Защита локальной сети

Когда речь идет о локальной сети, то подразумевается сеть, состоящая из компьютеров, которые находятся на сравнительно маленьком пространстве, будь то ваш дом, офис, в котором вы работаете, учебное заведение, где учитесь вы или ваши дети. Существуют определенные средства по обеспечению безопасности такого рода сетей, так как они довольно уязвимы в отношении посторонних вмешательств.

По этой причине разработаны специальные методы противостояния им, поскольку информация, хранящаяся в каждом из компьютеров локальной сети, безусловно, важна и одновременно ее утечка и использование мошенниками крайне нежелательна, даже если дело касается обычной домашней ЛВС.

₽ Стоимость услуги 350 Р. Защита локальной сети — задача, которую стоить доверить профессионалам! Мы выполним ее с гарантией и в кротчайшие сроки!

Работники нашего сервисного центра расскажут вам о слабых местах вашей локальной сети, предложат именно ту политику безопасности, которая станет в вашем конкретном случае оптимальной.

Защита локальной сети базируется, прежде всего, на безопасной архитектуре всех компьютеров, которые в эту сеть входят. Централизованная политика безопасности является необходимым, но не достаточным компонентом в плане защиты ЛВС. Тут дополнительно требуют особенного внимания такие аспекты:

  • применение протоколов обмена, которые могли бы обеспечить достаточную безопасность компьютера, инкапсуляция одного из них в другой;
  • зашифровка данных при помощи специальных алгоритмов;
  • применение в целях безопасности в архитектуре компьютера так называемой ДМЗ – демилитаризованной зоны, которая будет обслуживаться парой файрволов;
  • применение программных средств по обнаружению несанкционированных вторжений в вашу локальную сеть, а также механизмов преобразования сетевых адресов – NAT;
  • использование средств защиты периферических устройств при помощи специальной системы доступа, основанной на принципе двухэтапной аутентификации и так называемых тонких клиентов.

Разобраться в такой сложной тематике, изобилующей специальными компьютерными терминами, как защита локальной сети, вам поможет специалист нашего сервис-центра.

Он имеет богатый опыт работы с подобными задачами, который вполне позволяет ему доступным для обычного пользователя языком донести до него, что именно нужно сделать, чтобы обезопасить вашу локальную сеть по максимуму.

Содержание

Создание ДМЗ

Всем известно, что отрытые для свободного доступа системы являются особенно привлекательными для мошенников. Те компании, которые в процессе работы имеют дело со строго конфиденциальными данными, особенно нуждаются в защите локальной сети.

В таком случае первое, что требует внимания и проработки – это меры безопасности в отношении почтовых веб-серверов – то есть внешних систем, которые являются наиболее уязвимыми.

С этой целью создаются демилитаризованные зоны, ограждающие локальную сеть от возможных вторжений из интернета. Такая зона создается специалистом в несколько этапов, при этом есть множество нюансов, которые человек, не имеющий специального образования, вполне может упустить либо не придать им значения.

Работник нашего сервисного центра, которому будет поручена защита локальной сети, без затруднений способен сделать это, основываясь на характерных чертах именно вашей ЛВС, особенностях данных, хранящихся на тех компьютерах, которые в нее входят, степени их конфиденциальности.

Обнаружение вторжений при помощи специальных систем защиты

Существует особая система, предназначенная для того, чтобы любое вторжение извне в вашу локальную сеть было немедленно обнаружено. Если таковое произошло, она просигнализирует о попытке несанкционированного проникновения.

Такого рода система поможет определить, что злоумышленники ведут сбор данных в вашей ЛВС с целью последующей атаки. Есть различные виды таких систем: некоторые из них просто обнаруживают вторжения, другие – способны противостоять им. У систем обнаружения вторжений есть различия и по другим принципам, начиная от цены установки такой системы, заканчивая местом их расположения.

Кроме того, применение некоторых из них способно замедлить работу сети, в силу того, что корректная работа такой системы занимает внушительную часть процессорного времени. Чтобы учесть все эти тонкости и верно выбрать тип системы обнаружения вам понадобиться провести не один час, изучая особенности работы каждой из них.

Специалист сервис-центра знает о них не понаслышке, он поможет вам определиться, укажет на конкретные преимущества и недостатки системы обнаружения вторжений и порекомендует, какая из них может стать системой выбора.

Преобразование сетевых адресов (NAT) при защите локальной сети

Защита локальной сети будет включать в себя и такой элемент, как NAT. При использовании такой технологии подразумевается трансляция одного IP-адреса (возможно, нескольких из них) в другой. Реализация функции такого инструмента безопасности ЛВС осуществляется при помощи маршрутизаторов либо межсетевого экрана по принципу скрытия адресов, невозможности их увидеть из внешней сети, например, из интернета.

Однако, если атака осуществляется не снаружи, а изнутри, то такого рода защита совершенно бесполезна: злоумышленника, имеющего внутренний доступ к ЛВС (например, через телефонное соединение), NAT не остановит. Обсудить все достоинства и недостатки такого компонента защиты локальной сети вы сможете с нашим специалистом. Он же произведет настройку NAT, соответственно вашим потребностям и нюансам работы именно вашей локальной сети.

Итак, как минимум, защита локальной сети включает:

  1. построение ДМЗ, которую контролирует межсетевой экран;
  2. систему переадресации NAT;
  3. систему обнаружения вторжений.

При этом число сервисов, служб, которые предоставляет локальная сеть, а также таких, которыми пользуются клиенты из интернета, следует сократить.

Защита локальной сети также подразумевает наличие на всех без исключения компьютерах, входящих в нее новейшего программного обеспечения, причем установка обновлений должна иметь строго регулярный характер.

Мы поможем защитить вашу локальную сеть

Обращаясь за помощью в наш сервисный центр, вы можете рассчитывать, что специалисты с высоким уровнем подготовки сделают вашу локальную сеть максимально безопасной, несмотря на то, что это процесс многоуровневый и непростой.

Корпоративный интернет-шлюз — голова ИТ-инфраструктуры, но в случае любых проблем он мгновенно превращается в другую часть тела… для компании.
Выбор интернет-шлюза зависит от множества обстоятельств: выделенного бюджета, квалификации и пристрастий к аппаратным и программным решениям ответственного за сеть админа, размера сети, необходимости наличия сертификатов и т.д. Наверное, эта статья не для познавших Дао гуру, которые с помощью подручных средств вроде третьего пенька, бубна и какой-то матери играючи могут обеспечить бесперебойный доступ в интернет и контроль трафика для сотен машин. Мы поговорим о вещах более стандартных и приземленных: как выбрать корпоративный интернет-шлюз и что в нем должно быть?

Аппаратное или программное решение?

В первую очередь, стоит определиться: выбрать аппаратное решение или же программное. Большинство аппаратных решений выпускаются преднастроенными и работают по принципу «поставил и забыл». В условиях ограниченного бюджета и при недостаточной квалификации лучше (от греха подальше) использовать аппаратное решение.
Кастомизацией настроек и количеством возможностей контроля и управления сетью при таком подходе приходится пожертвовать. Программные же решения обычно предполагают постоянный контроль работы сети, анализ статистики, настройку параметров фильтрации, выбор режима работы, добавления пользователей, изменение политик безопасности, – в общем, разумное использование имеющегося функционала. Поэтому если нужно заточить продукт под себя «от и до» и иметь полный набор инструментов для управления сетью – необходимо соответствующее программное решение и собственный корпоративный сервер.

