В этом материале мы разберем основные механизмы обеспечения безопасности информационных систем и для чего они нужны компаниям.
2. Государственные меры, регулирующие защиту конфиденциальной информации
3. Алгоритм единого механизма обеспечения безопасности ИС
4. Механизмы обеспечения безопасности информационных систем
Сперва разберем теорию.
Информационная система (далее — ИС) — совокупность программных и технических средств, а также операций и методов обработки информации внутри предприятия. ИС используют для сбора, анализа, хранения и передачи данных. Хорошо выстроенные ИС позволяют компаниям оптимизировать рабочие процессы и быстрее достигать бизнес-целей.
Информационная безопасность (далее — ИБ) — состояние информационной системы, в рамках которого обеспечена защита охраняемых сведений от несанкционированного доступа с целью раскрытия, использования, изменения и уничтожения.
Информационные активы (далее — ИА) — любые сведения, которые принадлежит предприятию, им управляются или поддерживаются. К информационным активам относят документацию, схемы, чертежи, изображения, видео- и аудиофайлы, базы данных, интернет-ресурсы и проч.
Механизмы обеспечения безопасности информационных систем (далее — механизмы ОБИС) — совокупность аппаратных и организационных средств, а также программного обеспечения, используемых для поддержания устойчивости и защищенности ИС компании.
Информация — это любые сведения, которые можно использовать, хранить, преобразовывать и передавать. Информация, принадлежащая как отдельным людям, как и целым компаниям, может иметь ценность в силу ее неизвестности третьим лицам, которые могут использовать ее со злым умыслом, с целью обогащения или получения конкурентного преимущества.
Любая ценная информация, принадлежащая компании, является ее информационным активом.
Информацию организации можно классифицировать следующим образом.
Чтобы важная информация не стала доступной для злоумышленников, необходимо принять меры для ее защиты. Выделяют следующие меры по защите информации на предприятиях.
Организационные (административные). Разработка и внедрение политики ИБ, работа с внутренними регламентами компании, обучение персонала основам ИБ.
Физические. Ограничение физического доступа к местам хранения ИА предприятия: установка дверей, замков, системы видеонаблюдения, сигнализации. Угрозу данным представляют не только люди, но и стихийные бедствия. Для охраны чувствительных сведений необходимо использовать надежные сейфы, а также установить пожарную сигнализацию.
Аппаратно-технические. Применение электронных и электронно-механических устройств.
Программные. ПО, которое устанавливается на серверы и оборудование: DLP-системы, антивирусы, системы разграничения доступа, файрволы, SIEM-системы и проч.
В России государственные меры представлены предписаниями и рекомендациями по внедрению организационных, аппаратных, технических и физических методов защиты чувствительных сведений. Все предписания урегулированы в Федеральных законах, ГОСТах и международных стандартах и обязательны к выполнению предприятиями, работающими с персональными данными, конфиденциальной информацией, банковской, государственной, медицинской и иными тайнами.
Рекомендации по защите банковской тайны, а также сбережений граждан, хранящихся на расчетных и карточных счетах, разрабатываются Центральным банком РФ. Рекомендации и требования по техническим методам защиты разрабатываются профильными организациями и утверждаются Федеральным агентством по техническому регулированию и метрологии (Росстандарт), Федеральной службой по техническому и экспортному контролю (ФСТЭК) и Федеральной службой безопасности (ФСБ).
Важно: в РФ исполнение требований контролируется пятью регуляторами — ФСТЭК, ФСБ, Минкомсвязью, ФСО и Роскомнадзором. При несоблюдении рекомендаций и требований они могут наложить штраф на ваше предприятие.
Предписания по защите конфиденциальных сведений и и правила по работе с ними описаны в пяти следующих федеральных законах:
Помимо Федеральных законов, механизмы ОБИС предприятий в РФ регулируют следующие ГОСТы.
Все ГОСТы по профилю «Информационная безопасность» можно найти на официальном сайте Росстандарта.
Еще один широко известный набор стандартов среди как отечественных, так и иностранных специалистов в области ИБ — серия ISO/IEC. Чаще всего профильные специалисты обращаются к ней при внедрении механизмов ОБИС в процесса внутри предприятия.
Ознакомиться с полным списком международных стандартов можно на официальном сайте Международной организации по стандартизации.
Помимо защиты охраняемых сведений, а также государственной, банковской, медицинской и иных тайн, предприятия обязаны организовать безопасность сбора, хранения и передачи персональных данных пользователей — сотрудников, клиентов, партнеров, подрядчиков и проч.
