Как охраняют ценную информацию в государственных органах власти

Содержание показать

Как охраняют ценную информацию в государственных органах власти

В информационных системах государственных органов власти, предприятий и корпораций обрабатывается огромное количество ценной информации, обладать которой хотят мошенники, конкуренты и обычные хакеры. Кем и как она охраняется? На днях председатель АКЗС Александр Романенко, депутаты краевого парламента и министр цифрового развития Алтайского края Евгений Зрюмов побывали в компании «Центр информационной безопасности» (ЦИБ).

Направления защиты

– Депутаты АКЗС на декабрьской сессии приняли закон о государственных информационных системах и решили изучить опыт одной из компаний, которая занимается вопросами цифровизации экономики, – пояснил цель визита Александр Романенко. – Для нас также важна цифровизация и социальной сферы в деле оказания государственных и муниципальных услуг. И конечно, способы обеспечения безопасности при работе с конфиденциальной информацией.

Центр информационной безопасности организовали выпускники ведущих вузов Алтайского края, а также опытные специалисты в области защиты информации. Сейчас он входит в топ-30 компаний России в сфере защиты информации. Специалисты барнаульского ЦИБ обеспечивают защиту государственной тайны и персональных данных, занимаются построением защищенных государственных и коммерческих информационных систем, а также организацией защищенных каналов связи.

– Мы создаем инженерные системы, программное обеспечение, автоматизируем производства и бизнес-процессы, включая подготовку технической и организационной документации, – рассказывает генеральный директор компании Павел Плетнев. – Сегодня наш центр работает в 18 регионах страны.

Основная база находится в Барнауле. Компания проектировала и реализовывала проекты защищенных сетей для многих госучреждений Алтайского края и Республики Алтай, строила крупнейший в регионе центр обработки данных для регионального МФЦ, обеспечивала работу системы-112 и так далее.

Как считывают информацию?

Гостям показали специальную лабораторию, где компьютеры проверяют на радио- и электромагнитное излучение. Ее конструкция напоминает отсек космического корабля из фантастических фильмов. В стены встроены сотни небольших пирамид, созданных из специального материала. Сплошная радиосетка с заземлением и радиопоглощающая штукатурка обеспечивают идеальную изоляцию от шума и радиоизлучений в помещении.

– В лаборатории нет никакого внешнего воздействия, – рассказывает министр цифрового развития и связи Алтайского края Евгений Зрюмов. – Это то место, где можно проверить безопасность компьютера. Не секрет, что мы постоянно сталкиваемся с утечками данных. Если вы читаете или печатаете, к примеру, то даже за пределами здания можно с помощью локатора считать информацию на вашем мониторе.

Брендовые компьютеры, произведенные на заводе, где правильно уложена внутренняя электроника, дают значительно меньшее излучение. В идеальных условиях – 56 метров.

– Продукция «ноунейм» излучает сигналы дальше, и этот важный момент нужно учитывать при покупке техники под обработку специальной информации, – говорит Павел Плетнев. – Надо понимать, что в ходе установки и эксплуатации компьютеры меняют свои свойства. Важно даже, как ты сложил кабель. Бывает, что диапазон исходящих от компьютера сигналов доходит до 300 метров. Именно поэтому требуется ежегодный контроль и периодическая переаттестация.

Средство от жучков

Гендиректор рассказывает, что в командировки специалисты компании едут с серьезной поклажей – это шесть больших чемоданов со специальным оборудованием. В их числе нелинейный локатор для поиска беспроводных устройств. Он напоминает металлоискатель, но с более сложной электронной начинкой.

– К нам обращаются самые разные заказчики, – продолжает Павел Плетнев. – Кто-то боится жучков конкурентов, кто-то опасается слежки. Если нас вызывают в другие регионы, то в самолете приходится выкупать дополнительное посадочное место для оборудования.

Услугами барнаульских ИТ-специалистов пользуются как мелкие, так и крупные компании с серьезным капиталом. Покупка такого спецоборудования, мягко говоря, дорогое удовольствие. Весь набор аппаратуры обойдется примерно в 20 млн руб. Приобретать его ради того, чтобы перехватить пароль системного администратора, контролирующего жучки, нет никакого смысла. Дешевле будет купить самого сисадмина.

Единым фронтом

Барнаульский Центр информационной безопасности работает в рамках принятого в 2017 году Федерального закона «О безопасности критической информационной инфраструктуры Российской Федерации». На его базе создан операционный центр безопасности (так называемый SOC-центр), который по требованиям ФЗ подключается к государственному координационному центру мониторинга инцидентов.

– Таких центров несколько по стране, – рассказывает Павел Плетнев. – Мы информируем заказчиков об инцидентах разного уровня. Это не просто сообщения, а взаимообмен. Если началась атака, связанная с найденной уязвимостью в одной части страны, то мы оперативно выявляем ее причину, расследуем, как она развивается, после чего посредством данной системы происходит обратное уведомление всех подключенных.

Фактически ЦИБ становится фронтом, который принимает запросы-атаки на себя. После этого в защищенном, зашифрованном канале трафик передается на реальный сайт заказчика. То есть к конечному потребителю пропускается только нормальный, безопасный продукт.

Осторожно, боты!

– Мы все больше и больше что-то покупаем в Интернете, и есть прецеденты, когда благодаря перехвату заказов в корзине на сайте коммерсант может, к примеру, каждый день терять по 50 тыс. руб. и даже не замечать этого, – уверяет Павел Плетнев. – Нарушители стали умными – воруют не все сразу, а вытягивают каждый день по 5–10% заказов для того, чтобы владелец подумал, что в бизнесе пошел спад.

Или наоборот. В прошлом году специалисты ЦИБ расследовали показательный в этом плане инцидент. С 11 часов утра до 2 часов дня в Многофункциональном центре Алтайского края, когда идет основной поток посетителей, значительно увеличивалось количество запросов и серверы начинали, что называется, тормозить. Специалисты решили, что техника не справляется с нагрузкой. На самом деле это была попытка использовать инфраструктуру МФЦ для ботов (программ автоматического запроса) с китайских IP-адресов.

Системные администраторы уже думали покупать новые серверы, чего хакеры в общем-то и добивались, но на помощь пришли более опытные специалисты.

Системные противоречия

В планах ЦИБ – расширить направление по защите от компьютерных атак, отвечающее требованиям Федерального закона «О безопасности критической информационной инфраструктуры РФ». Говоря о работе по защите информации, генеральный директор компании коснулся коллизии между законами о гособоронзаказе и о госзакупках. Так, некоторые виды работ по защите государства финансируются из статей госзаказа, при этом аукционы проводятся по системе госзакупок.

Порядок заключения контрактов и ценообразования по этим двум системам вступает в противоречие, что вызывает сложности у обеих сторон. Спикер краевого парламента Александр Романенко предложил создать рабочую группу для изучения этого вопроса и возможной подготовки законодательной инициативы.

Ольга ВАСЬКО (фото)

Читайте также:

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *