Современная практика обеспечения информационной безопасности опирается на концепцию эшелонированной обороны, при которой защита данных происходит на нескольких уровнях безопасности. Каждый из них разворачивается постепенно, заставляя злоумышленника решать несколько задач одновременно.
Квалификация хакеров растет постоянно, в подпольных лабораториях разрабатываются новые средства взлома защиты. По мнению экспертов, каждые 14 секунд в мире создается один новый зловред. А общедоступное программное обеспечение, предназначенное для тестирования уязвимостей, позволяет взломать защиту сайта небольшого интернет-магазина. Это побуждает организации решать задачи защиты данных, опираясь на концепцию создания нескольких степеней обеспечения информационной безопасности.
Схемы взлома, рассчитанные на стандартную систему защиты, окажутся безуспешными, если преступники встретятся с тщательно продуманными системами безопасности, каждая из ступеней которых будет создавать трудности для проникновения в базу данных.
На практике эшелонированная система обороны включает четыре уровня:
Перед тем как ее выстраивать, необходимо разработать и принять стратегию безопасности. В ней следует описать каждый уровень, стратегию его разворачивания и подразделение, отвечающее за поддержание работоспособности.
Разворачиваются эти этапы постепенно, каждый последующий вытекает из предпосылок, задаваемых на более высокой ступени.
Государство в рамках своих полномочий может определять стратегию частной компании в области защиты информации, если она обрабатывает персональные данные или государственную тайну. Защищается на стадии законодательства и коммерческая тайна компании.
На законодательном уровне обеспечения информационной безопасности определяются:
Законы и подзаконные нормативные акты часто разрабатываются и принимаются пакетами в рамках реализации национальной программы или проекта. Так, в рамках практической реализации Доктрины информационной безопасности дана система обеспечения безопасности объектов критической информационной инфраструктуры и система ГосСОПКа. А в рамках национального проекта «Цифровая экономика» была разработана концепция суверенного Рунета.
Нововведения, принимаемые государством и регуляторами (ФСТЭК РФ, Центробанка, ФСБ), затрагивают интересы общества, поэтому любые новые меры усиления безопасности до их утверждения выносятся на обсуждение экспертного сообщества.
В прошлом году споры вызвал законопроект о суверенном Рунете. Достижение в рамках общественного обсуждения законопроекта общегражданского соглашения с провайдерами телекоммуникационных услуг потребовало определенных уступок со стороны законодателя. Также был заморожен проект обязательной сертификации всех обновлений мобильных приложений для онлайн-банкинга, так как это могло замедлить работу банков. Хотя злоумышленники часто используют изъяны мобильных приложений для получения доступа к средствам граждан.
На законодательном уровне обеспечения информационной безопасности принимаются также нормы, направленные на привлечение к ответственности нарушителей режима конфиденциальности информации.
Существуют следующие степени ответственности:
Существование такой развернутой системы мер ответственности на законодательном этапе обеспечения информационной безопасности предотвращает совершение преступлений.
Компания вправе разработать собственный перечень административных мер, призванных исключить утечки информации. Если она является оператором персональных данных, эти меры будут опираться на требования ФСТЭК РФ. В противном случае компания свободна в выборе стратегии защиты. Международным организациям предпочтительнее использовать стандарты ISO/IEC серии 27000:2008. Выполнение этих рекомендаций и сертификация компании способствует улучшению ее имиджа среди клиентов и партнеров.
Документом первой степени является политика или стратегия безопасности, принимаемая высшим руководством организации, советом директоров или генеральным директором. В ней содержатся основные определения, принципы защиты данных и дается отсылка к локальным нормативным актам, не имеющим силы закона. Если компания является оператором персональных данных, то этот уровень значимости будет иметь Политика обработки персональных данных, обязательно публикуемая на сайте компании.
Перечень приложений к этим документам устанавливается нормативными актами ФСТЭК РФ или Роскомнадзора либо разрабатывается организацией самостоятельно.
Среди таких приложений:
Также на документальном уровне обеспечения информационной безопасности разрабатываются дополнительные соглашения к трудовым договорам, обязывающие хранить коммерческую тайну компании и ее контрагентов. К административному этапу относятся и такие практические шаги, как снабжение входов в охраняемые помещения электронными замками, установление системы видеонаблюдения.
Процедурный уровень, или регламентация действий пользователей, применяется на организационном и программно-техническом этапах, выражается в регулировании бизнес-процессов и процессов управления. На процедурном этапе реализуется многолетний управленческий опыт, выраженный в общепринятых процедурах менеджмента или предлагаемый международными стандартами.
Реализуются процедурные меры в следующих направлениях:
Принятые меры повысят степень информационной безопасности за счет улучшения работоспособности системы и контроля за действиями пользователей.
Эта сфера деятельности организации не должна быть полностью отдана на откуп сотрудникам ИТ-подразделений. Требуется пристальный контроль со стороны руководства, чтобы при определении степени защиты не создавать избыточной нагрузки на бюджет компании.
Программно-технический этап обеспечения информационной безопасности реализуется с целью решения следующих задач:
Реализация системы защиты данных на перечисленных уровнях обеспечения информационной безопасности решит основные задачи сохранения высокой степени их конфиденциальности.
21.05.2020
Подпишитесь на нашу рассылку и получите
свод правил информационной безопасности
для сотрудников в шуточных