Механизмы обеспечения безопасности информационных систем
В этом материале мы разберем основные механизмы обеспечения безопасности информационных систем и для чего они нужны компаниям.
План статьи:
2. Государственные меры, регулирующие защиту конфиденциальной информации
3. Алгоритм единого механизма обеспечения безопасности ИС
4. Механизмы обеспечения безопасности информационных систем
Сперва разберем теорию.
Информационная система (далее — ИС) — совокупность программных и технических средств, а также операций и методов обработки информации внутри предприятия. ИС используют для сбора, анализа, хранения и передачи данных. Хорошо выстроенные ИС позволяют компаниям оптимизировать рабочие процессы и быстрее достигать бизнес-целей.
Информационная безопасность (далее — ИБ) — состояние информационной системы, в рамках которого обеспечена защита охраняемых сведений от несанкционированного доступа с целью раскрытия, использования, изменения и уничтожения.
Информационные активы (далее — ИА) — любые сведения, которые принадлежит предприятию, им управляются или поддерживаются. К информационным активам относят документацию, схемы, чертежи, изображения, видео- и аудиофайлы, базы данных, интернет-ресурсы и проч.
Механизмы обеспечения безопасности информационных систем (далее — механизмы ОБИС) — совокупность аппаратных и организационных средств, а также программного обеспечения, используемых для поддержания устойчивости и защищенности ИС компании.
Зачем защищать информацию?
Информация — это любые сведения, которые можно использовать, хранить, преобразовывать и передавать. Информация, принадлежащая как отдельным людям, как и целым компаниям, может иметь ценность в силу ее неизвестности третьим лицам, которые могут использовать ее со злым умыслом, с целью обогащения или получения конкурентного преимущества.
Любая ценная информация, принадлежащая компании, является ее информационным активом.
Информацию организации можно классифицировать следующим образом.
- Общедоступная. Данные, которые не нуждаются в защите или раскрытие которых не повлечет последствий для лица или организации.
- Конфиденциальная. Информация, раскрытие которой может причинить материальный, финансовый, репутационный и иной ущерб компании или поставить под угрозу безопасность любого лица или компании. Для защиты конфиденциальных сведений на предприятии необходимо ввести режим коммерческой тайны.
- Охраняемая законодательством. Сюда входят государственная, медицинская, служебная, семейная, военная тайны, а также персональные данные граждан.
Чтобы важная информация не стала доступной для злоумышленников, необходимо принять меры для ее защиты. Выделяют следующие меры по защите информации на предприятиях.
Организационные (административные). Разработка и внедрение политики ИБ, работа с внутренними регламентами компании, обучение персонала основам ИБ.
Физические. Ограничение физического доступа к местам хранения ИА предприятия: установка дверей, замков, системы видеонаблюдения, сигнализации. Угрозу данным представляют не только люди, но и стихийные бедствия. Для охраны чувствительных сведений необходимо использовать надежные сейфы, а также установить пожарную сигнализацию.
Аппаратно-технические. Применение электронных и электронно-механических устройств.
Программные. ПО, которое устанавливается на серверы и оборудование: DLP-системы, антивирусы, системы разграничения доступа, файрволы, SIEM-системы и проч.
Государственные меры, регулирующие защиту конфиденциальной информации
В России государственные меры представлены предписаниями и рекомендациями по внедрению организационных, аппаратных, технических и физических методов защиты чувствительных сведений. Все предписания урегулированы в Федеральных законах, ГОСТах и международных стандартах и обязательны к выполнению предприятиями, работающими с персональными данными, конфиденциальной информацией, банковской, государственной, медицинской и иными тайнами.
Рекомендации по защите банковской тайны, а также сбережений граждан, хранящихся на расчетных и карточных счетах, разрабатываются Центральным банком РФ. Рекомендации и требования по техническим методам защиты разрабатываются профильными организациями и утверждаются Федеральным агентством по техническому регулированию и метрологии (Росстандарт), Федеральной службой по техническому и экспортному контролю (ФСТЭК) и Федеральной службой безопасности (ФСБ).
Важно: в РФ исполнение требований контролируется пятью регуляторами — ФСТЭК, ФСБ, Минкомсвязью, ФСО и Роскомнадзором. При несоблюдении рекомендаций и требований они могут наложить штраф на ваше предприятие.
