ВВЕДЕНИЕ
Информация является одним из наиболее ценных ресурсов любой компании, поэтому обеспечение защиты информации является одной из важнейших и приоритетных задач. Для обеспечения целостности и конфиденциальности информации необходимо обеспечить защиту информации от случайного уничтожения или несанкционированного доступа к ней. В данной работе рассмотрены способы сохранения различной информации, как от внешних, так и от внутренних воздействий.
1 АРХИТЕКТУРА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Архитектура информационной безопасности описывает процессы, роли людей, технологии и разные типы информации, а также учитывает сложность и изменчивость современного предприятия, адаптируясь к ним, но не ограничивая бизнес-возможности. Иными словами, она описывает желаемое состояние системы информационной безопасности организации и других компонентов и интерфейсов, связанных с ней. При этом архитектура информационной безопасности отражает как текущие и, что очень важно, будущие потребности бизнеса. Обычно выделяется 3 уровня архитектуры (независимо от того, относится она к информационной безопасности, информационным технологиям или предприятию в целом) — стратегический или концептуальный, логический и системный или технологический (его еще часто называют уровнем реализации). Аналитическая компания Gartner пошла дальше и расширила типовую архитектуру, оставив 3 тех же горизонтальных уровня и добавив еще 3 вертикальных деления (при этом верхний концептуальный уровень также был поделен на 3 подуровня) – люди, информация, технологии. На рисунке 1 показана такая архитектура; при этом белым цветом выделена часть, которая обычно остается вне поля зрения службы информационной безопасности, ввиду их концентрации преимущественно на технологических аспектах [1].
Рисунок 1 - Архитектура информационной безопасности
Миссия любой компании в области информационной безопасности заключается в создании условий для безопасного роста бизнеса. При этом безопасность обеспечивается прозрачным и невидимым для конечного пользователя способом – все, как в хорошем автомобиле, – пассивные защитные механизмы работают ежесекундно и, не создавая помех, обеспечивают безопасность как водителя и пассажиров, так и окружающих их людей. В минуты серьезной опасности включается активная защита, предотвращающая или снижающая последствия аварийных ситуаций. Разумеется, мы не ограничиваемся только техническими решениями, а предлагаем целый комплекс мер, по возможности, охватывающих все уровни архитектуры информационной безопасности предприятия.
2 АРХИТЕКТУРА ЗАЩИЩЕННОЙ СЕТИ КАК СОСТАВНАЯ ЧАСТЬ АРХИТЕКТУРЫ БЕЗОПАСНОСТИ
Сетевая инфраструктура является основой для предоставления различных сервисов и обеспечения жизнедеятельности многих процессов предприятия. Ее защита является важной составляющей архитектуры информационной безопасности. На основе опыта работы с десятками тысяч клиентов компании разработали архитектуру защищенной сети предприятия (Security Architecture for Enterprise, SAFE), главная цель которой состоит в том, чтобы предоставить заинтересованным сторонам информацию о современном опыте проектирования и развертывания безопасных сетей, не мешающих росту бизнеса, а способствующих ему. Исходя из принципа глубокоэшелонированной обороны сетей от внешних и внутренних атак, архитектура SAFE призвана помочь тем, кто проектирует сети и анализирует требования к сетевой безопасности. Данный подход нацелен не на механическую установку межсетевого экрана или системы обнаружения атак, а на анализ ожидаемых угроз и разработку различных методов борьбы с ними. Эта стратегия приводит к созданию многоуровневой и модульной системы защиты, при которой прорыв одного уровня не означает прорыва всей системы безопасности. Архитектура SAFE с максимальной точностью учитывает как текущие, так и будущие функциональные потребности современных корпоративных сетей и решает следующие задачи (в порядке приоритетности):
Обеспечение безопасности и противодействие атакам на основе политик.
Внедрение мер безопасности по всей сетевой инфраструктуре (а не только на специализированных устройствах защиты), включающей маршрутизаторы, коммутаторы, точки беспроводного доступа, IP-телефоны, системы хранения и т.п.
Безопасные средства управления и формирования отчетов.
Аутентификация и авторизация пользователей и администраторов для доступа к критически важным сетевым ресурсам.
Обнаружение атак на критически важные сетевые ресурсы и подсети.
Поддержка новых приложений и сервисов.
К основным достоинствам архитектуры SAFE можно отнести следующие ее особенности:
Обеспечение основы для построения безопасных, высокодоступных и интегрированных сетей.
