Что такое техническое обеспечение информационной безопасности предприятия? Насколько важно применять средства защиты этого вида? Что актуально, а что лучше не использовать в 21 веке? Сегодня в статье Falcongaze исследуем эту тему.
Техническое обеспечение информационной безопасности предприятия — это совокупность всех инструментов программного и технического характера, которые обеспечивают безопасность информационного периметра предприятия.
Основные задачи технического обеспечения информационной безопасности предприятия (ИБ) связаны с состоянием защищенности и стабильности информационных активов каждой организации при всем многообразии носителей и форм информации.
Информационные ресурсы компании должны соответствовать трем основным принципам: целостности, доступности и конфиденциальности. Технические средства защиты (ТСЗ) в данном случае являются главным инструментом в исполнении этих трех принципов. Однако нельзя сказать, что вся система защиты базируется только на технических инструментах. ИБ не терпит избирательности, поэтому технические средства защиты должны входить в комплексную защиту и соответствовать нормам регулирования.
Какой концепции придерживаются организации при применении технических средств защиты информации? В общем смысле эта концепция подходит для всех применяемых мер по обеспечению ИБ, в том числе с помощью технических средств, и обеспечивается соблюдением следующих принципов:
Комплексности. Технические средства должны обеспечивать комплексную защиту информации вместе с административными, законодательными, кадровыми мероприятиями по ИБ. Также сами средства не должны вступать в практический конфликт между собой и сохранять полезность использования.
Адаптивности. Используемые средства защиты информации должны обеспечивать гибкий подход к каждому уникальному риску ИБ, адаптировать настройки и способы защиты к конкретным потребностям компаний.
Непрерывности. Обеспечение информационной безопасности предприятия — это непрерывный процесс, контроль состояния системы в реальном времени, круглосуточно, без перерывов, с охватом всего жизненного цикла информации: создания, хранения, обработки, передачи, уничтожения и др. этапов.
Актуализации мер. Информация — динамичная, постоянно изменяющаяся среда, и сохранение безопасности информации — такой же динамичный процесс. Поэтому все меры обеспечения ИБ должны постоянно поддерживать актуальность и полезность использования в моменте и реализовываться против существующих в данное время рисков.
Законности инструментов и неприкосновенности частной жизни. Технические меры защиты информации не должны нарушать дозволенных законом границ по защите данных, обеспечивать честный конкурентный рынок и блокировать несанкционированное использование коммерческих и персональных данных, которые хранит компания. Также такие инструменты должны чутко относиться к персональной информации сотрудников, партнеров, клиентов и так далее, сохранять ее стабильность, не подвергать утечкам, и в целом сохранять неприкосновенность частной информации.
Соответствие регуляторам. ТСЗ должны соответствовать стандартам качества и техническим требованиям регуляторов, как на международном уровне, так и на государственном. К мировым регуляторам относятся Международная организация по стандартизации и сертификации (ISO) и Международная электротехническая комиссия (IEC). К государственным регуляторам Российской Федерации относятся Федеральная служба по техническому и экспортному контролю (ФСТЭК России), которая устанавливает требования по безопасности информации, и Федеральная служба безопасности (ФСБ), осуществляющая сертификацию средств защиты информации. Также важную роль играет Федеральное агентство по техническому регулированию и метрологии (Росстандарт), которое занимается стандартизацией в области информационной безопасности.
Участие в общей концепции. Инструменты ИБ конкретной компании не должны выходить за рамки принятых международных и государственных концепций безопасности информации.
Недопущения воздействия на технические средства обработки информации, в результате которого нарушается их функционирование. Этот принцип закреплен на законодательном уровне в Федеральном законе № 149-ФЗ "Об информации, информационных технологиях и о защите информации" от 27.07.2006 гг.
Объекты защиты информации — это совокупность всех носителей конфиденциальных данных, которые могут быть подвергнуты негативному воздействию с целью получения, порчи, изменения этих данных. К объектам защиты относятся не только фактические физические носители, но и сами системы передачи информации, и даже сотрудники компании. Таким образом необходимо обеспечивать защитой с помощью технических средств следующие объекты:
Базы данных, информационные хранилища и системы, архивы данных.
Средства хранения, обработки и передачи информации (сервера, персональные компьютеры, мобильные устройства, жесткие диски, портативные устройства и др.).
Места хранения информации (серверные помещения, архивы, офисные помещения и др.).
Сотрудников компании как носителей информации конфиденциального характера.
В законодательстве РФ закреплены обязательства по технической защите информации, особенно для объектов критической инфраструктуры, государственных учреждений, организаций, работающих с чувствительной информацией и персональными данными (банковские учреждения, оборонные предприятия, органы госвласти и др.). Применяемые технические меры защиты информации для этих учреждений должны быть лицензированы Федеральной службой по техническому и экспортному контролю (ФСТЭК) и Федеральной службой безопасности (ФБР), а также иметь обязательные сертификаты качества и соответствия стандартам безопасности.
На уровне предприятия за информационную безопасность отвечают отделы информационных технологий, информационной и экономической безопасности, кадров и другие службы.