Предписания по защите конфиденциальных сведений и и правила по работе с ними описаны в пяти следующих федеральных законах:
- 149-ФЗ — регулирует основные вопросы, связанные с ИБ и механизмами ее обеспечения;
- 98-ФЗ — регулирует вопросы, связанные с назначением статуса коммерческой тайны;
- 152-ФЗ — регулирует правила работы с ПД пользователей;
- 68-ФЗ — описывает, что такое электронная подпись, регулирует правила ее применения;
- 187-ФЗ — устанавливает правила защиты ИС предприятий критической информационной инфраструктуры (КИИ).
Помимо Федеральных законов, механизмы ОБИС предприятий в РФ регулируют следующие ГОСТы.
- ГОСТ Р 59162-2020: регулирует вопросы ИБ при эксплуатации беспроводных IP-сетей.
- ГОСТ Р 34.10-2012: описывает требования по работе с цифровой подписью и средствами криптографической защиты.
- ГОСТ Р 52633.0-2006: содержит перечень требований при эксплуатации средств биометрической аутентификации.
- ГОСТ Р 58833-2020: регулирует вопросы, связанные с идентификацией и аутентификацией.
- ГОСТ Р 59711-2022: содержит перечень рекомендаций по управлению инцидентами ИБ.
Все ГОСТы по профилю «Информационная безопасность» можно найти на официальном сайте Росстандарта.
Еще один широко известный набор стандартов среди как отечественных, так и иностранных специалистов в области ИБ — серия ISO/IEC. Чаще всего профильные специалисты обращаются к ней при внедрении механизмов ОБИС в процесса внутри предприятия.
- ISO/IEC 27001:2013 — самый известный стандарт серии. Описывает основные термины и определения, а также аспекты управления системами обеспечения ИБ, и содержит практические рекомендации по выстраиванию эффективной и устойчивой системы ИБ. Данный международный стандарт имеет отечественный аналог ГОСТ Р ИСО/МЭК 27001.
- ISO/IEC 15408 — перечень критериев оценки защищенности IT-технологий (программно-аппаратный уровень), а также требования к функциональности средств защиты. Помимо этого, документ содержит обоснования угроз, основные политики и требования к ним.
- ISO/IEC 29100 — описывает методы поддерживания ИБ и общую структуру обеспечения конфиденциальности.
Ознакомиться с полным списком международных стандартов можно на официальном сайте Международной организации по стандартизации.
Помимо защиты охраняемых сведений, а также государственной, банковской, медицинской и иных тайн, предприятия обязаны организовать безопасность сбора, хранения и передачи персональных данных пользователей — сотрудников, клиентов, партнеров, подрядчиков и проч.
Под понятием персональные данные (далее — ПД) понимается любая чувствительная информация о пользователе: фактический адрес, адрес прописки, место работы, данные о доходах, номер телефона, паспортные данные, банковские данные, email и проч. Предприятия, использующие ПД, обязаны внедрить комплекс мер, чтобы сведения о пользователях не попали в руки киберкриминальных группировок.
В Российской Федерации с целью защиты личных данных предприятия обязаны:
- осуществлять сбор сведений о пользователе только при наличии его согласия — письменно или оставленного в электронной форме;
- обязательно уведомлять пользователей о сборе ПД, а также о целях сбора и обработки;
- не передавать ПД пользователей третьим лицам;
- внедрить комплекс аппаратных, технических и организационных мер, направленных на минимизацию рисков утечки ПД.
Контроль соответствия требованиям регуляторов осуществляется во время проверок. Проверки регуляторов могут быть плановыми или инициированными вследствие масштабных инцидентов в области ИБ.
Для создания устойчивой и надежной ИС предприятия рекомендуется устанавливать специализированное ПО: файрволы, антивирусы, средства обнаружения вторжений, системы, предотвращающие утечки данных по вине пользователей (DLP-системы), системы обнаружения инцидентов ИБ (SIEM-системы).
На заметку: каждый внедренный продукт должен проходить обязательную сертификацию ФСТЭК. При отсутствии сертификации ПО меры защиты будут признаны регуляторами несостоятельными.
Алгоритм единого механизма обеспечения безопасности ИС
Для охраны чувствительных сведений, не связанных с гостайной или ПД, предприятие может внедрять комплекс мер, ориентируясь на задачи ИБ, бюджет и возможности. Сделать это можно как собственными силами, так и с использованием комплексных решений — SIEM- и DLP-систем. Помимо этого, при выборе решения стоит учитывать, используются ли на предприятии автоматизированные системы управления технологическим процессом (АСУ ТП), CRM-системы, различное ПО для автоматизации документооборота и проч.