Под понятием персональные данные (далее — ПД) понимается любая чувствительная информация о пользователе: фактический адрес, адрес прописки, место работы, данные о доходах, номер телефона, паспортные данные, банковские данные, email и проч. Предприятия, использующие ПД, обязаны внедрить комплекс мер, чтобы сведения о пользователях не попали в руки киберкриминальных группировок.
В Российской Федерации с целью защиты личных данных предприятия обязаны:
Контроль соответствия требованиям регуляторов осуществляется во время проверок. Проверки регуляторов могут быть плановыми или инициированными вследствие масштабных инцидентов в области ИБ.
Для создания устойчивой и надежной ИС предприятия рекомендуется устанавливать специализированное ПО: файрволы, антивирусы, средства обнаружения вторжений, системы, предотвращающие утечки данных по вине пользователей (DLP-системы), системы обнаружения инцидентов ИБ (SIEM-системы).
На заметку: каждый внедренный продукт должен проходить обязательную сертификацию ФСТЭК. При отсутствии сертификации ПО меры защиты будут признаны регуляторами несостоятельными.
Для охраны чувствительных сведений, не связанных с гостайной или ПД, предприятие может внедрять комплекс мер, ориентируясь на задачи ИБ, бюджет и возможности. Сделать это можно как собственными силами, так и с использованием комплексных решений — SIEM- и DLP-систем. Помимо этого, при выборе решения стоит учитывать, используются ли на предприятии автоматизированные системы управления технологическим процессом (АСУ ТП), CRM-системы, различное ПО для автоматизации документооборота и проч.
При этом, вне зависимости от выбранной стратегии, механизмы защиты ИС будут единым для всех предприятий. В качестве примера приведем следующий алгоритм:
Важно: при внедрении механизмов ОБИС следует придерживаться принципа обоснованности. Это значит, стоимость внедрения защиты данных не должна превышать их стоимость, а принимаемые меры не должны сказываться на эффективности бизнес-процессов.
Далее мы подробно рассмотрим меры обеспечения безопасности ИС предприятий.
Разберем наиболее популярные меры, направленные на защиту охраняемых ИА.
Контроль доступа — это механизм, который позволяет управлять уровнями доступа пользователей к корпоративным данным и ресурсам.
Эффективный контроль доступа может помочь:
Управление доступом осуществляется в три этапа.
Контролировать активность персонала за компьютерами и ноутбуками можно с использованием DLP-системы Falcongaze SecureTower. Оцените возможности системы в бесплатной 30-дневной версии.
Для минимизации рисков утечки ИА предприятия вследствие человеческого фактора рекомендуется не реже одного раза в 6 месяцев проводить аудит доступа к конфиденциальным данным.
Идентификация — определяет, кем является пользователь, например, через имя его учетной записи или персональный идентификатор.
Аутентификация — это способ, которым пользователь доказывает, что он является законным владельцем учетной записи. Аутентификация устанавливает личность с помощью паролей, биометрических данных или кодов безопасности, отправляемых на доверенный номер телефона. Для снижения рисков несанкционированного доступа рекомендуется использовать многофакторную аутентификацию.
Процесс идентификации и аутентификации может быть централизованным для пользователей внутри одного предприятия. В данной схеме работы пользователям будут присвоены идентификаторы, которые они смогут использовать для входа сразу в несколько учетных записей: сервисов, приложений, почтовых служб и иных.
Изучите тему подробнее в нашем материале «Учет сотрудников предприятия и централизованная аутентификация».
Только после того, как пользователь был идентифицирован и аутентифицирован, он может получить авторизованный доступ к ИС предприятия и ее ресурсам.
Различные службы, ПО и его компоненты, не используемые сотрудниками для выполнения рабочих задач, могут иметь уязвимости, с помощью которых злоумышленники получат несанкционированный доступ к ИС и ее ресурсам. Поэтому предприятиям рекомендуется внедрять меры по ограничению программной среды.
Помимо прочих процесс ОПС включает следующие операции:
Ненужный или несущий угрозу для ИБ функционал могут иметь различные скрипты, драйверы, подсистемы, файловые системы, интерфейсы, некоторые веб-серверы и проч. Отключение или удаление всех неиспользуемых сервисов, систем, служб, протоколов и функций позволяет существенно сократить риски реализации кибератак.
Регламент по ограничению программной среды подробно описан в Приказе ФСТЭК России № 17 от 11.02.2013.
Это оценка показателей состояния ИС на соответствие утвержденной на предприятии политике безопасности. Цель аудита — выявить уязвимости в системе ИБ, оценить существующие риски и категорировать их, а также разработать рекомендации по снижению вероятности их реализации.