Открытая, модульная, расширяемая и масштабируемая структура.
Упрощение разработки, внедрения и управления информационной безопасностью.
Эффективное поэтапное внедрение с учетом альтернативных решений по защите.
Использование лучших продуктов и сервисов информационной безопасности благодаря интеграции с решениями глобальных партнеров.
Принципы, заложенные в SAFE, позволили компаниям разработать на ее основе целый ряд новых сетевых защищенных архитектур, учитывающих отраслевую специфику.
Архитектура информационной безопасности отражает состояние информационной безопасности в определенный момент времени. И хотя сложно себе представить полностью застывшую систему, в которой не происходит никаких изменений, все же архитектура играет большую роль в деятельности любой службы информационной безопасности. Но как достигнуть этого состояния? Как из текущего состояния перейти в новое, более совершенное и соответствующее целям бизнеса? Для этого существует стратегия, то есть направление движения для достижения поставленных целей. В противном случае цели можно достичь не всегда единственным, и не всегда оптимальным путем [3].
Рисунок 2 - Взаимосвязь архитектуры и стратегии ИБ
Стратегия – это структурированный и взаимосвязанный набор действий, нацеленных на улучшение в долгосрочном плане благополучия предприятия. А для того чтобы обеспечение безопасности осуществлялось наиболее эффективным образом, компании разработали стратегию информационной безопасности, позволяющую не только оценить текущий уровень защищенности заказчиков, но и разработать для них оптимальную схему перехода к разработанной архитектуре ИБ с учетом как лучших международных практик, так и национального законодательства в области защиты информационных ресурсов. Чтобы реализовать на практике архитектуру защищенной сети SAFE, необходимо иметь в своем арсенале набор технических решений, которые смогут претворить в жизнь разработанные политики информационной безопасности.
Рисунок 3 - От концепции к техническим решениям
Два нижних уровня модели (PDP и PEP) – это и есть технические решения в области информационной безопасности, входящие в концепцию самозащищающейся сети Self-Defending Network (SDN). Ее идея достаточно проста: в настоящее время поддержание целостности и конфиденциальности корпоративной информации, а также непрерывности бизнеса в течение всего жизненного цикла бизнес-процессов является ключом к успеху любой компании. Значение информации и контроля доступа к ней еще никогда не было так велико. Таким образом, задачей системы безопасности является обеспечение своевременного доступа законным пользователям с одновременной возможностью обнаружения и предотвращения нарушений безопасности. Современные сети должны реагировать на такие нарушения, сохраняя свою доступность, надежность и функциональность. Во многих отношениях, целью процесса обеспечения безопасности является обеспечение непрерывности бизнеса. Вместо того чтобы становиться жертвой, инфраструктура должна быть способна «поглощать» атаки и сохранять работоспособность, подобно иммунной системе человека, позволяющей организму функционировать при наличии в нем вирусов и бактериальных инфекций [2].
Рисунок 4 - Стратегия самозащищающейся сети Self-Defending Network
Концепция самозащищающейся сети Self-Defending Network является основой для защиты всех данных, приложений и бизнес-процессов. Она представляет собой основную составляющую стратегии организации по управлению рисками нарушения информационной безопасности, поскольку именно концепция SDN позволяет реализовать комплексный системный подход к проблеме сетевой безопасности, основанный на общепризнанных в отрасли механизмах контроля и передовых методах обеспечения защиты. Этот подход позволяет организациям усовершенствовать механизм управления операционными и информационными рисками, а также обеспечить соответствие принятых решений международным и национальных нормативно-правовым актам. Концепция Self-Defending Network явилась отправной точкой для разработки нескольких десятков средств защиты, которые стали результатом работы различных компаний, ориентированных на исследования и разработку в области информационной безопасности, так и грамотной политики поглощений и слияний, которая позволила за последние полтора десятилетия усилить портфолио компаний лучшими в отрасли решениями по защите информационных активов и управлению ими на всех уровнях ИТ-инфраструктуры – от сетевого уровня до уровня приложений. Однако принципы, заложенные в стратегию в области информационной безопасности, говорят о том, что мы должны как интегрироваться в уже существующую инфраструктуру, так и поддерживать новые решения. С этой целью компании поддерживают партнерские отношения с более чем 350 производителями средств защиты информации, среди которых можно упомянуть IBM ISS, Microsoft, HP, Intel, EMCRSA, ArcSight, netForensics, Check Point, Лаборатория Касперского, С-Терра CSP, Dr.Web,Sophos, Trend Micro, ESET, Aladdin и т.д. [1]
3 ЖИЗНЕННЫЙ ЦИКЛ СИСТЕМЫ ЗАЩИТЫ НА ПРЕДПРИЯТИИ
Для того чтобы обеспечить эффективное движение к принятой архитектуре информационной безопасности необходимо реализовать на предприятии весь жизненный цикл системы информационной безопасности, включающий в себя не только внедрение технических средств защиты, но и множество дополнительных сервисов и услуг. Все они обеспечивают решение множества важных задач, среди которых анализ рисков, аудит безопасности, повышение осведомленности, реагирование на инциденты, мониторинг состояния защищенности и многие другие.
