Корпоративная безопасность шаг за шагом
27 октября 2020
В выпуске «Защита как искусство баланса» мы говорили о том, что меры по защите не должны применяться с бухты-барахты. Нужно определить, что и в какой степени требуется защищать, что произойдет, если отказаться от защиты, и т. д. Сегодня подробнее рассмотрим процедуру выбора мер и способов защиты.
Документов, описывающих подобные процедуры, существует достаточно много. Мы разберем вопрос на примере процедуры, описанной в 17-м приказе ФСТЭК РФ. Почему именно он? Во-первых, он на русском, что уже удобно. Во-вторых, это довольно компактный документ, позволяющий ознакомиться с темой. И, в-третьих, описанная процедура должна применяться (как сказано в приказе) в том числе «для защиты общедоступной информации, содержащейся в государственных информационных системах» и является обязательной «при обработке информации в государственных информационных системах, функционирующих на территории Российской Федерации, а также в муниципальных информационных системах, если иное не установлено законодательством Российской Федерации о местном самоуправлении». Кроме того, описанные в приказе требования «могут применяться для защиты информации, содержащейся в негосударственных информационных системах».
То есть этот документ явно должен быть знаком всем, кто занимается выбором средств защиты на территории Российской Федерации.
Перейдем к самой процедуре (цитаты ниже даны из документа, размещенного на этой странице сайта ФСТЭК РФ).
14. Формирование требований к защите информации, содержащейся в информационной системе, осуществляется обладателем информации (заказчиком).
…и в том числе включает:
- принятие решения о необходимости защиты информации, содержащейся в информационной системе;
- …
- определение угроз безопасности информации, реализация которых может привести к нарушению безопасности информации в информационной системе, и разработку на их основе модели угроз безопасности информации;
- определение требований к системе защиты информации информационной системы.
Как видим, первый пункт – принятие решения. То есть защита должна быть применена осознанно. Логично, что решение должно приниматься ответственными лицами компании.
Далее составляется список угроз и моделей их реализации. Причем не всех подряд угроз, а тех, которые критичны для конкретного предприятия и условий его работы. Скажем, если компьютеры обычной компании размещены в подземном датацентре, то защиту целостности информации от угрозы космического излучения, скорее всего, реализовывать не нужно. А вот если за стенкой стоит ядерный реактор – тогда другое дело.
Угрозы безопасности информации определяются по результатам оценки возможностей (потенциала) внешних и внутренних нарушителей, анализа возможных уязвимостей информационной системы, возможных способов реализации угроз безопасности информации и последствий от нарушения свойств безопасности информации (конфиденциальности, целостности, доступности).
…
При определении угроз безопасности информации учитываются структурно-функциональные характеристики информационной системы, включающие структуру и состав информационной системы, физические, логические, функциональные и технологические взаимосвязи между сегментами информационной системы, с иными информационными системами и информационно-телекоммуникационными сетями, режимы обработки информации в информационной системе и в ее отдельных сегментах, а также иные характеристики информационной системы, применяемые информационные технологии и особенности ее функционирования.
Уже исходя из составленной модели угроз выбираются меры защиты. Причем тут тоже не все просто. Так, если речь о защите обычного компьютера от вирусов, то поставить на него антивирус – не проблема (хотя бывает всякое). А вот если нужно защитить от вирусов домашний роутер, то туда антивирус не установишь, и нужно принимать так называемые компенсирующие меры.
При необходимости разрабатываются рекомендации по корректировке структурно-функциональных характеристик информационной системы, направленные на блокирование (нейтрализацию) отдельных угроз безопасности информации.
Как видим, не антивирусом единым… Можно, например, выделить часть компьютеров в отдельную подсеть или ужесточить требования к парольной защите. Способов много.
Но вернемся к приказу.
При принятии решения о необходимости защиты информации, содержащейся в информационной системе, осуществляется:
- анализ целей создания информационной системы и задач, решаемых этой информационной системой;
- определение информации, подлежащей обработке в информационной системе;
- анализ нормативных правовых актов, методических документов и национальных стандартов, которым должна соответствовать информационная система;
- принятие решения о необходимости создания системы защиты информации информационной системы, а также определение целей и задач защиты информации в информационной системе, основных этапов создания системы защиты информации информационной системы и функций по обеспечению защиты информации, содержащейся в информационной системе, обладателя информации (заказчика), оператора и уполномоченных лиц.
Как видим, здесь первым пунктом идет вопрос в духе: «А зачем нам это нужно?». Вопрос серьезный, и выбираемые меры защиты напрямую зависят от ответа на него. Скажем, мы – ИП, ведем бухгалтерию на коленке. Что мы теряем при заражении? Скорее всего, копии договоров и список контактов. Наверняка достаточно будет бэкапа. Даже и антивирус, возможно, не нужен, если бэкап делается правильно. А вот если мы – ядерный центр и, проникнув к нам, хакеры могут… (тут включайте воображение!), то, понятное дело, одним антивирусом здесь не обойдешься.
Второй пункт выше понятен. Дополним только, что нужно определить еще и важность информации. Скажем, график чистки туалетов не требует такой защиты, как договоры компании. То есть для разной корпоративной информации могут применяться разные меры защиты.
Третий пункт тоже ясен – закон есть закон.
Минимум пятеро управляющих баров и ресторанов в Гренобле задержаны полицией.
В этих барах не соблюдали малоизвестный закон от 2006 года, который обязывает в течение одного года хранить логи активности всех клиентов, которые подключались к Wi-Fi.
