Журнал "Системы Безопасности" № 1‘2021

Ц И Ф Р О В А Я Т Р А Н С Ф О Р М А Ц И Я : A I , У М Н Ы Й Г О Р О Д , I o T 70 С редства кибербезопасности, которые могут защитить киберфизические системы и интернет вещей, стары как мир. Это системы обнаружения вторжений и системы пред- отвращения вторжений – перехват управления на предприятии может привести к катастрофи- ческим последствиям. Это системы контроля персонала, так как внутренние угрозы особен- но актуальны в нашей стране. ну и, наконец, это система, о которой мало кто задумывается, хотя ее существование на предприятии кажет- ся очевидным, – система обучения персонала цифровой грамотности и цифровой безопас- ности. Уже одно только такое обучение спо- собно серьезно снизить количество кибер- угроз. Система информационной безопасности и ее эффективность для исполнения требований закона 187-фз "О безопасности критической информа- ционной инфраструктуры Российской феде- рации" и подзаконных актов не столь важно, цифровое предприятие или нет. Самое луч- шее, что можно сделать для обеспечения требований закона, – в первую очередь не заниматься словесной эквилибристикой и не жонглировать предложенными в законе понятиями, чтобы просто прикрыть свои недоработки. нужно выстроить систему информационной безопасности, которая будет четко регламентировать и обеспечи- вать оптимальное и безопасное взаимодей- ствие между следующими категориями: внутренними сервисами предприятия, уда- ленными системами предприятия, внешни- ми сторонними сервисами и персоналом. Как бы это банально ни звучало, но хорошо делай, и хорошо будет. Если вы будете стре- миться просто исполнить требования зако- на, чтобы от вас отстали, успех вряд ли вас ожидает. Метриками эффективности информационной безопасности могут стать самые простые пара- метры: количество инцидентов за отчетный период, количество инцидентов, приведших к потерям, среднее время реакции на инциден- ты и коэффициент снижения количества инци- дентов. Чем меньше каждая из цифр, тем эффективнее ваша система. Типичные ошибки при подготовке к проверкам регулятора Как показывает практика, идеально подгото- виться к проверкам фСТЭК не получается ни у кого. Мы оставим в стороне вопрос "Кто вино- ват?" и подумаем: "Что делать?" Есть общий для страны набор "болячек", и они самые банальные. Самая распространенная из них – это определение "крайнего". Человек, который ответственен за безопасность критической инфор- мационной инфраструктуры (Кии), как правило, мало представляет, что такое безопасность. и, как следствие, реализацией мер защиты Кии зани- маются непрофильные отделы. вторая проблема – рассматриваются не все сценарии атак и не всегда адекватно оцениваются внешние нарушители. Эта проблема напрямую вытекает из первой. и нако- нец, третья типичная проблема – отсутствие рабо- ты по информированию персонала о мерах по обеспечению безопасности объектов Кии. Провести самодиагностику очень просто: задайте себе вопросы и ответьте на них мак- симально честно: 1. Кто отвечает за безопасность Кии? 2. Какой отдел отвечает за реализациюмер защиты? 3. Какое оборудование и средства защиты вы используете и все ли с ними в порядке? 4. Понимают ли ваши сотрудники цели, зада- чи и методологию работы по информацион- ной безопасности? Если вы будете честны сами перед собой, то, можете поверить, при проверке количество ваших проблем разительно сократится. Big Data и нейронные сети для автоматизации базовый инструмент для автоматизации работы с инцидентами – Big Data. нужно собирать огромное количество данных, обрабатывать их, проводить всесторонний анализ. вторым инструментом являются входящие в моду ней- февраль – март 2021 www.secuteck.ru СПЕЦПРОЕКТ КибЕРбЕзОПаСнОСТь ЦифРОвОгО ПРЕдПРияТия Обучение персонала цифровой грамотности гарантирует снижение киберугроз Внедряемые на цифровых предприятиях системы можно разделить на две основ- ные категории – киберфизические системы и Интернет вещей. В основе киберфи- зических систем лежат популярные нынче концепции больших данных, облачных систем, 3D-печати и дополненной реальности. По большей части Интернет вещей тоже входит в этот формат, но в силу того, какой реальный размер имеет Интернет вещей, имеет смысл выделить его в отдельную категорию. Важно не только и не столько использование данных технологий и концепций на производстве, важно увязать это все вместе в единую, устойчивую, непротиворечивую систему, которая будет в некоторой степени автономной, а в некоторой степени – гибко настраи- ваемой Даниил Бориславский Руководитель аналитического отдела компании "Атом безопасность" (Staffcop) www.vuzopedia.ru М етриками эффективности информационной безопасности могут стать самые простые параметры: количество инцидентов за отчетный период, количество инцидентов, приведших к потерям, среднее время реакции на инциденты и коэффициент снижения количества инциден- тов. Чем меньше каждая из цифр, тем эффективнее ваша система

RkJQdWJsaXNoZXIy Mzk4NzYw