По результатам аудита составляется отчет о текущем состоянии системы ИБ, выявленных уязвимостях и рекомендациях по их устранению. Это позволяет руководству организации принимать обоснованные решения по снижению рисков и совершенствованию механизмов защиты.
В ходе аудита исследуют:
АУД можно проводить как силами специалистов организации, так и внешними аудиторами. При выборе стоит опираться на размер компании и сложность задач, которые стоят перед системой обеспечения ИБ.
Исследуйте тему АУД подробнее в нашем материале «Аудит систем безопасности».
Антивирусная защита в контексте сохранения ИБ предприятия — это комплекс мер и технологий, используемых для выявления, блокировки и уничтожения вредоносных программ (вирусов, червей, троянов и иных) с устройств персонала или внутри корпоративной сети.
Среди прочих выделяют следующие составляющие антивирусной защиты предприятий.
Важно! Для сохранения эффективности антивирусной защиты необходимо своевременно обновлять не только антивирусное, но и любое другое программное обеспечение, установленное в ИС. Вместе с введением новых функциональных возможностей ПО разработчики также устраняют уязвимости, обнаруженные между обновлениями.
Система предотвращения вторжений — это средство сетевой безопасности, которое мониторит работу сети в реальном времени на предмет вредоносной активности и принимает меры для ее предотвращения, включая оповещение о ней, блокировку или удаление — в случае возникновения. СОВ может быть аппаратным устройством или программным комплексом, или их сочетанием.
Как правило, СОВ работает следующий образом: если несанкционированный пользователь получает доступ к сети, система идентифицирует подозрительную активность, регистрирует IP-адрес и реагирует на угрозу, учитывая правила, заранее настроенные администратором сети.
Требования по обеспечению целостности ИС и персональных данных подробно описаны в Приказе ФСТЭК России от 18.02.2013 г. № 21 (ред. от 14.05.2020).
Согласно приказу, организации, работающие с личными данными и чувствительными сведениями, обязаны:
Требования по обеспечению доступности чувствительных сведений также описаны в Приказе ФСТЭК от 18.02.2013 г. № 21.
Согласно приказу, предприятия обязаны:
Согласно приказу ФСТЭК, организации, работающие с охраняемыми сведениями, обязаны:
Ознакомиться с полным перечнем предписаний ФСТЭК по обеспечению целостности и доступности данных, а также по мерам защиты технических средств вы можете на официальной портале организации.
ЗИС — это обширный перечень рекомендаций, регулирующих вопросы защиты ИС и ее компонентов. Эти рекомендации подробно описаны в приказе ФСТЭК и обязывают компании:
Полный перечень предписаний можно найти на сайте организации.
ПЛН — это процесс разработки и внедрения стратегии и тактики по сохранению безопасности в организации.
Основные этапы ПЛН:
Управление обновлениями ПО — это процесс регулярного обновления ПО на оборудовании, серверах и других устройствах в ИС.
ОПО необходимо для:
Управление системой ОПО проходит в несколько этапов: Планирование обновления > Загрузка обновлений на устройства > Установка > Тестирование > Мониторинг > Откат обновлений (при необходимости).
Для эффективного управления обновлениями необходимо использовать специализированные инструменты и средства.
Процесс состоит из 3 этапов.
Тема «Управление инцидентами информационной безопасности» подробно раскрыта в нашем материале.
Обеспечение действий в нештатных ситуациях (ДНС)
ДНС — это урегулированный ФСТЭК перечень требований по обеспечению безопасности данных в нештатных ситуациях.
Данный документ регламентирует:
Согласно документу, компании, работающие с персональными и конфиденциальными данными, обязаны:
Ознакомиться с полным списком предписаний можно тут.
Речь идет о комплексе мер, направленных на повышение осведомленности сотрудников о важности ИБ, их обучение правильному использованию ресурсов и механизмов ИС и реагированию на инциденты. Процесс ИПО также называется «секьюритизацией» персонала.
Внедрение механизма ИПО позволяет существенно снизить риски эксфильтрации данных по вине персонала.
ИПО включает в себя:
Внедрение механизмов ОБИС сегодня не просто потребность — это прямая обязанность каждой организации, работающей с личной информацией сотрудников и клиентов, а также сведениями, представляющими коммерческую тайну.
Соблюдение предписанных мер будет контролироваться посредством проверок регуляторов. В случае если инфраструктура ИБ компании не соответствует предписаниям, указанным в нормативно-правовых актах, регуляторы могут ввести санкции или наложить штраф на предприятие.