[an error occurred while processing this directive]
версия для печати
Андрей Казачков
Роснанотех

Андрей Казачков:

Для нас управление конфиденциальной информацией – вопрос реализации государственной политики в сфере нанотехнологий

На вопросы CNews ответил заместитель директора департамента безопасности госкорпорации «Роснанотех» Андрей Казачков.

CNews: Как изменились в последние годы потребности российских государственных корпораций с точки зрения информационной безопасности?

Андрей Казачков: Поскольку госкорпорации начали создаваться всего три года назад, актуальнее было бы говорить о развитии, нежели об изменении потребностей в сфере информационной безопасности. Первоначально многие пытались решать проблему безопасности с помощью стандартных средств защиты периметра: виртуальных частных сетей, межсетевых экранов и средств контроля доступа. Вначале эти решения действительно выполняли возложенные на них функции. Однако со временем всегда появляются новые источники утечки информации. Кроме того, развитие высокоскоростных интерфейсов связи и использование услуг аутсорсинга привели к «размыванию» такого понятия, как традиционный периметр сети. Это обстоятельство послужило еще одним доказательством того, что средства обеспечения информационной безопасности должны постоянно эволюционировать, иначе они теряют свою актуальность. А для госкорпораций это огромный риск: все они реализуют проекты государственного значения, много работают с конфиденциальной информацией. Соответственно – необходимо особенно внимательно относиться к защите данных от утечек и несанкционированного доступа.

CNews: Какие ИБ-средства выходят сегодня для на первый план?

Андрей Казачков: Пожалуй, наиболее актуальными сегодня являются средства, обеспечивающие защиту от утечек конфиденциальной информации (DLP-системы). Они контролируют все наиболее вероятные каналы утечки (электронная почта, интернет, съемные носители, печать, мгновенный обмен сообщениями (IM) и др.). Также они позволяют идентифицировать информацию самыми современными способами, что обеспечивает наименьшее количество ложных срабатываний.

Не менее востребованы средства, позволяющие контролировать и управлять правами доступа к информации (IRM-системы). При их применении защита осуществляется на уровне контента, то есть защищается сама информация (например, внутри электронного письма или документа), и она становится доступной только тем сотрудникам, которые имеют право с нею работать - в соответствии с политикой безопасности компании.

Спросом пользуются решения, позволяющие проводить анализ защищенности корпоративных информационных ресурсов. Это набор средств, обеспечивающих контроль информационной системы и сервисов безопасности. Они позволяют обнаруживать, предотвращать попытки несанкционированной активности и реагировать на них. Технические решения, используемые при построении системы, выполняют анализ сетевых пакетов и системных событий, осуществляют их корреляцию и уведомляют администратора системы о выявленных нарушениях.

CNews: Какие изменения претерпела ваша ИБ-стратегия на фоне кризиса? От каких ИБ-проектов решено было отказаться, какие, напротив, были признаны приоритетными?

Андрей Казачков: В нашей стратегии информационной безопасности не было кардинальных изменений. Было принято решение не отказываться от приоритетных проектов, так как во время кризиса вопросы обеспечения ИБ только не потеряли своей актуальности, но и наоборот, встали достаточно остро. Ни для кого не секрет, что, планируя переход в конкурирующую компанию, сотрудники часто умышленно или непреднамеренно забирают с собой данные о внутренних процедурах, условиях договоров и клиентах. В условиях, когда компании сталкиваются с необходимостью снижения расходов (в том числе - за счет сокращения штата), повышается риск того, что сотрудники захотят воспользоваться внутренней информацией компании при попытке найти работу в условиях жесткой конкуренции.

Приоритет текущего года - проект по внедрению системы защиты от утечек конфиденциальной информации. Также много внимания мы уделили внедрению системы анализа защищенности и мониторинга событий информационной безопасности.

CNews: Каковы предпосылки проекта по созданию системы предотвращения утечек конфиденциальных данных? Сталкивались ли вы ранее с реальной необходимостью противостоять инсайдерам?

