Обеспечение информационной безопасности становится ключевой задачей организации, обрабатывающей данные, имеющие ценность для потенциальных злоумышленников. Для построения оптимальной модели информационной системы (ИС) необходимо выявить все условия, делающие риски более или менее вероятными.
Создавая собственную модель защиты данных, организация должна оценивать объективные явления, влияющие на степень риска.
Под факторами понимают события и явления двух категорий:
Широкий перечень рисков первой категории устанавливается ГОСТ Р 51275-99, который посвящен вопросам защиты данных.
Стандарт предлагает такую классификацию рисков:
Перечень ГОСТ практически никогда не ложится в основу построения системы ИС организации. В этом случае опираются на более глобальную систему выявления условий, создающих риски.
В локальных нормативных актах организаций – политиках безопасности – к ним относится:
Оценка этих параметров позволит разработать собственную модель управления рисками ИБ. Выявление угроз, подходящих для конкретной организации, может производиться различными методами:
Чаще всего применяется комбинация первого и второго методов. Эксперимент доступен крупным корпорациям и на государственным организациям. В ходе эксперимента цифровую модель предприятия или объекта тестируют на устойчивость к атакам злоумышленников.
В зависимости от того, в какой отрасли экономики работает организация и по какому принципу строится ее бизнес, определяются параметры, создающие угрозу ИБ. Некоторые отрасли оказываются под большим риском, чем другие.
Максимальное внимание вопросам информационной безопасности должны уделять:
Понимая цели злоумышленников можно выявить условия, создающие угрозу ИБ, устранение которых потребуется в первую очередь.
Комплексное решение задач информационной безопасности обеспечивает DLP-система. «СёрчИнформ КИБ» контролирует максимальное число каналов передачи данных и предоставляет ИБ-службе компании большой набор инструментов для внутренних расследований.
Отдельным вопросом становится оценка качества информационной безопасности для используемых информационных технологий. Результат такой оценки определяет готовность информационной системы к отражению внешних и внутренних атак. Сертификация ФСТЭК, выявляющая незадекларированные возможности, не всегда панацея, многие проблемы скрыты в используемых типовых операционных системах, уязвимости которых хорошо известны злоумышленникам.
В ГОСТе факторы, создающие угрозу информационной безопасности и относящиеся к этому классу, определяются следующим образом:
Для устранения этих событий и действий, создающих угрозу информационной безопасности, и грамотной настройки ИС требуется системный подход.
Существует несколько стандартов, позволяющих оценить работу системы в целом и качество настройки программного обеспечения. Стандарт ISO/IEC 15408 «Критерии оценки безопасности информационных технологий» является ключевым. Применение норм стандарта дает рабочие инструменты, способные оценить безопасность и работоспособность технологий. Фактически это набор библиотек, содержащих стандарты безопасности и типовые профили защиты. От целевых атак эти решения спасут не всегда, но в 90% случаев избавят от внешних и внутренних рисков. В стандарте представлено 11 функциональных классов, 66 семейств, 135 компонентов информационной безопасности. Они знакомы многим системным администраторам, но на практике чаще реализуется только часть из них.
В хорошо защищенной системе должны быть внедрены следующие программные механизмы:
Для каждой из позиций предусмотрены свои методы защиты использованием конкретных технических и программных средств. Создание информационной структуры согласно по стандарту повышает уровень защиты информации.
При работе с поставщиками решений, аутсорсинговыми организациями, получившими заказ на создание защищенной информационной системы, стандарт предлагает критерии доверенности, оценки работы, помогающие исключить возникновение рисков для ИБ.
Действия разработчиков и инженеров внедрения должны дополнительно проверяться на каждом этапе создания архитектуры системы:
При заказе разработки ПО или ИС соблюдение требований по контролю за работой поставщиков информационных услуг поможет избежать множества ошибок. Расходы на привлечение внешних экспертов часто себя оправдывают.
Отдельным вопросом становится ценность данных. Сложно выработать общие критерии оценки стоимости сведений и определить, как формируется тот предел, после достижения которого данные оказываются в зоне риска, а их стоимость становится ключевым параметром, создающим угрозу информационной безопасности.
В любом случае существенной охране ввиду своей безусловной ценности подлежат:
В работе обычной компании, не обладающей информацией этих классов, ценность сведений определяется интересом к ним конкурентов. Компания, работающая на насыщенном рынке, должна более внимательно охранять свои бизнес-планы, маркетинговые разработки, клиентские базы от хищения и утечек. Часто информационные системы оказываются под ударом, если компания участвует в тендере по госзакупкам. Известны случаи попыток устранения конкурента путем обрушения его информационной системы. Определенные риски фиксируются в работе компаний, устанавливающих и обслуживающих многочисленные устройства с выходом в Интернет – температурные датчики, видеокамеры. Эти устройства все чаще задействуются в качестве ботов при организации DDoS-атак.
На практике степень подготовки персонала оказывается важнейшей из причин, создающих угрозу информационной безопасности. В Доктрине информационной безопасности России прямо озвучено, что одной из угроз информационной безопасности страны становится небольшое число опытных кадров, невысокий уровень образования и подготовки новых специалистов.
При этом профессионалов быстро разбирают крупные отечественные или зарубежные корпорации. А малому и среднему бизнесу достаются сотрудники, обладающие низкими или средними навыками, редко способные выстроить качественную систему защиты, даже с упором на стандарты ФСТЭК России.
ГОСТ прямо называет в числе факторов, ухудшающих качество ИБ:
Помимо всех перечисленных в ГОСТе рисков, создающих угрозу информационной безопасности, существуют и дополнительные. Желание расходовать большие бюджеты, повышая значимость подразделения, и концентрируясь на сложных продуктах, а не на постоянном контроле за работоспособностью системы, увеличивает вероятность реализации угроз.
Для минимизации влияния слабой подготовки персонала требуется регулярно проводить кадровый аудит и аттестацию, при необходимости организовывать дополнительное обучение. Привлечение на отдельные участки работы аутсорсеров должно осуществляться с соблюдением всех требований безопасности, включая внесение в договоры оговорки о защите коммерческой тайны с высоким уровнем материальной ответственности.
Тонкая настройка системы информационной безопасности компании с учетом влияющих параметров и степени их значимости позволит минимизировать риски и исключить возможность причинения ущерба организации. На практике факторный анализ сложнее, чем статистический, но он помогает создать более надежную систему защиты.
17.06.2020
Подпишитесь на нашу рассылку и получите
свод правил информационной безопасности
для сотрудников в шуточных