Отметим, что должны быть назначены ответственные за безопасность. Если их нет, то, скорее всего, ничего хорошего из этой благой затеи не выйдет.
#антивирус #бэкап #законодательство #корпоративная_безопасность #ответственность #роутер
Антивирусная правДА! рекомендует
Итак, мы выбрали меры защиты. Что же, устанавливаем антивирус – и по домам? Вовсе нет. Не расходитесь – продолжим тему в следующем выпуске.
Нам важно ваше мнение
Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.
Комментарии пользователей
Alex Kad
14:55:15 2020-11-02
Dragstars
18:32:19 2020-11-01
Karnegi
21:35:18 2020-10-29
anatol
19:50:46 2020-10-28
Людмила
08:48:35 2020-10-28
" я тоже хочу Dr.Web AV-Desk,дайте мне его поюзать)"
хм... к корпоративной сети я вам доступ дать не могу. догадайтесь почему?:)
Dr.Web AV-Desk - это то, что в виде подписки предлагают провайдеры.
я могу устроить вам демо на https://www.drweb.ru/saas/mydrweb/activate/ - но, веб-цуп на нашем сайте это не личные кабинеты у провайдеров (каждый делал управление подпиской сам под свой сайт). таким образом, Dr.Web будет такой же как у провайдеров, а вот управление подпиской - иное. сделать вам демо-доступ к веб-цупу?
Serg07
06:47:20 2020-10-28
Альфа
22:26:53 2020-10-27
Zserg
22:23:34 2020-10-27
Lia00
21:28:16 2020-10-27
tigra
21:20:34 2020-10-27
Lia00
21:16:07 2020-10-27
tigra
21:13:36 2020-10-27
tigra
21:07:35 2020-10-27
Dvakota
21:05:15 2020-10-27
tigra
21:03:28 2020-10-27
Lia00
21:01:35 2020-10-27
tigra
21:01:25 2020-10-27
tigra
20:58:21 2020-10-27
tigra
20:55:04 2020-10-27
tigra
20:49:59 2020-10-27
tigra
20:48:56 2020-10-27
Неуёмный Обыватель
20:29:33 2020-10-27
orw_mikle
20:19:09 2020-10-27
Геральт
19:07:50 2020-10-27
L1t1um
17:52:57 2020-10-27
DrKV
17:46:43 2020-10-27
Зато, есть к чему стремиться.
Татьяна
17:08:02 2020-10-27
Stan
16:22:26 2020-10-27
Stan
16:21:26 2020-10-27
Денисенко Павел Андреевич
13:51:56 2020-10-27
Masha
13:32:43 2020-10-27
vinnetou
11:56:22 2020-10-27
SGES
11:43:12 2020-10-27
Людмила
11:21:21 2020-10-27
"При наличии наработанного материала, времени и желания можно спокойно и за кандидатскую приниматься)) "
и за учебник, кстати.
Людмила
11:20:37 2020-10-27
"А в лаборатории доктора Веба пользуются антивирусом? если да, то каким?))) а сотрудники лаборатории доктора Веба дома используют антивирус? если да, то какой???))))) "
ой, признайтесь — вы знали ответ:)
в компании используется Dr.Web AV-Desk, сотрудникам выдают каждый год несколько лицензий Dr.Web Security Space
Alexander
10:56:33 2020-10-27
Федеральный Закон N 149 "Об информации..." от 27-07-2006 г. и Приказ ФСТЭК России "...о защите информации..." от 11 февраля 2013 г. N 17 демонстрируют необъятность организационного поля для пристального внимания и работы в направлении защиты информации. Это как "объять необъятное", - начало имеется, а окончания не будет, и перерывов на остановку и отдых, - тоже не будет никогда!
Как один из первых шагов в сегодняшней статье АП отмечается, "...что должны быть назначены ответственные за безопасность. Если их нет, то, скорее всего, ничего хорошего из этой благой затеи не выйдет". Конечно, правильно... совершенно верно... но...! Почему-то многими сотрудниками предприятий именно назначенный "ответственный" воспринимается как тот "крайний виноватый" в случае чего... На мой взгляд, именно с этого казуса начинается "разруха" строящейся системы безопасности.
Спасибо за статью. Жду продолжения... Но уже сегодня можно "почистить свои пёрышки"... Проверить актуальность и настройки Dr.Web Security Space, а затем запустить полную проверку операционной системы своего рабочего компьютера... Особенно на "удалёнке"…
ka_s
09:51:08 2020-10-27
Sergey
09:49:36 2020-10-27
vkor
09:19:01 2020-10-27
Любитель пляжного футбола
09:02:47 2020-10-27
Vlad X
08:04:12 2020-10-27
Slava90
07:59:40 2020-10-27
tigra
07:58:27 2020-10-27
tigra
07:56:16 2020-10-27
GREEN
07:53:05 2020-10-27
Здесь не убавить и не прибавить, так и надо поступать. Если, конечно, хочешь получить хотя бы приемлемый уровень ИБ.
Но вот что делать с этим?
"Отметим, что должны быть назначены ответственные за безопасность. Если их нет, то, скорее всего, ничего хорошего из этой благой затеи не выйдет"
Это и есть та соломинка, которая (при несоблюдении!) рушит всю стройную систему ИБ.
Пaвeл
07:39:38 2020-10-27
Morpheus
04:41:23 2020-10-27