Ваш город Москва?

Вопросы терминологии и общего подхода к информационной безопасности

Поделиться:

Сегодня на каждом шагу, можно услышать такие понятия, как «система защиты информации», «кибербезопасность». За этой терминологией скрывается довольно разносторонний подход к информационной безопасности (ИБ). Так например, термин «кибербезопасность» нельзя встретить ни в одном из нормативных документов по ИБ. А ведь именно этими документами (Федеральные законы, приказы ФСТЭК, ФСБ и пр.) руководствуются в своей деятельности те сотрудники, которые безопасность и обеспечивают. Дать же чёткое определение термину «кибербезопасность» вряд ли сможет даже тот, кто активно использует его в своих выступлениях или статьях. Так что, тут мы имеем дело с пусть и красиво звучащим, но всего лишь журналистским штампом. Не более.

То же касается «Систем защиты информации». Их фактически не существует. Есть ИС, в которых с помощью технических и программных средств защиты обеспечивается безопасное использование применяемых информационных технологий, а также обеспечивается необходимый уровень доверия к безопасности.

Разработка таких систем включает в себя проработку всех правовых аспектов, организационные мероприятия, а также работы по программному и техническому оснащению. Главное - все факторы должны быть интегрированы между собой. Сегодняшний уровень технологий исключает игнорирование, хотя бы одной составляющей.

Конечно, все вопросы по защите информации необходимо решать еще на стадии проектирования ваших ИС, так как техническая защита информации включает конструктивные особенности, а программные продукты учитывают все требования по интеграции. Ведь, что греха таить, бывает и так: «Давайте, пока есть финансирование, мы будем систему собирать, а безопасность уже по ходу «прикрутим». Знакомо?

Современные предприятия государственного уровня, а также крупные коммерческие структуры имеют индивидуальные требования по мероприятиям, нацеленным на сохранность данных.

Нельзя говорить об обеспечении защиты информации на должном уровне, если функционал информационной безопасности не был заложен в ИС ещё на стадии проектирования и выбора используемых компонентов.

Общий подход к информационной безопасности 

Три основных принципа, которым должна соответствовать ИБ – конфиденциальность, целостность, доступность. Рассмотрим их чуть подробнее.

— Принцип конфиденциальности: обеспечивает возможность получения информации только легитимным пользователям (процессам).

— Принцип целостности: информация в системе должна быть актуальной, правильной и полной.

— Принцип доступности: говорит нам о том, что информация должна быть доступна только для легитимных пользователей (процессов) в установленное время.

Если все условия (принципы) соблюдаются, систему можно считать защищенной. Оговоримся сразу, полностью защищенной информации не существует. Чем ценнее данные, тем больше ресурсов на их защиту расходуется, естественно до тех пор, пока это целесообразно, прежде всего, экономически или с точки зрения сохранности тайны.

Факторы угроз 

Так от кого мы ее защищаем? Очевидно, что если есть легитимные (авторизованные) пользователи, то есть и не легитимные (неавторизованные).

Вот они и представляют опасность или угрозу. Угрозы бывают внутренние и внешние.

Для того, что бы данные защитить, соблюдая основные принципы защиты информации - создаются модели угроз, как внешних, так и внутренних. Отметим, что правильней всего это делать на этапе проектирования. Но для действующих объектов, это тоже крайне полезно.

Исходя из моделей угроз, собственно, выстраивается подход к защите от этих угроз.

Внешние угрозы бывают разных видов: природные, техногенные и, конечно, связанные с «происками» конкурентов. Соответственно, для борьбы с ними используются физические системы защиты (такие как, пропускные пункты, рвы, заборы, системы охранной сигнализации, видеонаблюдения, контроля доступа и т.д.), аппаратные и программные средства защиты информации (системы защиты кабелей, межсетевые экраны, генераторы шума и многое другое).

Что касается внутренних угроз, то здесь все немного сложнее. По оценкам специалистов компании IBM, основной объем похищенных данных в мире 75%-85%, приходится на внутренние угрозы, а попросту говоря на инсайдеров.

Для борьбы с инсайдерами используется техническая защита информации.