При этом, вне зависимости от выбранной стратегии, механизмы защиты ИС будут единым для всех предприятий. В качестве примера приведем следующий алгоритм:
- аудит текущего состояния системы ИБ; поиск, обнаружение и регистрация уязвимостей, аудит сети и элементов инфраструктуры;
- разработка, утверждение и внедрение в работу предприятия политики ИБ;
- внедрение механизмов авторизации и аутентификации;
- внедрение механизма разграничения доступов;
- непрерывный мониторинг состояния ИС, поиск, выявление и регистрация инцидентов ИБ и, помимо этого, создание перечня правил по реагированию на них;
- защита каналов коммуникации, через которые удаленные пользователи могут подключиться к ИС компании;
- внедрение в работу ИС криптографических средств защиты;
- постоянный контроль конфигурации ИС и совместимости ее компонентов.
Важно: при внедрении механизмов ОБИС следует придерживаться принципа обоснованности. Это значит, стоимость внедрения защиты данных не должна превышать их стоимость, а принимаемые меры не должны сказываться на эффективности бизнес-процессов.
Далее мы подробно рассмотрим меры обеспечения безопасности ИС предприятий.
Механизмы обеспечения безопасности информационных систем
Разберем наиболее популярные меры, направленные на защиту охраняемых ИА.
Управление доступом (также УПД)
Контроль доступа — это механизм, который позволяет управлять уровнями доступа пользователей к корпоративным данным и ресурсам.
Эффективный контроль доступа может помочь:
- значительно сократить риски эксфильтрации важных для компании ИА;
- соответствовать предписаниям регуляторов и избегать штрафных санкций.
Управление доступом осуществляется в три этапа.
- Первый этап — идентификация и аутентификация пользователя.
- Второй этап — после авторизации система определяет уровень допуска к конкретному ИА, то есть какие операции пользователь может проводить: скачивание, изменение, удаление, чтение и проч.
- Третий этап — система открывает доступ. При необходимости можно осуществлять контроль за дальнейшей работой сотрудника с конфиденциальным файлом.
Контролировать активность персонала за компьютерами и ноутбуками можно с использованием DLP-системы Falcongaze SecureTower. Оцените возможности системы в бесплатной 30-дневной версии.
Для минимизации рисков утечки ИА предприятия вследствие человеческого фактора рекомендуется не реже одного раза в 6 месяцев проводить аудит доступа к конфиденциальным данным.
Идентификация и аутентификация (также ИАФ)
Идентификация — определяет, кем является пользователь, например, через имя его учетной записи или персональный идентификатор.
Аутентификация — это способ, которым пользователь доказывает, что он является законным владельцем учетной записи. Аутентификация устанавливает личность с помощью паролей, биометрических данных или кодов безопасности, отправляемых на доверенный номер телефона. Для снижения рисков несанкционированного доступа рекомендуется использовать многофакторную аутентификацию.
Процесс идентификации и аутентификации может быть централизованным для пользователей внутри одного предприятия. В данной схеме работы пользователям будут присвоены идентификаторы, которые они смогут использовать для входа сразу в несколько учетных записей: сервисов, приложений, почтовых служб и иных.
Изучите тему подробнее в нашем материале «Учет сотрудников предприятия и централизованная аутентификация».
Только после того, как пользователь был идентифицирован и аутентифицирован, он может получить авторизованный доступ к ИС предприятия и ее ресурсам.
Ограничение программной среды (ОПС)
Различные службы, ПО и его компоненты, не используемые сотрудниками для выполнения рабочих задач, могут иметь уязвимости, с помощью которых злоумышленники получат несанкционированный доступ к ИС и ее ресурсам. Поэтому предприятиям рекомендуется внедрять меры по ограничению программной среды.
Помимо прочих процесс ОПС включает следующие операции:
- регулирование запуска ПО и его компонентов (в том числе во время загрузки операционной системы), а также конфигурацию параметров запуска;
- контроль запускаемого ПО;
- регулирование инсталляции ПО и его компонентов;
- управление временными файлами.
Ненужный или несущий угрозу для ИБ функционал могут иметь различные скрипты, драйверы, подсистемы, файловые системы, интерфейсы, некоторые веб-серверы и проч. Отключение или удаление всех неиспользуемых сервисов, систем, служб, протоколов и функций позволяет существенно сократить риски реализации кибератак.
Регламент по ограничению программной среды подробно описан в Приказе ФСТЭК России № 17 от 11.02.2013.
Аудит безопасности (также АУД)
Это оценка показателей состояния ИС на соответствие утвержденной на предприятии политике безопасности. Цель аудита — выявить уязвимости в системе ИБ, оценить существующие риски и категорировать их, а также разработать рекомендации по снижению вероятности их реализации.
