Понятие безопасности информационных систем знакомо большинству пользователей. Актуальность построения системы информационной безопасности подтверждается постоянным ростом хакерских атак, нападений на банковские, корпоративные сети и компьютеры частных пользователей. Даже устройства «Интернета вещей» несут в себе риски при несанкционированном доступе. Все это порождает особое внимание к построению систем безопасности.
В России основные задачи информационной безопасности установлены в Концепции информационной безопасности, принятой в качестве единой государственной стратегии борьбы с основными видами угроз. Документ, подготовленный на уровне Совета Безопасности РФ, становится основой для разработки новых законов и подзаконных нормативных актов. Деятельность компаний в сфере защиты ИБ он не регламентирует. Если работа государственной или частной организации связана с информационными массивами, защита которых предусмотрена государственной политикой, например, с персональными данными, требования к ИБ, выбору аппаратно-программных и организационных мер защиты будут установлены рекомендациями и нормативными актами регуляторов – ФСТЭК РФ и ФСБ РФ. Для банков и организаций финансового сектора дополнительные требования разрабатывает Центробанк.
Информационная безопасность на любом уровне предполагает реализацию трех составляющих:
Хакеры могут быть заинтересованы в разрушении любой из этих составляющих в зависимости от целей, которые будут разными у организатора бизнес-шпионажа, злоумышленника, похищающего номера банковских карт, и иностранного государства, поставившего целью дезорганизовать систему управления противника с применением информационных технологий.
В зависимости от уровня сетей ранжируется и модель угроз. В Концепции информационной безопасности описываются основные типы угроз, стоящие перед государством, а значит, и перед обществом и бизнесом. Это:
Документ предлагает целостную систему защиты от рисков высшего уровня.
На частном уровне виды угроз конкретизируются. В различных исследованиях называются системные проблемы безопасности информационных систем:
Уязвимость программного обеспечения, наличие незадекларированных возможностей позволяют использовать различные способы взлома баз данных. На национальном уровне все чаще преимущество отдается российскому ПО, разрабатываемому с учетом актуальных угроз и не содержащему НД.
Компания, желающая выстроить эффективную систему информационной безопасности, должна учитывать нарастание степени рисков. Постоянно растет уровень технологий, направленных на совершение нарушений в сфере ИБ, при этом падает квалификация исполнителей. Сейчас выстраивание системы ботнетов, организующих DDoS-атаки, способно обрушить ИС не самого защищенного уровня, а пользование ими доступно школьнику. Риски становятся не единичными, а массовыми, любой интернет-магазин, чья продукция не понравилась покупателю, рискует стать жертвой атаки.
Компания, желающая реализовать целостную концепцию безопасности информационных систем, должна использовать не менее трех уровней защиты:
Реализуя эти меры, организация достигает следующих целей:
Экономия ресурсов становится ключевой задачей для компании. Так, РЖД может позволить себе создавать собственную сеть коммуникаций, Intranet, уровень защищенности которой снимает большинство рисков. Небольшая организация пользуется исключительно Интернетом, неся все последствия, связанные с незащищенностью систем общего доступа.
Строя работающую структуру безопасности информационных систем, организация должна начать с разработки, которая поможет оптимизировать и систематизировать выбранные меры и средства. Базой для ее построения становятся ответы на вопросы:
В простых ситуациях, для маленьких компаний задачу безопасности ИС решают штатные средства защиты, встроенные в операционные системы. Это брандмауэры, антивирусы, программы фильтрации электронной почты. Но НИИ окажется заинтересован в сохранности своих архивов от несанкционированного доступа, медицинскому учреждению нужно обеспечить защиту персональных данных клиентов, провайдер интернет-услуг озадачен постоянной доступностью сервера. Модель угроз готовится каждой организацией исходя из того, какие ее информационные ресурсы интересуют злоумышленника.