Какие риски для объектов технической защиты информации существуют:
Риск изменения. Технические меры защиты информации обеспечивают стабильность содержимого, которое не подвергается несанкционированным изменениям и подделке.
Риск потери конфиденциальности. Конфиденциальная информация может потерять свой статус из–за негативного воздействия и устранения доступа к ней среди круга пользователей, которые не имеют права доступа. Может быть вызван, например, ошибкой оператора информационной безопасности или техническим сбоем средств защиты.
Риск изменения. Массив данных может не подвергаться сливу или потери конфиденциальности, но при этом все еще находиться под давлением негативного воздействия из-за вероятности внесения несанкционированного изменения в данные.
Изменения формата или шифрование. Одним из негативных сценариев применения вредоносного ПО является изменение формата данных, из-за которого будет невозможно получить хранимую информацию. Существует целый вид мошенничества и вымогательства с помощью программ-шифровальщиков.
Какие источники рисков информации можно выделить:
Внешние источники. Сюда входят все негативно настроенные субъекты за периметром предприятия: мошенники, конкуренты, злоумышленники.
Внутренние источники. Сами сотрудники предприятия независимо от места в иерархии (включительно топ-менеджеры, руководители разного уровня).
Технические средства защиты должны обеспечивать равное отношение ко всем рискам, как внутреннего характера, так и внешнего, и придерживаться политики нулевого доверия для всех источников рисков.
Способы технического обеспечения информационной безопасности вместе с организационными мерами входят в общую систему обеспечения ИБ и создают цельный контур безопасности для компании. К техническим средствам обеспечения безопасности информации можно отнести:
Контроль физического доступа, охранные средства для всего предприятия.
Программно-технические средства защиты информации.
Это совокупность мер по ограничению физического доступа как на территорию самого предприятия, так и непосредственно к информации и ее носителям. Сюда можно отнести:
Разграничение периметра организации и установку контрольно-пропускного пункта для мониторинга потока входящих и выходящих посетителей.
Установка системы аутентификации при входе в периметр предприятия и в места хранения информации. Могут использоваться цифровые ключи, специальные коды-пароли для подтверждения доступа, снятие биометрических отпечатков (сканирование сетчатки глаза, отпечатки пальцев и др.).
Средства аудио и видео мониторинга, которые обеспечивают фиксацию информации и контроль доступа в периметр предприятия.
Это совокупность цифровых решений, которые противодействуют негативному воздействию на конфиденциальность, целостность, доступность корпоративных данных как от внешних источников угроз, так и от внутренних источников.
Защиту от внешних угроз обеспечивают с помощью:
Внутренняя угроза информационной безопасности — это совокупность негативных действий, исходящих от объектов, находящихся внутри контура безопасности предприятий. Внутренняя угроза может исходить от:
Инфраструктура и оборудование, как могут влиять
Внутренняя инфраструктура и оборудование могут негативно влиять на безопасность предприятия в целом и информацию в частности. На безопасность могут повлиять следующие факторы:
Плохая отладка производственных процессов и оборудования, отсутствие логической связи между ними. Этот фактор может привести к появлению уязвимостей в системе, которыми можно будет управлять и воспользоваться для получения информации о предприятии.
Отказ от резервного копирования может быть спровоцирован техническими проблемами с оборудованием и системой копирования, что создаст риск для информации, поскольку компания не будет иметь копию данных, в случае потери/порчи/шифрования оригинала.
Сложность IT-инфраструктуры может быть вызвана проблемой в масштабировании комплектов этой системы, сложной интеграции функционала между всеми частями и ошибками в настройке.
Ошибки в системе хранения данных. Неправильно организованная система хранения приведет к негативному воздействию на информацию, вплоть до удаления и блокировки доступа к данным.
Поломка из-за производственного/эксплуатационного брака оборудования, причастного к хранению, обработке или передаче информации.
Сотрудники и их влияние на информационную безопасность
Сотрудники также могут выступать как источник негативного воздействия на информацию, поскольку они находятся непосредственно во внутреннем контуре безопасности, контактируют с данными и являются их носителями. Какие риски для информации могут исходить от сотрудников?
Непреднамеренные утечки информации, когда сотрудник по ошибке или невнимательности совершил действие, которое привело к разглашению конфиденциальных данных.
Ошибки при выполнении служебных обязанностей, которые привели к потере, порче, несанкционированному изменению информации.
Распространение доступа к данным. Сотрудники могут осознанно или неосознанно распространить информацию для аутентификации сторонним лицам, из-за чего пострадает конфиденциальность данных.
Враждебно настроенные лица
Это лица, которые участвуют во внутреннем круге безопасности предприятия, но при этом имеют заранее недоброжелательный умысел по отношению к компании. Такими объектами могут являться:
Программно-технические средства защиты информации по обеспечению информационной безопасности от внутренних угроз состоят из:
В процессе технического обеспечения информационной безопасности участвуют внешние и внутренние пользователи. К внутренним можно отнести всех пользователей на уровне предприятия, которые косвенно или напрямую обеспечивают поддержку ИБ.
