- Что делает защиту информации в госсекторе особенно сложной
- Какие законы регулируют безопасность госданных
- Что еще важно учесть при построении системы ИБ в госорганизации
- Почему госструктурам нужны профессионалы в сфере информационной безопасности
- Как профи обеспечивают безопасность критической инфраструктуры
- Обзор программ для госорганов от российских разработчиков
Информация — один из главных ресурсов современного государства. От ее сохранности зависит не только стабильность внутренней системы, но и безопасность миллионов граждан.
Когда речь идет о персональных данных, сведениях о финансовых потоках, служебной переписке, базах стратегических объектов, цена утечки выходит далеко за рамки штрафов. Рассказываем, с помощью каких программных средств можно обезопасить эти данные.
Что делает защиту информации в госсекторе особенно сложной
Госорганы и компании, владеющие объектами критической инфраструктуры, работают с данными, которые нельзя разглашать. К ним относят сведения о гражданах, к примеру, в электронных медкартах, и документы ограниченного доступа, например, договоры поставок для Минобороны. Эти данные — лакомая цель для киберпреступников, в том числе зарубежных. Поэтому они должны надежно охраняться.
Особенно важна защита данных критической информационной инфраструктуры (КИИ). Согласно Федеральному закону № 187-ФЗ, КИИ — это совокупность информационных систем, автоматизированных систем управления и телекоммуникационных сетей, от функционирования которых зависят устойчивость экономики, обороноспособность страны, здоровье и безопасность граждан. Это и системы управления на электростанциях, и программное обеспечение в транспортных узлах, и сети связи, и базы данных в органах власти. Любой сбой или внешняя атака здесь могут обернуться не только финансовыми потерями, но и рисками для жизни и здоровья людей.
К информационной безопасности (ИБ) в государственном секторе предъявляют особые требования. Они закреплены на законодательном уровне:
- в федеральных законах;
- приказах регуляторов (ФСТЭК, ФСБ, Минцифры, ЦБ).
Нарушение этих требований чревато не только штрафами, но и полной приостановкой деятельности. В отдельных случаях — уголовной ответственностью, например, по ст. 272 УК РФ — «Неправомерный доступ к охраняемой законом компьютерной информации».
Ситуацию дополнительно осложняет текущая геополитическая обстановка. Зарубежные продукты для обеспечения информационной безопасности массово уходят с российского рынка или больше не обновляются. Это делает переход на отечественные решения не просто желательным, а неизбежным.
Какие законы регулируют безопасность госданных
Федеральный закон № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» — основной нормативный акт, регулирующий вопросы защиты КИИ. Он обязывает госорганы и значимые организации выполнять комплекс мероприятий по информационной безопасности в отношении своих АИС, ИТС и ИС.
Что должны делать организации, работающие с КИИ:
- выявлять объекты КИИ и присваивать им категории значимости;
- назначать ответственных за безопасность КИИ;
- разрабатывать организационно-распорядительную документацию: модель угроз, регламент реагирования на инциденты, план мероприятий по ИБ, другие документы;
- внедрять сертифицированные средства защиты информации;
- подключаться к системе ГосСОПКА и взаимодействовать с центрами реагирования;
- оценивать уязвимости и защищенность объектов КИИ;
- проводить регулярный аудит, обучать сотрудников и вести журналы безопасности.
Еще один важный момент: в отличие от бизнеса, госорганы не могут просто выбрать любое программное обеспечение. Все используемые средства защиты должны быть включены в реестр Минцифры, иметь сертификаты ФСТЭК или ФСБ, а при обработке ПДн — соответствовать требованиям 152-ФЗ.
Что еще важно учесть при построении системы ИБ в госорганизации
Государственные учреждения работают в условиях, которые заметно отличаются от корпоративного сектора. Далее — о том, что нельзя упускать из виду.
Особенности организационной структуры
В отличие от коммерческих компаний, государственные органы часто имеют многоуровневую систему управления и региональные подразделения. Они нуждаются в межведомственном взаимодействии. Поэтому при построении систем информационной безопасности учитывают:
- наличие удаленных филиалов и территориальных органов;
- централизованную или децентрализованную ИТ-структуру;
- необходимость интеграции с ЕСИА, СМЭВ и другими государственными платформами.
Грамотно выстроенная система защиты помогает безопасно передавать данные между регионами и централизованно управлять политиками безопасности на всех уровнях.
Работа с персональными данными и гостайной
Многие государственные ИС обрабатывают персональные данные (ПДн) граждан, а некоторые — сведения, составляющие государственную тайну.
