Elettracompany.com

Компьютерный справочник
3 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Требования к защите информации от нсд

Требования по защите информации и созданию системы защиты информации

12.5. Требования по защите информации от НСД. Особенности организации защиты персональных данных. Особенности организации защиты государственных информационных систем

В соответствии с СТР-К необходимо произвести классификацию АС . Классификация АС осуществляется на основе Руководящего документа Гостехкомиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации». Процедура классификации АС и требования по защите информации от НСД в зависимости от класса АС были рассмотрены в «Объекты защиты информации» .

В 2013 году ФСТЭК выпустила 2 документа:

  • Приказ ФСТЭК России N 17 «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах» от 11.02.2013 (далее Приказ ФСТЭК №17)
  • Приказ ФСТЭК России от 18.02.2013 N 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных».

Приказ ФСТЭК №17 определяет требования о защите информации ограниченного доступа, не составляющей государственную тайну, содержащейся в государственных информационных системах (далее ГИС).

Государственные информационные системы — федеральные информационные системы и региональные информационные системы , созданные на основании соответственно федеральных законов, законов субъектов РФ, на основании правовых актов государственных органов[107].

Если в ГИС обрабатываются персональные данные , то помимо требований Приказа ФСТЭК №17 необходимо выполнять также требования к защите персональных данных при их обработке в информационных системах персональных данных, утвержденных постановлением Правительства Российской Федерации от 1 ноября 2012 г. N 1119.

Приказ ФСТЭК №17 регламентирует использование сертифицированных средств защиты информации и обязательную аттестацию ИС.

В приказе сформирован свой порядок классификации ИС. Класс защищенности ИС определяется в зависимости от уровня значимости информации (УЗ), обрабатываемой в этой информационной системе, и масштаба информационной системы (федеральный, региональный, объектовый).

Уровень значимости информации определяется степенью возможного ущерба для обладателя информации (заказчика) и (или) оператора от нарушения конфиденциальности, целостности или доступности информации.

Степень возможного ущерба определяется обладателем информации (заказчиком) и (или) оператором самостоятельно экспертным или иными методами и может быть:

  • высокой, если в результате нарушения одного из свойств безопасности информации возможны существенные негативные последствия в социальной, политической, международной, экономической, финансовой или иных областях деятельности и (или) информационная система и (или) оператор (обладатель информации) не могут выполнять возложенные на них функции;
  • средней, если в результате нарушения одного из свойств безопасности информации (конфиденциальности, целостности, доступности) возможны умеренные негативные последствия в социальной, политической, международной, экономической, финансовой или иных областях деятельности и (или) информационная система и (или) оператор (обладатель информации) не могут выполнять хотя бы одну из возложенных на них функций;
  • низкой, если в результате нарушения одного из свойств безопасности информации (конфиденциальности, целостности, доступности) возможны незначительные негативные последствия в социальной, политической, международной, экономической, финансовой или иных областях деятельности и (или) информационная система и (или) оператор (обладатель информации) могут выполнять возложенные на них функции с недостаточной эффективностью или выполнение функций возможно только с привлечением дополнительных сил и средств.

Информация имеет высокий уровень значимости (УЗ 1), если хотя бы для одного из свойств безопасности информации определена высокая степень ущерба. Информация имеет средний уровень значимости (УЗ 2), если хотя бы для одного из свойств безопасности информации определена средняя степень ущерба и нет ни одного свойства, для которого определена высокая степень ущерба. Информация имеет низкий уровень значимости (УЗ 3), если для всех свойств безопасности информации определены низкие степени ущерба.

При обработке в информационной системе двух и более видов информации ( служебная тайна , налоговая тайна и иные установленные законодательством Российской Федерации виды информации ограниченного доступа) уровень значимости информации (УЗ) определятся отдельно для каждого вида информации. Итоговый уровень значимости информации, обрабатываемой в информационной системе, устанавливается по наивысшим значениям степени возможного ущерба, определенным для конфиденциальности, целостности, доступности информации каждого вида информации.

Информационная система имеет федеральный масштаб, если она функционирует на территории Российской Федерации (в пределах федерального округа) и имеет сегменты в субъектах Российской Федерации, муниципальных образованиях и (или) организациях.