К ним относятся: отделы безопасности и отделы информационной безопасности (напрямую участвуют в формировании технического комплекса инструментов и мер ИБ), финансово-экономические отделы и менеджмент (где происходит принятие стратегических решений по управлению финансами и финансовому обеспечению мероприятий по информационной безопасности), отдел по управлению персоналом (где происходит формирование качественного составляющего компании и в том числе инспекторов по ИБ) и другие службы.
К внешним пользователям относятся все взаимодействующие с компанией лица, которые напрямую или косвенно влияют на информационную безопасность:
Что такое стратегия ИБ предприятия? Это пошаговая фиксация всех мероприятий и инструментов, которые будут участвовать в процессе обеспечения безопасности конфиденциальных данных компании. Почему необходимо создавать стратегию ИБ?
Во-первых, это подробно описанный план действий по ИБ, который обеспечивает фиксацию всех мероприятий и их последовательности.
Во-вторых, это полнота отображения этих мероприятий, то есть каждое причастное к реализации стратегии лицо имеет визуальную картину всех действий и взаимосвязь их от начала мероприятий до завершения.
В-третьих, это возможность оценки мероприятий в финансовом выражении и трудоднях, а также планирование мероприятий по оценке.
В-четвертых, это аудит мероприятий по ИБ и возможность выявить недостатки во взаимосвязях мероприятий и бизнес-процессов.
Для многих компаний выбор создания стратегии ИБ не так очевиден, ведь это достаточно фундаментальных документ, а сама область информации — очень мобильна и часто изменяется. Зачем тратить силы на действие, которое скорее всего в ближайшее время изменится.
Однако нативное обеспечение безопасности информации менее эффективно и может привести как к негативным последствиям в моменте, так и в будущем:
Во-первых, это сами специалисты, которые используют стратегию как руководство для действий (специалисты ОБ и ОИБ).
Во-вторых, это менеджеры компании и руководство, чтобы понимать цели и отслеживать их, видеть все этапы обеспечения ИБ и обеспечить рациональное использование рабочей силы и средств на этих этапах, а также корректировать имеющиеся финансовые, кадровые и управленческие решения для повышения эффективности принятых мероприятий.
В-третьих, это финансовый сектор, службы, которые занимаются учетом и планированием бюджета мероприятий.
В-четвертых, это IT-сектор, службы, которые управляют цифровыми ресурсами и оборудованием, в том числе которые обеспечивают ИБ предприятия.
1 этап — это формирование целей, требований, критериев успешности стратегии информационной безопасности, а также других показателей, которые помогут оценить эффективность принятых мероприятий. На этом этапе также устанавливаются сроки отчетности, которые, как правило, совпадают со сроками бухгалтерской отчетности, а также выбирается команда экспертов, которые будут отвечать за принятые мероприятия.
2 этап — аудит рисков и существующей системы безопасности.
Этот этап обязывает предприятие провести полную ревизию существующей системы безопасности и по итогу сформулировать ответы на следующие вопросы:
3 этап — формирование полной стратегии безопасности с акцентом на выявленные недостатки на предприятии
Это этап практического использования информации, полученной из действий двух предыдущих этапов. На практике новая стратегия на предприятии должна устранить выявленные недостатки систем безопасности в существующей системе, учесть бизнес-стратегию развития предприятия и модернизировать уже введенный инструментарий.
4 этап — практическая реализация стратегии.
Это этап полного практического осуществления ранее принятых этапов в стратегии и оценка эффективности обновлений в соответствии с корпоративными требованиями.
Внедрение технического обеспечения информационной безопасности на процедурном уровне состоит из нескольких этапов.
Этап управления персоналом
Этот этап включает полное сопровождение персонала от момента поиска и анализа кандидата на вакансию и дальнейшего приема на работу до дальнейшей адаптации сотрудника на рабочем месте, сопровождению во время выполнения рабочих обязанностей и, в случае необходимости, в процессе увольнения. Сюда относятся:
Этап физической защиты
Это этап технического обеспечения информационной безопасности предприятия через обеспечение физической защиты всех объектов, входящих в круг безопасности предприятия (персонала, объектов инфраструктуры, территории и т. д.). Обеспечивается через:
Этап программной защиты
Реализацию программного обеспечения для безопасности предприятия:
Этап поддержания работоспособности
Этот этап включает поддержку в оптимальном состоянии принятых инструментов обеспечения ИБ на предприятии, обеспечение работоспособности этих инструментов, своевременное обновление. Сюда также относится поддерживающая инфраструктура предприятия, которая необходима для безопасного существования предприятия (электро-, водо-, теплоснабжение, средства связи и коммуникации).
Этап реагирования на нарушения режима безопасности
Предприятие согласно принятой системе должно также обеспечить технические мероприятия по реагированию на нарушения режима безопасности. Сюда должны входить:
Этап повседневной поддержки
Повседневная поддержка технического обеспечения информационной безопасности предприятия состоит в ежедневном мониторинге и обновлении текущих инструментов защиты.
Техническое обеспечение информационной безопасности предприятия — сложный процесс, однако он продолжает оставаться одним из самых главных барьеров в борьбе с преступниками и внутренними угрозами ИБ.