Что обязаны делать организации, обрабатывающие ПДн:
- соблюдать 152-ФЗ и приказы ФСТЭК (№ 17, 21);
- использовать сертифицированные средства криптографической защиты информации (СКЗИ);
- реализовывать доступы по принципу минимальных прав;
- проводить аудиты и вести журналы событий безопасности.
Работа с гостайной требует обязательной экспертизы на отсутствие недекларированных возможностей в программных продуктах и применения решений, прошедших спецпроверку.
Ограниченный бюджет и необходимость госзакупок
Бюджетные учреждения ограничены в возможностях выбора решений: они обязаны проводить закупки через конкурсные процедуры, работать в рамках утвержденных смет и контрактов. Это означает, что:
- решения должны входить в реестр российского ПО;
- важна прозрачность в ценообразовании и лицензировании;
- предпочтение отдают продуктам с минимальной совокупной стоимостью владения (TCO);
Кроме того, программные решения должны быть совместимы с имеющимся оборудованием и уже установленным ПО.
Почему госструктурам нужны профессионалы в сфере информационной безопасности
Специалисты по информационной безопасности в государственных органах решают множество сложных задач. Основные:
- обеспечить надежную защиту инфраструктуры от атак;
- соблюсти десятки регуляторных актов (ФЗ-187, ФЗ-152, приказы ФСТЭК и ФСБ).
Законодательство в сфере информационной безопасности меняется часто: появляются новые нормативы, обновляются требования сертификации, вводятся механизмы контроля за исполнением. Профессионалы должны знать не только технические, но и актуальные юридические аспекты.
Госорганизации работают с разнородными системами: офисными сетями, АСУ ТП, ГИС, внутренними реестрами, системами хранения данных и так далее. Любая слабая точка — потенциальная дыра в безопасности. Только профессионалы могут спроектировать эшелонированную защиту, охватывающую все уровни: от сетевого периметра до поведения пользователей.
Даже при наличии квалифицированных айтишников у организации может не быть специалистов, способных развернуть систему предотвращения атак (IPS), настроить SIEM, провести расследование инцидента или пройти аудит по требованиям регулятора. В этом случае разумно привлечь команду со стороны.
Как профи обеспечивают безопасность критической инфраструктуры
Профессиональный подход к безопасности КИИ строится по следующим направлениям.
1. Комплексное обследование и категорирование объектов
Перед внедрением защитных мер проводят аудит ИТ-инфраструктуры, анализируют технологические цепочки, определяют контуры безопасности. Это позволяет:
- выявить критически важные активы;
- присвоить им категорию значимости;
- подготовить документацию для регуляторов.
2. Проектирование архитектуры защиты
Специалисты разрабатывают индивидуальную модель угроз. Они учитывают специфику оборудования и протоколов, взаимодействие между сегментами сети, необходимость беспрерывной работы систем даже во время обновлений или атак.
На основе модели формируют проект: какие средства защиты внедрять, в каком объеме, как обеспечить резервирование и отказоустойчивость.
3. Внедрение сертифицированных решений
В сфере КИИ разрешено использовать только решения, сертифицированные ФСТЭК и ФСБ. Когда специалисты подбирают ПО, они учитывают государственные требования и совместимость с имеющейся ИТ-инфраструктурой. При внедрении — настраивают программы, соблюдая нормативы.
4. Настройка систем мониторинга и реагирования
Просто правильно выбрать и установить ПО недостаточно. Важно постоянно анализировать безопасность и моментально реагировать на инциденты. Необходимы SIEM, SOC, сценарии реагирования, связь с ГосСОПКА.
Обзор программ для госорганов от российских разработчиков
Российский рынок ИБ предлагает широкий спектр программных решений. Они соответствуют требованиям законодательства РФ и адаптированы под нужды госструктур и критической инфраструктуры. Ниже — обзор продуктов, зарекомендовавших себя в этой сфере.
Код безопасности: Континент АП/ZTN
Это приложение разработано специально для безопасного подключения к корпоративной сети сотрудников, которые трудятся из дома, удаленных филиалов или рабочих поездок.
Ключевые возможности Континент АП/ZTN:
- Защищенный доступ. Трафик шифруется по стандартам ГОСТ. Это особенно важно для организаций с повышенными требованиями к криптографической защите.
- Контроль среды. ZTN-клиент проверяет соответствие удаленного устройства корпоративной политике безопасности. Таким образом снижается риск вторжений через скомпрометированные машины.
- Быстрое развертывание. Достаточно одного файла конфигурации, созданного администратором, чтобы развернуть подключение на множестве устройств.
- Кроссплатформенность. Подключения возможны с мобильных устройств, macOS, Windows, Linux — это особенно важно в условиях импортозамещения и отказа от западных ОС.