Информационная система имеет региональный масштаб, если она функционирует на территории субъекта Российской Федерации и имеет сегменты в одном или нескольких муниципальных образованиях и (или) подведомственных и иных организациях.

Информационная система имеет объектовый масштаб, если она функционирует на объектах одного федерального органа государственной власти, органа государственной власти субъекта Российской Федерации, муниципального образования и (или) организации и не имеет сегментов в территориальных органах, представительствах, филиалах, подведомственных и иных организациях[106].

Класс защищенности ИС определяется по таблице 12.1:

Требования к защите информации от несанкционированного доступа

(Термины. определения, параметры и показатели в соответствии с ГОСТ Р 50922-96, ГОСТ Р 51275-99, ГОСТ Р ИСО/МЭК 15408-1-2002, ГОСТ Р ИСО/МЭК 15408-2-2002, ГОСТ Р ИСО/МЭК 15408-3-2002, ГОСТ Р 50739-95.

В требования к защите информации от несанкционированного доступа включают требования, установленные в НТД, действующей в отрасли (ведомстве) заказчика)

«4.1.9.1 Разрабатываемая Система должна обеспечивать защиту от несанкционированного доступа (далее — НСД) к рабочим и архивным информационным массивам.»

«4.1.9.2 Разрабатываемая Система должна автоматически вести Журнал учета пользователей, записи которого должны содержать полную информацию о работе и действиях пользователей Системы. Эти данные должны быть защищены от возможного вмешательства и изменения после их регистрации.»

«4.1.9.2 Меры по по обеспечению защиты информации в разрабатываемой Системе должны включать следующее:

1) должна использоваться концепция работы с Системой только зарегистрированных пользователей, исключающая возможность несанкционированного доступа;

2) каждый пользователь (оператор или прикладная программа с использованием межсетевого интерфейса) получает доступ в Систему только с использованием пароля.»

«4.1.9.3 Каждый пользователь должен иметь собственный набор разрешенных действий для просмотра или изменения данных и информационно-управляющих функций.»

«4.1.9.4 Дополнительно к организационным мерам защиты информации от несанкционированного доступа должны применяться следующие программные и технические средства подсистемы защиты от НСД:

1) датчики контроля открытия шкафа с контроллерами;

2) спецконтроллеры с электронным замком, устанавливаемые в шкафах. Контроллеры должны быть объединены в автономную сеть, выходящую на рабочее место службы защиты от НСД;

3) электронные ключи (типа touch memory) — индивидуально запрограммированы для каждого пользователя.»

Требования по сохранности информации при авариях

(Устанавливаются требования по сохранности информации в системе при возникновении аварийных ситуаций. Рекомендуется разделить аварийные ситуации на следующие категории:

1) любые аварии, вызванные сбоями в техническом обеспечении, в том числе сбой или отключение электропитания;

2) аварии, вызванные ошибочными действиями операторов;

3) аварии, вызванные отказом (отказами) программного обеспечения)

«4.1.10.1 Сохранность информации в разрабатываемой Системе должна обеспечиваться при всех аварийных ситуациях. К аварийным ситуациям относятся:

Читать еще:  Вопросы по защите информации

1) отказ технических средств (накопителей на жестких магнитных дисках, оперативной памяти, блока питания сервера и пр.) любой подсистемы по любой причине (в том числе из-за механических повреждений – удар, падение и пр.);

2) сбой общесистемного ПО или прикладного ПО;

3) потеря питания из-за аварии в электрической силовой сети.»

«4.1.10.2 В случае возникновения аварии или сбоя в процессе выполнения пользовательских задач должно быть обеспечено восстановление базы данных Системы до состояния на момент последней завершенной системой транзакции.»

«4.1.10.3 В случае повреждения журналов транзакций СУБД должно обеспечиваться восстановление состояния Системы на момент создания последней резервной копии данных, но не более, чем за сутки до момента сбоя.»

«4.1.10.4 Для сохранности данных в Системе должны быть предусмотрены специальные средства сопровождения БД, которые обеспечивают:

1) создание резервной копии данных;

2) восстановление данных в целостное состояние посредством резервной копии;

3) создание архива данных;

4) восстановление данных посредством разархивирования.»

