Интервью с директором Центра информационной безопасности компании «Инфосистемы Джет»
— Основой для обеспечения информационной безопасности служит нормативная правовая база. Какие нормативные документы, принятые в РФ, вы отметили бы как особо значимые для становления рынка ИБ?
— Драйвером развития ИБ в России стали закон № 152-ФЗ «О персональных данных» и пакет подзаконных актов. Эта область защиты информации достаточно аккуратно и логично описана. В последних изменениях в подзаконных документах ФСТЭК нашли отражение современные тенденции развития информационных технологий, такие как облака и виртуализация, и это сделало нормативную базу более актуальной. Думаю, планируемые изменения в КоАП РФ, предполагающие повышение ответственности операторов персональных данных за утечку, послужат для организаций дополнительным стимулом защищать персональные данные не формально, а реально.
Но есть и другая актуальная для нашей страны сфера ИБ, нормативная база для которой пока еще очень сырая. Это обеспечение информационной безопасности АСУ ТП критически важных и опасных объектов. Той логики, какая выстроена в области защиты персональных данных от уровня федерального закона до уровня требований регуляторов, в этой сфере не прослеживается. А между тем, это направление ИБ сегодня актуально как никакое другое, поэтому необходимо создавать нормативную правовую базу, способную стать стимулом для реальной защиты АСУ ТП.
— Компания «Инфосистемы Джет» имеет лицензию ФСТЭК на проведение работ по технической защите информации, располагает решениями, сертифицированными ФСТЭК. Что это за решения?
— Наш флагманский продукт – система контроля утечек конфиденциальной информации «Дозор-Джет». На сегодня это уже не просто инструмент анализа сообщений по ключевым словам, но комплексное аналитическое решение, использующее технологии Big Data. Система способна собирать большие массивы разнородной информации и осуществлять их параллельную обработку. Анализ производится по технологии «цифровых отпечатков», т. е. на основе образцов конфиденциальных документов, которыми могут служить документы Word, Excel, файлы pdf, фрагменты баз данных и др. Реализованы также алгоритмы нечеткого поиска, что позволяет системе реагировать не на отдельное сообщение, а, например, на тематику переписки. По сути, «Дозор-Джет» – это уже полноценное средство обеспечения экономической безопасности предприятия, позволяющее выявлять случаи мошенничества, конфликты интересов и многое другое.
Есть в нашем портфеле также ряд нишевых продуктов, сертифицированных по высоким классам защищенности. Например, межсетевой экран Z-2, который может использоваться для защиты информационных систем, в которых обрабатывается сведения, составляющие государственную тайну.
Но, как правило, мы внедряем у заказчиков не отдельные продукты, а комплексные системы, и во многих случаях проводим процедуру аттестации информационных систем по требованиям безопасности.
— Какие решения в сфере ИБ востребованы сегодня госсектором? На чем вы ставите акцент при работе в этом сегменте?
— Этот рынок довольно специфический. Те объемы информации и тот масштаб задач, которые стоят перед госструктурами, требуют передовых ИТ-решений, и с этой точки зрения ИТ проекты в госсекторе всегда уникальны и интересны. Но на современные ИТ-решения должны накладываться столь же передовые и гибкие средства защиты. Между тем, реально применяемые госструктурами средства ИБ весьма консервативны и часто не успевают за прогрессом ИТ. Есть масса формальных требований, которые нужно соблюсти при организации системы ИБ, поэтому каждый проект требует нестандартного творческого подхода.
Технологический акцент при обеспечении безопасности государственных информационных систем, мы делаем на мониторинге и управлении безопасностью. Конечно, важно иметь средства активной защиты, способные блокировать атаку, но еще важнее уметь отслеживать происходящие события. Целенаправленный взлом – это не одномоментное действие, это процесс, длящийся несколько дней, в ходе которого злоумышленник пытается разными способами преодолеть эшелоны защиты один за другим. Система ИБ должна уметь обнаруживать попытки проникновения на каждом уровне защиты и выдавать ранние оповещения. Поэтому мы активно используем различные системы мониторинга и анализа сетевого трафика, затем – на более высоком уровне – системы сбора и корреляции событий (SIEM), и наконец, средства высокоуровневой аналитики, в частности, нашу разработку Jet inView Security. Все эти средства очень востребованы в госструктурах, где решаются серьезные информационные задачи.