По результатам аудита составляется отчет о текущем состоянии системы ИБ, выявленных уязвимостях и рекомендациях по их устранению. Это позволяет руководству организации принимать обоснованные решения по снижению рисков и совершенствованию механизмов защиты.
В ходе аудита исследуют:
- действующую политику безопасности;
- уже введенные процедуры и их эффективность;
- используемые технические средства защиты — антивирусное ПО, системы предотвращения вторжений, межсетевые экраны и проч.;
- внедренные организационные меры — аутентификация и идентификация, контроль доступов, обучение сотрудников основам ИБ и проч.;
- потенциальные уязвимости и риски, вызванные ими.
АУД можно проводить как силами специалистов организации, так и внешними аудиторами. При выборе стоит опираться на размер компании и сложность задач, которые стоят перед системой обеспечения ИБ.
Исследуйте тему АУД подробнее в нашем материале «Аудит систем безопасности».
Антивирусная защита (АВЗ)
Антивирусная защита в контексте сохранения ИБ предприятия — это комплекс мер и технологий, используемых для выявления, блокировки и уничтожения вредоносных программ (вирусов, червей, троянов и иных) с устройств персонала или внутри корпоративной сети.
Среди прочих выделяют следующие составляющие антивирусной защиты предприятий.
- Антивирусное программное обеспечение.
- Регулярное обновление сигнатур, то есть базы данных о вирусах, чтобы антивирусы могли своевременно обнаруживать и уничтожать вредоносное ПО.
- Регулярное сканирование ИС для поиска новых угроз.
- Непрерывный мониторинг действий ПО для выявления подозрительного поведения, которое может быть связано с активностью вирусов или иных вредоносных программ.
- Межсетевой экран. Необходим для контроля входящего и исходящего сетевого трафика.
- Песочница. Изолированная среда для запуска подозрительного ПО и чтения файлов, которая позволяет безопасно исследовать их поведение и влияние на ИС.
Важно! Для сохранения эффективности антивирусной защиты необходимо своевременно обновлять не только антивирусное, но и любое другое программное обеспечение, установленное в ИС. Вместе с введением новых функциональных возможностей ПО разработчики также устраняют уязвимости, обнаруженные между обновлениями.
Система предотвращения вторжений (также СОВ)
Система предотвращения вторжений — это средство сетевой безопасности, которое мониторит работу сети в реальном времени на предмет вредоносной активности и принимает меры для ее предотвращения, включая оповещение о ней, блокировку или удаление — в случае возникновения. СОВ может быть аппаратным устройством или программным комплексом, или их сочетанием.
Как правило, СОВ работает следующий образом: если несанкционированный пользователь получает доступ к сети, система идентифицирует подозрительную активность, регистрирует IP-адрес и реагирует на угрозу, учитывая правила, заранее настроенные администратором сети.
Обеспечение целостности (также ОЦЛ)
Требования по обеспечению целостности ИС и персональных данных подробно описаны в Приказе ФСТЭК России от 18.02.2013 г. № 21 (ред. от 14.05.2020).
Согласно приказу, организации, работающие с личными данными и чувствительными сведениями, обязаны:
- осуществлять контроль целостности ПД, а также контроль целостности ПО по защите информации;
- создавать условия для сохранения устойчивости, а также возможности восстановления ПО — при возникновении инцидентов;
- регулировать права персонала по вводу информации в ИС;
- контролировать целостность, полноту и корректность сведений, вводимых в ИС, и проч.
Обеспечение доступности (также ОДТ)
Требования по обеспечению доступности чувствительных сведений также описаны в Приказе ФСТЭК от 18.02.2013 г. № 21.
Согласно приказу, предприятия обязаны:
- внедрять в работу ИС отказоустойчивые технические средства;
- создавать резервные копии охраняемых данных;
- поддерживать возможность восстановления охраняемых сведений с резервных носителей и проч.
Защита технических средств и систем (ЗТС)
Согласно приказу ФСТЭК, организации, работающие с охраняемыми сведениями, обязаны:
- принимать меры по защите сведений, обрабатываемых техническими средствами;
- ограничивать доступ в помещения, в которых размещается оборудование для хранения и обработки охраняемых сведений;
- сокращать риски воздействия окружающей среды на технические средства и проч.
Ознакомиться с полным перечнем предписаний ФСТЭК по обеспечению целостности и доступности данных, а также по мерам защиты технических средств вы можете на официальной портале организации.
