Уже несколько лет подряд основным документом, задающим требования к защите информации в государственных информационных системах, оставался приказ ФСТЭК России № 17. Ему на смену пришел приказ № 117 от 11.04.2025 года. Спустя год регулятор представил Методический документ « Состав и содержание мероприятий и мер по защите информации, содержащейся в информационных системах». Он заметно отличается от предшественника, учитывает последние тренды: и требования по защите информации при использовании API, и при использовании искусственного интеллекта, и даже при использовании интернета вещей (IoT). Не говоря уже о среде виртуализации, контейнеризации, оркестрации, мобильной связи, удаленном доступе и прочем.

Интересна и новая структура документа: с одной стороны он детализирует процессы, которые способствуют достижению целей защиты информации, а с другой стороны достаточно подробно определяет содержание собственно технических мер. По существу, документ представляет собой некий усовершенствованный, расширенный и дополненный конгломерат из требований приказа ФСТЭК России № 17 и Методического документа к нему, раскрывающего суть критериев. И это, скорее, комплимент разработчикам и экспертам, принимавшим участие в подготовке этого документа.
Отрадно, что красной нитью через весь документ, через все обозначенные процессы проходят мониторинг и контроль. Действительно, когда в современных условиях происходит постоянное изменение состава объектов и субъектов доступа, связанных с расширением функциональности ИС, зафиксировать их базовую конфигурацию зачастую не представляется возможным. Необходим постоянный контроль всех изменений. Кроме того, в условиях большого количества сущностей требуется обеспечение доверия при их взаимодействии с информационными системами. В этих условиях недостаточно единожды реализовать меры защиты, нужно постоянно подтверждать, что они работают. Именно эту функцию выполняет мониторинг.
И здесь речь идет не о навязывании продуктов вендорами, а о законных требованиях, которые необходимо исполнять. Если до выхода приказа ФСТЭК России № 117 эти требования затрагивали интересы исключительно госструктуры, то сейчас сюда включены и условно коммерческие структуры, такие как ФГУПы, организации, подключенные к выполнению госзаказа, ГосНИИ, и многие, имеющие контракты с государством. Методический документ по-настоящему всеобъемлющий, поскольку учитывает интересы субъектов КИИ и операторов персональных данных.
В интересах бизнеса и сохранение прибыли, и удовлетворение требованиям регулятора. Решить эти задачи можно с внедрением комплекса для мониторинга состояния защищенности информационных систем. Своевременное обнаружение и устранение дефектов в системе защиты позволяет избежать утечек данных, дорогостоящих расследований инцидентов, штрафов со стороны регулятора, а также потери репутации надёжного поставщика.
Одним из вариантов оптимизации процессов такого обнаружения как раз является программный комплекс САКУРА. Рассмотрим его возможности в контексте новых требований Методики ФСТЭК России:
№ МР | Рекомендуемый процесс | Цель реализации процесса | Что может комплекс САКУРА |
3.2 | Контроль конфигураций информационных систем | Исключение несанкционированного изменения состава программных, программно-аппаратных средств ИС, их настроек и конфигураций, обеспечение своевременного обнаружения фактов несанкционированных изменений. |
|
3.4 | Управление обновлениями | Своевременная установка обновлений ПО |
|
3.6 | Обеспечение защиты информации при использовании конечных устройств | Исключение возможности НСД к ИС и конечным устройствам или воздействия на них через интерфейсы и порты, непосредственно взаимодействующие с сетью «Интернет» |
|
3.8 | Обеспечение защиты информации при удаленном доступе пользователей к ИС | Исключение возможности НСД к ИС и содержащейся в них информации через каналы передачи данных, интерфейсы и порты удаленно подключаемых программно-аппаратных средств |
|
3.11 | Обеспечение мониторинга информационной безопасности | Выявление нарушений требований внутренних стандартов и регламентов по защите информации на основе сбора данных о событиях безопасности |