Необходимый функционал корпоративного интернет-шлюза

Интернет-шлюз организует бесперебойную работу в интернете всех работников фирмы, поэтому прокси-сервер, на базе которого он выполнен, должен обладать достаточным функционалом, удобным интерфейсом и возможностью гибкой настройки сети и прав доступа: VIP-пользователям обеспечить полный доступ к сети, а рядовым отрубить ВКонтакте и любимые форумы. Также важно легко управлять скоростью пользователей, устанавливать приоритеты для различных видов трафика (например, повысить приоритет IP-телефонии для обеспечения качественной связи и понизить для архивов). Не стоит забывать и о поддержке VPN и NAT. Крайне полезна возможность удаленного администрирования, чтобы львиную долю проблем с сетью можно было решать, не выходя из дома.
Встроенный прокси-сервер помогает контролировать и экономить интернет-трафик: он позволяет анализировать запросы пользователей, загружаемые сайты и их элементы и действовать в строгом соответствии с установленными правилами. Обычно от интернет-шлюза требуются следующие функции фильтрации трафика:

  • наличие контентной фильтрации,
  • возможность фильтрации HTTPS,
  • назначение фильтров в зависимости по времени,
  • на определенные группы пользователей,
  • наличие готовых шаблонов для правил.

Часто используются системы каскадирования прокси, возможность перенаправления трафика разных пользователей на разные вышестоящие прокси, причем с разными способами и типами авторизации.
Отдельно стоит сказать о статистике, которая для интернет-шлюза является не «третьим видом лжи», а важным источником информации о поведении пользователя. Благодаря статистике можно в любое время узнать, кто из пользователей забивает Интернет-канал, на каких ресурсах зависают сотрудники и когда пора блокировать сайты и резать лимит трафика.

Кроме того, интернет-шлюз обеспечивает защиту корпоративной сети от внешних воздействий. Особенно надежная защита важна в случае, когда по тем или иным причинам не только пользователи сидят под Windows, но и сам сервер (не будем разводить холивар на тему, почему под Windows, но практика показывает, так бывает весьма часто). В таком случае антивирус и фаервол необходимы как воздух. Также нужен модуль защиты от фишинга и, главное, прямые руки того, кто все это великолепие настраивает.
Отдельная тема – наличие сертификатов безопасности, которые, во-первых, определенную безопасность гарантируют (абы кому их не выдают), а во-вторых, в случае наличия сертификата ФСТЭК, интернет-шлюз не вызовет подозрения в ходе «всеми горячо любимых» бюрократических проверок организации.

Основные проблемы сисадминов с интернет-шлюзом

Каждый раз при размещении нового сервера или службы у сисадмина возникает проблема: как «вписать» новую постоянно работающую службу или сервер в уже устоявшуюся сеть.
Как подстроить NAT и другие сетевые службы для ее корректной работы, будет ли данный сервер в AD, могут ли на нем размещаться другие сетевые службы или сервер должен быть выделенным. Это не зависит от способа реализации – это вопрос сетевого планирования.
Основные проблемы при использовании программных шлюзов следующие. В первую очередь это знакомая многим ситуация: старый админ уволился, а новый гений в процессе работы сбил корректно работающие настройки и понятия не имеет, почему ничего не работает, и что же теперь делать. Тяжелый случай – прошлый админ корректно все настроил через фряху, а админ – любитель Windows полез разбираться с печальными для себя и предприятия последствиями. Часто у новичков встречается некорректная настройка фильтров из-за нежелания прочесть мануал и понять, что же там написано. Или просто пользователь поставил программу и понятия не имеет, а что же с ней делать.
В общем, интернет-шлюз – это инструмент, который нужно подбирать в зависимости от решаемых задач, вкусов и компетентности отвечающего за безопасную и бесперебойную работу сети сисадмина. Главное, чтобы сеть работала как часы и выполняла важнейшую возложенную на нее функцию обеспечения коммуникации организации с внешним миром.

Способы защиты информации на предприятии, также как и способы ее добычи, постоянно меняются. Регулярно появляются новые предложения от компаний, предоставляющих услуги по защите информации. Панацеи конечно нет, но есть несколько базовых шагов построения защиты информационной системы предприятия, на которые вам обязательно нужно обратить внимание.

Многим наверняка знакома концепция глубокой защиты от взлома информационной сети. Основная ее идея состоит в том, чтобы использовать несколько уровней обороны. Это позволит, как минимум, минимизировать ущерб, связанный с возможным нарушением периметра безопасности вашей информационной системы.
Далее рассмотрим общие аспекты компьютерной безопасности, а также создадим некий чеклист, служащий в качестве основы для построения базовой защиты информационной системы предприятия.

Межсетевой экран (файрвол, брэндмауэр)

Брандмауэр или файрвол — это первая линия обороны, которая встречает непрошенных гостей.
По уровню контроля доступа выделяют следующие типы брэндмауэра:

  • В простейшем случае фильтрация сетевых пакетов происходит согласно установленных правил, т.е. на основе адресов источника и назначения сетевых пакетов, номеров сетевых портов;
  • Брэндмауэр, работающий на сеансовом уровне (stateful). Он отслеживает активные соединения и отбрасывает поддельные пакеты, нарушающие спецификации TCP/IP;
  • Файрвол, работающий на прикладном уровне. Производит фильтрацию на основе анализа данных приложения, передаваемых внутри пакета.

Повышенное внимание к сетевой безопасности и развитие электронной коммерции привело к тому, что все большее число пользователей используют для своей защиты шифрование соединений (SSL, VPN). Это достаточно сильно затрудняет анализ трафика проходящего через межсетевые экраны. Как можно догадаться, теми же технологиями пользуются разработчики вредоносного программного обеспечения. Вирусы, использующие шифрование трафика, стали практически не отличимы от легального трафика пользователей.

Виртуальные частные сети (VPN)

Ситуации, когда сотруднику необходим доступ к ресурсам компании из общественных мест (Wi-Fi в аэропорту или гостинице) или из дома (домашнюю сеть сотрудников не контролируют ваши администраторы), особенно опасны для корпоративной информации. Для их защиты просто необходимо использовать шифрованные туннели VPN. Ни о каком доступе к удаленному рабочему столу (RDP) напрямую без шифрования не может быть и речи. Это же касается использования стороннего ПО: Teamviewer, Aammy Admin и т.д. для доступа к рабочей сети. Трафик через эти программы шифруется, но проходит через неподконтрольные вам сервера разработчиков этого ПО.

К недостаткам VPN можно отнести относительную сложность развертывания, дополнительные расходы на ключи аутентификации и увеличение пропускной способности интернет канала. Ключи аутентификации также могут быть скомпрометированы. Украденные мобильные устройства компании или сотрудников (ноутбуки, планшеты, смартфоны) с предварительно настроенными параметрами подключения VPN могут стать потенциальной дырой для несанкционированного доступа к ресурсам компании.

Системы обнаружения и предотвращения вторжений (IDS, IPS)

Система обнаружения вторжений (IDS — англ.: Intrusion Detection System) — программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему (сеть), либо несанкционированного управления такой системой. В простейшем случае такая система помогает обнаружить сканирование сетевых портов вашей системы или попытки войти на сервер. В первом случае это указывает на первоначальную разведку злоумышленником, а во втором попытки взлома вашего сервера. Также можно обнаружить атаки, направленные на повышение привилегий в системе, неавторизованный доступ к важным файлам, а также действия вредоносного программного обеспечения. Продвинутые сетевые коммутаторы позволяют подключить систему обнаружения вторжений, используя зеркалирование портов, или через ответвители трафика.

