8 (800) 200-08-60
sales.r@softline.com

Компания Meta, владеющая WhatsApp, признана экстремистской, ее деятельность на территории РФ запрещена

Изображение. Клавиатура ноутбука с замком и ключом в неоновой подсветке

Российские программы для защиты информации государственных органов

Информация — один из главных ресурсов современного государства. От ее сохранности зависит не только стабильность внутренней системы, но и безопасность миллионов граждан.

Когда речь идет о персональных данных, сведениях о финансовых потоках, служебной переписке, базах стратегических объектов, цена утечки выходит далеко за рамки штрафов. Рассказываем, с помощью каких программных средств можно обезопасить эти данные.

Что делает защиту информации в госсекторе особенно сложной

Госорганы и компании, владеющие объектами критической инфраструктуры, работают с данными, которые нельзя разглашать. К ним относят сведения о гражданах, к примеру, в электронных медкартах, и документы ограниченного доступа, например, договоры поставок для Минобороны. Эти данные — лакомая цель для киберпреступников, в том числе зарубежных. Поэтому они должны надежно охраняться.

Особенно важна защита данных критической информационной инфраструктуры (КИИ). Согласно Федеральному закону № 187-ФЗ, КИИ — это совокупность информационных систем, автоматизированных систем управления и телекоммуникационных сетей, от функционирования которых зависят устойчивость экономики, обороноспособность страны, здоровье и безопасность граждан. Это и системы управления на электростанциях, и программное обеспечение в транспортных узлах, и сети связи, и базы данных в органах власти. Любой сбой или внешняя атака здесь могут обернуться не только финансовыми потерями, но и рисками для жизни и здоровья людей.

К информационной безопасности (ИБ) в государственном секторе предъявляют особые требования. Они закреплены на законодательном уровне:

  • в федеральных законах;
  • приказах регуляторов (ФСТЭК, ФСБ, Минцифры, ЦБ).

Нарушение этих требований чревато не только штрафами, но и полной приостановкой деятельности. В отдельных случаях — уголовной ответственностью, например, по ст. 272 УК РФ — «Неправомерный доступ к охраняемой законом компьютерной информации».

Ситуацию дополнительно осложняет текущая геополитическая обстановка. Зарубежные продукты для обеспечения информационной безопасности массово уходят с российского рынка или больше не обновляются. Это делает переход на отечественные решения не просто желательным, а неизбежным.

Какие законы регулируют безопасность госданных

Федеральный закон № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» — основной нормативный акт, регулирующий вопросы защиты КИИ. Он обязывает госорганы и значимые организации выполнять комплекс мероприятий по информационной безопасности в отношении своих АИС, ИТС и ИС.

Что должны делать организации, работающие с КИИ:

  • выявлять объекты КИИ и присваивать им категории значимости;
  • назначать ответственных за безопасность КИИ;
  • разрабатывать организационно-распорядительную документацию: модель угроз, регламент реагирования на инциденты, план мероприятий по ИБ, другие документы;
  • внедрять сертифицированные средства защиты информации;
  • подключаться к системе ГосСОПКА и взаимодействовать с центрами реагирования;
  • оценивать уязвимости и защищенность объектов КИИ;
  • проводить регулярный аудит, обучать сотрудников и вести журналы безопасности.

Еще один важный момент: в отличие от бизнеса, госорганы не могут просто выбрать любое программное обеспечение. Все используемые средства защиты должны быть включены в реестр Минцифры, иметь сертификаты ФСТЭК или ФСБ, а при обработке ПДн — соответствовать требованиям 152-ФЗ.

Что еще важно учесть при построении системы ИБ в госорганизации

Государственные учреждения работают в условиях, которые заметно отличаются от корпоративного сектора. Далее — о том, что нельзя упускать из виду.

Особенности организационной структуры

В отличие от коммерческих компаний, государственные органы часто имеют многоуровневую систему управления и региональные подразделения. Они нуждаются в межведомственном взаимодействии. Поэтому при построении систем информационной безопасности учитывают:

  • наличие удаленных филиалов и территориальных органов;
  • централизованную или децентрализованную ИТ-структуру;
  • необходимость интеграции с ЕСИА, СМЭВ и другими государственными платформами.

Грамотно выстроенная система защиты помогает безопасно передавать данные между регионами и централизованно управлять политиками безопасности на всех уровнях.

Работа с персональными данными и гостайной

Многие государственные ИС обрабатывают персональные данные (ПДн) граждан, а некоторые — сведения, составляющие государственную тайну.

Что обязаны делать организации, обрабатывающие ПДн:

  • соблюдать 152-ФЗ и приказы ФСТЭК (№ 17, 21);
  • использовать сертифицированные средства криптографической защиты информации (СКЗИ);
  • реализовывать доступы по принципу минимальных прав;
  • проводить аудиты и вести журналы событий безопасности.