Требования к защите от влияния внешних воздействий

(Термины и определения по ГОСТ 26883-86, ГОСТ 21964-76, ГОСТ Р 51275-99, ГОСТ 19542-93. Параметры и показатели по ГОСТ 15150-69, ГОСТ 50766-95, ГОСТ 17516.1-90, ГОСТ 14254-96, ГОСТ 15543.1-89, ГОСТ 30631-99, ГОСТ Р МЭК 60950-2002, ГОСТ 21552 – 84, ГОСТ 21552-84, ГОСТ Р 50839-2000.

Устанавливаются требования к защите от влияния внешних воздействий, в том числе:

а) к радиоэлектронной защите технических средств системы;

б) по стойкости, устойчивости и прочности к внешним воздействиям (среде применения).

«4.1.11.1 Средства вычислительной техники разрабатываемой Системы должны быть устойчивы к воздействиям температуры и влажности окружающего воздуха по группе 3 ГОСТ 21552-84.»

«4.1.11.2 Средства вычислительной техники разрабатываемой Системы должны быть устойчивы к электромагнитным помехам по группе II ГОСТ Р 50839-2000.»

Дата добавления: 2019-08-31 ; просмотров: 147 ;

Техническая документация

разработка техдокументации — аванпроекты, НИР, ОКР — СРПП (ВТ), ЕСКД, ЕСПД, КСАС

. к защите информации от несанкционированного доступа

Требования к защите информации от несанкционированного доступа — пункт ТЗ на АС, разрабатываемого согласно ГОСТ 34.602. Как элемент иерархической структуры техзадания может быть представлен так: Требования к системе (разд. 4) ⇨ . в целом (подр. 4.1) ⇨ . к защите информации от несанкционированного доступа (п. 4.1.9). Чем же заполнять данный пункт? Редакция от 20.06.2018.

Требования к защите информации от несанкционированного доступа

Создан 08.04.2018 7:58:00

НЕСАНКЦИОНИРОВАННЫЙ -ая, -ое. Осуществляемый без санкции. Несанкционированная забастовка. Несанкционированный митинг. Несанкционированное использование радиоактивных материалов.

ЗАЩИТА, защиты, мн. нет, жен. 1. Действие по гл. защитить — защищать. Защита крепости. Защита на суде. Для защиты от солнца.

В требования к защите информации от несанкционированного доступа включают требования, установленные в НТД, действующей в отрасли (ведомстве) заказчика [из п. 2.6.1.9 ГОСТ 34.602-89].

В АСУ должны быть предусмотрены меры защиты от неправильных действий персонала, приводящих к аварийному состоянию объекта или системы управления, от случайных изменений и разрушения информации и программ, а также от несанкционированного вмешательства [из п. 1.1.11 ГОСТ 24.104-85].

И ни слова больше, а фраза «требования, установленные в НТД, действующей в отрасли (ведомстве) заказчика» звучит как отмазка. Так оно и есть, поскольку сама тема широка и многогранна. Обратимся к терминологии.

Несанкционированный доступ к информации известен в нескольких «вариантах исполнения». Приведем три из них.

Доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами. Примечание — Под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения средств вычислительной техники или автоматизированных систем [из п. 4 РД ГТК РФ. Защита от НСД. Термины и определения].

Доступ субъектов или объектов, не имеющих права доступа [из п. 3.19 ГОСТ Р 51241-2008].

  1. Несанкционированный доступ может быть осуществлен преднамеренно или непреднамеренно.
  2. Права и правила доступа к информации и ресурсам информационной системы устанавливаются для процессовобработки информации, обслуживания автоматизированной информационной системы, изменения программных, технических и информационных ресурсов, а также получения информации о них.

[из п. 3.3.6 ГОСТ Р 53114-2008].

Выводы следующие: налицо нарушение прав (разграничения) доступа, т.е. произошло событие, — Возникновение или наличие определенной совокупности обстоятельств. Примечания:

  1. Характер, вероятность и последствия события могут быть не полностью известны.
  2. Событие может возникать один или несколько раз.
  3. Вероятность, связанная с событием, может быть оценена.
  4. Событие может состоять из невозникновения одного или нескольких обстоятельств.
  5. Непредсказуемое событие иногда называют «инцидентом».
  6. Событие, при котором не происходит никаких потерь, иногда называют предпосылкой к происшествию (инциденту), опасным состоянием, опасным стечением обстоятельств и т.д.