Система предотвращения вторжений (IPS — англ.: Intrusion Prevention System) -программная или аппаратная система обеспечения безопасности, активно блокирующая вторжения по мере их обнаружения. В случае обнаружения вторжения, подозрительный сетевой трафик может быть автоматически перекрыт, а уведомление об этом немедленно отправлено администратору.

Антивирусная защита

Антивирусное программное обеспечение является основным рубежом защиты для большинства современных предприятий. По данным исследовательской компании Gartner, объем рынка антивирусного ПО по итогам 2012 года составил $19,14 млрд. Основные потребители — сегмент среднего и малого бизнеса.

Прежде всего антивирусная защита нацелена на клиентские устройства и рабочие станции. Бизнес-версии антивирусов включают функции централизованного управления для передачи обновлений антивирусных баз клиентские устройства, а также возможность централизованной настройки политики безопасности. В ассортименте антивирусных компаний присутствуют специализированные решения для серверов.
Учитывая то, что большинство заражений вредоносным ПО происходит в результате действий пользователя, антивирусные пакеты предлагают комплексные варианты защиты. Например, защиту программ электронной почты, чатов, проверку посещаемых пользователями сайтов. Кроме того, антивирусные пакеты все чаще включают в себя программный брандмауэр, механизмы проактивной защиты, а также механизмы фильтрации спама.

Белые списки

Что из себя представляют «белые списки»? Существуют два основных подхода к информационной безопасности. Первый подход предполагает, что в операционной системе по умолчанию разрешен запуск любых приложений, если они ранее не внесены в «черный список». Второй подход, напротив, предполагает, что разрешен запуск только тех программ, которые заранее были внесены в «белый список», а все остальные программы по умолчанию блокируются. Второй подход к безопасности конечно более предпочтителен в корпоративном мире. Белые списки можно создать, как с помощью встроенных средств операционной системы, так и с помощью стороннего ПО. Антивирусное ПО часто предлагает данную функцию в своем составе. Большинство антивирусных приложений, предлагающих фильтрацию по белому списку, позволяют провести первоначальную настройку очень быстро, с минимальным вниманием со стороны пользователя.

Тем не менее, могут возникнуть ситуации, в которых зависимости файлов программы из белого списка не были правильно определены вами или антивирусным ПО. Это приведет к сбоям приложения или к неправильной его установке. Кроме того, белые списки бессильны против атак, использующих уязвимости обработки документов программами из белого списка. Также следует обратить внимание на самое слабое звено в любой защите: сами сотрудники в спешке могут проигнорировать предупреждение антивирусного ПО и добавить в белый список вредоносное программное обеспечение.

Фильтрация спама

Спам рассылки часто применяются для проведения фишинг атак, использующихся для внедрения троянца или другого вредоноса в корпоративную сеть. Пользователи, которые ежедневно обрабатывают большое количество электронной почты, более восприимчивы к фишинг-сообщениям. Поэтому задача ИТ-отдела компании — отфильтровать максимальное количество спама из общего потока электронной почты.

Основные способы фильтрации спама:

  • Специализированные поставщики сервисов фильтрации спама;
  • ПО для фильтрации спама на собственных почтовых серверах;
  • Специализированные хардварные решения, развернутые в корпоративном дата-центре.

Поддержка ПО в актуальном состоянии

Своевременное обновление программного обеспечения и применение актуальных заплаток безопасности — важный элемент защиты корпоративной сети от несанкционированного доступа. Производители ПО, как правило, не предоставляют полную информацию о новой найденной дыре в безопасности. Однако злоумышленникам хватает и общего описания уязвимости, чтобы буквально за пару часов после публикации описания новой дыры и заплатки к ней, написать программное обеспечение для эксплуатации этой уязвимости.
На самом деле это достаточно большая проблема для предприятий малого и среднего бизнеса, поскольку обычно используется широкий спектр программных продуктов разных производителей. Часто обновлениям всего парка ПО не уделяется должного внимания, а это практически открытое окно в системе безопасности предприятия. В настоящее время большое количество ПО самостоятельно обновляется с серверов производителя и это снимает часть проблемы. Почему часть? Потому что сервера производителя могут быть взломаны и, под видом легальных обновлений, вы получите свежее вредоносное ПО. А также и сами производители порой выпускают обновления, нарушающие нормальную работу своего ПО. На критически важных участках бизнеса это недопустимо. Для предотвращения подобных инцидентов все получаемые обновления, во-первых, должны быть применены сразу после их выпуска, во-вторых, перед применением они обязательно должны быть тщательно протестированы.

Физическая безопасность корпоративной сети является одним из важнейших факторов, который сложно переоценить. Имея физический доступ к сетевому устройству злоумышленник, в большинстве случаев, легко получит доступ к вашей сети. Например, если есть физический доступ к коммутатору и в сети не производится фильтрация МАС-адресов. Хотя и фильтрация MAC в этом случае вас не спасет. Еще одной проблемой является кража или небрежное отношение к жестким дискам после замены в сервере или другом устройстве. Учитывая то, что найденные там пароли могут быть расшифрованы, серверные шкафы и комнаты или ящики с оборудованием должны быть всегда надежно ограждены от проникновения посторонних.

Мы затронули лишь некоторые из наиболее распространенных аспектов безопасности. Важно также обратить внимание на обучение пользователей, периодический независимый аудит информационной безопасности, создание и соблюдение надежной политики информационной безопасности.
Обратите внимание на то, что защита корпоративной сети является достаточно сложной темой, которая постоянно меняется. Вы должны быть уверены, что компания не зависит всего лишь от одного-двух рубежей защиты. Всегда старайтесь следить за актуальной информацией и свежими решениями на рынке информационной безопасности.

Воспользуйтесь надежной защитой корпоративной сети в рамкам услуги «обслуживание компьютеров организаций» в Новосибирске.

Рубрика: БИТ. Бизнес & Информационные технологии / Безопасность Facebook Twitter Мой мир Вконтакте Одноклассники Google+

АНДРЕЙ БИРЮКОВ, специалист по информационной безопасности. Работает в крупном системном интеграторе. Занимается внедрением решений по защите корпоративных ресурсов

Защищенная сеть
Принципы управления ИТ-безопасностью

Современные системы ИТ-безопасности разнородны и зачастую сложны в управлении. В этой статье я расскажу о том, как можно организовать управление системами безопасности ИТ-инфраструктуры

Угрозы для ИТ-инфраструктуры с каждым годом становятся все сложнее, для защиты от них нужно применять различные системы и средства. Лет пятнадцать назад для защиты компьютера достаточно было установить на нем антивирус. С развитием сетевых технологий возникла потребность в межсетевых экранах, потом в системах предотвращения вторжений. Сейчас уже и этих средств недостаточно. Так, например, в соответствии с требованиями ФЗ №152 «О персональных данных» и связанных с ним требований регуляторов для защиты персональных данных, помимо антивируса, межсетевого экрана и средства предотвращения вторжений, необходимо также использовать средства контроля целостности и сканер уязвимостей.

Но и это еще не все. Для предотвращения хищений информации собственными сотрудниками во многих организациях используются средства DLP (Data Loss Prevention). Такие системы позволяют ограничить распространение конфиденциальной информации за пределы корпоративной сети.

