Журнал "Information Security/ Информационная безопасность" #3, 2020

Важную роль при реализации мер защиты играет сегментация сети передачи данных, причем практиче- ски везде осуществляется разделение на корпоративную (КСПД) и техноло- гическую (ТСПД) сети передачи дан- ных, или корпоративный и критичный сегменты. Однако современные и эффективные бизнес- и ИТ-про- цессы зачастую требуют информа- ционного взаимодействия между КСПД и ТСПД. Для его безопасной реализации применяются различные способы: перенос данных через съем- ные носители, фильтрация трафика на МЭ, а также шлюзы однонаправ- ленной передачи или, как их еще называют, диоды. Следует отметить, что оснащенность средствами контроля и защиты КСПД и ТСПД в большинстве организаций заметно различается. Как показывает практика, в КСПД она значительно лучше. В КСПД, помимо ставших общепринятыми МЭ и средств антиви- русной защиты, применяются и более продвинутые решения, например SIEM, WAF, DLP. DLP и КИИ О DLP хочется поговорить более подробно, особенно с учетом право- применительной практики, в том числе уголовного преследования по ст. 274.1 УК РФ. Внимание на себя обращает тот факт, что вполне допу- стимой является трактовка судами фактов утечки информации ограни- ченного доступа за границы пери- метра КИИ как неправомерного воз- действия на КИИ РФ 1 . Поэтому тема применения DLP на границах пери- метра и внутри КИИ требует обсуж- дения. В большинстве случаев DLP приме- няется для контроля таких каналов утечки информации, как вывод на печать или копирование на съемные носители, электронная почта, веб- доступ к интернет-ресурсам. Даже общие папки на файловых серверах не остаются без внимания данных систем. Но при этом контроль утечек конфи- денциальной информации фокусиру- ется на внешнем периметре сети и АРМ КСПД, тогда как каналы связи и ПК, размещенные в ТСПД, далеко не всегда так же тщательно контроли- руются. Это происходит по следующим причинам, которые можно разделить на группы: 1. Технологические. На АРМ и сер- веры в ТСПД опасаются устанавли- вать средства защиты, дабы не нару- шить работу технологического про- цесса. 2. Организационные. За корпора- тивный и критичный (технологический) сегмент отвечают разные подразде- ления/дочерние организации холдинга с различными задачами и приорите- тами. 3. Психологические. ТСПД/критич- ный сегмент – особо защищенный и потому более доверенный, да и к тому же он отделен от КСПД межсетевым экраном или вообще однонаправлен- ным шлюзом. Таким образом, независимо от при- чин появляется вполне реально осу- ществимый и одновременно слабо контролируемый канал утечки – из информационных систем КСПД в критичный сегмент, внутри кото- рого DLP зачастую не применяется. А если сетевое оборудование сег- ментов ТСПД и общих сегментов находится под единым управлением, то такой канал на практике не обна- руживается. Использование однонаправленных шлюзов Рассмотрим более подробно ситуа- цию, когда для разделения критично- го сегмента и КСПД применяются однонаправленные шлюзы. Типовой вариант применения однонаправлен- ного шлюза предполагает его уста- новку на границах критичного сег- мента в целях гарантированной изо- ляции сегмента с меньшим уровнем доверия от сегмента с большим уров- нем доверия. 30 • СПЕЦПРОЕКТ Безопасная передача конфиденциальной информации в критичных и корпоративных сетях ак показывает практика 2019 и 2020 гг., все больше организаций реализуют меры защиты технологических процессов. Причины могут быть разными, например в результате категорирования в структуре компании были определены значимые ОКИИ и требуется реализация мер, определенных приказом ФСТЭК № 239. К Вячеслав Половинко, руководитель направления собственных продуктов “АМТ-ГРУП” Илья Кондратьев, заместитель директора Департамента информационной безопасности “АМТ-ГРУП” 1 Краткий обзор судебной практики по применению ст. 274.1 Уголовного кодекса РФ // Information Security/Информационная безопасность. 2020. № 2 .

RkJQdWJsaXNoZXIy Mzk4NzYw