[из п. 3.2.8 ГОСТ Р 53114-2008].

Определенная совокупность обстоятельств, в свою очередь, вызывает последствие как Результат события. Примечания:

  1. Результатом события может быть одно или более последствий.
  2. Последствия могут быть ранжированы от позитивных до негативных. Однако применительно к аспектам безопасности последствия всегда негативные.
  3. Последствия могут быть выражены качественно или количественно.

[из п. 3.1.2 ГОСТ Р 51897-2002].

О негативных и позитивных последствиях. Все в мире относительно: когда Клинтонша допустила утечку информации путем использования личного почтового сервера (по техническому каналу) для служебной переписки в бытность госсекретарем США, событие это вызвало скандал, т.е. ряд негативных последствий для североамериканских соединенных штатов. А для ИТР (иностранных технических разведок, не путать с инженерно-техническими работниками), перехвативших эту информацию, последствия весьма и весьма позитивные. Так что применительно к аспектам безопасности последствия далеко не всегда могут стать негативными

Смех смехом, но на использовании гугл-почты для служебной переписки попались и отдельные «альтернативно одаренные» члены российского правительства. Очень хочется надеяться, что в новом составе правительства этих «суперэффективных менеджеров» мы больше никогда не увидим. И не только в правительстве, но и в органах власти вообще.

Негативные последствия наносят определенный ущерб, поэтому сама цель защиты информации есть Заранее намеченный результат защиты информации. Примечание — Результатом защиты информации может быть предотвращение ущерба обладателю информации из-за возможной утечки информации и (или) несанкционированного и непреднамеренного воздействия на информацию [из п. 2.4.2 ГОСТ Р 50922-2006]. А коль скоро есть цель, то всегда можно сформулировать требования к задачам и средствам защиты от НСД, для этого придется поискать «требования, установленные в НТД, действующей в отрасли (ведомстве) заказчика». В том числе национальные, межгосударственные и международные стандарты, а также нормативные документы ФСТЭК.

Классы защиты информации

Стандарт ISO 15408 описывающий критерии оценки безопасности являлся новым этапом в реализации нормативной базы оценки безопасности ИТ. На основе этого стандарта каждое государство адаптировало его под свои реалии и тенденции.

Классы защищенности для средств вычислительной техники

Согласно нормативному документу «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» можно выделить семь классов защищенности средств вычислительной техники (СВТ) от НСД к информации. Самый высокий класс — первый, самый низкий — седьмой. Классы делятся на 4 группы которые отличаются между собой качественным уровнем безопасности:

  • Четвертая группа — характеризуется верифицированной защитой и содержит только первый класс
  • Третья группа характеризуется мандатной защитой и содержит 4,3 и 2 классы
  • Вторая группа характеризуется дискреционной защитой и содержит 6 и 5 классы
  • Первая группа имеет только 7 класс
Читать еще:  Эволюция компьютерного вируса

В зависимости от грифа секретности информации в АС системе, расположение объектов и условий реализации выбирают определенной класс защищенности. В таблице 1 показан список показателей по классам защищенности СВТ. Обозначения:

  • » — «: нет требования к классу
  • » + «: новые или дополнительные требования
  • » = «: требования совпадают с требованиями предыдущего класса

Указанные наборы требований к показателям для каждого класса являются минимально нужными. Седьмой класс присваивают к тем СВТ, к которым требования по защите информации от НСД являются ниже уровней шестого класса.

Классы защищенности для автоматизированных систем

Автоматизированные системы

Нормативной базой является документ «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. Классификация автоматизированных систем и требования по защите информации». Дифференция подхода к определению средств и методов защиты основывается на обрабатываемой информации, составу АС, структуре АС, качественному и количественному составу пользователей и обслуживающего персонала. Главными этапами классификации АС являются:

  • Создания и анализ исходных данных
  • поиск основных признаков АС, нужных для классификации
  • анализ выявленных признаков
  • присвоение АС определенного класса защиты

К основным параметрам определения класса защищенности АС относятся:

  • уровень конфиденциальности информации в АС
  • уровень полномочий субъектов доступа АС к конфиденциальной информации
  • режим обработки информации в АС ( коллективный или индивидуальный)

Выделяют девять классов защищенности АС от НСД к информации. Каждый класс имеет минимальный набор требования по защите. Классы можно кластеризовать на 3 группы. Каждая группа имеет свою иерархию классов.

