Как выстроить информационную безопасность с нуля: от стратегии до устойчивости

13.01.2023
08/04/25
Б-152
Егор Андюков
Как выстроить информационную безопасность с нуля: от стратегии до устойчивости
Создание эффективной системы информационной безопасности (ИБ) — это стратегический, многоуровневый процесс, требующий комплексного подхода и участия как служб ИБ, так и руководства. Независимо от размера и сферы деятельности организации, защита информации критически важна.
Утечка или потеря данных может повлечь за собой финансовые убытки, репутационные потери и юридические последствия. В условиях роста целевых атак и ужесточения регулирования выстраивание устойчивой системы защиты информации  становится необходимостью.
В этой статье рассмотрим ключевые этапы построения информационной безопасности — от постановки целей до постоянного мониторинга.

Постановка целей и формирование стратегии ИБ

Стратегия информационной безопасности начинается с понимания бизнес-процессов и оценки рисков. Важно определить, какие угрозы наиболее критичны для конкретной компании: от кражи клиентской базы до неработающего сайта, через который идут основные продажи.
Стратегия ИБ должна обеспечивать достижение следующих целей:
  • защиту пользователей и контрагентов от ущерба, связанного с несанкционированным доступом или вмешательством в информационные ресурсы;
  • обеспечение доступности, целостности и конфиденциальности информации для устойчивости и непрерывности бизнес-процессов;
  • соответствие деятельности требованиям законодательства Российской Федерации, международных и отраслевых стандартов в области ИБ;
  • обеспечение защищенности при взаимодействии с третьими сторонами и в условиях сетевого взаимодействия;
  • минимизацию ущерба от реализации угроз и предотвращение развития инцидентов ИБ;
  • постоянное совершенствование системы защиты и осведомленности пользователей.
Документируется стратегия в виде политики информационной безопасности, утвержденной генеральным директором, и реализуется через локальные нормативные акты и регламенты, не противоречащие требованиям настоящей политики и действующего законодательства.

Классификация и инвентаризация активов

Основа любого ИБ-процесса — понимание, что именно нужно защищать. Без этой фазы вложения в защиту будут неэффективны.
Этот процесс начинается с определения ресурсов, нуждающихся в защите. На первом этапе проводится классификация данных по уровням конфиденциальности. Это позволяет разделить информацию на категории, необходимо понять и четко определить, какие данные хранятся и обрабатываются.
Следующим шагом является определение критически важной инфраструктуры, которая поддерживает основные бизнес-процессы. Это может включать серверы, сети, базы данных и другие компоненты, без которых организация не сможет функционировать. В соответствии с рекомендациями ISO/IEC 27 001, важно проводить анализ рисков для выявления активов, которые имеют наибольшее значение для бизнеса.
Инвентаризация активов также включает в себя оценку программного обеспечения и аппаратных средств, используемых в организации. Это помогает создать полное представление о доступных ресурсах и их защите. В результате организации могут выявить слабые места в системе безопасности и расставить приоритеты в обеспечении защиты.
Рекомендуется:
  • классифицировать данные по уровням критичности (например: общедоступные, служебные, конфиденциальные);
  • создать актуальный реестр ИТ-активов и ИС;
  • учитывать не только технику, но и нематериальные активы — ноу-хау, базы клиентов, доступы к облачным сервисам.
Инвентаризация помогает выделить зоны риска и определить приоритеты для следующих шагов.

Моделирование угроз и оценка рисков

После инвентаризации активов следует провести анализ возможных угроз, что является ключевым этапом в обеспечении информационной безопасности. Этот анализ позволяет выявить потенциальные риски и разработать соответствующие меры защиты.
Основные категории угроз можно разделить на три группы: внешние атаки, внутренние угрозы и технические сбои.
Внешние атаки представляют собой одну из наиболее серьезных угроз для информационной безопасности. К ним относятся несанкционированный доступ хакеров, криминальных группировок, DDoS-атаки и вирусы. Хакеры или иные нарушители могут использовать различные методы для несанкционированного доступа к системам, что может привести к утечке конфиденциальной информации, потере данных и финансовым убыткам.
Внутренние угрозы также представляют собой значительный риск. Они могут возникать как в результате умышленных действий сотрудников, так и из-за неосторожности. Утечки данных, вызванные ошибками или недобросовестными действиями, могут иметь серьезные последствия для организации.
В соответствии с рекомендациями ISO/IEC 27 001, организации должны учитывать риски, связанные с человеческим фактором, и разрабатывать меры по их минимизации. Это может включать обучение сотрудников основам информационной безопасности, внедрение строгих политик доступа и регулярные проверки соблюдения этих политик.
Технические сбои — это еще одна категория угроз, которая может привести к серьезным последствиям. Отказы оборудования, ошибки программного обеспечения и сбои в работе сетевой инфраструктуры могут нарушить реализацию бизнес-процессов. Организации должны иметь планы по обеспечению непрерывности бизнеса и восстановлению после сбоев. Это включает в себя регулярное резервирование и проработка планов восстановления, чтобы минимизировать время простоя и потери данных.
На основе проведенного анализа угроз разрабатываются меры защиты, которые могут включать внедрение антивирусного программного обеспечения, межсетевых экранов, систем мониторинга событий безопасности, а также ограничение прав доступа к критически важным данным.
Использование шифрования и виртуальных частных сетей (VPN) также является важной частью стратегии защиты. Важно понимать, что на данном этапе, получив ответ на вопрос о том, чего мы опасаемся, мы можем понимать для каких целей нам каждое из используемых средств защиты. А позволяет ли оно обеспечивать нейтрализацию этих угроз.
Анализ угроз безопасности информации проводится в соответствии с «Методикой оценки угроз безопасности информации». В соответствии с этой методикой определяются негативные последствия для бизнеса, актуальные нарушители с соответствующим им целям нарушения безопасности информации и подводится итог в виде актуализации угроз безопасности в соответствии с «Банком данных угроз» bdu.fstec.ru.

