Данные, находящиеся в информационных системах организаций, защищают от несанкционированного доступа способами, которые соответствуют их ценности. Если сведения охраняются законом, дополнительную защиту они приобретают за счет действия норм административного и уголовного законодательства.
Выстраивая концепцию информационной защиты сведений любого уровня, необходимо определить объекты, безопасность которых надо обеспечить, и ранги их значимости. Для некоторых средства защиты будут более сложными, создающими несколько линий обороны.
Информация, которая может быть интересна злоумышленникам:
1. Государственная тайна. Закон «О государственной тайне» определяет перечень сведений, составляющих ГТ. К ним уполномоченные государственные организации относят сведения в военной сфере, науке, технике, внешней политике. Право собственности компании на эту информацию, если она получена в ходе реализации государственного контракта или иным путем, засекречивается. Формы защиты информации определяются руководящими указаниями ФСТЭК и ФСБ.
2. Коммерческая тайна. Это информация, создаваемая предприятием в процессе работы – бизнес-планы, ноу-хау, маркетинговые стратегии и иные данные, интересные конкурентам. Чтобы эти сведения получили статус коммерческой тайны и были защищены со стороны закона и правоохранительных органов, а убытки от утечки компенсировал виновник, необходимо ввести в компании режим коммерческой тайны, составить перечень относящихся к ней сведений и ознакомить с ним сотрудников.
3. Банковская тайна. Это информация о счетах и вкладах граждан и организаций. Она охраняется согласно ст. 6 Закона «О банках и банковской деятельности». Программные и технические средства, используемые для обеспечения информационной защиты сведений этого характера, определяет Центральный банк РФ.
4. Различные виды служебной тайны – адвокатская, врачебная. Она защищается исходя из требований конкретных законов. Технические и программные средства обеспечения безопасности не регламентируются.
5. Персональные данные. Биометрическая информация, Ф. И. О., сведения об имуществе, месте жительства граждан, обрабатываемые операторами ПДн, защищаются в зависимости от категории данных и класса информационной системы, количества учетных записей. Требования по использованию программных и аппаратных средств определяет ФСТЭК РФ.
В деятельности организации образовываются различные массивы информации с разным статусом защиты. Если нет возможности обрабатывать их обособленно, в системах с определенным уровнем защиты, их безопасность обеспечивается по единому регламенту. Часть информации при этом признают свободно распространяемой.
Перечень основных рисков размещен на сайте ФСТЭК. Они классифицируются по нескольким категориям.
По отношению к организации:
По источнику:
По степени потенциала нарушителя. Под потенциалом понимается владение специальными знаниями и программными средствами.
Нарушители могут иметь разный потенциал:
По свойству информации, на которое направлена угроза:
У ФСТЭК есть методика распознавания и классификации угроз. Она отмечает, что не все они связаны с намеренными или случайными действиями сотрудников или покушениями злоумышленников. Некоторые имеют техногенный характер, могут быть вызваны неполадками оборудования или уязвимостями в программном обеспечении. Ряд угроз реализуется в процессе передачи данных по техническим каналам связи, в ситуации, когда они выходят за пределы информационного периметра организации. Эта ситуация требует внедрения дополнительных мер защиты.
ФСТЭК называет типы носителей угрозы:
Выстраивая собственную стратегию обеспечения безопасности, организация должна подготовить модель угроз, опираясь на категорию и ценность обрабатываемой ею информации и текущую ситуацию. Законодательство о защите ПДн прямо требует разработки модели угроз в качестве одного из локальных нормативных актов компании. Новые типы угроз выявляют при помощи экспертиз, опроса специалистов, должностных лиц, использования данных, которые консолидируются в национальных системах мониторинга угроз, например, ГосСОПКА, методом сетевого сканирования и исследования информационных систем.
Угрозы оценивают по степени актуальности. Она определяется по двум параметрам: уровень исходной защищенности информационной системы и частота реализации рассматриваемой угрозы (с учетом статистики).
Статистику собирают в ряде случаев на основе нормативного регулирования, например, на основе инструкций ЦБ. Так, Центральный банк обязывает кредитные учреждения в оперативном порядке предоставлять данные обо всех инцидентах информационной безопасности и использует эту статистику для выработки рекомендаций по безопасности.
Создавая собственную систему защиты, нельзя забывать о существовании статей КоАП и УК РФ, направленных на наказание злоумышленников, посягающих на конфиденциальность, целостность и доступность информации ограниченного доступа и персональных данных.
В КоАП это следующие статьи:
Уголовный кодекс предусматривает ответственность по следующим статьям:
Кроме того, существует ст. 183. «Незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну».
Для ее применения на практике необходимо выполнить несколько условий:
Чтобы обеспечить информационную защиту данных на высоком уровне, после оценки угроз и составления их модели компания разрабатывает собственную стратегию работы, из трех групп мер:
Поэтапное внедрение стратегии помогает нивелировать большинство рисков информационной безопасности.
В законах о защите ПДн перечислены внутренние нормативные акты, которые должны быть разработаны и приняты в компании. Они регламентируют деятельность сотрудников, определяют риски и способы защиты. К ним присоединяются документы, связанные с защитой коммерческой тайны.
Общий перечень документов выглядит следующим образом:
Документы размещают на сайте организации (некоторые – в открытом доступе для внешних пользователей) и обновляют по мере необходимости.
Технические организационные меры включают:
Организационные меры часто основываются на внедрении технических средств информационной защиты данных.
Технические средства защиты данных призваны решить задачу ограничения доступа пользователей к ПК и серверам. Для этого чаще всего используют электронные средства идентификации – карты или токены, при наличии которых можно включить компьютер, запустить операционную систему или войти в БД. Иногда токены используют для двухфакторной идентификации при работе с облачными базами данных.
Токен является аналогом флеш-карты и содержит зашифрованный электронный код для идентификации пользователей. Иногда они содержат электронную подпись пользователя.
Токены бывают:
Последние – новый тип. «Ключ» находится в защищаемом облаке и при соединении с ним через идентифицированное мобильное устройство, на которое направляется одноразовый пароль.
Помимо токенов, аппаратный характер носят некоторые средства криптографической защиты, когда шифрование и дешифрование осуществляются не на ПК или сервере, а на отдельном устройстве. Траффик шифруется не в ПК, а на отдельном устройстве.
Наибольшие возможности защиты информации предоставляет специализированное ПО. Перечень программных средств информационной защиты данных очень широк.
К ним относятся:
Следить за происходящим в ИТ-системе компании помогает «СёрчИнформ SIEM». Программа автоматически собирает и отображает в едином интерфейсе ключевые события безопасности, в том числе попытки вирусных атак и несанкционированного доступа.
Использование программных средств операторами персональных данных должно основываться на их наличии у них сертификата ФСТЭК, что гарантирует бесперебойную работу и отсутствие незадекларированных возможностей. Для информации, содержащей государственную тайну, требования к ПО ужесточаются. Все программные средства информационной защиты данных должны своевременно обновляться.
***
Выбор решений для защиты данных зависит от ее целей, бюджета компании, ценности информации. ФСТЭК иногда не будет настаивать на буквальном соблюдении своих требований, дав время на обновление ПО, но растущие угрозы информационной безопасности требуют использования всех доступных возможностей.
17.11.2020
Полнофункциональное ПО без ограничений по пользователям и функциональности.
Подпишитесь на нашу рассылку и получите
свод правил информационной безопасности
для сотрудников в шуточных