  • Третья группа — определяет работу одного пользователя допущенного ко всем данным АС, размещенной на носителях одного уровня конфиденциальности. Группа имеет два класса — 3Б и 3А
  • Вторая группа — определяет работу пользователей, которые имеют одинаковые права доступа ко всем данным АС, хранимой и (или) обрабатываемой на носителях разного уровня конфиденциальности. Группа имеет два класса — 2Б и 2А
  • Первая группа — определяет многопользовательские АС, где одновременно хранится и (или) обрабатываются данные разных уровней конфиденциальности и не все пользователи имеют доступ к ней. Группа имеет пять классов 0 1Д, 1Г, 1В, 1Б, 1А

Требования к АС по защите информации от НСД

Мероприятия по ЗИ от НСД нужно реализовывать вместе с мероприятиями по специальной защите средств вычислительной техники (СВТ) и систем связи от технических методов разведки и промышленного шпионажа.

Обозначения к таблицам:

  • » — «: нет требования к текущему классу
  • » + «: есть требования к текущему классу

Обзор сертифицированных средств защиты информации от несанкционированного доступа (СЗИ от НСД)

Развитие рынка средств защиты от несанкционированного доступа (СЗИ от НСД) в России обусловлено необходимостью выполнения требований законодательства в области защиты информации (защита персональных данных, защита государственных информационных систем, защита государственной тайны). Обзор поможет сориентироваться на рынке решений СЗИ от НСД и разобраться в тенденциях его развития.

Введение

Значительное количество угроз безопасности информации на рабочих станциях и серверах составляют угрозы несанкционированного доступа (НСД). Они ведут к утечкам конфиденциальных данных и утрате их целостности, что в свою очередь приводит к целому ряду негативных последствий для бизнеса: от репутационного ущерба и финансовых потерь до приостановки бизнес-процессов компании.

Кроме того, если компания работает с информацией ограниченного доступа, например, с персональными данными или государственной тайной, то неизбежно сталкивается с многочисленными требованиями ФСТЭК России и ФСБ России. Невыполнение этих требований приводит к нежелательным санкциям: это могут быть как значительные штрафы, так и полная остановка деятельности компании по требованию регулятора.

Для защиты серверов и рабочих станций по требованию регуляторов используются специализированные наложенные средства защиты информации (сокращенно СЗИ от НСД). Сегодня на российском рынке информационной безопасности представлено большое количество СЗИ от НСД для серверов и рабочих станций. Далее мы расскажем, какими функциями должны обладать современные СЗИ от НСД, каким требованиям они должны соответствовать, рассмотрим основные тенденции российского рынка и основных игроков в этом сегменте, а также особенности их продуктов.

Что такое СЗИ от НСД

Российские вендоры включились в процесс разработки решений для защиты автоматизированных рабочих мест и серверов от несанкционированного доступа довольно давно. Первые разработки появились уже начале 90-х для выполнения требований руководящих документов Гостехкомиссии (теперь это ФСТЭК России) по защите информации.

В основном СЗИ от НСД создавались для повышения уровня защищенности операционной системы с использованием механизмов защиты:

  • идентификация и аутентификация пользователей;
  • дискреционный контроль доступа пользователей;
  • мандатный контроль доступа пользователей и процессов;
  • маркировка документов и контроль их вывода на печать;
  • защита ввода и вывода информации на отчуждаемый физический носитель;
  • регистрация событий безопасности в журнале событий;
  • контроль целостности критичных файлов и данных;
  • контроль доступа к периферийным устройствам и портам ввода-вывода;
  • гарантированное удаление данных на дисках и выборочное затирание файлов и др.

Требования к этим механизмам защиты описаны в Руководящем документе «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» Гостехкомиссия России, 1992 г.

По типу исполнения СЗИ от НСД бывают программными и программно-аппаратными. К последним относятся комплексы, где помимо специального программного обеспечения для разграничения доступа к ресурсам в составе комплекса есть аппаратный модуль — средство доверенной загрузки.

