Мы живем в мире, где данные стали основой всего: от работы государственных сервисов до бизнес-процессов в компаниях. Ежедневно автоматизированные системы обрабатывают терабайты информации: персональные данные, финансовые операции и технологические процессы. Но чем больше данных и автоматизации, тем выше риски. 

Сбой или утечка в одной системе может остановить производство, нарушить работу госуслуг или обернуться крупными потерями для бизнеса. По этим причинам защита данных в автоматизированных информационных системах (АИС) — не просто техническая мера, а необходимое условие стабильной работы любой организации.

Привет! Я Антон, инженер по информационной безопасности в Selectel. В тексте расскажу, как устроены автоматизированные системы, каким угрозам подвержены и какие меры действительно помогают защитить данные.

Если говорить просто, информационная система (ИС) — это совокупность программ, устройств и процессов, которые работают с данными: хранят, обрабатывают, передают и защищают их. Пример — база данных или учетная программа.

Автоматизированная система (АИС) — это разновидность ИС, где операции выполняются с помощью специализированного ПО, серверов и другого оборудования. Мы взаимодействуем с ними ежедневно — от банковских приложений до госуслуг. Именно поэтому так важно понимать, как такие системы устроены и как обеспечить их безопасность.

Используйте навигацию, если не хотите читать текст полностью:

Нормативно-правовое регулирование 

В России информационная безопасность регулируется несколькими столпами: федеральными законами, указами президента, постановлениями правительства и приказами профильных служб. Эти документы задают правила, по которым инженеры и аудиторы строят устойчивые системы защиты. Рассмотрим основные нормативные акты. 

149-ФЗ «Об информации, информационных технологиях и защите информации» — основополагающий закон, который определяет принципы обращения с информацией и общие требования по ее защите. Регулирует права и обязанности владельцев информационных систем, а также вводит основные категории данных.

152-ФЗ «О персональных данных» — детализирует требования к обработке персональных данных граждан, включая сбор, хранение, обработку, передачу и уничтожение. Обязывает организации внедрять защитные меры, назначать ответственных лиц и вести логирование действий с персональными данными.

187-ФЗ «О безопасности критической информационной инфраструктуры РФ» — вводит особые требования для организаций, от которых зависит функционирование государственных и общественно важных систем: энергетики, банков, транспорта, здравоохранения и т. д. Требует создавать надежные системы защиты и уведомлять государственные органы о киберинцидентах.

Постановление Правительства № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных» — конкретизирует 152-ФЗ, вводя уровни защищенности и перечни мер для ИСПДн.

Приказ ФСТЭК России № 21 — устанавливает состав и содержание организационных и технических мер по защите персональных данных.

Указ Президента № 250 «О дополнительных мерах по обеспечению информационной безопасности РФ» — задает стратегические ориентиры по обеспечению информационной безопасности и формирует курс на развитие нормативной базы.

Если вы создаете, используете или проверяете (проводите аудит) АИС, полезно разбираться в этих документах. Они определяют, какие меры защиты нужно реализовать и как подтвердить соответствие требованиям законодательства.

Security Center

Рассказываем о лучших практиках и средствах ИБ, требованиях и изменениях в законодательстве.

Исследовать →

Классификация угроз

Автоматизированные системы всегда находятся в зоне риска. Чтобы выстроить эффективную защиту, важно понимать, какие бывают угрозы. Разберем признаки, по которым их делят чаще всего.

По происхождению

  • Естественные (объективные) — природные катаклизмы, которые могут вывести из строя оборудование или даже здание, а вместе с тем и информационную систему.

  • Искусственные (субъективные) — угрозы, вызванные действиями человека. Это могут быть как хакерские атаки, так и случайно пролитый кофе на ноутбук.

По цели воздействия

  • На каналы связи — перехват или блокировка трафика.

  • На программное обеспечение — сбой, вредоносная модификация, удаление данных.

  • На оборудование — выведение из строя серверов или рабочих станций.

