Найти тему

Стратегии защиты критической инфраструктуры России от киберугроз

Оглавление

Сегодня большое внимание в области информационной безопасности привлекает сфера критической информационной инфраструктуры (КИИ).

Этот интерес проявляют как государственные органы, так и компании, которые подпадают под соответствующее законодательство. Такие организации (субъекты КИИ) выполняют ключевые функции для страны, обеспечивая работу транспортной инфраструктуры, финансовых услуг, объектов связи, энергоснабжения. В настоящее время обеспечение безопасности их информационных систем становится главным приоритетом для государства. По словам Вице-премьера РФ Дмитрия Чернышенко, только в 2023 году было отражено более 65 тысяч атак на объекты КИИ.

Широкий спектр критической информационной инфраструктуры требует разнообразных стратегий по ее защите. В этой статье мы рассмотрим основные вызовы и угрозы, с которыми сталкиваются организации, ответственные за такие системы, а также предложим практические подходы к обеспечению их информационной безопасности.

Главная проблематика

В сфере ИБ защита КИИ — это всегда более сложный и ответственный процесс, где необходимо учитывать сложности архитектуры построения системы, протоколов передачи данных, используемых технологий и других особенностей. Рынок продуктов средств защиты информации велик, а их выбор с учетом указанных особенностей функционирования систем должен иметь очень серьёзный подход.

Первый шаг: обследование

Построение любой системы защиты информации начинается с обследования инфраструктуры. Очень важно на данном этапе уделить внимание всем аспектам:

  • протоколы передачи данных;
  • правила маршрутизации;
  • описание обеспечивающей инфраструктуры (домен, почта, DNS, DHCP и т. п.);
  • группы пользователей;
  • используемые программные, технические средства защиты и др.

Также немаловажной задачей является и общение с операторами: определение их полномочий, функционала в системе, ограничений. Результаты обследования позволят определить какой продукт будет предпочтительнее использовать для защиты информации.

В ходе обследования мы часто анализируем проектную документацию на систему, что позволяет нам полностью погрузиться в функциональность системы.

Второй шаг: предложения по реализации, рекомендации, мнения с рынка и т.д.

После проведения обследования можно начинать выполнение основной задачи — построение системы безопасности.

Первым этапом является формирование модели угроз безопасности информации и технического задания на создание системы безопасности.

По результатам моделирования угроз и составления технического задания формируется технический проект, в котором отражается по сути реализация системы безопасности (ее схемы, функционал, состав и т.п.). В ходе технического проектирования как раз и выбираются те самые «стратегии» защиты нашей системы.

Выбор стратегии

Базовый состав мер защиты информации определяется с учетом основных факторов:

  • архитектуры системы;
  • потенциальных источников угроз;
  • объектов воздействия;
  • актуальных угроз безопасности информации.

Реализация этого состава происходит путем выполнения организационных и технических мероприятий, направленных на защиту значимого объекта КИИ. Технические мероприятия могут легко стать и организационными (компенсирующими) из-за отсутствия технической возможности использования средств защиты.

Реализация технических мероприятий, чаще всего, сводится к использованию наложенных средств защиты информации. К таким средствам относят:

  • средства антивирусной защиты
  • средства межсетевого экранирования
  • средства криптографической защиты информации и др.

Средства выбираются с учетом требований, сформированными на этапе обследования. Такими требованиями могут быть: определенный функционал средства, нагрузочная способность, масштабируемость, поддерживаемые технологии и др.

Выбранные средства определяют стратегию защиты, которая может включать в себя следующую функциональность:

  • идентификация и аутентификация

Идентификация и аутентификация пользователей и запускаемых ими процессов с помощью паролей, аппаратных средств, биометрических характеристик, иных средств или в случае многофакторной аутентификации – определенной комбинации указанных средств.

  • управление доступом

Заведение, активация, блокирование и уничтожение учетных записей пользователей, определение необходимых методов управления доступом, типов и правил разграничения доступа.

  • защита технических средств

Физическая безопасность объекта КИИ – определение контролируемой зоны, правил доступа в помещения, размещение устройств ввода/вывода, исключающих несанкционированный просмотр информации.

  • защита информационных потоков

Криптографическая защита информации, управление сетевыми потоками, разрешение/блокирование определенных маршрутов, сегментирование информационной (автоматизированной) системы, защита беспроводных соединений.

  • обнаружение вторжений

Обнаружение и предотвращение компьютерных атак.

Заключение

Эффективный выбор стратегии защиты КИИ играет ключевую роль в оптимизации использования доступных бюджетных ресурсов. Правильно спроектированная стратегия не только позволяет предотвратить потенциальные угрозы, но и оптимизировать расходы на обеспечение безопасности. Каждый вложенный ресурс должен быть направлен на обеспечение безопасности объекта КИИ, с учетом его значимости и возможных рисков.

Автор: Нефедов Андрей, специалист по КИИ “Астрал.Безопасность”.

Оригинал публикации на сайте CISOCLUB: "Стратегии защиты критической инфраструктуры России от киберугроз".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Twitter | Rutube | Telegram | Дзен | YouTube.