author

Редакция Falcongaze

Авторы материала

Обновлено: 

Механизмы обеспечения безопасности информационных систем

В этом материале мы разберем основные механизмы обеспечения безопасности информационных систем и для чего они нужны компаниям. Без понимания этих основ невозможно построить надежную защиту от современных киберугроз.

Механизмы обеспечения безопасности информационных систем (ОБИС) — это совокупность аппаратных и организационных средств, а также программного обеспечения, используемых для поддержания устойчивости и защищенности информационных систем компании.

Ключевые понятия:

  • Информационная система (ИС) — комплекс программно-аппаратных средств для хранения и обработки данных.
  • Информационные активы (ИА) — любые ценные сведения компании (базы данных, чертежи, финансовые отчеты).

Зачем защищать информацию?

Информация — это актив, который имеет цену. Утечка конфиденциальных данных может привести к прямым финансовым потерям, штрафам от регуляторов и краху репутации.

Классификация информации в организации: общедоступная, конфиденциальная, охраняемая законом

Всю информацию организации можно разделить на три категории:

  • Общедоступная: Данные, раскрытие которых не несет рисков (рекламные материалы, публичные отчеты).
  • Конфиденциальная: Коммерческая тайна, ноу-хау, стратегии развития. Требует введения режима коммерческой тайны.
  • Охраняемая законом: Персональные данные (ПДн), государственная, банковская и врачебная тайна.

Меры защиты

Уровни защиты информации
Уровень Меры
Организационный Политики ИБ, регламенты, обучение персонала.
Физический СКУД, видеонаблюдение, сейфы, защита от пожаров.
Технический Аппаратные ключи, токены, экранирование помещений.
Программный DLP-системы, антивирусы, SIEM, межсетевые экраны.

Государственное регулирование (РФ)

В России сфера ИБ жестко регулируется. Несоблюдение законов грозит штрафами от регуляторов (ФСТЭК, ФСБ, Роскомнадзор).

  • Ключевые Федеральные законы
     
    • 149-ФЗ: Базовый закон о защите информации.
    • 152-ФЗ: О защите персональных данных.
    • 187-ФЗ: О безопасности КИИ (критической информационной инфраструктуры).
    • 98-ФЗ: О коммерческой тайне.
    • 63-ФЗ: Об электронной подписи.
  • Основные ГОСТы
     
    • ГОСТ Р 59162-2020 (Беспроводные сети).
    • ГОСТ Р 34.10-2012 (Криптография).
    • ГОСТ Р 59711-2022 (Управление инцидентами).

Алгоритм построения защиты ИС

Вне зависимости от масштаба бизнеса, защита строится по единому алгоритму:

  1. Аудит текущего состояния и поиск уязвимостей.
  2. Разработка Политики безопасности.
  3. Внедрение систем аутентификации и разграничения доступа.
  4. Настройка мониторинга и реагирования на инциденты.
  5. Защита каналов связи (VPN, шифрование).
  6. Контроль обновлений и конфигураций.

Важно. При внедрении мер защиты необходимо соблюдать баланс: стоимость системы безопасности не должна превышать стоимость защищаемой информации, а меры защиты не должны блокировать бизнес-процессы.


Ключевые механизмы защиты

Рассмотрим детально основные инструменты, используемые для защиты данных.

Управление доступом (Access Control)

Этот механизм определяет, кто и к чему имеет доступ. Процесс состоит из трех этапов:

  1. Идентификация: Пользователь называет себя (логин).
  2. Аутентификация: Пользователь подтверждает личность (пароль, биометрия, токен).
  3. Авторизация: Система проверяет права доступа пользователя к конкретному файлу или ресурсу.
Схема процесса идентификации и аутентификации

Для контроля действий сотрудников и предотвращения утечек рекомендуется использовать DLP-системы, такие как Falcongaze SecureTower. Также необходимо регулярно проводить аудит прав доступа.

Ограничение программной среды (ОПС)

Это «гигиена» IT-инфраструктуры. Необходимо удалить или отключить все неиспользуемые программы, службы и порты. Это снижает поверхность атаки: чем меньше программ, тем меньше уязвимостей.

Аудит безопасности (АУД)

Регулярная проверка (не реже раза в полгода) того, как работают меры защиты. Аудит безопасности выявляет новые дыры в защите, которые могли появиться после обновлений ПО или изменений в бизнес-процессах.

Антивирусная защита и СОВ

Антивирусы защищают от вредоносного кода на конечных устройствах. СОВ (Системы обнаружения вторжений / IDS) мониторят сетевой трафик и сигнализируют о подозрительной активности (например, попытках подбора паролей или сканирования портов).

Обеспечение целостности и доступности

Согласно приказам ФСТЭК, компания обязана гарантировать, что данные не будут случайно удалены или искажены. Для этого применяются:

  • Контрольные суммы и электронная подпись (для целостности).
  • Резервное копирование (бэкапы) и отказоустойчивое оборудование (RAID-массивы, кластеры) для обеспечения доступности.

Управление обновлениями (Patch Management)

Необновленный софт — главная причина взломов. Процесс установки патчей должен быть регламентирован.

Схема этапов управления обновлениями ПО

Реагирование на инциденты (Incident Response)

Когда (не если, а когда) инцидент произойдет, у команды должен быть четкий план действий:

  1. Локализация: Изолировать зараженный компьютер или сегмент сети.
  2. Анализ: Понять, что произошло и как.
  3. Устранение: Восстановить работу и закрыть уязвимость.

Подробнее об этом читайте в статье «Управление инцидентами ИБ».


В заключение

Внедрение механизмов безопасности — это не разовая акция, а непрерывный процесс. В 2026 году, когда киберугрозы становятся все изощреннее, использование комплексных средств защиты (DLP, SIEM, антивирусы) и соблюдение требований регуляторов является обязательным условием выживания бизнеса.


Часто задаваемые вопросы (FAQ)

  • Что такое многофакторная аутентификация (MFA)?
     

    Это метод защиты, при котором пользователь должен подтвердить свою личность минимум двумя способами: например, ввести пароль (то, что он знает) и ввести код из СМС (то, что у него есть). Это значительно усложняет взлом аккаунта.

  • Зачем нужна песочница (Sandbox) в антивирусе?
     

    Песочница — это изолированная безопасная среда, в которой запускаются подозрительные файлы. Если файл оказывается вирусом, он не может навредить основной системе, так как заперт в "виртуальной клетке".

  • Обязательно ли сертифицировать средства защиты?
     

    Да, если ваша организация работает с государственными информационными системами (ГИС), персональными данными высоких уровней защищенности или относится к объектам КИИ. В этих случаях использование средств без сертификата ФСТЭК/ФСБ запрещено.

  • Чем идентификация отличается от аутентификации?
     

    Идентификация — это когда вы называете свое имя (логин). Аутентификация — это когда вы доказываете, что вы — это действительно вы (ввод пароля).

  • Что такое принцип "нулевого доверия" (Zero Trust)?
     

    Это концепция безопасности, которая предполагает, что ни один пользователь или устройство (даже внутри корпоративной сети) не заслуживает доверия по умолчанию. Каждое действие требует проверки прав доступа.

Важные публикации