Защита информационной (автоматизированной) системы и ее компонентов (ЗИС)
ЗИС — это обширный перечень рекомендаций, регулирующих вопросы защиты ИС и ее компонентов. Эти рекомендации подробно описаны в приказе ФСТЭК и обязывают компании:
- разрабатывать и внедрять правила и процедуры защиты данных;
- защищать периметр ИБ предприятия;
- ограничивать допуск к запрещенным интернет-ресурсам;
- осуществлять запрет на несанкционированное подключение к периферийным устройствам;
- использовать средства защиты беспроводных соединений и проч.
Полный перечень предписаний можно найти на сайте организации.
Планирование мероприятий по обеспечению безопасности (ПЛН)
ПЛН — это процесс разработки и внедрения стратегии и тактики по сохранению безопасности в организации.
Основные этапы ПЛН:
- анализ рисков, то есть определение потенциальных угроз и уязвимостей, которые могут негативно сказаться на ИБ организации;
- разработка, внедрение в работу предприятия или актуализация правил (политик) — то есть создание документа, который определяет цели, принципы и требования к обеспечению сохранности чувствительных сведений;
- выбор методов и средств защиты, например, установка видеонаблюдения, организация физической охраны, внедрение механизмов контроля доступа и т. п.;
- распределение обязанностей и ресурсов — назначение ответственных лиц за реализацию мер и выделение финансовых, технических, материальных или человеческих ресурсов;
- оценка оправданности принятых мер и, при необходимости, внесение корректировок.
Управление обновлениями программного обеспечения (также ОПО)
Управление обновлениями ПО — это процесс регулярного обновления ПО на оборудовании, серверах и других устройствах в ИС.
ОПО необходимо для:
- устранения уязвимостей для защиты от киберугроз;
- повышения устойчивости и производительности ИС;
- соблюдения предписаний регуляторов;
- корректной работы ПО и внедренных механизмов и методов в целом.
Управление системой ОПО проходит в несколько этапов: Планирование обновления > Загрузка обновлений на устройства > Установка > Тестирование > Мониторинг > Откат обновлений (при необходимости).
Для эффективного управления обновлениями необходимо использовать специализированные инструменты и средства.
Реагирование на инциденты ИБ (также ИНЦ)
Процесс состоит из 3 этапов.
- Локализация. На этапе локализации важно определить, где произошел инцидент и кто был его инициатором. Помимо этого, важно принять меры по сдерживанию распространения инцидента.
- Оценка последствий и их устранение. Любое влияние инцидентов на ИС компании должно быть проанализировано и нейтрализовано.
- Анализ инцидента и регистрация. На основе собранных данных ответственное лицо должно принять меры для устранения исходных причин возникновения инцидента.
Тема «Управление инцидентами информационной безопасности» подробно раскрыта в нашем материале.
Обеспечение действий в нештатных ситуациях (ДНС)
ДНС — это урегулированный ФСТЭК перечень требований по обеспечению безопасности данных в нештатных ситуациях.
Данный документ регламентирует:
- алгоритм реагирования в случае нештатных ситуаций (далее — НС);
- правила разработки плана действий в НС;
- методы обучения персонала правилам поведения в нештатных ситуациях и проч.
Согласно документу, компании, работающие с персональными и конфиденциальными данными, обязаны:
- создавать альтернативные места хранения и обработки охраняемых данных в случае инцидентов;
- обеспечивать устойчивость и возможность восстановления ПО, технических средств, коммуникационных каналов при сбоях и авариях;
- анализировать инциденты и принимать меры по сокращению рисков их возникновения и проч.
Ознакомиться с полным списком предписаний можно тут.
Информирование и обучение персонала (ИПО)
Речь идет о комплексе мер, направленных на повышение осведомленности сотрудников о важности ИБ, их обучение правильному использованию ресурсов и механизмов ИС и реагированию на инциденты. Процесс ИПО также называется «секьюритизацией» персонала.
Внедрение механизма ИПО позволяет существенно снизить риски эксфильтрации данных по вине персонала.
ИПО включает в себя:
- проведение различных семинаров, тренингов, вебинаров;
- распространение информации об актуальных угрозах любым удобным для компании методом (рассылки через почтовые сервисы, мессенджеры);
- проведение учений для отработки полученных навыков.
В заключение
Внедрение механизмов ОБИС сегодня не просто потребность — это прямая обязанность каждой организации, работающей с личной информацией сотрудников и клиентов, а также сведениями, представляющими коммерческую тайну.
Соблюдение предписанных мер будет контролироваться посредством проверок регуляторов. В случае если инфраструктура ИБ компании не соответствует предписаниям, указанным в нормативно-правовых актах, регуляторы могут ввести санкции или наложить штраф на предприятие.