Разработка системы защиты и регламентов ИБ

Один из самых недооцененных этапов — формализация требований к защите. Многие компании «строят» безопасность, но не закрепляют её документально, что приводит к отсутствию ответственности и произвольному выполнению процедур.
Ключевые документы:
  • политика информационной безопасности (утверждается на уровне гендиректора);
  • положение об обработке ПДн;
  • инструкции по управлению доступом, резервному копированию, действиям при инцидентах и др.
Рекомендация: внедрить практику регулярного обновления и согласования ИБ-документов. Регламент без поддержки руководства и контроля — это фикция.

Внедрение организационных и технических мер защиты

Когда есть понимание угроз, активов и регламентов, можно переходить к внедрению. Обычно начинают с базового набора.
На этапе реализации системы защиты внедряются ключевые технические решения. Одним из компонентов, без которого трудно представить систему защиты являются межсетевые экраны (firewall), которые фильтруют сетевой трафик и предотвращают несанкционированный доступ к внутренним ресурсам организации. Они позволяют контролировать, какие данные могут входить и выходить из сети, что значительно снижает риск внешних атак. На рынке представлено огромное количество средств защиты такого типа, стоит изучить основных интеграторов в данной области, определить плюсы и минусы и технические характеристики.
Системы обнаружения и предотвращения атак  является отличным элементом защиты. Эти системы анализируют подозрительные активности в сети и могут автоматически реагировать на угрозы, блокируя вредоносные действия до того, как они смогут нанести ущерб. Это позволяет оперативно реагировать на инциденты и минимизировать последствия.
Антивирусные системы служат для предотвращения заражения вредоносным программным обеспечением. Они сканируют файлы и электронные письма на наличие угроз, обеспечивая дополнительный уровень защиты для конечных пользователей. Важно, чтобы эти программы регулярно обновлялись, чтобы быть в актуальном состоянии с обновленными базами угроз.
Системы предотвращения утечек данных (DLP) защищают конфиденциальную информацию от утечек. Они помогают контролировать, какие данные могут покидать организацию, и обеспечивают защиту от случайных или преднамеренных утечек.
Системы управления доступом (IAM) и двухфакторная аутентификация минимизируют риски несанкционированного входа в системы. Эти решения обеспечивают, что только авторизованные пользователи могут получить доступ к критически важным данным и ресурсам, что значительно повышает уровень безопасности.
Эффективное сочетание этих технических решений существенно снижает вероятность успешных атак и минимизирует ущерб от возможных инцидентов. Однако внедрение технологий — это только часть общей стратегии безопасности.
Важно: не все меры требуют бюджета. Например, можно настроить политику смены паролей в AD, логирование и контроль обновлений бесплатно. Это уже создаёт базовую защиту.

Обучение персонала и управление человеческим фактором

По статистике, до 80% инцидентов ИБ происходят по вине пользователей: переход по фишинговой ссылке, отправка ПДн по незашифрованной почте, слабый пароль и т. д.
Обучение — обязательный элемент зрелой ИБ-системы. Желательно:
  • проводить вводный инструктаж при приёме на работу;
  • ежегодно обновлять знания через тренинги, вебинары, рассылки;
  • внедрить фишинг-тесты для оценки уровня осведомлённости.

Мониторинг, аудит и пересмотр стратегии

Информационная безопасность требует непрерывного контроля и улучшения. Для этого необходимо настроить системы журналирования и SIEM (Security Information and Event Management), которые позволяют анализировать события и выявлять аномалии в поведении пользователей и систем. Эти инструменты помогают в реальном времени отслеживать потенциальные угрозы и реагировать на них.
Регулярные тесты на проникновение (pentest) являются частью стратегии безопасности. Они позволяют выявить уязвимости в системах и приложениях, прежде чем злоумышленники смогут их использовать. Тестирование помогает организациям понять, насколько эффективно работают их меры защиты и где необходимо внести улучшения.
Организация аудита информационной безопасности также играет важную роль. Аудит позволяет оценить соответствие нормативным требованиям основных НПА в области ИБ. Это помогает убедиться, что организация соблюдает все необходимые стандарты и требования, что снижает риски юридических последствий.
Разработка и тестирование планов восстановления после атак также являются важными аспектами обеспечения безопасности. Эти планы помогают организациям быстро восстановить работу после инцидентов, минимизируя время простоя и потери данных. Без систематического анализа и исправления слабых мест защита информации становится неэффективной.
Дополнительно: необходимо не менее 1 раза в 3 года пересматривать модель угроз, учитывая изменения в инфраструктуре, бизнесе и внешней среде.

Заключение

Информационная безопасность — это не разовая кампания и не покупка модного ПО. Это постоянный, многоуровневый процесс, в котором задействованы все: от директора до стажёра.

Последовательное выстраивание ИБ позволяет:
  • снизить риск финансовых, репутационных и юридических потерь;
  • повысить управляемость и предсказуемость бизнеса;
  • соблюсти требования регуляторов и партнёров.
Практика показывает: даже в компаниях с небольшим бюджетом можно выстроить эффективную защиту, если понимать, что и зачем делается, и вовлекать в процесс всю организацию.
Оставить заявку на консультацию по техническому аудиту информационных систем персональных данных
Ввод оборотных штрафов за утечки откладывается минимум до 1 июля 2023 года
Подписывайтесь на наш Telegram-канал, чтобы быть в курсе последних новостей и событий!
реклама
бизнес
юридические вопросы
маркетинг
Материалы по теме