Рисунок 5 - Жизненный цикл системы ИБ на предприятии
Сложность и масштабность современных информационных систем для бизнеса делают процесс обеспечения их безопасности далеко не простым делом. Иногда, требуется помощь сторонних разработчиков:
В разработке стратегии и архитектуры управления информационными и операционными рисками.
В анализе существующей архитектуры и дизайна защищенной сети.
Во внедрении и настройке средств управления рисками согласно утвержденной стратегии.
В миграции на новые решения по обеспечению информационной безопасности.
В оптимизации уже внедренных и настроенных средств защиты.
В поддержке внедренных решений при помощи круглосуточной службы технической поддержки (Technical Assistance Center).
В обработке и управлении инцидентов безопасности.
В аудите созданной ИТ-инфраструктуры на соответствие требованиям международных стандартов ISO 27001/27002, CoBIT, ITIL, PCI DSS и т.п.
В реализации многих других услуг, реализуемых в рамках всего жизненного цикла системы защиты [4].
Рисунок 6 - Жизненный цикл ИТ-услуг
В качестве примера можно привести предлагаемую в России для крупных заказчиков и сервис-провайдеров уникальную услугу «Обследование сетевой инфраструктуры и анализ рисков безопасности». Эта услуга сочетает в себе преимущества локального присутствия компетентных консультантов и использования мирового опыта работы с ведущими поставщиками услуг и международными корпорациями, цена утечки информации или взлома сети для которых оценивается десятками миллионов долларов.
В результате работ по исследованию существующей инфраструктуры на основе предъявляемых к системе безопасности требований выявляются возможные угрозы, оцениваются риски; при этом широко используются и применяются международные практики и наработки. В результате заказчик получает документы с описанием результатов исследований, анализа и приоритезации рисков, отчет об архитектуре безопасности с рекомендациями и планом по уменьшению влияния этих рисков. На основе этого отчета можно планировать развитие архитектуры сетевой безопасности и устранение уязвимостей либо самостоятельно, либо с привлечением компаний, специализирующихся в соответствующих областях обеспечения безопасности, либо специалистов Advanced Services.
4 ПОДДЕРЖКА СИСТЕМЫ ЗАЩИТЫ
Анализ рисков, внедрение средств защиты, аудит безопасности — все это важные задачи, которые обеспечивают половину успеха в области движения к архитектуре информационной безопасности. Вторая половина успеха – эффективное управление ежедневными операциями (security operations), которые включают в себя множество важнейших задач:
Анализ текущей ситуации в области информационной безопасности в мире и регионе, включая среднесрочный и краткосрочный прогноз развития ситуации.
Расследование компьютерных преступлений.
Исследования в области угроз.
Мониторинг информационной безопасности.
Управление уязвимостями, включая тестирование и установку обновлений (патчей).
Проверка соответствия требованиям нормативных документов[5].
Рисунок 7 - Операции в области ИБ
Для поддержания систем защиты наших заказчиков в актуальном состоянии различные компании предлагают ряд платных и бесплатных сервисов, облегчающих ежедневную деятельность служб информационной безопасности:
IntelliShield Alert Manager Service — Web-сервис, позволяющий освободить технических специалистов от постоянного поиска и отслеживания уязвимостей в продуктах, используемых в корпоративной сети компании. На данный момент база данных уязвимостей содержит около 20000 записей о 5500 программных продуктах 1700 разработчиков.
