Bilgisayar saldırı önleme sistemi. Başkan, bir devlet izinsiz giriş tespit sistemi kuran bir kararname imzaladı. Pozitif teknolojiler ve güneş enerjisi güvenliği, anahtar teslimi kamu sektörü merkezlerinin oluşturulmasını üstlendi

  • 08.03.2020

Kremlin'de en yüksek komuta pozisyonlarına atanan subaylarla birlikte hareket etmeye devam etmemiz gerektiğini söyledi." karşı istihbarat, stratejik altyapının korunması, ekonomik alanda, siber uzayda suçlarla mücadele gibi alanlar da dahil olmak üzere sistematik ve saldırgan olarak".

Ertesi gün, 29 Aralık, Putin, Rusya Federasyonu Güvenlik Konseyi Bölümler Arası Komisyonunun bilgi güvenliği konusundaki kompozisyonunun değiştirilmesine ilişkin 1711 sayılı kararnameyi imzaladı. Diğer şeylerin yanı sıra, Rosneft güvenlik servisi başkanı, Rosatom'un güvenliğinden sorumlu genel müdür yardımcısı ve Gazprom yönetim kurulu başkan yardımcısı, yani. üç yerli stratejik altyapı.

Ve 15 Ocak'ta Rusya Devlet Başkanı, "Rusya Federasyonu'nun bilgi kaynaklarına yönelik bilgisayar saldırılarının sonuçlarını tespit etmek, önlemek ve ortadan kaldırmak için bir devlet sisteminin oluşturulması hakkında" 31c sayılı yeni bir Kararname imzaladı. Bu sistemi oluşturmak, saldırıları tespit etmek için yöntemler geliştirmek, bilgi güvenliği olayları hakkında devlet kurumları arasında bilgi alışverişi yapmak, kritik bilgi altyapısının koruma derecesini değerlendirmek için tüm yetkiler FSB'ye aittir.

Geçen yaz Güvenlik Konseyi, "Rusya Federasyonu'nun kritik altyapısının üretim ve teknolojik süreçleri için otomatik kontrol sistemlerinin güvenliğini sağlama alanındaki devlet politikasının ana yönleri" ile birlikte, bu eylemler hedeflenen bir programın uygulanması gibi görünüyor. yerli kritik bilgi altyapılarını korumak.

Ancak son kararnamenin yayınlanmasından sonra hala cevaplardan daha fazla soru var:

  1. Bu sisteme hangi bileşenler dahildir? Sözde değil, fiilde değil. Gerçek hayata biraz uyarlanmış "ROOCHEK" ve "ARGUS"?
  2. Bu bilgisayar saldırı tespit sisteminin çalışmasından kim sorumludur?
  3. FSB sözde üzerinde çalışıyor. sistem "SOPKA" (Bilgisayar Saldırılarının Sonuçlarının Tespiti, Önlenmesi ve Ortadan Kaldırılması Sistemi). Aynı mı yoksa farklı sistemler mi?
  4. Hükümetin, Cumhurbaşkanının ve Güvenlik Konseyinin önceki belgeleri işlemeye devam ediyor mu? Örneğin, Kasım 2005'te onaylanan "Kritik nesnelerin işaretleri sistemi ve bunlar içinde işleyen bilgi ve telekomünikasyon sistemlerini yıkıcı bilgi etkilerinden korunacak şekilde sınıflandırmak için kriterler sistemi".
  5. FIAC hakkındaki FSTEC belgeleri ne olacak? Bir yandan, onlar ve oldukça iyiler. Öte yandan, FSTEC'in kendisi defalarca ifade etmiştir. öneriler zorunlu gereksinimlerden ziyade.
  6. Sonuçta, Güvenlik Konseyi'nin "Ana Yönergeleri..." uyarınca ayrıntılar, tarihler ve sorumlu kişilerle birlikte belirli bir faaliyet listesi ne zaman hazırlanacak?
Şimdiye kadar, FSB tarafından temsil edilen düzenleyici, bu konuyu kendine çekmesinden ve FSTEK'i bu süreci düzenlemekten uzaklaştırmaktan artık mutlu değil gibi görünüyor (FSTEC de en iyi seçenek olduğu gerçeği olmasa da) . Sorun (özellikle Stuxnet, Duqu ve Flame'den sonra) her zamankinden daha acil. Bu kötü niyetli programlar Rus hava savunma sistemlerinde bulunuyor, ancak kimse onlarla bir şey yapmak istemiyor (veya yapamıyor). Tarihleri ​​ve sorumluları olan belirli olaylar onaylanırsa, aynısının sorumlu tutulması gerekecektir. Ve bunu kimse istemez, tk. yüksek bir olasılıkla, belirlenen son tarihler bozulacaktır. Ancak, örneğin, ulusal ölçekte bir elektronik imza veya UEC'nin uygulanamaması kritik olmayan bir sorunsa (onlar olmadan yaşadık ve hiçbir şey), o zaman gaz tedarikindeki bir arıza veya Rosatom tesislerinde bilgisayar saldırıları nedeniyle meydana gelen bir olay, öngörülemeyen sonuçları olan çok daha ciddi bir sorun.

