Аудит информационной безопасности

Информационная безопасность – это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры. Информационная безопасность не сводится исключительно к защите информации. Субъект информационных отношений может пострадать (понести убытки) не только от несанкционированного доступа, но и от поломки системы, вызвавшей перерыв в обслуживании клиентов.

Под безопасностью информации понимается такое ее состояние, при котором исключается возможность просмотра, изменения или уничтожения информации лицами, не имеющими на это права, а также утечки информации за счет побочных электромагнитных излучений и наводок, специальных устройств перехвата (уничтожения) при передаче между объектами вычислительной техники. Также к информационной безопасности относится защита информации от непреднамеренного уничтожения (технические сбои).

Защита информации – это совокупность мероприятий, направленных на обеспечение конфиденциальности и целостности обрабатываемой информации, а также доступности информации для пользователей.

Конфиденциальность – сохранение в секрете критичной информации, доступ к которой ограничен узким кругом пользователей (отдельных лиц или организаций).

Целостность – свойство, при наличии которого информация сохраняет заранее определенные вид и качество.

Доступность – такое состояние информации, когда она находится в том виде, месте и времени, которые необходимы пользователю, и в то время, когда она ему необходима.

Цель защиты информации является сведение к минимуму потерь в управлении, вызванных нарушением целостности данных, их конфиденциальности или недоступности информации для потребителей.

>>> Официальная часть (процедура копировать-вставить с Интернетов) закончена. Теперь неофициальная. Из практики <<<

Статья эта написана для руководителей компаний, для которых правила НБ РК (регулятора) неприменимы.

Как большая часть руководителей (и не очень) понимают "информационную безопасность"?
Что имеют ввиду работодатели (компании), когда размещают вакансии с упоминанием словосочетания "Информационная безопасность"?

Из практики большая часть ассоциируют информационную безопасность с какими-то техническими средствами, например устройство защиты сети (firewall) или программным обеспечением по слежке за сотрудниками (так называемые DLP - data loss prevention) или антивирусом.

Вышеупомянутые средства относятся к информационной безопасности, но никак не гарантируют сохранность объекта защиты (информации), ее целостность и доступность. Почему?

По очень простой причине - обеспечение информационной безопасности - это процесс, а не какое-либо устройство, программное обеспечение, которые, как большая часть руководителей (и не только) думают, что являются панацеей и защитой.

Возьмем для примера небольшую торговую компанию, с количеством пользователей 50 штук. Под пользователями подразумеваются все сотрудники, имеющие доступ в информационную систему (ИС)  компании посредством какого-либо устройства (компьютер, ноутбук, планшет, мобильный телефон). Под доступом в ИС подразумевается любой доступ - к электронной почте, в сеть Интернет, к базам данных, файлам и т.д.

Менталитет руководителей в наших компаниях (в том числе и нашем примере) в корне отличаются от западных - я босс, мне все можно. В том числе и неограниченный ничем доступ в сеть Интернет или возможность устанавливать любое ПО на компьютере. С точки зрения информационной безопасности - такой руководитель и есть основная угроза той самой информационной безопасности. Почему? Потому что он некомпетентен в вопросе информационной безопасности, и думает, как было сказано выше - что если есть системный администратор, либо какое-то дорогое устройство, которое он недавно купил по рекомендации того же системного администратора - все это ДОЛЖНO обеспечить ту самую информационную безопасность. Могу сказать, что ни один специалист и ни одно дорогое устройство вас не спасет от того, если преднамеренно на вашу почту (например mail.ru - так любимую всеми) злоумышленник отправит какое-либо вредоносное ПО, которое не будет вирусом, а например будет каким-то скриптом, который через ваш компьютер позволит получить доступ в вашу ИС. Вы скачиваете файл со своего почтового ящика mail.ru (например он называется "Требования к поставщику.doc" - скрипт запускается (без вашего ведома естественно).

Злоумышленник таким образом получает доступ в вашу сеть, впоследствии тихо разворачивает свою деятельность и вуаля! В один "прекрасный" день вы вдруг обнаруживаете (нужное подчеркнуть):
- все ваши базы данных зашифрованы. К вам на почту пришло письмо с требованием выкупа;
- все ваши файлы уничтожены. К вам на почту пришел смайлик :) ;
- ваша сеть просто не работает;
- данные ваших клиентов были размещены на каких-либо сайтах;
- ваше реальное положение дел узнали ваши конкуренты;
- ваши реальные финансовые показатели стали общедоступными;
- поставщик вам предъявляет какие-то претензии по недавно подписанному вами контракту (нарушение целостности информации). Контракт был изменен злоумышленником накануне подписания (его уже проверили ваши юристы, бухгалтеры, коммерческий директор и прочие официальные лица) и сохранили его в папке на сервере.
- видеозапись вашего корпоратива c камер наблюдения, где вы с вашей секретаршей танцевали на столе в трусах из скрепок каким-то образом попала к вашей супруге (ну или на youtube);
- и т.д и т.п.

Какие убытки понесет торговая компания от того, что не работает сеть или из-за утечки данных? Большие. Убытки исчисляются не только стоимостью неотгруженной продукции клиентам но и стоимости содержания персонала на время бездействия ИС, стоимость электроэнергии, аренды, репутационных потерь и т.п. Про записи с камер наблюдения умолчим (сложно предсказать последствия:).

Многие возмутятся - все это страшилки. Аргументы обычно следующие:
- у нас есть резервные копии;
- у нас стоит firewall самой последней модели который настроила самая крутая в стране компания по ИБ;
- у нас стоит самый дорогой антивирус;
- у нас...

Обычно таких аргументов приводится бесчисленное множество, которые в случае, приведенном выше, не гарантируют вам ничего.

Резервные копии.

