Уже несколько лет подряд основным документом, задающим требования к защите информации в государственных информационных системах, оставался приказ ФСТЭК России № 17. Ему на смену пришел приказ № 117 от 11.04.2025 года. Спустя год регулятор представил Методический документ «Состав и содержание мероприятий и мер по защите информации, содержащейся в информационных системах». Он заметно отличается от предшественника, учитывает последние тренды: и требования по защите информации при использовании API, и при использовании искусственного интеллекта, и даже при использовании интернета вещей (IoT). Не говоря уже о среде виртуализации, контейнеризации, оркестрации, мобильной связи, удаленном доступе и прочем.

Интересна и новая структура документа: с одной стороны он детализирует процессы, которые способствуют достижению целей защиты информации, а с другой стороны достаточно подробно определяет содержание собственно технических мер. По существу, документ представляет собой некий усовершенствованный, расширенный и дополненный конгломерат из требований приказа ФСТЭК России № 17 и Методического документа к нему, раскрывающего суть критериев. И это, скорее, комплимент разработчикам и экспертам, принимавшим участие в подготовке этого документа.
Отрадно, что красной нитью через весь документ, через все обозначенные процессы проходят мониторинг и контроль. Действительно, когда в современных условиях происходит постоянное изменение состава объектов и субъектов доступа, связанных с расширением функциональности ИС, зафиксировать их базовую конфигурацию зачастую не представляется возможным. Необходим постоянный контроль всех изменений. Кроме того, в условиях большого количества сущностей требуется обеспечение доверия при их взаимодействии с информационными системами. В этих условиях недостаточно единожды реализовать меры защиты, нужно постоянно подтверждать, что они работают. Именно эту функцию выполняет мониторинг.
И здесь речь идет не о навязывании продуктов вендорами, а о законных требованиях, которые необходимо исполнять. Если до выхода приказа ФСТЭК России № 117 эти требования затрагивали интересы исключительно госструктуры, то сейчас сюда включены и условно коммерческие структуры, такие как ФГУПы, организации, подключенные к выполнению госзаказа, ГосНИИ, и многие, имеющие контракты с государством. Методический документ по-настоящему всеобъемлющий, поскольку учитывает интересы субъектов КИИ и операторов персональных данных.
В интересах бизнеса и сохранение прибыли, и удовлетворение требованиям регулятора. Решить эти задачи можно с внедрением комплекса для мониторинга состояния защищенности информационных систем. Своевременное обнаружение и устранение дефектов в системе защиты позволяет избежать утечек данных, дорогостоящих расследований инцидентов, штрафов со стороны регулятора, а также потери репутации надёжного поставщика.
Одним из вариантов оптимизации процессов такого обнаружения как раз является программный комплекс САКУРА. Рассмотрим его возможности в контексте новых требований Методики ФСТЭК России:
|
№ МР |
Рекомендуемый процесс |
Цель реализации процесса |
Что может комплекс САКУРА |
|
3.2 |
Контроль конфигураций информационных систем |
Исключение несанкционированного изменения состава программных, программно-аппаратных средств ИС, их настроек и конфигураций, обеспечение своевременного обнаружения фактов несанкционированных изменений. |
|
|
3.4 |
Управление обновлениями |
Своевременная установка обновлений ПО |
|
|
3.6 |
Обеспечение защиты информации при использовании конечных устройств |
Исключение возможности НСД к ИС и конечным устройствам или воздействия на них через интерфейсы и порты, непосредственно взаимодействующие с сетью «Интернет» |
|
|
3.8 |
Обеспечение защиты информации при удаленном доступе пользователей к ИС |
Исключение возможности НСД к ИС и содержащейся в них информации через каналы передачи данных, интерфейсы и порты удаленно подключаемых программно-аппаратных средств |
|
|
3.11 |
Обеспечение мониторинга информационной безопасности |
Выявление нарушений требований внутренних стандартов и регламентов по защите информации на основе сбора данных о событиях безопасности |
|
|
3.19 |
