Для госучреждений информационная безопасность — это не только вызов, но и препятствие на пути долгожданного цифрового преобразования.
Злоумышленниками могут выступать как киберпреступники, нацеленные на извлечение финансовой выгоды, так и специальные службы государств, атакующие государственные информационные системы из-за политических мотивов.
Основные информационные и киберугрозы для государственных учреждений:
- Инсайдеры (т.е. персонал, имеющий доступ к конфиденциальной информации);
- Утечка конфиденциальных в т.ч. персональных данных в результате утраты, взлома или хищения данных авторизации пользователя;
- DDoS-атака (хакерская атака) на информационную систему с целью её полного отказа или отказа в обслуживании (неработоспособность сервисов) - то есть создание таких условий, при которых добросовестные пользователи системы не смогут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ будет затруднён;
- Вредоносное программное обеспечение, в т.ч. вирусы (шифровальщики, вымогатели и др.), тип вредоносного программного обеспечения, повреждающие аппаратные компоненты, блокирующие доступ к системе или предотвращающие считывание записанных в нём данных (часто с помощью методов шифрования), а затем требующие от жертвы выкуп для восстановления исходного состояния (особенно на ОС и ПО ТМ Microsoft Windows) ;
- Фишинг (вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей - как правило для авторизации в информационных системах и приложениях(логин/пароль). Это достигается в результате массовых рассылок электронных писем
Для построения "Политики информационной безопасности" рекомендуется отдельно рассматривать следующие направления защиты информационной системы:
Политика информационной безопасности оформляется в виде документированных требований на информационную систему. Документы обычно разделяют по уровням описания (детализации) процесса защиты. Документы верхнего уровня Политики информационной безопасности отражают позицию организации к деятельности в области защиты информации, её стремление соответствовать государственным, международным требованиям и стандартам в этой области. - Защита объектов информационной системы;
- Защита процессов, процедур и программ обработки информации;
- Защита каналов связи (акустические, инфракрасные, проводные, радиоканалы и др.);
- Подавление побочных электромагнитных излучений;
- Управление системой защиты.
Подобные документы могут называться «Концепция ИБ», «Регламент управления ИБ», «Политика ИБ», «Технический стандарт ИБ» и т. п. Область распространения документов верхнего уровня обычно не ограничивается, однако данные документы могут выпускаться и в двух редакциях — для внешнего и внутреннего использования.
Также, госучреждения обязаны выполнять нормативные требования регуляторов, касающиеся информационной безопасности:
Также, госучреждения обязаны выполнять нормативные требования регуляторов, касающиеся информационной безопасности:
- Доктрина информационной безопасности Российской Федерации;
- Закон РФ №152-ФЗ "О персональных данных";
- Закон РФ 187-ФЗ "О безопасности КИИ";
- Закон РФ 5485-1 "О государственной тайне";
- Постановление Правительства РФ №1119 "Об утверждении требований к защите ПДн при их обработке в информационных системах ПДн";
- Приказ №21 ФСТЭК РФ;
- Указ Президента РФ от 6 марта 1997 г. №188 "Об утверждении перечня сведений конфиденциального характера" и др.
Согласно ГОСТ Р ИСО/МЭК 17799—2005, на верхнем уровне "Политики информационной безопасности" должны быть оформлены следующие документы(НПА):
- «Концепция обеспечения ИБ»;
- «Правила допустимого использования ресурсов информационных систем в плане секретной, служебной информации и персональных данных»;
- «План обеспечения непрерывности деятельности организации».
Подобные документы обычно издаются в виде внутренних технических и организационных НПА (стандартов) организации. Все документы среднего уровня политики информационной безопасности конфиденциальны. Например:
- Безопасность данных;
- Безопасности коммуникаций;
- Использования средств криптографической защиты;
- Доступ к информационным ресурсам сети Интернет и контентная фильтрация и т. п.
- регламенты работ подразделений;
- руководства для пользователей информационных систем;
- руководства по администрированию информационных систем;
- инструкции по эксплуатации отдельных сервисов информационной безопасности.

