Сергей Груздев
Новые требования регуляторов
по защите информации в ГИС и построение безопасных доверенных гетерогенных ИС
Генеральный директор компании «Аладдин Р.Д.»
КОГДА СХОДЯТСЯ ЗВЕЗДЫ
Прогноз на 1 год
Давать какие-либо прогнозы, особенно в наше очень турбу лентное время, дело крайне неблагодарное. Тем не менее, заглянуть «за горизонт» и попытаться понять, а что будет, что нас ждет там, завтра, иногда очень хочется. Прежде чем делать новые прогнозы, было бы полезно вспомнить, а что мы прогнозировали в прошлом году, и насколько наши прогнозы оправдались?
Первый прогноз
Россия вошла в фазу жесткого противостояния с коллективным Западом. Ожидаем проведение массовых компьютерных атак под «чужим флагом» на предприятия КИИ, использование закладок и уязвимостей для вывода объектов из строя. Вроде легче не становится, количество атак растет, арсенал используемых средств увеличивается. Озвученный нами прогноз и фокус усилий, которые должны быть направлены на устранение узких мест, точек отказа в ИТ-инфраструктуре, способных ее вывести из строя, на обеспечение живучести и работоспособности наших ИТ-инфраструктур, оправдался. Мы видим здесь положительную динамику.
И все это подкрепляется изменением нормативных требований: ФСТЭК России подготовил существенные изменения требований к защите информации в ГИС (на замену приказу № 17)
То, о чем мы давно говорили, наконец, вошло в эти требования, а именно: необходимость отказа от использования паролей, обязательное использование двухфакторной аутентификации пользователей ГИС, обеспечение доверия между всеми ком понентами ИС — оборудованием, используемым ПО и пользователями.
Это крайне важно, потому что ИБ начинается с иден тификации и аутентификации, а неправильно реализованная подсистема аутентификации (использование паролей) является источником очень многих проблем. Но, к сожалению, немногие это понимают и, в случае инцидента, начинают бороться с его последствиями, а не устранять причину (внедрить 2ФА и развернуть у себя PKI). Новые требования ФСТЭК, как мы и прогнозировали, включают в себя обязательность разворачивания в инфраструктуре оператора ИС корпоративной PKI (инфраструктуры открытых ключей) для обеспечения безопасного доверенного взаимодействия всех компонентов ИТ-инфраструктуры.
Второй прогноз
Любая организация КИИ, органов госуправления становятся целями и мишенями не только для кибернападения, но и для точечного военного нападения с помощью беспилотников с целью уничтожения ее инфраструктуры и блокирования работы. Увы, этот наш нерадостный прогноз сбывается: количество атак на инфраструктуру и КИИ кратно возросло. И что мы прогнозировали и предлагали, какое решение?
Возможность безопасной работы на удаленке, наличие у организаций КИИ и органов госуправления «плана Б», не допускающего простоя и причинения этим непоправимого ущерба.
А это значит, что у каждого сотрудника в кармане должно быть специализированное средство для безопасной дистанционной работы с любого не доверенного компьютера, например личного. И здесь отлично подойдет наш Aladdin LiveOffice, который мы делали еще в начале пандемии. Это решение на базе LiveUSB — специализированная защищенная флешка, обеспечивающая загрузку на любом не доверенном компьютере (например, домашнем) замкнутой доверенной среды, VPN-канал с офисом, 2ФА и безопасную дистанционную работу в терминальном режиме, с возможность обработки информации, составляющей служебную тайну (банковскую, налоговую, медицинскую и пр.) и имеющую ограничительную пометку ДСП.
В 2024—2025 годах мы видим существенное повышение спроса на это решение. В первую очередь, со стороны организаций, работающих в приграничных районах и начинающих работать, открывающих свои отделения на новых территориях. Кстати, новые требования ФСТЭК включают и такие пункты по обеспечению безопасной дистанционной работы для администраторов ИС, сотрудников на удаленке, работников подрядных организаций, внедряющих, поддерживающих, сопровождающих в ИС различные решения и продукты. Так что и этот прогноз сбывается.
Третий прогноз
Защищать надо именно их (критически важные данные), и в первую очередь — от внутреннего нарушителя, а не выстраивать бесконечные «заборы» вокруг них, системы мониторинга и анализа утечек и пр. Если это персональные данные, их нужно обезличить. Если это критически важные для организации данные — обеспечить их защиту на уровне СУБД с помощью селективного шифрования.