По способу воздействия

  • Активные угрозы — изменение состояния системы: подмена, повреждение или удаление данных.

  • Пассивная угроза —  скрытое наблюдение и сбор информации, например перехват трафика или анализ метаданных.

По нарушаемому свойству безопасности

  • Конфиденциальность — несанкционированный доступ к информации.

  • Целостность — искажение или удаление данных.

  • Доступность — невозможность получить доступ к системе или информации.

По масштабу воздействия.

  • Целевые — направлены на конкретную систему или организацию.

  • Глобальные — затрагивают множество систем сразу.

Угроза может относиться сразу к нескольким категориям. Например, компьютерный вирус — это искусственная, активная угроза, которая может выполнять большой спектр вредоносных функций.

Средства и методы обеспечения безопасности

Многоуровневая модель защитных мер для АИС.
Многоуровневая модель защитных мер для АИС.

Для защиты АИС используют различные инструменты и подходы. Глобально их делят на несколько групп: физические, организационные, технические и криптографические. Они работают совместно, формируя многоуровневую систему защиты. Если АИС будет использовать только часть мер, это существенно отразится на ее безопасности.

Тип меры

Цель

Примеры

Физические

Защита оборудования и помещений

СКУД, охрана, видеонаблюдение, закрытые серверные, пропускной режим

Организационные

Регулирование процессов и поведения сотрудников

Политики и регламенты ИБ, распределение ролей, обучение персонала, контроль доступа

Технические

Защита программной и сетевой инфраструктуры

Межсетевые экраны, IDS/IPS, антивирусы, DLP, SIEM, средства контроля целостности

Криптографические

Обеспечение конфиденциальности и подлинности данных

Шифрование, СКЗИ, криптошлюзы, защищенные каналы связи, электронные сертификаты

Принципы построения защиты

При проектировании защиты АИС важно соблюдать базовые принципы защиты. Они делают систему устойчивой к сбоям и атакам и обеспечивают соответствие требованиям законодательства.

Комплексность. Защита должна быть всесторонней — сочетать технические, правовые и организационные меры. Например, чтобы выполнить технические меры, можно установить межсетевые экраны, антивирусы, DLP и т. д. Правовые меры соблюдаются законами, а создание инструкций для сотрудников закроет часть организационных вопросов.

Системность. Меры должны рассматриваться не по отдельности, а как части единой архитектуры безопасности. Защита сети, приложений и данных должна быть взаимосвязана.

Многоуровневость (эшелонированная оборона). АИС должна быть защищена на нескольких уровнях: 

  • физическом (СКУД, охрана, видеонаблюдение);

  • сетевом (iptables, межсетевые экраны);

  • программном (антивирусы, IDS/IPS);

  • криптографическом (СКЗИ, криптошлюзы).

Такой подход минимизирует вероятность успешной атаки и повышает надежность системы.

Гибкость. Система должна адаптироваться к новым угрозам. Важно своевременно обновлять ПО, устанавливать патчи, актуализировать базы антивирусов и сигнатуры IDS.

Резервирование и отказоустойчивость. Критически важные узлы (серверы, коммутаторы, МЭ) должны дублироваться или работать в кластере. Данные — регулярно резервироваться и тестироваться на восстановление.

Неотвратимость ответственности. Все действия в системе должны логироваться в журналах событий с привязкой к конкретным пользователям. Это позволяет отследить инциденты и повышает дисциплину сотрудников.

Соблюдение этих принципов создает гибкую и надежную систему безопасности. Даже при атаке или сбое АИС продолжит работать и обеспечит сохранность данных.

Архитектурные подходы

Архитектура — ключевой элемент, от которого зависит устойчивость, управляемость и защищенность автоматизированной системы. Ниже — основные подходы к построению безопасной архитектуры.

Централизованный контроль и мониторинг

Все события системы собираются в одном месте и анализируются (желательно с резервным хранилищем). Журналы событий (логи) позволяют специалистам и системам мониторинга быстро обнаруживать сбои и признаки атак. Настройте алерты на критические события — это поможет оперативно реагировать на инциденты, не дожидаясь последствий.

