Журнал "Системы Безопасности" № 5‘2018

w w w . a l l - o v e r - i p . r u n S E C U R I T Y A N D I T M A N A G E M E N T 65 один антивирус. Могут написать, что процес- синг вашего банка взломан и если вы не пере- числите требуемую сумму, то потеряете в десят- ки раз больше. Могут шантажировать тем, что взломали вашу корпоративную сеть и скачали какую-то чувствительную информацию, и если деньги не будут перечислены, они опубликуют эту информацию в открытых источниках. в большинстве случаев это чистый фейк. Помимо внешних атак существуют и злоупо- требления со стороны работников самой финансовой организации. И вариантов таких нечистоплотных действий достаточно много. Элементы системы обеспечения информационной безопасности в банках Некоторое время назад систему информацион- ной безопасности обычно делили на две части: защиту периметра вычислительной сети орга- низации и защиту внутренних хостов. в качестве периметровых средств защиты использовались: l системы межсетевого экранирования (МсЭ); l системы обнаружения/предотвращения атак (IDS/IPS); l модули DLP-систем для контроля почтового и Web-трафика; l системы контентной фильтрации при доступе работников организации в сеть Интернет; l антивирусные средства на почтовом сервере и на прокси-сервере доступа в сеть Интернет и ряд других средств. в качестве защиты хостов, как правило, приме- нялись: l антивирусные средства; l персональные МсЭ; l хостовые модули систем IDS/IPS; l хостовые модули DLP-систем; l средства контроля использования работни- ком периферийных устройств, прежде всего USB-накопителей. Многие решения для защиты конечных устройств (Endpoint) стали объединять в себе значительную часть перечисленного функцио- нала. в последнее время и в периметровую, и в хосто- вую части стали добавлять средства защиты от таргетированных атак (средства класса APT, EDR). кроме того, в последнее время разработ- чики уделяют внимание взаимодействию пери- метровых и хостовых средств защиты для повы- шения эффективности выявления и противо- действия современным кибератакам. Поэтому зачастую использование периметровых и хосто- вых средств защиты одного производителя имеет дополнительные бонусы в части более тесного взаимодействия этих средств между собой. Процессный подход конкретное средство защиты – это всего лишь инструмент. а все мы прекрасно знаем, что самый хороший инструмент эффективен только в умелых руках, а мастер может и из топора кашу сварить. Поэтому залогом эффективности использования того или иного средства защиты является правильно выстроенный процесс и ква- лификация персонала, его осуществляющего. Можно выделить такие процессы верхнего уровня: l защита от вредоносного По; l защита от утечки данных; l защита систем электронного документообо- рота; l защита вычислительных сетей; l защита информации у мобильных пользова- телей; l управление правами доступа; l управление уязвимостями; l мониторинг и реагирование на инциденты ИБ; l управление информационными активами; l управление рисками ИБ; l управление соответствием (комплайнсом); l безопасная разработка По; l повышение осведомленности сотрудников в вопросах ИБ. в отличие от других компаний, в финансовых организациях системы обеспечения информа- ционной безопасности охватывают сферу защи- ты платежных процессов и платежной инфра- структуры. Этой составляющей в банках уде- ляется особое внимание. в последний год появилась тенденция делить сферу информационной безопасно- сти на классическую информационную без- опасность и киберзащиту. Дело в том, что современные киберугрозы не всегда укладываются в парадигму обеспечения конфиденциальности, целостности и доступ- ности информации, которую исповедует классическая ИБ. Например, как в этой пара- дигме рассматривать атаки на устройства и на человека, или проведение информацион- ных атак, основанных на изначально недо- стоверной информации, сфабрикованных данных (манипуляция общественным созна- нием)? Но какой-то устоявшейся практики в части подобного разделения в россии пока не сложилось. Специфика ИБ в банковской сфере особенности систем ИБ в банках связаны преж- де всего с тем, что в них обрабатывается информация о реальных денежных средствах, расчетных счетах, реальных денежных перево- дах, а также с тем, что из этих автоматизиро- ванных систем осуществляется управление устройствами, выдающими реальные деньги, – банкоматами. Для того чтобы увидеть у себя на счете цифру с 6–7 нулями, не обязательно всю жизнь упорно трудиться, можно просто допи- сать несколько нулей к уже имеющейся там сумме. Поэтому значительные усилия специалистов по ИБ в финансовых организациях направлены на защиту платежной инфраструктуры и платеж- ных процессов. в отличие от других организаций, в банках существует понятие банковской тайны – это информация об операциях, счетах и вкладах клиентов и корреспондентов банка. так как большинство банковских операций и большая часть обрабатываемой в банке информации относятся к банковской тайне, задача обеспече- ния ее защиты может быть решена только путем построения сложной комплексной системы защиты. схожая ситуация складывается и с защитой пер- сональных данных. в банках они обрабаты- ваются в значительных объемах, и их необхо- димо защищать в соответствии с законом 152-фЗ "о персональных данных". Критерии выбора оборудования и решений требования к поставщикам и производителям оборудования для информационной безопас- ности достаточно стандартны: функциональ- ность, надежность, простота и удобство экс- плуатации при приемлемой стоимости. www.secuteck.ru октябрь – ноябрь 2018 отраслевой фокус БаНкИ В озрастает роль эффективного взаимодействия средств защиты между собой и с системами управления информационной безопасностью. Хорошо, когда разные продукты одного про- изводителя эффективно интегри- руются друг с другом, но хочется такого же эффективного взаимо- действия и от решений разных производителей www.nere hta.info В качестве технологий идентификации в ЕСИА выбраны изображение лица и голос

RkJQdWJsaXNoZXIy Mzk4NzYw