Правила защиты

Логотип компании
Правила защиты
Защититься от угроз поможет соблюдение правил обращения с информацией

В последний день марта на площадке «Парк Инн Пулковская» состоялся круглый стол правительства Санкт-Петербурга, прошедший в рамках форума по информационной безопасности «BIS Summit 2017. Санкт-Петербург». Представители регуляторов, органов исполнительной власти, подведомственных учреждений, крупных городских объектов, а также гости из других регионов поделились опытом построения защиты своих организаций. Организатором мероприятия выступил Комитет по информатизации и связи Санкт-Петербурга.


Правила защиты. Рис. 1

Наталья Касперская, президент группы компаний «ИнфоВотч» обратила внимание собравшихся на то, что сегодня наблюдается явный разрыв между информационными технологиями и средствами защиты. Количество утечек в госсекторе выросло вдвое, это свидетельствует о повышенном интересе со стороны злоумышленников к государственным информационным системам и порталам. Лидируют в списке утечек персональные данные, они составляют 85,6% от всего объема. И основной канал утечек — смартфон, причем даже в спящем состоянии он может транслировать информацию, поэтому на конфиденциальные встречи его лучше не брать. Современные телевизоры также являются двусторонним средством коммуникации. «Пока вы смотрите его, он смотрит на вас», — сказала Наталья Касперская. Защититься от угроз поможет соблюдение правил обращения с информацией. Так, не следует использовать публичные почты для пересылки конфиденциальной информации, оставлять ноутбуки, смартфоны без присмотра, разглашать информацию в соцсетях и всегда помнить о шпионских функциях смартфонов. Организациям необходимо иметь положение о коммерческой или гостайне и защите персональных данных, применять технические средства защиты от утечек (DLP), своевременно разрабатывать процедуры по охране информации, выявлять наиболее вероятные угрозы со стороны сотрудников и назначать ответственных за безопасность.

Нормативно-правовые акты

ФСТЭК отвечает за безопасность, разрабатывает стратегию и определяет перспективные направления по защите информации государственных информационных систем. На территории Российской Федерации функционирует около 5000 критически важных объектов, представляющих интерес для иностранных разведок. О нормативных актах, регулирующих правила работы с АСУ ТП, технических мерах защиты, а также о блокировании угроз на всех уровнях информационной системы рассказал Юрий Насурлаев, начальник отдела Управления федеральной службы по техническому и экспортному контролю по СЗФО. 


Правила защиты. Рис. 2

По его словам, из 300 критически важных объектов и пости 500 ключевых систем информационных инфраструктур реально занесена в реестр только 21. Из них лишь четыре относятся к органам власти, остальные — к АСУ ТП. В связи этим грядут большие изменения. С выходом нового закона взамен приказа ФСТЭК № 31 от 14.03.2014 г. положения этого документа будут носить другой характер. Теперь на владельцев АСУ ТП будет возложена обязанность по обеспечению безопасности информации.

Инновационный опыт ГУПов

Константин Мартынов, начальник отдела информационной безопасности (ОИБ) СПб ГУП «АТС Смольного» рассказал об опыте реализации стратегии и политик безопасности в своей организации. АТС Смольного — старейшая организации связи Санкт-Петербурга, действующая уже 93 года. Она обеспечивает связью правительство и подведомственные организации города. В ее ведении находится Единая мультисервисная телекоммуникационная сеть исполнительных органов государственной власти Санкт-Петербурга (ЕМТС). В состав работ по обеспечению ИБ КСИИ вошли анализ информации и управляемых процессов КСИИ, категоризация по уровню важности, выявление актуальных угроз, формирование требований по обеспечению безопасности информации, проектирование системы обеспечения информационной безопасности (СОИБ) КСИИ, разработка организационно-распорядительной и эксплуатационной документации на СОИБ КСИИ, монтаж и пусконаладка СОИБ КСИИ, сдача в опытную эксплуатацию, атакже доработка и сдача в промышленную эксплуатацию.

Правила защиты. Рис. 3
Владимир Колосов

О создании распределенной гетерогенной программируемой защищенной корпоративной сети исполнительных органов государственной власти города рассказал начальник Управления проектирования и эксплуатации систем защиты информации СПб ГУП «Санкт-Петербургский Информационно-аналитический центр» Владимир Колосов. В последние годы, когда в госсекторе начали активно внедрять защищенные каналы связи, потребность в коммуникациях федеральных и городских государственных органов породила конфликт. Каждое федеральное ведомство предлагало воспользоваться их продуктом, а это повлекло бы необходимость установки на рабочие места чиновников от двух до пяти клиентов различных сетей. Естественно, такой вариант никого не устроил. И тогда было принято компромиссное решение о строительстве телекоммуникационного шлюза, предоставляющего возможность передачи данных практически в любые шифрованные сети. «Теперь просто подписывается соглашение, и любая сеть подключается к шлюзу шифрующих маршрутизаторов, — сказал Владимир Колосов. — Мы мониторим работу каждой сети. Причем у нас сейчас создается программируемое управление из единого центра. Это определенное ноу-хау СПБ ГУП ИАЦ. В скором времени мы рассчитываем завершить работу над этим проектом».