Работа с гостайной требует обязательной экспертизы на отсутствие недекларированных возможностей в программных продуктах и применения решений, прошедших спецпроверку.

Ограниченный бюджет и необходимость госзакупок

Бюджетные учреждения ограничены в возможностях выбора решений: они обязаны проводить закупки через конкурсные процедуры, работать в рамках утвержденных смет и контрактов. Это означает, что:

  • решения должны входить в реестр российского ПО;
  • важна прозрачность в ценообразовании и лицензировании;
  • предпочтение отдают продуктам с минимальной совокупной стоимостью владения (TCO);

Кроме того, программные решения должны быть совместимы с имеющимся оборудованием и уже установленным ПО.

Почему госструктурам нужны профессионалы в сфере информационной безопасности

Специалисты по информационной безопасности в государственных органах решают множество сложных задач. Основные:

  • обеспечить надежную защиту инфраструктуры от атак;
  • соблюсти десятки регуляторных актов (ФЗ-187, ФЗ-152, приказы ФСТЭК и ФСБ).

Законодательство в сфере информационной безопасности меняется часто: появляются новые нормативы, обновляются требования сертификации, вводятся механизмы контроля за исполнением. Профессионалы должны знать не только технические, но и актуальные юридические аспекты.

Госорганизации работают с разнородными системами: офисными сетями, АСУ ТП, ГИС, внутренними реестрами, системами хранения данных и так далее. Любая слабая точка — потенциальная дыра в безопасности. Только профессионалы могут спроектировать эшелонированную защиту, охватывающую все уровни: от сетевого периметра до поведения пользователей.

Даже при наличии квалифицированных айтишников у организации может не быть специалистов, способных развернуть систему предотвращения атак (IPS), настроить SIEM, провести расследование инцидента или пройти аудит по требованиям регулятора. В этом случае разумно привлечь команду со стороны.

Как профи обеспечивают безопасность критической инфраструктуры

Профессиональный подход к безопасности КИИ строится по следующим направлениям.

1. Комплексное обследование и категорирование объектов

Перед внедрением защитных мер проводят аудит ИТ-инфраструктуры, анализируют технологические цепочки, определяют контуры безопасности. Это позволяет:

  • выявить критически важные активы;
  • присвоить им категорию значимости;
  • подготовить документацию для регуляторов.

2. Проектирование архитектуры защиты

Специалисты разрабатывают индивидуальную модель угроз. Они учитывают специфику оборудования и протоколов, взаимодействие между сегментами сети, необходимость беспрерывной работы систем даже во время обновлений или атак.

На основе модели формируют проект: какие средства защиты внедрять, в каком объеме, как обеспечить резервирование и отказоустойчивость.

3. Внедрение сертифицированных решений

В сфере КИИ разрешено использовать только решения, сертифицированные ФСТЭК и ФСБ. Когда специалисты подбирают ПО, они учитывают государственные требования и совместимость с имеющейся ИТ-инфраструктурой. При внедрении — настраивают программы, соблюдая нормативы.

4. Настройка систем мониторинга и реагирования

Просто правильно выбрать и установить ПО недостаточно. Важно постоянно анализировать безопасность и моментально реагировать на инциденты. Необходимы SIEM, SOC, сценарии реагирования, связь с ГосСОПКА.

Обзор программ для госорганов от российских разработчиков

Российский рынок ИБ предлагает широкий спектр программных решений. Они соответствуют требованиям законодательства РФ и адаптированы под нужды госструктур и критической инфраструктуры. Ниже — обзор продуктов, зарекомендовавших себя в этой сфере.

Код безопасности: Континент АП/ZTN

Это приложение разработано специально для безопасного подключения к корпоративной сети сотрудников, которые трудятся из дома, удаленных филиалов или рабочих поездок.

Ключевые возможности Континент АП/ZTN:

  • Защищенный доступ. Трафик шифруется по стандартам ГОСТ. Это особенно важно для организаций с повышенными требованиями к криптографической защите.
  • Контроль среды. ZTN-клиент проверяет соответствие удаленного устройства корпоративной политике безопасности. Таким образом снижается риск вторжений через скомпрометированные машины.
  • Быстрое развертывание. Достаточно одного файла конфигурации, созданного администратором, чтобы развернуть подключение на множестве устройств.
  • Кроссплатформенность. Подключения возможны с мобильных устройств, macOS, Windows, Linux — это особенно важно в условиях импортозамещения и отказа от западных ОС.
  • Экономия на и технике. Филиалы могут подключаться к общей инфраструктуре без необходимости в установке сложного оборудования.