|
3.19 | Проведение периодического контроля уровня защищенности информации, содержащейся в ИС | Своевременная оценка возможностей нарушения безопасности информации и (или) нарушения функционирования ИС |
|
* * *
Программный комплекс САКУРА обеспечивает реализацию около трети процессов обеспечения безопасности информации, рекомендованных ФСТЭК России. А также выполнение конкретных функций, необходимых для реализации технических мер защиты информации. Эти меры зафиксированы в Методическом документе для информационных систем разного уровня защищенности и направлены на блокирование (нейтрализацию) актуальных для информационной системы угроз безопасности информации. Рассмотрим их отдельно:
Код | Мера защиты | Цель реализации | Что может комплекс САКУРА |
ИАФ.1 | Идентификация пользователей | Исключение доступа к ИС лиц, не являющихся пользователями ИС |
|
ИАФ.2 | Идентификация устройств | Предоставление доступа к ИС и содержащейся в них информации идентифицированным устройствам (программно-аппаратным средствам) |
|
ИАФ.3 | Аутентификация пользователей | Исключение доступа к информационной системе пользователей, не прошедших процедуру аутентификации |
|
ИАФ.4 | Аутентификация устройств | Предоставление доступа к ИС и содержащейся в них информации устройствам, в отношении которых проведена процедура аутентификации |
|
УПД.4 | Ограничение неуспешных и нерегламентированных попыток доступа в ИС | Защита ИС посредством ограничений прав доступа субъектов доступа, превысивших число неуспешных попыток доступа в ИС |
|
УПД.5 | Предупреждение пользователя при его доступе к ИС | Информирование пользователей о реализации мер защиты информации и обязательности соблюдения установленных правил работы с информацией при доступе к ИС |
|
РСБ.1 | Определение событий безопасности и данных о них, подлежащих регистрации | Определить состав и содержание информации о событиях, связанных с возможным нарушением безопасности информации, нарушением функционирования ИС, событий безопасности |
|
РСБ.4 | Требования к сбору, хранению и защите данных о событиях безопасности | Обеспечение хранения данных о событиях безопасности в течение установленного оператором времени хранения информации о событиях безопасности и защиты данных о событиях безопасности от несанкционированного доступа к ним |
|
РСБ.5 | Реагирование на сбои при регистрации событий безопасности | Осуществление реагирования на сбои при регистрации событий безопасности |
|
ЗКУ.1 | Контроль доступа конечных устройств | Обеспечение идентификации и аутентификации конечных устройств и их пользователей, а также обеспечение контроля доступа пользователей к конечным устройствам |
|
ЗКУ.2 | Контроль целостности конечных устройств | Обеспечение целостности программной среды конечного устройства |
|
ЗКУ.4 | Мониторинг процессов и состояния конечного устройства | Выявление несанкционированных действий (аномального поведения) в действиях пользователей и выполняемых процессах конечных устройств |
|
ЗКУ.6 | Регистрация, анализ и реагирование на события безопасности на конечных устройствах | Предотвращение компьютерных инцидентов и реагирование на события безопасности на конечных устройствах |
|
ЗМУ.8 | Определение и контроль геопозиции | Обеспечение достоверного получения, регистрации и контроля сведений о фактическом местоположении мобильных устройств, подключенных к ИС |
|
ЗКС.4. | Контроль доступа к внешним ресурсам | Контроль и фильтрация исходящего сетевого трафика с целью исключения НСД к ИС через взаимодействие с внешними ИС |
|
* * *
Безусловно, одним мониторингом проблему защиты информации не решить. Также, скорее всего, никогда не будет найден оптимальный по затратам и производительности, подходящий всем вариант защиты. Нужен комплекс мер. Однако мониторинг выполняет ключевую функцию постоянного контроля за слабыми местами системы защиты информации. А итоговое решение о том, как сбалансировать затраты, риски и производительность, остаётся за бизнесом.
Автор: Ефремов М.В.,
заместитель генерального директора по ИБ
Методическая помощь: Вихорев С.В.,
советник генерального директора компании ИТ-Экспертиза
Подписывайтесь на наши каналы в Telegram и MAX