Организации по мере роста создают сложные информационные системы (ИС), содержащие множество элементов. Обрабатываемая в них информация может иметь высокую степень конфиденциальности. Компании при создании собственной архитектуры защиты данных выбирают один из двух путей – самостоятельную разработку модели ИС или приглашение организаций, профессионально оказывающих услуги по защите информации. При выборе технических и программных средств следует опираться на модель рисков и методы, рекомендованные ФСТЭК.
Выбор метода и способов защиты зависит от уровня рисков и бюджета на разработку и внедрение системы защиты данных. Далеко не все сотрудники ИТ-подразделений знают, достаточно ли сертифицированного ФСТЭК ПО для защиты от рисков, связанных с возможными утечками конфиденциальной информации и персональных данных.
На первом этапе разработки собственной модели консультация специалистов позволит построить пошаговую стратегию защиты от рисков, используя комплексные методы защиты, по алгоритму:
1. Аудит ИС компании для оценки ее соответствия требованиям закона «О персональных данных», рекомендациям ФСТЭК и предполагаемой модели риска. Изучается использование сертифицированного программного обеспечения, степень защищенности ИС от внутренних и внешних угроз ее работоспособность.
2. Разработка и внедрение комплекса организационных мер по защите информации. Здесь готовятся требуемые законом внутренние положения и инструкции, разрабатывается регламент допуска сотрудников к информационным ресурсам.
3. Выявление релевантных рисков и разработка модели потенциальных нарушений.
4. Изучение классов информации и типов персональных данных, обрабатываемых в организации. Определяется требуемый ФСТЭК тип защищенности системы с учетом стратегии развития и перспектив роста компании.
5. Разработка технического задания на создание системы защиты данных.
6. Приобретение и внедрение технических и программных средств обеспечения безопасности информации.
7. Оценка работоспособности ИС. Для ГИС (государственных информационных систем) дополнительно требуется аттестация. Для систем общего типа проводить ее необязательно, но это повысит уровень доверия к организации со стороны клиентов и партнеров.
Риски информационной безопасности зависят от размера компании и сферы, в которой она работает. А уровень конфиденциальности информации в ИС влияет на тип потенциальных злоумышленников. Например, компания, работающая в малом и среднем бизнесе и обрабатывающая персональные данные сотрудников и клиентов, может не опасаться, что против нее будут работать специалисты иностранных технических разведок. Типичным образом злоумышленника для нее является сотрудник или поставщик ПД на черный рынок данных. Поэтому используемые ей методы защиты могут не опираться на сложные технические решения.
Защита от внешних угроз может быть реализована штатными средствами. Главное – ограничить доступ к данным внутренних пользователей и обучить их ИБ-правилам, чтобы исключить непреднамеренное заражение ИС вредоносными программами.
Угрозы распространяются на следующие характеристики информации:
Перечень современных угроз с указанием предполагаемого источника и свойства информации, на которое осуществляется покушение, размещен на сайте ФСТЭК.
При составлении модели угрозы делят на три типа. Первый – существенные и требующие повышенного внимания, второй – вероятные, требующие внимания, третий – должны оставаться в поле наблюдения, но не требуют немедленного принятия мер. От типа угрозы зависит модель бюджетирования обновлений ИС.
Базовая модель включает следующие угрозы:
Тип угрозы компании определяют по собственной классификации, опираясь на их актуальность, используя методы математического анализа. Многие компании не ограничиваются широким перечнем, а указывают весь выявленный список угроз по классификации ФСТЭК. Это помогает более точно выбирать средства защиты.
«СёрчИнформ КИБ» перехватывает данные, передаваемые по различным каналам – почта, облачные сервисы, съемные носители, мессенджеры, документы, отправленные на печать. Программа анализирует поток данных и выявляет случаи их небезопасного использования.
Стандартная модель ИС в небольшой компании без филиалов и удаленных подразделений – клиент-серверная. Она включает:
При разработке системы защиты данных в такой ИС в связи с отсутствием каждодневной и постоянной необходимости обмена большими пакетами данных не уделяется внимание обеспечению безопасности при передаче информации по внешним каналам связи с удаленными подразделениями. Дополнительными объектами защиты в случае их использования в работе компании могут оказаться IP-телефония и данные, размещаемые на облачных ресурсах, где многие компании хранят архивы, БД различных приложений: бухгалтерских, кадровых, по взаимодействию с клиентами – CRM.
Компания в стандартном варианте, по которому работает до 80% предприятий малого и среднего бизнеса, обрабатывает персональные данные сотрудников в таком ПО, как Контур.Персонал, 1С: Зарплата и управление персоналом, 1С: Бухгалтерия. ПД сотрудников попадают в CRM, в 1С: Предприятие, обрабатываются в различных базах данных под управлением СУБД. При выборе программ, в которых непосредственно обрабатываются персональные данные, надо ориентироваться на ПО, уже имеющее сертификацию ФСТЭК. Также нужно принимать во внимание рекомендации ведомства по выбору общих для системы защиты данных средств и методов безопасности. Они обеспечат сохранность ПД и других типов конфиденциальной информации.
Организационные меры обезопасят данные от некорректных или неграмотных действий сотрудников, технические обеспечат дифференцированный допуск к данным. Использование трех типов средств защиты, включая такие аппаратные способы как электронные ключи доступа и замки, призвано обезопасить ИС от любых угроз.
В стандартной ситуации, до начала внедрения разрабатываемой на основе аудита и подготовленного ТЗ модели безопасности система защиты персональных данных и конфиденциальной информации в компании выглядит следующим образом:
Для реализации, требуемого законом механизма защиты ПД нужно дополнительно:
Также возникает необходимость постоянного обновления текстов принятых документов и списка допущенных к работе с ПД сотрудников. Обучение сотрудников должно включать правила работы с мессенджерами, мобильными устройствами, электронной почтой.
Технические средства призваны обеспечить решение задач ограничения доступа к информации и их криптографической защиты.
Функция ограничения доступа возлагается на электронные карты или токены, при помощи которых:
Средства криптографической защиты, необходимые при охране государственной тайны, информации о счетах, картах или финансовых трансакциях, выпускаются в программно-аппаратном и программном виде. Они обеспечивают шифрование и дешифровку данных.
Выбор необходимых средств и способов защиты основывается на требованиях Приказа ФСТЭК № 21, содержащего перечень программных продуктов и цели их использования. Документ относится только к ИС, требующим защиты персональных данных и не распространяется на сведения, составляющие государственную тайну. Но его рекомендации часто используются для обеспечения безопасности коммерческой тайны.
Документ называет следующие типы программных средств для:
Для каждого пункта ведомство рекомендует список программ и указывает для ИС какого типа они могут применяться. Наиболее важные межсетевые экраны и антивирусы.
***
Разрабатывая собственную систему защиты данных, нужно понимать, что только применение сертифицированных ФСТЭК приложений, в которых обрабатываются ПД, не решает задачу обеспечения безопасности полностью. Для предотвращения угроз и рисков причинения финансового ущерба компании и выполнений требований регулятора требуется полный пересмотр обычной модели защиты, основанной на штатных возможностях операционной системы, как происходит в обычной ситуации, когда компания обрабатывает только ПД персонала и не заявляет себя в качестве оператора.
23.11.2020
Полнофункциональное ПО без ограничений по пользователям и функциональности.
Подпишитесь на нашу рассылку и получите
свод правил информационной безопасности
для сотрудников в шуточных