Наша мобильность — ноутбук, вынесенный за периметр организации, обязательно будет потерян или украден, как ружье, висящее на стене, в конце спектакля должно выстрелить.
Все данные на дисках должны быть надежно зашифрованы. Все остальное — не работает и создает иллюзию безопасности. И здесь за прошедший год произошли существенные изменения, прежде всего в нормативных требованиях. Приказ ФСБ № 117 предписывает обеспечить защиту информации при ее хранении на различных носителях с помощью сертифицированных СКЗИ, в случаях, если доступ к ней со стороны третьих лиц не может быть исключен с помощью некриптографических методов и способов.
Аналогичные требования появились и в новых Требованиях ФСТЭК — в случае отсутствия возможности исключения несанкционированного физического доступа к средствам обработки и хранения информации, защита информации ограниченного доступа, содержащаяся в таких средствах, должна обеспечиваться с использованием шифровальных (криптографических) средств защиты информации. Под носителями информации здесь понимаются и жесткие диски ноутбуков, планшетов, и съемные — HDD, SSD, флешки, CD/DVD.
Для выполнения всех этих требований, естественно, потребуются специализированные средства защиты. И здесь «Аладдин Р.Д.» выпустил линейку новых продуктов с шифрованием данных на дисках и сменных носителях — Secret Disk (под Windows и Linux), SecurFlash, CryptoFlash, SecurCD (в т. ч. с сертификатами Минобороны для защиты гостайны).
Четвертый прогноз
Необходимость разворачивания корпоративного PKI для построения безопасной доверенной ИТ инфраструктуры — гетерогенной, а не некой мифической замкнутой и хрупкой новой экосистемы на базе российских ОС на базе Linux.
Наш призыв перестать заниматься латанием и затыканием дыр и начать с проектирования пра вильной и безопасной ИТ-инфраструктуры был услышан. ФСТЭК включил это как ключевое требование в новые Требования по защите информации в ГИС. Ряд компаний и крупных государственных организаций всерьез взялись за это, а кто-то уже закончил внедрение и перестроил свою инфраструктуру.
Прогноз на 3 год
Ближайшие три года нам, вендорам средств ИБ, интеграторам, владельцам ГИС (КИИ, ИСПДн), придется жить под флагом довольно серьезных изменений требований Регуляторов (ФСБ и ФСТЭК) по защите информации в ГИС — «допиливать» свои продукты под новые требования, помогать заказчикам перепроектировать свои ИС под эти новые требования, готовить ГИС к аттестации по новым требованиям. И делать это придется предельно оперативно. Времени на реализацию достаточно серьезных инфраструктурных изменений отводится мало.
Что нового в нормативных документах ФСБ
(приказ № 117 от 18.03.2025)
Если к носителю информации (диск, например, в служебном ноутбуке, съемный накопитель) может получить доступ посторонний (например, вне контролируемой зоны), то информация на нем должна быть зашифрована с использованием СКЗИ. Мы говорили об этом лет 20 и делали свои продукты для защиты носителей информации:
  • Secret Disk для прозрачного шифрования данных на дисках;
  • защищенные флешки с аутентификацией владельца, шифрованием данных и контролируемым отчуждением информации только на разрешенные (аутентифицированные) компьютеры.
Теперь это уже не дань моде (или следствие паранойи, как считали некоторые). Это становится суровой необходимостью.
Что нового в нормативных документах ФСТЭК России
(на замену приказа №17)
  • Корпоративный центр сертификации (корневой и подчиненные)
    Обеспечить выпуск и обслуживание цифровых сертификатов — машинных, программных (для подписи и проверки цифровой подписи кода программ), пользовательских.
  • Клиентское ПО, реализующее полный стек PKI для строгой аутентификации пользователей в российских ОС на базе Linux
    Встроенной поддержки PKI и средств строгой/двухфакторной аутентификации (2ФА) пользователей, как все привыкли в Windows, там, увы, нет.
  • Средства 2ФА: токены, смарт-карты (поддерживаемые в Linux)
    Система управления жизненным циклом цифровыми сертификатами и средствами 2ФА и автоматизации рутинных операций, без которой администраторы ИС просто не справятся со своим многократно возросшим объемом задач.