Вокзал, порт, аэропорт

Современный аэропорт не живет сам по себе. Он взаимодействует со многими организациями. Сегодня с Пулково работают больше 80 компаний. «Перед нами стояли задачи защиты информационных систем от вторжений, разделение сетей с низким уровнем доверия, установка защищенных соединений между офисами, организация удаленного доступа сотрудников к корпоративным ИТ-ресурсам, подключение мобильных приложений, облачных ресурсов, обеспечение периметра безопасности по проводным беспроводным сетям wi-fi», — прокомментировал Александр Костин, руководитель отдела экспертов ИТ-дирекции ООО «Воздушные ворота Северной столицы». Он рассказал о создании стратегии с учетом капитальных затрат и критичности приложений для бизнеса, о выведении критичных информационных систем за рамки обшей сети и ее полной физической изоляции, а также поделился опытом применения протоколов шифрования на беспроводных сетях с использованием центров сертификации и контроля доступа.

Правила защиты. Рис. 4
Александр Костин

О том, как создавался Центр управления информационной безопасностью (SOC), в докладе рассказал Дмитрий Малуев, начальник отдела информационных систем АО «Пассажирский порт Санкт-Петербург «Морской фасад».

Одно из преимуществ внедрения Центра —это возможность организовать процесс непрерывного совершенствования защитных мер для обеспечения безопасности. Центр также позволяет оценить эффективность текущих мер защиты при постоянном анализе текущих событий и инцидентов ИБ, выяснить причины их возникновения с привлечением различных подразделений, выявить недостатки и выработать предложения по их замене или корректировке. Центр позволяет снизить прямые и непрямые затраты, сократить ресурсы, необходимые для ручной обработки событий ИБ, а при увеличении количества контролируемых средств защиты оптимизировать деятельность сотрудников путем сведения данных на одну консоль и автоматизации проводимого анализа событий ИБ, разделить полномочия контроля за ИТ-системами. Средства защиты, их администрирование и эксплуатация, как правило, находятся в ведении подразделения ИТ, в то время как ИБ отводятся только функции контроля. «При грамотном использовании Центр управления информационной безопасностью работает очень результативно и позволяет существенно повысить защиту информации, — сказал Дмитрий Малуев. SOC — это пожалуй, единственный инструмент информационно безопасности, позволяющий отслеживать все действия в ИТ-системах».

«Инфраструктура железной дороги России является одной из самых масштабных не только в рамках нашей страны, но и в мире», — сказал Михаил Бородулин, начальник отдела контроля и эксплуатации средств защиты информации Санкт-Петербургского информационно-вычислительного центра, руководитель центра защиты информационных ресурсов ГВЦ. Его презентация была посвящена деятельности ситуационного центра мониторинга ИБ РЖД. Среди основных функций центра: защита сетевой и прикладной инфраструктуры, в том числе центров обработки данных, антивирусная защита, корреляция событий ИБ и предотвращение вторжений, криптографическая защита информации, нормативно-методологическое обеспечение, контроль доступа к информации, бесперебойное функционирование удостоверяющего центра и, конечно, транспортная безопасность.


Правила защиты. Рис. 5

В заключение

О проблемах при создании политик информационной безопасности в государственных и муниципальных организациях Республики Карелия рассказал Антон Кекконен, консультант отдела технологического и программного обеспечения информационно-аналитического управления аппарата администрации Петрозаводского городского округа. Он обратил внимание, что многие стандарты часто повторяют друг друга, рассказал о том, что является общим для ИБ в России и других странах.

В финале круглого стола спикеры отвечали на вопросы аудитории. По мнению участников мероприятия, подобные встречи необходимы, так как позволяют шире взглянуть на задачи своих организаций, понять проблемы и найти пути их решения. 

Читайте также
Закон Мура, на протяжении десятилетий определявший развитие полупроводниковых технологий, перестает работать. Производители чипов сталкиваются с фундаментальными физическими ограничениями и возрастающей сложностью производства. IT-World задался вопросом: остановится ли на этом прогресс в вычислительных мощностях, или инженеры найдут новый путь вперед?

Опубликовано 17.04.2017

Похожие статьи