С точки зрения архитектуры СЗИ от НСД могут быть сетевыми и автономными. Сетевые СЗИ от НСД в общем случае включают сервер безопасности, а также агенты защиты, которые устанавливаются на конечные точки — рабочие станции и сервера. Сетевые СЗИ от НСД предусматривают централизованное управление защитными механизмами, а также централизованное получение информации от агентов об изменении состояния защищаемых компьютеров. В автономных СЗИ от НСД защитные механизмы устанавливаются и управляются локально (без привязки к серверу безопасности).

В последнее время наблюдается тенденция создания комплексных решений для защиты рабочих станций и серверов. Причиной этому является желание вендоров выйти из ниши классических СЗИ от НСД на уровень полноценных средств защиты информации на конечных точках (так называемый класс Information-Centric Endpoint Protection). Рецепт комплексных решений заключается в добавлении к классическим СЗИ от НСД модулей сетевой и антивирусной защиты: подсистемы персонального межсетевого экрана, подсистемы обнаружения вторжений уровня хоста, подсистемы антивирусной защиты, поиска уязвимостей, веб-фильтрации и т. д. Управление всеми компонентами осуществляется из единой консоли, что упрощает администрирование СЗИ, а интегрированность защитных механизмов между собой исключает возможность нарушения функционирования защищаемой системы.

Читать еще:  Проверить компьютер антивирусом бесплатно онлайн

Сертификация СЗИ от НСД на соответствие требованиям ФСТЭК России

СЗИ от НСД должны удовлетворять определенным требованиям руководящих и нормативных документов ФСТЭК России. Если мы говорим о традиционных СЗИ от НСД, которые обеспечивают разграничение доступа пользователей к ресурсам, то такие комплексы должны соответствовать требованиям руководящих документов:

  • Руководящий документ «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» Гостехкомиссия России, 1992 г. (для удобства в статье будем называть — РД СВТ).
  • Руководящий документ «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей». Гостехкомиссия России, 1992 г. (для удобства в статье будем называть — РД НДВ).

СЗИ от НСД обычно включают и подсистему контроля съемных носителей и сертифицируются на соответствие Требованиям к средствам контроля съемных машинных носителей информации, утвержденные приказом ФСТЭК России от 28 июля 2014 г. № 87.

Кроме того, некоторые программно-аппаратные комплексы помимо разграничения доступа к ресурсам компьютера обеспечивают доверенную загрузку операционной системы — включают модуль доверенной загрузки. Такие СЗИ от НСД дополнительно к приведенным выше требованиям сертифицируются в том числе на соответствие Требованиям к средствам доверенной загрузки, утвержденные приказом ФСТЭК России от 27 сентября 2013 г. № 119.

Комплексные решения, которые помимо разграничения доступа к ресурсам обеспечивают контроль сетевых соединений, защиту от вторжений, а также антивирусную защиту, сертифицируются на соответствие профилей защиты:

  • Требования к межсетевым экранам, утвержденные приказом ФСТЭК России от 9 февраля 2016 г. № 9).
  • Требования к системам обнаружения вторжений, утвержденные приказом ФСТЭК России от 6 декабря 2011 г. № 638.
  • Требования к средствам антивирусной защиты, утвержденные приказом ФСТЭК России от 20 марта 2012 г. № 28.

Мировой рынок средств защиты конечных точек

За рубежом привычного для нас рынка СЗИ от НСД нет. Для защиты информации на конечных точках применяются решения классов Information-Centric Endpoint Protection и Endpoint Protection Platforms.

Gartner определяет класс решений Information-Centric Endpoint Protection как решения, обеспечивающие защиту конфиденциальной информации на конечных точках на уровне данных и системы. Эта категория включает решения с различными механизмами защиты — управление правами пользователей, контроль подключаемых устройств, контроль целостности информации и доверенная загрузка, шифрование данных.

Класс решений Endpoint Protection Platforms определяется Gartner как интегрированные решения с централизованным управлением, включающие функции защиты от вредоносных программ, персонального межсетевого экрана, а также управления доступом к портам ввода-вывода и периферийным устройствам. Кроме того, многие решения Endpoint Protection Platforms также включают и другие возможности, такие как оценка уязвимости, контроль приложений и управление мобильными устройствами EMM.

