Целью создания Комплексных систем защиты информации является обеспечение непрерывного и корректного функционирования всей информационно-вычислительной системы Заказчика, а также безопасность обрабатываемой в этой системе информации.

Создание комплексной системы защиты информации предполагает внедрение в инфраструктуру Заказчика организационно-технических мер защиты, адекватных выявленным на этапе обследования внешним и внутренним угрозам.

Создаваемые нашей компанией Комплексные системы защиты информации, как правило, представляют собой многоуровневую территориально-распределенную систему со строгой иерархической структурой, которая управляется централизованно с различных уровней по усмотрению Заказчика.

Основным подходом НИИ СОКБ при создании Систем защиты информации является принцип комплексности. Нами разработан перечень функциональных подсистем, внедрение которых позволяет обеспечить Комплексную безопасность информационно-вычислительной системы Заказчика от всех известных видов информационных угроз.

  • Подсистема управления доступом. Подразумевает защиту информационных ресурсов Заказчика от несанкционированного доступа. Средствами подсистемы реализуются функции по управлению доступом пользователей к ресурсам, включая сетевые подключения и доступ к внешним носителям информации и устройствам.
  • Подсистема регистрации и учета. Подразумевает защиту информационных ресурсов Заказчика от несанкционированного доступа. Средствами подсистемы реализуется регистрация и учет действий пользователей в различных системах, что позволяет, например, зафиксировать факты обращения пользователей к конфиденциальным ресурсам.
  • Подсистема обеспечения целостности. Позволяет предотвращать подмену легитимной программной среды на модифицированную как злоумышленником, так и в результате системных сбоев.
  • Подсистема криптографической защиты. Обеспечивает защиту данных при хранении и передаче по каналам связи. Подсистема может включать в себя средства формирования ЭЦП.
  • Подсистема защиты от вредоносного кода и спама. Обеспечивает защиту от вредоносного кода, получаемого по электронной почте, сети Интернет, другим каналам, а также защиту рабочих станций и серверов. Предоставляет защиту электронной почты от нежелательной корреспонденции.
  • Подсистема обеспечения сетевой безопасности. Предотвращает возможные атаки, реализуемые на сетевом уровне. Включает в себя средства межсетевого экранирования, организации защищенных виртуальных сетей (включая удаленных пользователей), а также средства обнаружения и предотвращения вторжений.
  • Подсистема контроля использования информационных ресурсов. Предотвращает утечки информации через каналы связи, носители информации, USB, Bluetooth, CD/DVD и др. Может предусматривать ограничение нецелевого использования сотрудниками ресурсов организации, в том числе ресурсов Интернет, электронной почты и сетевых ресурсов.
  • Подсистема обеспечения непрерывности функционирования Комплексной системы защиты информации. Обеспечивает бесперебойную работу средств защиты информации при различных нештатных ситуациях.
  • Подсистема управления учетными записями. Подразумевает защищенное централизованное управление учетными записями пользователей. Включает предоставление пользователю ролей для доступа к различным системам, а также проверку и корректировку избыточности прав пользователей. В рамках данной подсистемы реализуется централизованное управление средствами защиты информации, включающее управление обновлениями, а также уведомление администраторов об инцидентах информационной безопасности.
  • Подсистема управления инцидентами ИБ. Реализует функционал по регистрации и корреляции событий ИБ, принятию решений по событиям ИБ, а также по дальнейшему расследованию инцидентов, связанных с ИБ. Средствами данной подсистемы генерируются отчеты по результатам проведенных мероприятий.
  • Подсистема контроля защищенности. В рамках данной подсистемы производится инвентаризация информационных ресурсов организации, анализ угроз и информационных рисков, инструментальный анализ защищенности инфраструктуры, контроль выполнения политик безопасности. Результатом является оценка текущего уровня защищенности информационно-вычислительной системы Заказчика и выполнение мероприятий по повышению уровня защищенности.

При проектировании КСЗИ успешность проекта во многом зависит от правильного выделения этапности. Разделение проекта на последовательные этапы позволяет выполнять работы по четкому календарному графику с заранее известными результатами, сроками, трудозатратами и стоимостями.

Основные принципы разделения проекта на этапы:

  • Результативность. Каждый отдельно взятый этап проекта имеет четкие вещественные результаты, известные до начала работ.
  • Контроль. По результатам каждого этапа проводится Установочное собрание с представителями Заказчика, что позволяет строго контролировать и оперативно решать возникающие проблемы/задачи.
  • Нормирование. Абсолютно все трудозатраты и продолжительность работ нормируются и заранее известны.
  • Компетентность. Каждый отдельно взятый этап работ содержит требования к компетенции специалистов, которые выполняют работы, и при определении ответственных сторон по каждому этапу, выбор производится только при соблюдении данных требований.
  • Обучение и передача технологий. В случае желания и готовности Заказчика максимально привлекать своих сотрудников к проекту — его сотрудникам полностью передается технология проведения работ.