- Экономия на и технике. Филиалы могут подключаться к общей инфраструктуре без необходимости в установке сложного оборудования.
Континент АП/ZTN часто используют в госсекторе, в частности, на объектах транспортной инфраструктуры и промышленности.
PT ISIM (Industrial Security Incident Manager)
Решение предназначено для КИИ госорганов и подведомственных предприятий. Его используют, чтобы защищать автоматизированные системы управления технологическими процессами (АСУ ТП).
Что делает PT ISIM:
- глубоко анализирует трафик в технологических сетях;
- обнаруживает изменения в работе ПЛК, попытки считывания конфигураций, перенастройки техпроцесса;
- фиксирует активность вредоносных программ;
- автоматически строит граф атак и помогает понять, как злоумышленник мог проникнуть в систему;
- позволяет привести защиту в соответствие нормам 187-ФЗ, приказов ФСТЭК №31, №239.
PT ISIM отличается минимальным количеством ложных срабатываний. Интегрируется с SOC и другими SIEM-программами. PT ISIM используют в энергетике, на транспорте, в финансовом и производственном секторе.
InfoWatch ARMA
Это эшелонированная система защиты промышленных АСУ ТП.
Что входит в InfoWatch ARMA:
- Industrial Firewall — межсетевой экран. Глубоко фильтрует трафик по множеству критериев благодаря технологии DPI. Умеет обнаруживать и предотвращать вторжения. Поддерживает безопасное удаленное подключение через VPN. Позволяет работать с трафиком на уровне команд протоколов и настроить защиту под свои задачи.
- Industrial EndPoint — защита рабочих станций, HMI, серверов АСУ ТП. Позволяет создать замкнутую программную среду благодаря контролю целостности файлов и запуска приложений, контролирует подключение носителей. Не создает дополнительной нагрузки на оборудование, так как не проводит постоянное сканирование.
- Management Console — единый интерфейс управления и мониторинга. Помогает централизованно управлять системой, видеть полную картину информационной безопасности на предприятии и расследовать инциденты.
ARMA полностью соответствует требованиям 187-ФЗ и помогает выполнить до 90% технических требований приказа №239 ФСТЭК. ПО применяют в медицине, на объектах обороны, нефтегазовой, энергетической промышленности, в сфере коммуникаций.
Гарда DBF
Специализированное средство для защиты данных в СУБД и бизнес-приложениях, в том числе в распределенных и кластерных системах. Это программный Database Firewall с продвинутыми аналитическими и контролирующими возможностями.
Чем интересно ПО Гарда DBF:
- контролирует SQL-запросы, отслеживает подозрительные действия и нарушения политик;
- выявляет факты несанкционированного доступа;
- имеет встроенный UEBA-модуль, автоматически определяющий аномалии в поведении пользователей;
- поддерживает более 35 СУБД, включая решения на BigData;
- умеет блокировать запросы «на лету», предотвращая утечки или манипуляции с критичными данными;
- сертифицировано ФСТЭК (УД4), входит в реестр отечественного ПО.
Подходит для госструктур, работающих с персональными данными, информацией ограниченного доступа. Часто используется для защиты финансовых систем, ГИС, реестров и учетных баз.
Dr.Web Enterprise Security Suite
Комплексное решение, которое помогает защищать все виды устройств. С помощью ПО можно обезопасить рабочие компьютеры, серверное оборудование, смартфоны работников. Разработка отечественной компании помогает соблюсти требования, которые предъявляют регуляторы в сфере безопасности КИИ. Подходит в том числе для работы с ПДн и гостайной.
Сильные стороны Dr.Web:
- единое управление и комплексная защита ИТ-инфраструктуры;
- высокая производительность;
- возможность защитить домашние ПК, ноутбуки, планшеты, смартфоны сотрудников;
- превентивная защита от новых угроз, в том числе без сигнатур (обнаружение по поведению);
- бесплатная расшифровка данных при заражении троянами-вымогателями;
- экономичность — можно собрать решение только из тех компонентов, которые нужны организации и не переплачивать за ненужные функции.
Продукты комплекса (Desktop, Server, Mail, Gateway и прочие) позволяют обезопасить все уязвимые каналы: рабочие места, серверное оборудование, интернет-трафик, носимые устройства.
Dr.Web активно используют не только в коммерческом, но и в государственном секторе.
При выборе средств информационной безопасности для государственных органов учитывают множество факторов. В нашем каталоге вы найдете широкий ассортимент программных решений, соответствующих требованиям российского законодательства и адаптированных под специфику госструктур и объектов КИИ.
Возможна покупка ПО через тендер. Оставьте заявку на сайте или позвоните нам, чтобы получить консультацию специалиста.