Андрей Казачков: Предпосылки данного проекта лежат в нашей основной деятельности. Как я упоминал выше, мы – корпорация, реализующая проекты государственного значения. Основная информация, с которой работает госкомпания «Роснанотех», - портфель инвестиционных проектов. Для нас управление конфиденциальной информацией – это вопрос защиты передовых разработок, построения доверительных отношений с партнерами, и, в конечном счете, реализации государственной политики в сфере нанотехнологий. У руководства было четкое понимание: информацию нужно надежно защищать от посторонних глаз. Ведь, риск утечки мог бы обернуться прямыми финансовыми потерями, юридическими преследованиями со стороны федеральных регулирующих органов, ущербом репутации корпорации. Было очевидно, что основной источник угроз находится внутри компании: как правило, это работник, имеющий доступ к конфиденциальной информации, который пытается – случайно или намеренно – передать чувствительную для компании информацию вовне.

Первый проект защиты мы реализовали самостоятельно – в виде контроля (а при необходимости - и блокирования) записи данных на флеш-накопители. Причем, это была «умная» система – она умела определять, разрешена или нет конкретная операция конкретному работнику. Но люди привыкли пользоваться не только флэш-накопителями, но и различными электронными каналами связи. Нужна была система, которая позволяла бы автоматизировать процесс защиты от утечек по разным каналам. Кроме того, мы стремимся строить свою систему обеспечения ИБ в соответствии с рекомендациями международных стандартов и лучших практик в области ИБ. Ориентируемся, прежде всего, на стандарт ISO 27002. Во многих из них есть рекомендация о необходимости внедрения средств защиты от утечек информации.

Поскольку сегодня на рынке ИБ представлен широкий спектр DLP-решений, мы выбирали его, опираясь на международные аналитические исследования. Кроме того, мы внимательно подошли к выбору интегратора. Для нас было важно, чтобы у партнера был широкий спектр компетенций: информационная безопасность, сетевые системы, организационное управление, процессный подход. В итоге, в качестве ИТ-подрядчика была выбрана компания «Крок».

CNews: Как вы оцениваете первые результаты проекта по внедрению Symantec Data Loss Prevention (DLP)? Какие сложности возникали в процессе его реализации?

Андрей Казачков: Конечно, реализация проекта потребовала от нас больших трудозатрат. Но мы четко понимали, что простое решение «взять и перекрыть электронные каналы общения» - не для нас. Компания потеряла бы гибкость, вместо работы над проектами сотрудники занимались бы исключительно получением санкций на отправку электронной почты, факса, выход в интернет и т.д. Для нас было принципиально важно, чтобы DLP-система была не только безопасной, но и удобной для работы сотрудников, ведь ее главная задача – защищать компанию от неумышленных утечек.

Мы столкнулись с таким явлением, как недовольство персонала, вызванное отсутствием информации. Еще вчера сотрудники спокойно выносили на флешках документы для домашней работы или встреч с клиентами, а сегодня вдруг появились какие-то никому не понятные ограничения. Но мы старались заранее оповестить персонал о введении с определенной даты новых политик безопасности, ознакомить с их сутью этого решения и обосновать такой шаг.

В ходе проекта от интегратора потребовалась разработка регламентов защиты от утечек, включая классификацию конфиденциальной информации (где находится, кто владеет), процессы обращения информации и предотвращения утечек. Это была самая сложная и кропотливая часть проекта, которая заняла около полугода. Но именно она обеспечивает перекрытие всех возможных каналов утечки, позволяя в дальнейшем наращивать функциональность. Как только добавляется новый канал утечки - настраиваются процессы, и запускается новый цикл мониторинга качества защиты по ключевым показателям. Главный из них – количество инцидентов.

Система функционирует в режиме промышленной эксплуатации около года. Ежедневно выполняется анализ порядка 11 тыс. операций на рабочих станциях: копирование на съемные носители, печать и др. Система пропускает через себя и анализирует порядка 3 тыс. почтовых сообщений, 3 Гб исходящего web-трафика в день. Немаловажно, что автоматизация процесса предотвращения утечки информации позволила снять нагрузку с офицеров ИБ. Например, сейчас у нас с системой работает всего один офицер безопасности.

CNews: Спасибо.

Техноблог | Форумы | ТВ | Архив
Toolbar | КПК-версия | Подписка на новости  | RSS