Вторым шагом станет решение задачи, от какого типа угроз следует защищаться. Необходимо предложить меры, способные:
снять риск нарушения функционирования информационного пространства путем исключения воздействия на информационные системы;
обеспечить защиту от несанкционированного доступа к информации путем обнаружения и ликвидации попыток использования ресурсов информационного пространства, приводящих к нарушению его целостности;
Модель угроз окажется индивидуальной в каждом случае. По мнению ИТ-специалистов большинства организаций, основная опасность исходит от хакеров или внешних злоумышленников. И действительно, большинство зафиксированных инцидентов происходит от того, что на информационные системы производятся атаки с внешних ресурсов. И такие риски угрожают не только конфиденциальности информации, они происходят редко и с четко поставленными целями пиара и демонстрации возможностей хакерских группировок. Большая угроза связана с тем, что внешние злоумышленники нападают на системы управления предприятий, организаций ЖКХ, сайты государственных структур с целью дестабилизации систем управления. Внешние угрозы характерны для банковской сферы, где происходят попытки воровства денег со счетов граждан. Массовые вирусные атаки также носят внешний характер, и их целью становится вымогательство средств за разблокировку ресурса, доступность которого утрачена. Любая информационная система в целях безопасности должна иметь один или несколько встроенных модулей защиты от угроз этого рода.
Но с точки зрения хищения внутренней корпоративной информации или обрабатываемых персональных данных гораздо опаснее оказываются сотрудники. В 70-80 % случаев, как показывают исследования, утечки организовывают сотрудники компании. Существует несколько психологических типов нарушителей:
Во многих случаях возможность организации утечки остается у сотрудника и после увольнения, если он сумел сохранить право на удаленный доступ к корпоративной системе. Часто служба информационной безопасности недооценивает эту степень риска. Наибольшую опасность представляет персонал ИТ-подразделений, имеющий доступ ко всем учетным записям и базам данных и способный не только похитить информацию, но и скрыть сведения о своих неправомерных шагах в системе. Даже если настроен аудит действий пользователей, большинство программных продуктов дают возможность затереть их следы в журналах регистрации.
Степень риска невозможно оценить в финансовом отношении, так как большинство компаний и банков, исходя из необходимости сохранения деловой репутации, оставляют в тайне данные о хищении ценной информации, имеющей отношение к клиентам. Чаще всего вскрытие таких инцидентов происходит случайно. В США факт утраты данных клиентов может привести к наложению многомиллионных штрафов на компанию, это служит дополнительной причиной молчания. Утрата конфиденциальных данных говорит о том, что фирма мало времени или средств уделяла работе с персоналом, позволила не менять пароли или иметь несанкционированный доступ к чужим учетным записям, а это значит, что она недостаточно заботится о клиентах.
Часто штатные средства обеспечения безопасности информационных систем не дают возможности разграничить доступ к данным различной степени конфиденциальности на уровне программных средств. Именно этот риск выявился при первом выходе на рынок Windows XP с поддержкой в ней технологии универсальной последовательной шины доступа (Universal Serial Bus, USB). После выявления уязвимости предложенный пользователям вариант обновления Service Pack 2 для Windows XP с множеством улучшений подсистемы безопасности не смог предложить средств разграничения доступа к портам USB и FireWire. Точно так же штатная система аудита действий пользователей, содержащаяся в Windows, не позволяет проводить эффективный поиск по операциям, совершаемым пользователями, и не исключает рисков того, что данные журналов регистрации действий будут удалены системными администраторами.
Эти ситуации приводят к необходимости разрабатывать структуру безопасности, индивидуальную для каждой организации и учитывающую заявленные в модели угроз риски. Возникает необходимость приобретения более сложных, чем встроенные в операционные системы, продуктов безопасности. Часто решением для снятия рисков со стороны инсайдеров становится установка DLP-системы, комплексно решающей задачи организации утечек данных со стороны персонала.