IntelliShield Periodic Security Activity Report (PSAR) — стратегический сервис, в рамках которого еженедельно публикуются бюллетени с описание текущей активности в области безопасности и средне- и краткосрочными перспективами. В каждом бюллетене описывается 7 основных категорий рисков: уязвимости, физический доступ, юридические, человеческие, геополитические аспекты и т.д. Бюллетени PSAR — это результат совместной работы аналитиков из команды IntelliShield, ROS, PSIRT, Corporate Security Programs Organization (CSPO) и юридического департамента.
Cisco Security Center —ресурс является единой точкой контакта по всем вопросам информационной безопасности. На данном портале можно найти информацию об уязвимостях в программно-аппаратном обеспечении 5500 производителей, сигнатурах атак, рекомендации по отражению вторжений и устранению уязвимостей, об источниках и уровне текущих угроз, вирусов, спама и т.д.
Cisco Applied Mitigation Bulletin — регулярно публикуемые бюллетени, описывающие использование различных технологий, защищающих от новых уязвимостей.
IronPort SenderBase — ресурс, который позволяет оценивать текущий уровень вирусных и спам-угроз, знакомиться с отчетами и рекомендациями экспертов в области информационной безопасности, узнавать о рейтинге подозрительности тех или иных доменов или IP-адресов и тому подобное. Высокий уровень экспертизы достигается за счет анализа свыше 25% всего мирового Интернет-трафика.
Все эти сервисы базируются на усилиях Security Intelligence Services — исследовательских группах, базирующихся в США, Австралии, Великобритании, Индии, Германии, Бельгии и Сингапуре, которые занимаются анализом сотен источников информации об уязвимостях и угрозах, взаимодействуют с различными исследовательскими группами и производителями, а также проводят собственные исследования и тестирования в области информационной безопасности.
Практически все организации испытывают повышенное давление со стороны правительства и отдельных ведомств, заинтересованных вопросами надлежащего использования информации, в особенности финансовых или персональных данных. Многие российские руководящие органы и общественность серьезно озабочены проблемами информационной безопасности и начинают предпринимать надлежащие действия, направленные на обеспечение целевого использования и защиты как корпоративной информации, так и персональных данных. Аналогичная задача возникает и при выходе компании на международный рынок (например, на IPO).
В результате всем компаниям, планирующим работать еще не один год, необходимо соответствовать сильно растущему числу законов и постановлений, стандартов и отраслевых требований. К их числу можно отнести акт Сарбейнса-Оксли, ISO 27001 и ISO 27002, Базель II, Руководящие документы Федеральной службы по техническому и экспортному контролю (бывшая Государственная техническая комиссия при Президенте России), «Специальные требования и рекомендации по технической защите конфиденциальной информации» (СТР-К), стандарт Банка России «Обеспечение информационной безопасности организаций банковской системы Российской Федерации», ГОСТ Р ИСО/МЭК 15408, законодательство по защите персональных данных и другие[1].
ЗАКЛЮЧЕНИЕ
В данном реферате рассмотрены различные технологии, которые направлены на сохранение и защиту информационных данных компании или предприятия. Описана методика и способы создания архитектуры информационной безопасности на предприятии. Также затронуты некоторые трудности, с которыми может столкнуться компания, которая нацелена на создание качественной архитектуры информационной безопасности.
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ
1. Архитектура безопасности информационных систем: [Электронный ресурс] URL: https://searchinform.ru/informatsionnaya-bezopasnost/osnovy-ib/informatsionnaya-bezopasnost-v-otraslyakh/bezopasnost-informatsionnykh-sistem/arkhitektura-bezopasnosti-informatsionnykh-sistem/ (дата обращения: 30.09.2020);
2. Архитектура и стратегия информационной безопасности Cisco. [Электронный ресурс] URL: https://www.cisco.com/ (дата обращения: 30.09.2020);
Архитектура информационной безопасности [Электронный ресурс]: URL: https://studfile.net/preview/2090288/page:42/ (дата обращения: 30.09.2020);
4. Архитектура безопасности информационных систем: [Электронный ресурс] URL: http://www.cybportal.ru/InformacionnayaBezopasnost/arhitektura-bezopasnosti-informacionnih-sistem (дата обращения: 30.09.2020);
5. Комплексная архитектура системы информационной безопасности: [Электронный ресурс] URL: http://www.topsbi.ru/about-the-company/press-centr/publikacii/integrirovannaya_arhitektura_sistemy_informacionnoy_bezopasnosti/ (дата обращения: 30.09.2020);