Таким образом, инфраструктура систем ИТ-безопасности становится все сложнее, и управление ею требует определенных навыков и знаний. Сначала рассмотрим основные виды угроз и средства защиты.

Угрозы среди нас

Когда сеть подвергается вторжению, DoS-атаке или вирусной эпидемии, под угрозой оказывается деятельность всей организации. Это происходит потому, что увеличивается опасность для операционных ресурсов, пользовательских данных, собственных средств и технологий. Интеллектуальная собственность может быть украдена и неправомерно использована третьей стороной.

Защита локальных сетей предприятий с каждым годом становится все более сложной задачей и сегодня является одним из основополагающих факторов, с которыми сталкивается бизнес. Новые и постоянно изменяющиеся угрозы появляются с пугающей регулярностью, и ни одна организация от них не застрахована.

Стоит отметить, что каждый раз при появлении нового вида опасных угроз изменяется само понятие «безопасная сеть».

Разновидности сетевых атак

Сетевое вторжение. В случае использования сетевого вторжения хакер, не имеющий прав доступа, пытается удаленно проникнуть в сеть для осуществления враждебных действий.

DoS/DDoS-атаки. В случае DoS-атаки подвергнутые нападению системы становятся недоступными зачастую из-за монопольного захвата сетевых ресурсов. Распределенные DoS-атаки (DDoS) используют множество компьютерных систем, возможно, сотни, для посылки трафика на выбранные адреса.

Вирусы. Вирус – это компьютерная программа, которая «заражает» другие программы своими копиями, клонируя себя с диска на диск или от одной системы к другой по компьютерным сетям. Вирус запускается и производит свои разрушительные действия при работе «зараженной» программы.

Рекламное и шпионское программное обеспечение. Рекламное ПО – это программы, которые при запуске демонстрируют рекламные баннеры. Они могут проявляться в виде выскакивающих окон или полоски на экране компьютера. Шпионское ПО используется для получения сведений о персональных данных пользователя и передаче их третьей стороне.

Rootkits. Rootkit – это программа, внедряющаяся в операционную систему и перехватывающая команды доступа к файлам на жестком диске, которые другие программы используют для осуществления основных функций. Rootkit маскируется среди ОС и сервисных программ и контролирует все их действия.

DNS Poisoning. Серверы системы доменных имен перенаправляют трафик с нормальных ресурсов на «зараженные», с которых вредоносное и шпионское ПО скрытно проникает на компьютер жертвы.

Сеть также может стать уязвимой во время расширения или изменения структуры организации. Когда сети становятся более сложными и должны решать больше задач по поддержке и развитию различных видов деловой активности, лучшей защитой от вредоносных атак и растущих уязвимостей может стать мощное многоуровневое решение безопасности.

Современные системы защиты ИТ-инфраструктуры сложны и нуждаются в централизованном управлении. Сейчас в любой крупной организации есть достаточно большой набор различных узлов, работающих на разных платформах (Windows, UNIX/Linux, Novell и др.). Дополнительно стоит упомянуть средства виртуализации, с помощью которых в корпоративной сети можно также развернуть большое число различных систем и приложений. Схожая ситуация наблюдается и с аппаратными решениями. Моновендорность уходит в прошлое, сейчас часто можно увидеть в одной стойке, например, Cisco и CheckPoint. А мультивендорность ставит дополнительные условия при внедрении средств централизованного управления. Это относится в том числе и к средствам ИТ-безопасности. Практически у каждого вендора имеется решение для централизованного управления своими продуктами, например, у компании Мicrosoft это System Center, у Cisco до недавнего времени был Cisco MARS, для UNIX-систем таких решений превеликое множество. Однако если используются решения различных разработчиков, то задача централизованного управления значительно усложняется.

Предположим, что наша сеть содержит решения различных вендоров и для разных платформ. Важно выбрать схему защиты, оптимальную как с точки зрения эффективности, так и возможностей внедрения, управляемости, масштабируемости и, что немаловажно, стоимости внедрения и обслуживания.

Концепция защищенной корпоративной сети

Цель концепции защищенной корпоративной сети – закрыть трафик корпоративной сети средствами защиты информации сетевого уровня (VPN) и организовать фильтрацию информации в точках соединения с открытыми сетями.

В качестве средств фильтрации информации на интерфейсах с открытыми сетями применяются традиционные решения: межсетевой экран (firewall) и/или сервисы защиты типа proxy.

Важным элементом защиты от несанкционированного проникновения в корпоративную сеть из открытой является последовательное (каскадное) включение нескольких фильтров-эшелонов защиты. Как правило, между открытой и корпоративной сетью устанавливается зона контролируемого доступа – т.н. демилитаризованная зона (DMZ).

Рассмотрим основные задачи, которые ставятся перед специалистами, обеспечивающими безопасность ИТ-инфраструктуры. Это:

  • Защита, контроль и аудит каждого ПК и отдельных его подсистем.
  • Многоуровневая надежная оборона, позволяющая организовать эшелонированную защиту ресурсов на различных уровнях.
  • Централизованное управление ИТ-безопасностью.

Защита и контроль

Защита включает в себя целый ряд различных направлений.

  • Обнаружение, блокировка и удаление вредоносного ПО.
  • Блокировка подозрительных приложений (черный список).
  • Инвентаризация ИТ-активов в целях выявления подозрительного и неучтенного ПО.
  • Аудит соответствия корпоративным политикам безопасности.
  • Защита от вторжений.
  • Установка заплат и обновлений.
  • Обнаружение неуправляемых систем и оборудования.
  • Средства межсетевого экранирования.

Все эти средства так или иначе участвуют в процессе обеспечения защиты корпоративных ресурсов. Если с такими пунктами, как обнаружение и удаление вредоносного программного обеспечения, межсетевое экранирование или защита от вторжений, особых вопросов возникнуть не должно, то по некоторым другим придется дать небольшие пояснения. Например, может возникнуть вопрос, как соотносится инвентаризация ИТ-активов с задачами информационной безопасности?

На самом деле существует прямая связь. Так, в результате инвентаризации установленного программного обеспечения могут быть выявлены приложения, которые, сами по себе не являясь вредоносным кодом, могут быть использованы для осуществления вредоносных действий. Примером такого приложения является сниффер – средство для перехвата сетевого трафика. Если оно было обнаружено, к примеру, на компьютере бухгалтера, то можно поинтересоваться, зачем оно ему нужно. Также подозрительным является использование средств разработки на компьютерах, не принадлежащих программистам. Так что периодическое проведение инвентаризации ИТ-ресурсов является полезным мероприятием с точки зрения информационной безопасности.

Установка заплат и обновлений также связана с ИБ, так как машины, на которых не установлены критические обновления, становятся уязвимыми для различных червей, распространяющихся в сети.

Необходимость обнаружения неуправляемых систем и оборудования многим может показаться излишней, мол, «в моей сети все системы управляемые, и я знаю, кто их установил и зачем они нужны». Однако в крупных сетях не все так просто. Нередки случаи, когда в сети обнаруживается «бесхозное» устройство. Например, беспроводная точка доступа, включенная кем-то в свободную сетевую розетку, позволяющая подключаться к корпоративной сети извне. Или GPRS-модем, установленный одним из сотрудников в свой ПК и позволяющий выходить в Интернет в обход корпоративного межсетевого экрана. Обнаружить подобные устройства в большой сети непросто, для этого существуют специальные приложения. С помощью описанных выше средств можно обеспечивать защиту, контроль и аудит серверов и рабочих станций.