При разработке архитектуры системы информационной безопасности необходимо предусмотреть способы защиты, которые минимизируют риски наиболее массовых проблем – вирусов и спама. Решается эта задача установкой:
Но если пользователь ненамеренно откроет вложение, содержащее вирус и пришедшее по почте от знакомого корреспондента или от того, чей адрес покажется знакомым, вирус или троянский конь сможет подорвать безопасность всей ИС. Поэтому основными задачами окажутся обучение и подготовка пользователей, установка программных средств, обеспечивающих защиту от непреднамеренных ошибок.
Часто руководители, информированные о существовании угроз, идут на поводу у сотрудников ИТ-подразделений и без анализа эффективности приобретают популярные программные продукты. Они не анализируют реальное соответствие предложенного ПО задачам организации.
Построение обоснованной стратегии поможет выбрать и внедрить программные продукты, которые будут соответствовать реальному уровню угроз. Это в наибольшей степени отвечает задачам экономической безопасности, так как затраты окажутся соответствующими угрозам, и компания не понесет дополнительного ущерба из-за неэффективности внедренного ПО.
Но выбор программного обеспечения не единственная задача. Без разработки системы организационных мероприятий ПО окажется бесполезным. Не только исходя из требований регулятора по защите персональных данных, но и опираясь на логику защиты сведений, необходимо определить:
В дальнейшем определение этих двух групп позволит соотнести уже на программном уровне, выстраивая степени дифференциации доступа, модель ограничения прав на работу с данными. Такая система выстраивается сначала на уровне принятия локального нормативного акта, далее на уровне программных решений. Но этого недостаточно. В компании необходимо принять и разработать такие документы, как:
1. Политика безопасности по работе с информацией.
2. Правила работы с Интернетом и внешней электронной почтой.
3. Правила обращения с носителями информации, порядок контроля их использования.
4. Правила обращения с бумажными документами, их сохранностью.
В ряде случаев необходимым становится контроль использования систем копирования, принтеров и ксероксов. В каждом из этих случаев современные программные решения позволяют минимизировать риск утечки информации на бумажных носителях. Для операторов персональных данных важны подготовка политики обработки ПД и размещение ее в открытом доступе.
Но чисто технических решений недостаточно, нужно внедрить работающий механизм привлечения нарушителя к ответственности. Для этого необходимо:
При реализации правового механизма обеспечения безопасности информационных систем любой случай преднамеренной или непреднамеренной утечки данных окажется основанием для проведения служебного расследования или привлечения правоохранительных органов. Виновный не только понесет дисциплинарную ответственность, вплоть до увольнения, но и будет обязан возместить причиненный ущерб, а в критичных случаях даже будет привлечен к уголовной ответственности. Убежденность персонала в том, что при любой попытке похитить информацию любой сотрудник понесет наказание, в большинстве случаев снижает степень риска. А если сотрудники будут знать, что все их действия в пределах информационного периметра компании отслеживаются, уровень безопасности информационной системы повысится дополнительно.
Средства контроля за действиями персонала, способные блокировать любые попытки вывести данные за пределы организации, такие как DLP-системы, являются очевидным, но доступным не для всех организаций решением. Но ограничиваться ими нельзя, особенно в ситуации, когда существует риск внешних атак. Потребуются мощные технические средства, например, маршрутизаторы, их установка снизит расходы на брандмауэры.
Программное обеспечение, используемое для сохранения безопасности, должно соответствовать требованиям ФСТЭК РФ, криптографические средства защиты информации должны отвечать рекомендациям ФСБ. Простое шифрование исходящего трафика снимает риски перехвата данных.
Вся концепция работы с безопасностью информационных систем должна соответствовать требованиям регуляторов, а в ряде случаев и превосходить их, так как иногда разрабатываемые рекомендации не отвечают растущему уровню угроз.
16.01.2020
Подпишитесь на нашу рассылку и получите
свод правил информационной безопасности
для сотрудников в шуточных