Инсайдер, как правило, сотрудник компании, имеющий доступ к информации, которую он передает неавторизованным пользователям. Как оградить свою компанию, от злоумышленника (помимо традиционных средств – пароли, журналы администратора, контроль доступа, видеонаблюдение и т.д.)?

Решения и обеспечительные меры 

По статистике до 60% компьютерных инцидентов так или иначе связаны с компрометацией рабочих мест сотрудников. Оно и понятно, ведь рабочее место – это портал, точка входа в ИС предприятия, поэтому не стоит недооценивать важность защиты рабочего компьютера.

Решение - в ограничении доступа к данным, с одной стороны, и, с другой стороны, в ограничении возможности копирования данных на внешние носители, а также жесткий контроль и системы оповещения о несанкционированных действиях.

Простым языком это означает, что сотрудник должен работать только с той информацией, к которой у него есть доступ. Не иметь на своем компьютере другой информации (вообще-то даже заставки на рабочем столе компьютера должны проходить модерацию). Должно быть жесткое отсечение возможности скачивания данных, с которыми он работает, на флешку или другой носитель. То есть, компьютер не должен иметь возможности подключения внешних устройств.

Ограничение доступа к данным для обеспечения информационной безопасности

В идеале, рабочая станция сотрудника должна обладать всеми функциями предотвращающими злоумышленные действия, а предприятие не рассчитывать на человеческие качества. Такая система обеспечивает замкнутую программную среду для каждого пользователя. Это означает, что пользователь видит и может запускать только разрешенные приложения.

Современные отечественные программно-аппаратные комплексы (ПАК) на тонких клиентах ТОНК, успешно реализовали готовые решения, включающие весь необходимый арсенал технических средств и, предлагающие на выбор предустановленные ОС (в том числе, имеющие сертификаты ФСТЭК, ФСБ, Генерального штаба Вооруженных сил РФ, Минобороны), расширенное антивирусное программное обеспечение.

АПК ТОНК рассчитаны на предотвращение практически всех моделей угроз, как внешних, так и внутренних. Удобный функционал позволяет сотрудникам выполнять абсолютно все задачи без риска для информационных систем.

Подтверждение легитимности пользователя достигается средствами двухфакторной аутентификации по смарт-карте или токену. Работа в доверенной среде обеспечивается программными и аппартаными средствами доверенной загрузки ПО, а также контролем физической целостности устройства (датчик вскрытия корпуса).

С помощью этих инструментов формируется доверенная информационная среда, которая надежно обеспечивает безопасность сохранности данных.

Внедряя на предприятии информационные системы на базе АПК ТОНК, решаются задачи не только по информационной безопасности, но и выполняется соответствие программе импортозамещения и требованиям Российского законодательства.

Напишите нам на адрес sales@tonk.ru и наши специалисты помогут вам подобрать комплексное решение для ваших рабочих мест, которое обеспечит надёжную работу и защиту информации в соответствии с предъявляемыми требованиями.

Поделиться:

Последние статьи

Проект «Лаборатории будущего», развёрнутый в МАИ
Проект «Лаборатории будущего», развёрнутый в МАИ
В рамках перехода на электронное образование и как следствие совершенствование инфраструктуры ИТ, в МАИ был реализован проект по оборудованию рабочих мест студентов в учебных аудиториях компьютерами ТОНК.
Как мы делали видеотрансляцию для Медведева или «где ТОНКо – там НЕ рвётся»
Как мы делали видеотрансляцию для Медведева или «где ТОНКо – там НЕ рвётся»
24 апреля 2018 года на территории Технопарка «Слава» под руководством Дмитрия Медведева проходило заседание Президиума Совета при Президенте по модернизации экономики.
Тонкий клиент на ОС Линукс
Тонкий клиент на ОС Линукс
Большинство предприятий отказываются от стандартов использования компьютера в сторону тонких клиентов. Тонкий клиент Линукс позволяет не только сэкономить на настройке рабочих мест, но и обеспечить беспрерывную работу в организации.
Организация защиты информации в информационных системах с применением АПК «ТОНК»
Организация защиты информации в информационных системах с применением АПК «ТОНК»
Группа Компаний ТОНК как производитель компонентов для информационных систем уделяет большое внимание и ведёт постоянную работу по насыщению своих платформ необходимым функционалом безопасности.