Многоуровневая оборона

Многоуровневая надежная оборона, позволяющая организовать эшелонированную защиту ресурсов на различных уровнях. Эта задача, в общем, пересекается с описанной в предыдущем разделе, однако здесь речь идет уже не о функциональных параметрах средств защиты, а об архитектуре построения системы защиты. Начнем с рассмотрения многоуровневости системы защиты. В качестве примера можно взять антивирусные средства. В классической схеме корпоративной антивирусной защиты имеется несколько основных модулей. Это:

  • Сканер обнаружения вредоносного кода и спама на почтовом релее (контроль SMTP, POP3).
  • Аналогичный сканер на веб-прокси (контроль HTTP).
  • Антивирус для почтового клиента, установленный на рабочей станции пользователя (все почтовые протоколы).
  • Антивирус для почтовых серверов.
  • Сканирование памяти, файлов и папок на рабочей станции пользователя.
  • Аналогичное сканирование файловых серверов и хранилищ.
  • В последнее время стало модно также использовать и средства контроля доступа устройств в сеть на основе технологии NAC (Network Admission Control). Такие средства позволяют ограничить доступ к корпоративной сети для машин, на которые не установлены критические обновления или на них отсутствует антивирус.

Такая схема является многоуровневой. Если вирус будет отправлен вместе с письмом по электронной почте, то сначала письмо будет просканировано на почтовом релее, потом на почтовом сервере, после получения его пользователем оно будет просканировано на его машине. Наконец, при попытке сохранения файла на диск этот файл будет просканирован антивирусом на рабочей станции.

Такова многоуровневая защита. Но от нее мало толка, если на всех уровнях используются решения от одного разработчика. Вредоносный код будет либо остановлен первым же сканером, либо беспрепятственно сможет преодолеть все средства защиты, так как все они используют в своих антивирусных базах сигнатуры от одного разработчика. Другое дело, когда на каждом уровне используются разработки различных вендоров. Тогда, даже если вирус не известен одному разработчику и его сигнатура отсутствует в базе, сохраняется вероятность того, что другие антивирусы смогут его определить.

При использовании мультивендорной схемы мы получаем полноценную многоуровневую эшелонированную защиту.

Централизованное управление ИТ-безопасностью

Решение третьей задачи невозможно без решения первых двух. Для решения вопросов управления нам необходимо прежде всего получать информацию обо всех событиях ИБ в нашей сети. Для этого существуют SIEM-решения (Security Information and Event Management).

Данные решения включают в себя средства автоматизированного сбора событий, их нормализации, то есть приведения текста события к некоторому общему виду (например, выделение из события имени пользователя, его IP-адреса, порта соединения и т.д.). Также, классический SIEM осуществляет сохранение всех событий в единой БД и позволяет составлять правила корреляции различных событий. С помощью этих правил специалист по безопасности может существенно автоматизировать свою работу по обнаружению и предотвращению атак. Опционально решение может также содержать средства генерации отчетов и автоматизации расследования инцидентов. Как правило, присутствует возможность реагирования на события и интеграции с системами IPS.

Помимо классических решений SIEM, существуют также узконаправленные, осуществляющие мониторинг только специализированного типа систем, например, СУБД (Guardium, Sentrigo Hedgehog и другие). Как и в других отраслях ИТ, в SIEM имеются как коммерческие, так и бесплатные решения.

Рассмотрим, как работают типовые SIEM-решения. При мониторинге основным источником является журнал событий. Для серверов и рабочих станций под управлением Windows это журнал Event Log, для серверов UNIX и сетевого оборудования это Syslog. Приложения, как правило, сохраняют события либо в текстовых файлах, либо в таблицах баз данных.

Следующий вопрос: что именно хранится в этих журналах? Пожалуй, самым распространенным событием в журнале любой системы, производящей аутентификацию пользователей, является сообщение об удачном или неудачном вводе учетных данных. Для межсетевых экранов основное событие – это обращение на закрытый порт, для антивирусных систем – обнаружение вирусов.

В крупных организациях количество устройств, мониторинг которых необходимо осуществлять, измеряется как минимум десятками, а то и сотнями. И количество событий может исчисляться десятками тысяч в сутки. При таком объеме специалисту по безопасности крайне затруднительно производить выборку интересующих событий. Конечно, многие используют сценарии собственного написания для автоматизации процесса поиска интересующих событий (например, выборку событий неудачного ввода пароля при входе в систему), но в промышленных масштабах для мониторинга нужно более мощное решение.

Помимо собственно сбора и хранения событий, системы SIEM также должны осуществлять реагирование на инциденты ИБ. В качестве такой реакции может выступать уведомление администратора, создание уведомления об инциденте (ticket) или выполнение каких-либо действий, позволяющих нейтрализовать атакующий узел.

В решении задач управления ИТ-безопасностью системы SIEM являются ключевым элементом, так как без них крайне сложно своевременно реагировать на инциденты ИБ, особенно в крупной корпоративной среде.

Процессы управления ИБ

Система управления ИБ – не просто набор программных продуктов. Это система, которая позволяет управлять комплексом мер, реализующих некую задуманную стратегию в отношении информационной безопасности. При этом комплекс мер включает в себя организационные, технические, физические и другие процедуры. Таким образом, управление информационной безопасностью – процесс именно комплексный, что и позволяет реализовывать эффективное и всестороннее управление ИБ в компании.

Технические меры мы рассмотрели ранее, теперь поговорим об организационных. Основная задача системы ИБ состоит в обеспечении непрерывности бизнес-процессов. Если конкретнее – в обеспечении конфиденциальности, целостности и доступности информационных ресурсов, которые позволяют бизнесу непрерывно функционировать. Необходимо учитывать, что задач у стратегии управления ИТ-безопасностью очень много, но пытаться реализовать все сразу вряд ли имеет смысл, поэтому важно выделить критичные для конкретного вида бизнеса/ситуации приоритеты, реализовать их в первую очередь, а уже затем приступить к работе над всем остальным.

Какие преимущества может дать правильно спроектированная система управления ИБ?

Во-первых, подобная система в состоянии систематизировать существующие (а также планируемые) процессы обеспечения информационной безопасности. Во-вторых, она может отслеживать выполнение этих процессов, вносимые в них (и вообще во всю систему ИБ) изменения. В-третьих, система управления ИБ позволяет обеспечить такой немаловажный аспект, как прозрачность системы ИБ.

Ошибочно считать, что «заумные» фразы далеки от главной задачи, которую хотят осуществить все без исключения топ-менеджеры, не очень хорошо знакомые с ИТ, и многие ИТ-специалисты, узко понимающие проблему «мне/нам нужна система без всяких вирусов и хакеров». В действительности только такой комплекс высокоэффективных и легкоуправляемых процессов, относящихся к различным категориям – организационным, физическим и другим, – в состоянии реализовать по-настоящему качественную систему управления информационной безопасностью как сети компании, так и других ресурсов.

Стоит сказать несколько слов о необходимости построения системы управления ИБ. Ведь можно ограничиться внедрением лишь отдельных средств защиты и не разрабатывать никаких регламентов и процедур расследования инцидентов. Все зависит, во-первых, от ценности информационных ресурсов, а во-вторых, от зрелости информационной системы и принятых политик работы с критическими данными. Поэтому однозначно ответить на этот вопрос нельзя. Но, как правило, если компания начала внедрять средства ИБ, то рано или поздно настанет день, когда разросшуюся систему нужно будет укрощать, и делать это придется с помощью системы управления ИБ.

