Сегодня большое внимание в области информационной безопасности привлекает сфера критической информационной инфраструктуры (КИИ).
Этот интерес проявляют как государственные органы, так и компании, которые подпадают под соответствующее законодательство. Такие организации (субъекты КИИ) выполняют ключевые функции для страны, обеспечивая работу транспортной инфраструктуры, финансовых услуг, объектов связи, энергоснабжения. В настоящее время обеспечение безопасности их информационных систем становится главным приоритетом для государства. По словам Вице-премьера РФ Дмитрия Чернышенко, только в 2023 году было отражено более 65 тысяч атак на объекты КИИ.
Широкий спектр критической информационной инфраструктуры требует разнообразных стратегий по ее защите. В этой статье мы рассмотрим основные вызовы и угрозы, с которыми сталкиваются организации, ответственные за такие системы, а также предложим практические подходы к обеспечению их информационной безопасности.
Главная проблематика
В сфере ИБ защита КИИ — это всегда более сложный и ответственный процесс, где необходимо учитывать сложности архитектуры построения системы, протоколов передачи данных, используемых технологий и других особенностей. Рынок продуктов средств защиты информации велик, а их выбор с учетом указанных особенностей функционирования систем должен иметь очень серьёзный подход.
Первый шаг: обследование
Построение любой системы защиты информации начинается с обследования инфраструктуры. Очень важно на данном этапе уделить внимание всем аспектам:
- протоколы передачи данных;
- правила маршрутизации;
- описание обеспечивающей инфраструктуры (домен, почта, DNS, DHCP и т. п.);
- группы пользователей;
- используемые программные, технические средства защиты и др.
Также немаловажной задачей является и общение с операторами: определение их полномочий, функционала в системе, ограничений. Результаты обследования позволят определить какой продукт будет предпочтительнее использовать для защиты информации.
В ходе обследования мы часто анализируем проектную документацию на систему, что позволяет нам полностью погрузиться в функциональность системы.
Второй шаг: предложения по реализации, рекомендации, мнения с рынка и т.д.
После проведения обследования можно начинать выполнение основной задачи — построение системы безопасности.
Первым этапом является формирование модели угроз безопасности информации и технического задания на создание системы безопасности.
По результатам моделирования угроз и составления технического задания формируется технический проект, в котором отражается по сути реализация системы безопасности (ее схемы, функционал, состав и т.п.). В ходе технического проектирования как раз и выбираются те самые «стратегии» защиты нашей системы.
Выбор стратегии
Базовый состав мер защиты информации определяется с учетом основных факторов:
- архитектуры системы;
- потенциальных источников угроз;
- объектов воздействия;
- актуальных угроз безопасности информации.
Реализация этого состава происходит путем выполнения организационных и технических мероприятий, направленных на защиту значимого объекта КИИ. Технические мероприятия могут легко стать и организационными (компенсирующими) из-за отсутствия технической возможности использования средств защиты.
Реализация технических мероприятий, чаще всего, сводится к использованию наложенных средств защиты информации. К таким средствам относят:
- средства антивирусной защиты
- средства межсетевого экранирования
- средства криптографической защиты информации и др.
Средства выбираются с учетом требований, сформированными на этапе обследования. Такими требованиями могут быть: определенный функционал средства, нагрузочная способность, масштабируемость, поддерживаемые технологии и др.
Выбранные средства определяют стратегию защиты, которая может включать в себя следующую функциональность:
- идентификация и аутентификация
Идентификация и аутентификация пользователей и запускаемых ими процессов с помощью паролей, аппаратных средств, биометрических характеристик, иных средств или в случае многофакторной аутентификации – определенной комбинации указанных средств.
- управление доступом
Заведение, активация, блокирование и уничтожение учетных записей пользователей, определение необходимых методов управления доступом, типов и правил разграничения доступа.
- защита технических средств
Физическая безопасность объекта КИИ – определение контролируемой зоны, правил доступа в помещения, размещение устройств ввода/вывода, исключающих несанкционированный просмотр информации.
- защита информационных потоков
Криптографическая защита информации, управление сетевыми потоками, разрешение/блокирование определенных маршрутов, сегментирование информационной (автоматизированной) системы, защита беспроводных соединений.
- обнаружение вторжений
Обнаружение и предотвращение компьютерных атак.
Заключение
Эффективный выбор стратегии защиты КИИ играет ключевую роль в оптимизации использования доступных бюджетных ресурсов. Правильно спроектированная стратегия не только позволяет предотвратить потенциальные угрозы, но и оптимизировать расходы на обеспечение безопасности. Каждый вложенный ресурс должен быть направлен на обеспечение безопасности объекта КИИ, с учетом его значимости и возможных рисков.
Автор: Нефедов Андрей, специалист по КИИ “Астрал.Безопасность”.
Оригинал публикации на сайте CISOCLUB: "Стратегии защиты критической инфраструктуры России от киберугроз".
Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.
Подписывайтесь на нас: VK | Twitter | Rutube | Telegram | Дзен | YouTube.