Структурированное построение

Система делится на слои — физический, сетевой, логический, прикладной. На каждом уровне применяются свои защитные механизмы.
Такое разнесение ограничивает распространение угроз: даже если злоумышленник получит доступ к одному уровню, он не сможет напрямую атаковать другие.

Зональная организация

Инфраструктуру делят на зоны с разным уровнем доверия:

  • внешняя (интернет);

  • DMZ (демилитаризованная зона для публичных сервисов);

  • внутренняя (корпоративная сеть и критические данные).

При таком разделении компрометация внешней зоны не дает прямого доступа к внутренним ресурсам.

Разделение полномочий и потоков информации

Применяйте принцип минимальных привилегий: пользователи и приложения получают только те права, которые нужны для работы. Например, разработчик не видит зарплатные ведомости, а бухгалтер — исходный код приложений. Это снижает риск утечек и ошибок, а также помогает поддерживать дисциплину доступа.

Практические аспекты защиты АИС

Практическая реализация защиты АИС требует комплексного подхода, который включает организационные и технические мероприятия. Несмотря на то, что нормативная база и архитектурные решения задают основу для построения безопасной ИС, именно практические аспекты определяют эффективность защиты в реальных условиях.

Этап

Содержание

Цель

Анализ рисков

Оцените угрозы, уязвимости, значимость активов и вероятные сценарии атак. Определите допустимый уровень риска и планы реагирования

Понимание приоритетов и уязвимых мест

Внедрение средств защиты

Настройте технические решения на всех уровнях: межсетевые экраны, IDS, антивирусы, DLP, криптозащиту

Реализация защиты по принципу «в глубину»

Организационные меры

Распределите роли, закрепите регламенты, контролируйте соблюдение

Минимизация ошибок персонала

Обучение персонала

Регулярно проводите тренинги и фишинг-тесты, обновляйте программы осведомленности

Снижение человеческого фактора

Мониторинг и реагирование

Настройте сбор логов, анализ событий, сценарии реагирования (IRP)

Быстрое обнаружение и устранение инцидентов

Эти шаги повышают готовность системы к угрозам, делают коллег более недоверчивыми внимательными и подготовленными, а также помогают быстрее восстанавливать работу после сбоев и атак.

Процедура оценки эффективности

Оценка эффективности защиты подтверждает, что система действительно обеспечивает сохранность данных при обработке, хранении и передаче. Она проводится на регулярной основе и включает несколько этапов.

Этап

Цель

Примеры работ

Тестирование на защищенность

Проверка устойчивости системы к внутренним и внешним воздействиям

Пентесты, нагрузочные тесты, анализ уязвимостей, моделирование атак

Аудит информационной системы

Проверка соответствия системных настроек и конфигураций установленным политикам безопасности

Анализ серверов, сетей, СЗИ, систем логирования, правил доступа

Анализ документации

Проверка полноты и актуальности организационной базы безопасности

Изучение политик ИБ, инструкций по реагированию, регламентов резервного копирования, планов восстановления

Результаты оценки оформляются в отчет, где фиксируются выявленные отклонения и рекомендации по их устранению. На основании этих данных корректируются политики, усиливаются меры защиты и обновляются планы реагирования.

Непрерывный процесс повышения защищенности.
Непрерывный процесс повышения защищенности.

Заключение

Защита данных в автоматизированных ИС — это не разовая настройка, а постоянный процесс. Надежная система безопасности строится на трех ключевых опорах:

  • архитектура — продуманная структура и разграничение уровней доверия;

  • организация — четкое распределение ролей, политики и обучение сотрудников;

  • контроль — мониторинг, аудит и регулярное тестирование.

Следуя этим принципам, можно обеспечить сохранность конфиденциальности, целостности и доступности данных даже в условиях кибератак или сбоев инфраструктуры.

Комментарии (0)