При построении системы управления ИБ необходимо опираться на какой-либо нормативный документ. В соответствии с международным опытом воспользуемся ISO 27001. Документ ISO 27001 – стандарт, регламентирующий различные аспекты управления безопасностью, такие как использование ресурсов, обеспечение физической безопасности, контроль доступа и прочее.

При создании системы управления ИБ можно выделить четыре этапа:

  • подготовка,
  • анализ рисков,
  • разработка,
  • внедрение.

Этап подготовки включает в себя определение области внедрения системы, выявление несоответствий имеющихся процессов обеспечения ИБ требуемым правилам. Необходимо провести все подготовительные меры, собрать и проанализировать имеющуюся в распоряжении информацию о стратегии, процессах и наличии или отсутствии технических средств. Обязательно нужно уделить внимание и формированию рабочей группы, отвечающей за внедрение системы управления ИБ.

Следующий этап – анализ рисков. Здесь несколько промежуточных этапов: инвентаризация имеющихся активов (с учетом ранее очерченной области внедрения), определение их ценности, угроз, которым они подвержены, оценка рисков (рассматривающая выполнение соотношения актив, ценность/реализованная угроза) и, наконец, их принятие/отклонение с учетом выработанных критериев и составление плана работы/устранения (или скорее адекватной минимизации) рисков.

Под словом «разработка» подразумевается работа над политиками и процедурами. Процедуры – это так называемые составляющие системы управления (например, процедура управления документацией). В процессе внедрения происходят запуск и отладка ранее созданных процессов и компонентов. Далее следуют этапы поддержки и сопровождения функционирующей системы и постоянный аудит информационной безопасности.

Стоит отметить, что управление ИБ – это непрерывный процесс, в котором основной движущей силой создания и развития системы является периодическая оценка рисков ИБ на основе результатов внутренних и внешних аудитов.

Кто должен внедрять систему управления ИБ

Прежде всего должна быть четко определена область применения системы управления ИБ, что особенно важно для организаций с развитой сетью филиалов. Нужно провести анализ среды внедрения и детально уточнить требования к системе – в этом случае шансы проекта на успех велики. Следует внимательно изучить как общую организационную структуру и ИТ-архитектуру организации, так и уровень зрелости менеджмента в целом.

Одним из главных факторов успеха является обеспечение поддержки руководства организации на максимально высоком уровне. Должен быть создан постоянно действующий комитет по координации работ в области ИБ. В него должны входить руководитель по ИБ, представители подразделений, отвечающие за ИТ, работу с персоналом, физическую безопасность, а также представители различных бизнес-подразделений.

Следует тщательно планировать этапы разработки и внедрения системы с учетом имеющихся и планируемых проектов ИТ. Необходимо информировать всех сотрудников организации о возложенных на них обязанностях в области ИБ, обучать их. Успешное построение крепкой основы системы управления ИБ возможно только при совместном участии всех подразделений.

Еще несколько слов о стандартах

Помимо ISO 27001, дополнительным инструментом могут стать ITIL (Information Technology Infrastructure Library), библиотека, набор документов, включающий в себя рекомендованные к использованию практики построения процессов работы компаний (подразделений), занимающихся деятельностью в сфере ИТ.

Библиотека ITIL если и не всеобъемлюща, то обширна и содержит семь разделов: от поддержки и доставки услуг до работы с бизнес-перспективами. Но нас интересует ITIL Security Management, где есть информация, которая может помочь качественному построению систем управления ИБ во всех аспектах этой непростой задачи. Документы библиотеки позволяют получить понимание процессов системы управления информационной безопасностью, их нюансов, места ИБ в единой инфраструктуре процессов компании, влиянии и значении последних для ИБ.

ITIL Security Management

Каковы основные вопросы, затрагиваемые ITIL SM? Проблематика разграничения доступа к различным информационным ресурсам, нюансы полного цикла управления рисками, процедуры работы с инцидентами. Построение системы управления ИБ на основе рекомендаций ITIL SM обеспечит реализацию требований по безопасности в соответствии с SLA (Service Level Agreement – соглашение об уровне сервиса), а также реализацию начального уровня ИБ. SLA – это главный документ (по ITIL), определяющий взаимодействие и взаимоотношения провайдера сервиса(ов) и его(их) пользователей или клиентов.

Самое главное – четкое понимание того, что все ISO и ITIL – всего лишь базовый набор правил, использование этих заготовок без адаптации к конкретной компании, ситуации и бизнес-процессам вряд ли приведет к хорошему результату. Стандарты – это прекрасная основа для дальнейшей работы, но не более того. Относительно стандарта ITIL нужно понимать, что, в то время как система управления ИБ относится к уровню стратегического управления, ITIL относится к оперативному управлению и, в общем-то, играет вспомогательную роль в построении эффективной системы.

***

В своей статье я рассмотрел основные средства реализации управления безопасностью ИТ-инфраструктуры. Сначала были представлены технические средства, которые являются инструментами при осуществлении процесса управления ИБ. Затем были описаны организационные меры и стандарты, на основе которых и должны строиться все процессы обеспечения информационной безопасности в организации.

Защита компьютерной сети Классически считалось, что обеспечение безопасности информации складывается из трех составляющих: Конфиденциальности, Целостности, Доступности. Точками приложения процесса защиты информации к информационной системе являются аппаратное обеспечение, программное обеспечение и обеспечение связи (коммуникации). Сами процедуры (механизмы) защиты разделяются на защиту физического уровня, защиту персонала и организационный уровень.

В данной статье понятие «информационная безопасность» рассматривается в следующих значениях:

  1. состояние (качество) определенного объекта (в качестве объекта может выступать информация, данные, ресурсы автоматизированной системы, автоматизированная система, информационная система предприятия, общества, государства и т. п.);
  2. деятельность, направленная на обеспечение защищенного состояния объекта (в этом значении чаще используется термин «защита информации»).

  • 1 Сущность понятия «информационная безопасность»
    • 1.1
    • 1.2 Стандартизированные определения
    • 1.3 Существенные признаки понятия
    • 1.4 Рекомендации по использованию терминов
  • 2 Объем (реализация) понятия «информационная безопасность»
    • 2.1 Нормативные документы в области информационной безопасности
    • 2.2 Органы (подразделения), обеспечивающие информационную безопасность
    • 2.3 Организационно-технические и режимные меры и методы
    • 2.4 Программно-технические способы и средства обеспечения информационной безопасности
  • 3 Исторические аспекты возникновения и развития информационной безопасности
  • 4 Дополнительная информация
    • 4.1 Примечания (источники)
    • 4.2 Литература
    • 4.3 См. также
    • 4.5 Профильные периодические издания

Сущность понятия «информационная безопасность»

В то время как информационная безопасность — это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.

Информационная безопасность организации — состояние защищённости информационной среды организации, обеспечивающее её формирование, использование и развитие.

Информационная безопасность государства — состояние сохранности информационных ресурсов государства и защищенности законных прав личности и общества в информационной сфере.

В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искуственно созданный человеком мир техники, технологий и т.п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.

Стандартизированные определения

Безопасность информации (данных) — состояние защищенности информации (данных), при котором обеспечены ее (их) конфиденциальность, доступность и целостность.

Информационная безопасность — защита конфиденциальности, целостности и доступности информации.
Примечания.