Проведение периодического контроля уровня защищенности информации, содержащейся в ИС |
Своевременная оценка возможностей нарушения безопасности информации и (или) нарушения функционирования ИС |
|
* * *
Программный комплекс САКУРА обеспечивает реализацию около трети процессов обеспечения безопасности информации, рекомендованных ФСТЭК России. А также выполнение конкретных функций, необходимых для реализации технических мер защиты информации. Эти меры зафиксированы в Методическом документе для информационных систем разного уровня защищенности и направлены на блокирование (нейтрализацию) актуальных для информационной системы угроз безопасности информации. Рассмотрим их отдельно:
|
Код |
Мера защиты |
Цель реализации |
Что может комплекс САКУРА |
|
ИАФ.1 |
Идентификация пользователей |
Исключение доступа к ИС лиц, не являющихся пользователями ИС |
|
|
ИАФ.2 |
Идентификация устройств |
Предоставление доступа к ИС и содержащейся в них информации идентифицированным устройствам (программно-аппаратным средствам) |
|
|
ИАФ.3 |
Аутентификация пользователей |
Исключение доступа к информационной системе пользователей, не прошедших процедуру аутентификации |
|
|
ИАФ.4 |
Аутентификация устройств |
Предоставление доступа к ИС и содержащейся в них информации устройствам, в отношении которых проведена процедура аутентификации |
|
|
УПД.4 |
Ограничение неуспешных и нерегламентированных попыток доступа в ИС |
Защита ИС посредством ограничений прав доступа субъектов доступа, превысивших число неуспешных попыток доступа в ИС |
|
|
УПД.5 |
Предупреждение пользователя при его доступе к ИС |
Информирование пользователей о реализации мер защиты информации и обязательности соблюдения установленных правил работы с информацией при доступе к ИС |
|
|
РСБ.1 |
Определение событий безопасности и данных о них, подлежащих регистрации |
Определить состав и содержание информации о событиях, связанных с возможным нарушением безопасности информации, нарушением функционирования ИС, событий безопасности |
|
|
РСБ.4 |
Требования к сбору, хранению и защите данных о событиях безопасности |
Обеспечение хранения данных о событиях безопасности в течение установленного оператором времени хранения информации о событиях безопасности и защиты данных о событиях безопасности от несанкционированного доступа к ним |
|
|
РСБ.5 |
Реагирование на сбои при регистрации событий безопасности |
Осуществление реагирования на сбои при регистрации событий безопасности |
|
|
ЗКУ.1 |
Контроль доступа конечных устройств |
Обеспечение идентификации и аутентификации конечных устройств и их пользователей, а также обеспечение контроля доступа пользователей к конечным устройствам |
|
|
ЗКУ.2 |
Контроль целостности конечных устройств |
Обеспечение целостности программной среды конечного устройства |
|
|
ЗКУ.4 |
Мониторинг процессов и состояния конечного устройства |
Выявление несанкционированных действий (аномального поведения) в действиях пользователей и выполняемых процессах конечных устройств |
|
|
ЗКУ.6 |
Регистрация, анализ и реагирование на события безопасности на конечных устройствах |
Предотвращение компьютерных инцидентов и реагирование на события безопасности на конечных устройствах |
|
|
ЗМУ.8 |
Определение и контроль геопозиции |
Обеспечение достоверного получения, регистрации и контроля сведений о фактическом местоположении мобильных устройств, подключенных к ИС |
|
|
ЗКС.4. |
Контроль доступа к внешним ресурсам |
Контроль и фильтрация исходящего сетевого трафика с целью исключения НСД к ИС через взаимодействие с внешними ИС |
|
* * *
Безусловно, одним мониторингом проблему защиты информации не решить. Также, скорее всего, никогда не будет найден оптимальный по затратам и производительности, подходящий всем вариант защиты. Нужен комплекс мер. Однако мониторинг выполняет ключевую функцию постоянного контроля за слабыми местами системы защиты информации. А итоговое решение о том, как сбалансировать затраты, риски и производительность, остаётся за бизнесом.
Автор: Ефремов М.В.,
заместитель генерального директора по ИБ
Методическая помощь: Вихорев С.В.,
советник генерального директора компании ИТ-Экспертиза
Подписывайтесь на наши каналы в Telegram и MAX