Gartner в отчете Magic Quadrant (MQ) for Endpoint Protection Platforms Report отмечает, что рынок Endpoint Protection Platforms динамичен — прогнозируется, что крупные сегменты рынков, такие как DLP и EMM, будут в конечном итоге поглощены рынком Endpoint Protection Platforms в ближайшем будущем.

Можно предположить, что российский рынок СЗИ от НСД тоже будет поглощен рынком Endpoint Protection Platforms по мере развития локальных вендоров.

В вышеупомянутом отчете Magic Quadrant (MQ) for Endpoint Protection Platforms Report (2018) выделены более 20 разработчиков, которые, по мнению Gartner, считаются наиболее значимыми на рынке Endpoint Protection Platforms. Из них многие являются ключевыми игроками также и на рынке Information-Centric Endpoint Protection.

Наиболее известные компании на российском рынке:

  • Kaspersky Lab
  • McAfee
  • Sophos
  • Symantec
  • Trend Micro

В отчет Gartner включен только один российский разработчик антивирусного программного обеспечения — «Лаборатория Касперского». Однако представленные продукты по функциональности далеки от рассматриваемых в обзоре и не могут считаться их заменителями. Рынок Endpoint Protection Platforms Report будет рассмотрен нами в отдельной статье.

Российский рынок СЗИ от НСД и основные тенденции его развития

Одной из главных причин востребованности сертифицированных СЗИ от НСД на российском рынке является необходимость выполнения требований действующего законодательства и нормативных актов в области защиты информации:

  • Федеральный закон Российской Федерации от 27 июля 2006 г. № 152-ФЗ «О персональных данных».
  • Приказ ФСТЭК России от 11 февраля 2013 г. № 17 «Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах».
  • Приказ ФСТЭК России от 18 февраля 2013 г. № 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных».
  • Приказ ФСТЭК России от 14 марта 2014 г. № 31 «Об утверждении Требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды».
  • Закон Российской Федерации № 5485-I «О государственной тайне» от 21 июля 1993г. и другие.

На динамику рынка СЗИ от НСД влияет как развитие законодательной базы, так и крупные инциденты, например эпидемии WannaCry, NotPetya и BadRabbit, затронувшие не одну компанию и принесшие реальные потери в виде прямых финансовых убытков, репутационного вреда и приостановок деятельности.

Предполагается, что серьезное влияние на рынок СЗИ от НСД в будущем также окажет принятый в 2017 году Федеральный закон №187-ФЗ «О безопасности критической информационной инфраструктуры», а для кредитно-финансовой сферы национальный стандарт Российской Федерации ГОСТ Р 57580.1-2017 «Безопасность финансовых (банковских) операций. Защита информации финансовых организаций. Базовый набор организационных и технических мер».

В настоящее время среди основных игроков рынка сертифицированных СЗИ от НСД можно выделить:

  • СЗИ от НСД Secret Net, Secret Net Studio и ПАК «Соболь» («Код Безопасности»)
  • СЗИ от НСД Dallas Lock (компания «Конфидент»)
  • СЗИ от НСД «Аккорд» (компания ОКБ САПР)
  • СЗИ от НСД «Блокхост-сеть К» и «Блокхост-АМДЗ 2.0» («Газинформсервис»)
  • СЗИ от НСД ПАНЦИРЬ (НПП «Безопасные информационные технологии»)
  • СЗИ от НСД Diamond ACS (компания ТСС)
  • СЗИ от НСД «Страж NT 4.0» (компания «Рубинтех»)
  • СЗИ от НСД «Аура» (СПИИРАН)
  • СЗИ от НСД «Фантом» (РНТ)

Также на рынке присутствуют некоторые нишевые продукты, например, СРД «КРИПТОН-ЩИТ» (ООО Фирма «Анкад»),СЗИ НСД «Щит-РЖД» (СПИИРАН).

Так как сам рынок СЗИ от НСД возник под влиянием российских регуляторов, то принципиальной характеристикой продукта является не столько широта функциональных возможностей, сколько классы их сертификации ФСТЭК России. Далее в таблице 1 приведем данные по действующим сертификатам наиболее популярных продуктов.

Таблица 1. Классы сертификации ФСТЭК России популярных СЗИ от НСД

Ссылка на основную публикацию
ВсеИнструменты 220 Вольт
Adblock
detector