  1. Конфиденциальность: обеспечение доступа к информации только авторизованным пользователям.
  2. Целостность: обеспечение достоверности и полноты информации и методов ее обработки.
  3. Доступность: обеспечение доступа к информации и связанным с ней активам авторизованных пользователей по мере необходимости.

Информационная безопасность (англ. information security) — все аспекты, связанные с определением, достижением и поддержанием конфиденциальности, целостности, доступности, неотказуемости, подотчетности, аутентичности и достоверности информации или средств ее обработки.

Безопасность информации (данных) (англ. information (data) security) — состояние защищенности информации (данных), при котором обеспечиваются ее (их) конфиденциальность, доступность и целостность.
Примечание. Безопасность информации (данных) определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам, несанкционированными и непреднамеренными воздействиями на данные и (или) на другие ресурсы автоматизированной информационной системы, используемые при применении информационной технологии.

Безопасность информации (при применении информационных технологий) (англ. IT security) — состояние защищенности информационной технологии, обеспечивающее безопасность информации, для обработки которой она применяется, и информационную безопасность автоматизированной информационной системы, в которой она реализована.

Безопасность автоматизированной информационной системы — состояние защищенности автоматизированной информационной системы, при котором обеспечиваются конфиденциальность, доступность, целостность, подотчетность и подлинность ее ресурсов.

Существенные признаки понятия

В качестве стандартной модели безопасности часто приводят модель из трёх категорий:

  • конфиденциальность (англ. confidentiality) — состояние информации , при котором доступ к ней осуществляют только субъекты, имеющие на него право;
  • целостность (англ. integrity) — избежание несанкционированной модификации информации;
  • доступность (англ. availability) — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.

Выделяют и другие не всегда обязательные категории модели безопасности:

  • неотказуемость или апеллируемость (англ. non-repudiation) — невозможность отказа от авторства;
  • подотчётность (англ. accountability) — обеспечение идентификации субъекта доступа и регистрации его действий;
  • достоверность (англ. reliability) — свойство соответствия предусмотренному поведению или результату;
  • аутентичность или подлинность (англ. authenticity) — свойство, гарантирующее, что субъект или ресурс идентичны заявленным.

Рекомендации по использованию терминов

В Государственном стандарте РФ приводится следующая рекомендация использования терминов «безопасность» и «безопасный»:

Слова «безопасность» и «безопасный» следует применять только для выражения уверенности и гарантий риска. Не следует употреблять слова «безопасность» и «безопасный» в качестве описательного прилагательного предмета, так как они не передают никакой полезной информации. Рекомендуется всюду, где возможно, эти слова заменять признаками предмета, например:
— «защитный шлем» вместо «безопасный шлем»;
— «нескользкое покрытие для пола» вместо «безопасное покрытие».

Для термина «информационная безопасность» следует придерживаться тех же рекомендаций. Желательно использовать более точные характеристики объектов, разделяемые как признаки понятия «информационная безопасность». Например, точнее будет использовать аргумент «для предотвращения угроз на доступность объекта» (или «для сохранения целостности данных») вместо агрумента «исходя из требований информационной безопасности».

Объем (реализация) понятия «информационная безопасность»

Системный подход к описанию информационной безопасности предлагает выделить следующие составляющие информационной безопасности:

  1. Законодательная, нормативно-правовая и научная база.
  2. Структура и задачи органов (подразделений), обеспечивающих безопасность ИТ.
  3. Организационно-технические и режимные меры и методы (Политика информационной безопасности).
  4. Программно-технические способы и средства обеспечения информационной безопасности.

Ниже в данном разделе подробно будет рассмотрена каждая из составляющих информационной безопасности.

Целью реализации информационной безопасности какого-либо объекта является построение Системы обеспечения информационной безопасности данного объекта (СОИБ). Для построения и эффективной эксплуатации СОИБ необходимо:

  • выявить требования защиты информации, специфические для данного объекта защиты;
  • учесть требования национального и международного Законодательства;
  • использовать наработанные практики (стандарты, методологии) построения подобных СОИБ;
  • определить подразделения, ответственные за реализацию и поддержку СОИБ;
  • распределить между подразделениями области ответственности в осуществлении требований СОИБ;
  • на базе управления рисками информационной безопасности определить общие положения, технические и организационные требования, составляющие Политику информационной безопасности объекта защиты;
  • реализовать требования Политики информационной безопасности, внедрив соответствующие программно-технические способы и средства защиты информации;
  • реализовать Систему менеджмента (управления) информационной безопасности (СМИБ);
  • используя СМИБ организовать регулярный контроль эффективности СОИБ и при необходимости пересмотр и корректировку СОИБ и СМИБ.

Как видно из последнего этапа работ, процесс реализации СОИБ непрерывный и циклично (после каждого пересмотра) возвращается к первому этапу, повторяя последовательно все остальные. Так СОИБ корректируется для эффективного выполнения своих задач защиты информации и соответствия новым требованиям постоянно обновляющейся информационной системы.

Нормативные документы в области информационной безопасности

В Российской Федерации к нормативно-правовым актам в области информационной безопасности относятся

  • Акты федерального законодательства:
    • Международные договоры РФ;
    • Конституция РФ;
    • Законы федерального уровня (включая федеральные конституционные законы, кодексы);
    • Указы Президента РФ;
    • Постановления правительства РФ;
    • Нормативные правовые акты федеральных министерств и ведомств;
    • Нормативные правовые акты субъектов РФ, органов местного самоуправления и т.д.

Подробнее списки и содержание указанных нормативных документов в области информационной безопасности обсуждаются в разделе Информационное право.

К нормативно-методическим документам можно отнести

  • Методические документы государственных органов России:
    • Доктрина информационной безопасности РФ;
    • Руководящие документы Гостехкомиссии;
    • Руководящие документы ФСТЭК;
    • Приказы ФСБ;
  • Стандарты информационной безопасности, из которых выделяют:
    • Международные стандарты;
    • Государственные (национальные) стандарты РФ;
    • Рекомендации по стандартизации;
    • Методические указания.

Органы (подразделения), обеспечивающие информационную безопасность

В зависимости от приложения деятельности в области защиты информации (в рамках государственных органов власти или коммерческих организаций), сама деятельность организуется специальными государственными органами (подразделениями), либо отделами (службами) предприятия.

Государственные органы РФ, контролирующие деятельность в области защиты информации:

  • Комитет Государственной думы по безопасности;
  • Совет безопасности России;
  • Федеральная служба по техническому и экспортному контролю (ФСТЭК);
  • Федеральная служба безопасности Российской Федерации (ФСБ России);
  • Министерство внутренних дел Российской Федерации (МВД России);
  • Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор).

Службы, организующие защиту информации на уровне предприятия

  • Служба экономической безопасности;
  • Служба безопасности персонала (Режимный отдел);
  • Отдел кадров;
  • Служба информационной безопасности.

Организационно-технические и режимные меры и методы

Для описания технологии защиты информации конкретной информационной системы обычно строится так называемая Политика информационной безопасности или Политика безопасности рассматриваемой информационной системы.

Политика безопасности (информации в организации) (англ. Organizational security policy) — совокупность документированных правил, процедур, практических приемов или руководящих принципов в области безопасности информации, которыми руководствуется организация в своей деятельности.

Политика безопасности информационно-телекоммуникационных технологий (англ. ІСТ security policy) — правила, директивы, сложившаяся практика, которые определяют, как в пределах организации и ее информационно-телекоммуникационных технологий управлять, защищать и распределять активы, в том числе критичную информацию.

Для построения Политики информационной безопасности рекомендуется отдельно рассматривать следующие направления защиты информационной системы:

  • Защита объектов информационной системы;
  • Защита процессов, процедур и программ обработки информации;
  • Защита каналов связи;
  • Подавление побочных электромагнитных излучений;
  • Управление системой защиты.

При этом, по каждому из перечисленных выше направлений Политика информационной безопасности должна описывать следующие этапы создания средств защиты информации:

  1. Определение информационных и технических ресурсов, подлежащих защите;
  2. Выявление полного множества потенциально возможных угроз и каналов утечки информации;
  3. Проведение оценки уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки;
  4. Определение требований к системе защиты;
  5. Осуществление выбора средств защиты информации и их характеристик;
  6. Внедрение и организация использования выбранных мер, способов и средств защиты;
  7. Осуществление контроля целостности и управление системой защиты.

Политика информационной безопасности оформляется в виде документированных требований на информационную систему. Документы обычно разделяют по уровням описания (детализации) процесса защиты.

Документы верхнего уровня Политики информационной безопасности отражают позицию организации к деятельности в области защиты информации, ее стремление соответствовать государственным, международным требованиям и стандартам в этой области. Подобные документы могут называться «Концепция ИБ», «Регламент управления ИБ», «Политика ИБ», «Технический стандарт ИБ» и т.п. Область распространения документов верхнего уровня обычно не ограничивается, однако данные документы могут выпускаться и в двух редакциях — для внешнего и внутренего использования. Согласно ГОСТ Р ИСО/МЭК 17799—2005, на верхнем уровне Политики информационной безопасности должны быть оформлены следующие документы: «Концепция обеспечения ИБ», «Правила допустимого использования ресурсов информационной системы», «План обеспечения непрерывности бизнеса».

К среднему уровню относят документы, касающиеся отдельных аспектов информационной безопасности. Это требования на создание и эксплуатацию средств защиты информации, огранизацию информационных и бизнесс-процессов организации по конкретному направлению защиты информации. Например: Безопасности данных, Безопасности коммуникаций, Использования средств криптографической защиты, Контентная фильтрация и т.п. Подобные документы обычно издаются в виде внутренних технических и организационных политик (стандартов) организации. Все документы среднего уровня политики информационной безопасности конфиденциальны.

В политику информационной безопасности нижнего уровня входят регламенты работ, руководства по администрированию, инструкции по эксплуатации отдельных сервисов информационной безопасности.

Программно-технические способы и средства обеспечения информационной безопасности

В литературе предлагается следующая классификация средств защиты информации.

  • Средства защиты от несанкционированного доступа (НСД):
    • Средства авторизации;
    • Мандатное управление доступом;
    • Избирательное управление доступом;
    • Управление доступом на основе ролей;
    • Журналирование (так же называется Аудит).

  • Системы анализа и моделирования информационных потоков (CASE-системы).
  • Системы мониторинга сетей:
    • Системы обнаружения и предотвращения вторжений (IDS/IPS).
  • Анализаторы протоколов.
  • Антивирусные средства.
  • Межсетевые экраны.
  • Криптографические средства:
    • Шифрование;
    • Цифровая подпись.
  • Системы резервного копирования.
  • Системы бесперебойного питания:
    • Источники бесперебойного питания;
    • Резервирование нагрузки;
    • Генераторы напряжения.
  • Системы аутентификации:
    • Пароль;
    • Сертификат;
    • Биометрия.
  • Средства предотвращения взлома корпусов и краж оборудования.
  • Средства контроля доступа в помещения.
  • Инструментальные средства анализа систем защиты:
    • Мониторинговый программный продукт.

Исторические аспекты возникновения и развития информационной безопасности

Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путем воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума. Учитывая влияние на трансформацию идей информационной безопасности, в развитии средств информационных коммуникаций можно выделить несколько этапов:

  • I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.
  • II этап — начиная с 1816 года — связан с началом использования искуственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).
  • III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.
  • IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.
  • V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединенных в локальную сеть путем администрирования и управления доступом к сетевым ресурсам.
  • VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьезнее. Для обеспечения информационной безопасности в компьютерных системах с беспроводными сетями передачи данных потребовалась разработка новых критериев безопасности. Образовались сообщества людей — хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности — важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право — новая отрасль международной правовой системы.
  • VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, очевидно, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макросистемы информационной безопасности человечества под эгидой ведущих международных форумов.

Дополнительная информация

Примечания (источники)

  1. 1 2 3 Национальный стандарт РФ «Защита информации. Основные термины и определения» (ГОСТ Р 50922-2006).
  2. 1 2 3 4 Национальный стандарт РФ «Информационная технология. Практические правила управления информационной безопасностью» (ГОСТ Р ИСО/МЭК 17799—2005).
  3. Безопасность: теория, парадигма, концепция, культура. Словарь-справочник / Автор-сост. профессор В. Ф. Пилипенко. Изд. 2-е, доп. и перераб. — М.: ПЕР СЭ-Пресс, 2005.
  4. 1 2 Информационная безопасность (2-я книга социально-политического проекта «Актуальные проблемы безопасности социума»). М.: «Оружие и технологии», 2009.
  5. 1 2 3 4 Национальный стандарт РФ «Методы и средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий» (ГОСТ Р ИСО/МЭК 13335-1 — 2006).
  6. 1 2 3 4 Рекомендации по стандартизации «Информационные технологии. Основные термины и определения в области технической защиты информации» (Р 50.1.053-2005).
  7. Словарь терминов по безопасности и криптографии. Европейский институт стандартов по электросвязи
  8. 1 2 Глоссарий.ru
  9. Рекомендации по стандартизации «Техническая защита информации. Основные термины и определения» (Р 50.1.056-2005).
  10. Государственный стандарт РФ «Аспекты безопасности. Правила включения в стандарты» (ГОСТ Р 51898-2002).
  11. 1 2 3 Домарев В. В. Безопасность информационных технологий. Системный подход. — К.: ООО ТИД Диа Софт, 2004. −992 с.
  12. Лапина М. А., Ревин А. Г., Лапин В. И. Информационное право. М.: ЮНИТИ-ДАНА, Закон и право, 2004.

Литература

См. также

  • Государственная информационная политика России
  • Информационное право
  • IPC: Защита информации от утечек
  • DLP: Защита информации от утечек
  • Информация
  • Информатика
  • Стандарты информационной безопасности
  • Политика безопасности
  • Государственная информационная политика Украины
  • Международный день защиты информации
  • Персональные данные

Ссылки

  • Обзор. Средства защиты информации и бизнеса 2006 Cnews.
  • Словарь терминов по безопасности и криптографии Европейский институт стандартов по электросвязи.
  • Список аббревиатур по информационной безопасности Алексей Лукацкий.

Профильные периодические издания

  • Безопасность информационных технологий (Выпускается МИФИ. Является рецензируемым научным журналом, включенным в список ВАК).
  • Вопросы защиты информации.
  • Проблемы информационной безопасности. Компьютерные системы (Является рецензируемым научным журналом, включенным в список ВАК).
  • Jet Info информационный бюллетень.
  • Журнал «Защита информации. Инсайд».
  • Вестник информационной безопасности.
  • Информация и безопасность.
  • Журнал Хакер.

Add a Comment

Ваш адрес email не будет опубликован. Обязательные поля помечены *