Континент АП/ZTN часто используют в госсекторе, в частности, на объектах транспортной инфраструктуры и промышленности.

PT ISIM (Industrial Security Incident Manager)

Решение предназначено для КИИ госорганов и подведомственных предприятий. Его используют, чтобы защищать автоматизированные системы управления технологическими процессами (АСУ ТП).

Что делает PT ISIM:

  • глубоко анализирует трафик в технологических сетях;
  • обнаруживает изменения в работе ПЛК, попытки считывания конфигураций, перенастройки техпроцесса;
  • фиксирует активность вредоносных программ;
  • автоматически строит граф атак и помогает понять, как злоумышленник мог проникнуть в систему;
  • позволяет привести защиту в соответствие нормам 187-ФЗ, приказов ФСТЭК №31, №239.

PT ISIM отличается минимальным количеством ложных срабатываний. Интегрируется с SOC и другими SIEM-программами. PT ISIM используют в энергетике, на транспорте, в финансовом и производственном секторе.

InfoWatch ARMA

Это эшелонированная система защиты промышленных АСУ ТП.

Что входит в InfoWatch ARMA:

  • Industrial Firewall — межсетевой экран. Глубоко фильтрует трафик по множеству критериев благодаря технологии DPI. Умеет обнаруживать и предотвращать вторжения. Поддерживает безопасное удаленное подключение через VPN. Позволяет работать с трафиком на уровне команд протоколов и настроить защиту под свои задачи.
  • Industrial EndPoint — защита рабочих станций, HMI, серверов АСУ ТП. Позволяет создать замкнутую программную среду благодаря контролю целостности файлов и запуска приложений, контролирует подключение носителей. Не создает дополнительной нагрузки на оборудование, так как не проводит постоянное сканирование.
  • Management Console — единый интерфейс управления и мониторинга. Помогает централизованно управлять системой, видеть полную картину информационной безопасности на предприятии и расследовать инциденты.

ARMA полностью соответствует требованиям 187-ФЗ и помогает выполнить до 90% технических требований приказа №239 ФСТЭК. ПО применяют в медицине, на объектах обороны, нефтегазовой, энергетической промышленности, в сфере коммуникаций.

Гарда DBF

Специализированное средство для защиты данных в СУБД и бизнес-приложениях, в том числе в распределенных и кластерных системах. Это программный Database Firewall с продвинутыми аналитическими и контролирующими возможностями.

Чем интересно ПО Гарда DBF:

  • контролирует SQL-запросы, отслеживает подозрительные действия и нарушения политик;
  • выявляет факты несанкционированного доступа;
  • имеет встроенный UEBA-модуль, автоматически определяющий аномалии в поведении пользователей;
  • поддерживает более 35 СУБД, включая решения на BigData;
  • умеет блокировать запросы «на лету», предотвращая утечки или манипуляции с критичными данными;
  • сертифицировано ФСТЭК (УД4), входит в реестр отечественного ПО.

Подходит для госструктур, работающих с персональными данными, информацией ограниченного доступа. Часто используется для защиты финансовых систем, ГИС, реестров и учетных баз.

Dr.Web Enterprise Security Suite

Комплексное решение, которое помогает защищать все виды устройств. С помощью ПО можно обезопасить рабочие компьютеры, серверное оборудование, смартфоны работников. Разработка отечественной компании помогает соблюсти требования, которые предъявляют регуляторы в сфере безопасности КИИ. Подходит в том числе для работы с ПДн и гостайной.

Сильные стороны Dr.Web:

  • единое управление и комплексная защита ИТ-инфраструктуры;
  • высокая производительность;
  • возможность защитить домашние ПК, ноутбуки, планшеты, смартфоны сотрудников;
  • превентивная защита от новых угроз, в том числе без сигнатур (обнаружение по поведению);
  • бесплатная расшифровка данных при заражении троянами-вымогателями;
  • экономичность — можно собрать решение только из тех компонентов, которые нужны организации и не переплачивать за ненужные функции.

Продукты комплекса (Desktop, Server, Mail, Gateway и прочие) позволяют обезопасить все уязвимые каналы: рабочие места, серверное оборудование, интернет-трафик, носимые устройства.

Dr.Web активно используют не только в коммерческом, но и в государственном секторе.

При выборе средств информационной безопасности для государственных органов учитывают множество факторов. В нашем каталоге вы найдете широкий ассортимент программных решений, соответствующих требованиям российского законодательства и адаптированных под специфику госструктур и объектов КИИ.

Возможна покупка ПО через тендер. Оставьте заявку на сайте или позвоните нам, чтобы получить консультацию специалиста.

Товар добавлен в корзину

Перейти в корзину
Товар добавлен к сравнению