Теперь эти компоненты для ГИС с доменной архитектурой становятся обязательными, и времени на пере проектирование ГИС и внедрение ключевых компонентов, обеспечивающих построение PKI и доверенное взаимодействие, отводится достаточно мало. Ключевой и самый критичный элемент практически в каждой российской ИТ-инфраструктуре, от которого зависит ее работоспособность, — это корпоративный центр выпуска и обслуживания цифровых сертификатов Microsoft СА (Certificate Authority).
Центр сертификации — это основа доверенного взаимодействия всех компонентов в корпоративной сети
Центр сертификации выпускает и валидирует машинные сертификаты для аутентификации серверов, роутеров, маршрутизаторов, точек доступа и всего прочего оборудования в сети, а также программные и пользовательские сертификаты доступа.
Работоспособность практически любой нашей ИТ инфраструктуры по-прежнему зависит от MSCA. И это огромная проблема. Потому что MS CA является одной из главных точек отказа. Происходит это не из-за того, что MS перестанет выпускать цифровые сертификаты доступа, как считают многие, а потому что может пере стать их проверять. Если перестанет работать Центр валидации, то проверять валидность предъявляемых сертификатов будет некому, все коммуникации в сети прекратятся через сутки (срок жизни тикета Kerberos) — все перестанут доверять всем. Наступит паралич.
Полноценной альтернативы или аналога MS CA в составе российских дистрибутивов Linux у нас долгое время не было.
В 2023—2024 годах «Аладдин Р.Д.» выпустил на рынок и сертифицировал свой новый продукт Aladdin Enterprise CA, позволяющий бесшовно (без остановки сервисов) заместить MS CA и снять риски внезапного блокирования его работы. Высокий уровень доверия ГИС требует не только аутентификации всего используемого оборудования ИТ-инфраструктуры, но и строгой аутентификации пользователей.
Что значит строгой? Это значит — как минимум двухфакторной (2ФА) — обязательно наличие аппаратного устройства с реализованной в нем криптографией с неизвлекаемым закрытым ключом, работой с цифровыми сертификатами, используемыми для доступа в ИС, с подтверждением права использования (распоряжения) закрытым ключом (устройством) с помощью ПИН-кода или биометрических данных (например, по отпечатку пальца). Это наши USB-токены и смарт-карты JaCarta PKI. В начале 2025 года мы выпустили на рынок наш новый продукт — BIO-токены JaCarta SecurBIO со встроенным сканером отпечатков пальцев. Это обеспечивает привязку такого токена к личности пользователя и гарантирует, что воспользоваться им для доступа в систему может только его владелец.
Что это дает?
  • Решение проблемы внутреннего нарушителя, особенно при удаленной работе (передача токена другому теперь бессмысленна).
  • Компенсацию рисков и угроз в малых ИС (5−50 рабочих мест), когда развертывание полноценной PKI слишком дорого или невозможно, нет Центра валидации, отвечающего за проверку предъявляемых при входе в ИС сертификатов доступа.
Вот здесь-то BIO-токен и решает проблему подтверждения личности пользователя и позволяет выполнить все требования безопасности. Еще одна серьезная проблема, с которой все столкнутся при переходе на Linux и выполнении новых Требований ФСТЭК к защите информации в ГИС — это отсутствие полноценной поддержки PKI и средств 2ФА в Linux. В MS Windows такую функциональность реализует MS Smartcard Logon.
Для Linux нам пришлось написать полный стек PKI для 2ФА и выпустить своего собственного клиента — Aladdin SecurLogon, обеспечивающего как усиленную, так и строгую 2ФА для Linux и Windows, а также и локальную аутентификацию пользователей, и доменную, с разными службами каталогов — MS Active Directory, Samba DC, FreeIPA, ALD Pro, РЕД АДМ, Альт Домен и др.
Второе существенное изменение — требования к обеспечению безопасной дистанционной работы (той самой «удаленки») для внутренних пользователей, администраторов, привилегированных пользователей, а также для внешних — работников подрядных организаций, поддерживающих ИС, внедряющих новые решения. Теперь они должны пользоваться специализированными средствами безопасной дистанционной работы, сертифицированными ФСТЭК России (в нашем случае — это Aladdin LiveOffice, который мы делали еще в начале пандемии).
Третье значимое изменение касается использования съемных машинных носителей и призвано решить проблему подбрасываемых флешек с троянами и атакующим ПО в бизнес-центрах и пр. Теперь флешки должны быть доверенными, идентифицируемыми в ИС. И здесь «Аладдин Р.Д.» выпускает целую линейку — от простых доверенных корпоративных флешек до защищенных, для работы с гостайной.