Резервное копирование - это один из самых основных способов защиты информации - ее целостности, доступности и сохранности.

Но:
- есть ли у вас регламент резервного копирования?
- уверены ли вы, что ваша резервная копия (копии) рабочая?
- тестировалась ли (было ли тестовое восстановление) ваша резервная копия (копии) вашим системным администратором?
- как часто проводилось тестирование резервной копии?
- есть ли вообще резервная копия?
 
Из практики, практически весь перечень, приведенный выше, либо отсутствует, либо выполняется обычно после пожара (да и то, недолго).

Устройство безопасности (firewall)

Основная угроза информации - ее конфиденциальности, целостности и доступности (CIA) обычно исходит изнутри. Недовольные сотрудники, вышеупомянутые начальники, бухгалтеры (со своими зараженными флешками побывавшие в рассаднике вирусов - налоговой), рядовые сотрудники. Часто на вопрос "а есть ли у вас документированные процедуры доступа к ИС" многие отвечают непонимающим взглядом - "это что?". Или вопрос "производились ли проверки внешнего (и внутреннего) периметра сети квалифицированными людьми на предмет безопасности" - это зачем? Это затем, что все это относится к той же информационной безопасности. Из практики большая часть компаний ни того, ни другого, ни третьего не имеют, никогда не делали или вообще не знают, зачем это надо (но тем не менее пишут в вакансиях "обеспечение информационной безопасности"). Firewall не панацея. Это техническое средство, предназначенное для защиты как внешнего, так и внутреннего периметра вашей ИС. И несмотря на его стоимость, он не обеспечит вам защиты, если настроен он дилетантом. Это можно сравнить со стрельбой из оружия - оно может быть дорогим, но не гарантирует попадания в цель неумелому стрелку (плохому танцору).

Антивирус

Сколько людей - столько и антивирусов. Антивирус, как было сказано выше, не панацея. Это лишь одно из средств обеспечения безопасности информации, которое не исключает и не отменяет соответствующую настройку операционных систем, групповых политик, прав доступа, регламентированные процедуры резервного копирования, обучение и информирование пользователей основам информационной безопасности и прочие меры, которые могут укрепить бастион.

Нужно ли вам нанимать сотрудника, специально занимающего информационной безопасностью, либо срочно бежать и закупать маски устройства безопасности (firewall) и антивирусы, чтобы обеспечить информационную безопасность? 

Нет. На первом этапе ничего покупать, никого нанимать и делать прочие необдуманные действия - не надо.

Далее приведем упрощенный* алгоритм действий, которые необходимо предпринять для построения системы информационной безопасности.

0. Определитесь как вы будете выстраивать систему ИБ - как обычно (как все делается на всем пространстве СНГ - через жопу и для галочки, поговорили, поделали умные лица на совещаниях и забыли), или в соответствии с общепринятыми стандартами.

Если ответ на вопрос 0 - "как обычно", можете дальше не терять свое драгоценное время и не читать.

1. Определитесь, что и зачем защищать. Документ, который это описывает обычно называется "Политика информационной безопасности". Документ не описывает каких-то конкретных мер, технических устройств, настроек и прочих действий, требуемых для обеспечения защиты информации.

2. Составьте список ресурсов (технических средств и программного обеспечения) которые имеются в компании. Часто в требованиях к соискателям упоминается перечень ПО и оборудования "Kerio FW, Cisco, Mikrotik, Ubuntu, pfsense" и т.д. Вы что, серьезно думаете, что все это имеющееся у вас в наличии, вас защитит? Скорее наоборот. 

3. Создайте и обсудите матрицы доступа пользователей (клиентов, партнеров и т.п.) к информационной системе. Что такое матрица доступа: это когда есть четкий документ кто, куда и какого уровня имеет доступ к ИС системе.

4. Создайте документ, регламентирующий процедуру резервного копирования.

5. Создайте документ, где описываются все средства обеспечения ИБ - физические, технические, программные, административные.

6. Подготовьте и проведите обучающие занятия по информационной безопасности для сотрудников предприятия. Проводите их ежеквартально.

7. Поинтересуйтесь у ответственного сотрудника, сможет ли он обеспечить весь процесс самостоятельно или это требует привлечения третьей стороны (либо найма дополнительного сотрудника)

8. Протестируйте свою ИС на проникновение (так называемый penetration test).

9. Создайте, либо внесите корректировки в следующие документы :

  • восстановление ИС (информационной системы) на случай сбоя (оборудования, техногенных и природных катастроф, прочего повреждения);
  • положение по антивирусной защите;
  • документ, регламентирующий процедуру резервного копирования и тестирования резервных копий;
  • документ, регламентирующий контроль и восстановление баз данных (если таковые имеются);
  • документ, регламентирующий действия в случае инцидентов ИБ;
  • документ, регламентирующий использование паролей;
  • документ, регламентирующий использование программного обеспечения (разрешенное к использованию ПО);
  • положение о системе видео регистрации (при наличии таковой);
  • документ, регламентирующий использование беспроводной (WiFi) сети;
  • документ, регламентирующий правила обновления операционных систем;
  • инструкции для системных администраторов и специалистов по ИБ (при наличии таковых);
  • документ, регламентирующий использование доступа в сеть Интернет;
  • схему ИС (информационной системы).

10. Ежемесячно контролируйте и корректируйте процедуры и регламенты в соответствии с внешней и внутренней обстановкой.

11. Улыбнитесь. Не так страшен черт, как его малюют, если у вас есть хорошо структурированная, прозрачная, понятная и управляемая информационная система. Понятная как для вас (руководителя), для ваших пользователей (сотрудников) ну и надеемся для вашего системного администратора.

Берегите себя.

 

*  "а как мы будем зарабатывать деньги, если мы вам все расскажем подробно? :)"