FSB'nin şu anda bu konuda yeterli sayıda yeterli uzmana sahip olmadığından eminim. Yapabilecekleri maksimum şey, Batı endüstriyel sistemleri de dahil olmak üzere tüm KVO'larda Rus kriptografisinin kullanılmasını talep etmektir. Bu, elbette, soruna bir çözüm değil (ve bunu uygulamak imkansız). Bir çözüm olmanın yanı sıra - Kaspersky'den hala var olmayan bir işletim sisteminin tanıtımı. Batı'da yapıldığı ve FSTEC'in bunu kişisel veriler ve devlet kurumlarının korunmasıyla ilgili belgelerle nasıl yapmaya çalıştığı gibi, çok çeşitli uzmanları içeren sistematik bir yaklaşıma ihtiyacımız var.

1. Rusya Federasyonu'nun bilgi kaynaklarına yönelik bilgisayar saldırılarının sonuçlarını tespit etmek, önlemek ve ortadan kaldırmak için devlet sistemi, bilgisayar saldırılarının sonuçlarını tespit etmek, önlemek ve ortadan kaldırmak ve bilgisayara yanıt vermek için tasarlanmış kuvvetleri ve araçları içeren coğrafi olarak dağıtılmış tek bir komplekstir. olaylar. Bu maddenin amaçları doğrultusunda, Rusya Federasyonu'nun bilgi kaynakları, Rusya Federasyonu topraklarında, Rusya Federasyonu'nun diplomatik misyonlarında ve (veya) konsolosluklarında bulunan bilgi sistemleri, bilgi ve telekomünikasyon ağları ve otomatik kontrol sistemleri olarak anlaşılır. .

2. Bilgisayar saldırılarının sonuçlarını tespit etmek, önlemek ve ortadan kaldırmak ve bilgisayar olaylarına müdahale etmek için tasarlanan kuvvetler şunları içerir:

1) Rusya Federasyonu'nun bilgi kaynaklarına yönelik bilgisayar saldırılarının sonuçlarını tespit etmek, önlemek ve ortadan kaldırmak için devlet sisteminin işleyişini sağlamaya yetkili federal yürütme organının alt bölümleri ve yetkilileri;

2) Rusya Federasyonu'nun bilgi kaynaklarına yönelik bilgisayar saldırılarının sonuçlarını tespit etmek, önlemek ve ortadan kaldırmak için devlet sisteminin işleyişini sağlama alanında yetkili federal yürütme organı tarafından oluşturulan, konuların faaliyetlerinin koordinasyonunu sağlamak için bir organizasyon bilgisayar saldırılarının sonuçlarının tespiti, önlenmesi ve ortadan kaldırılması ve bilgisayar olaylarına yanıt verilmesine ilişkin kritik bilgi altyapısı (bundan sonra - bilgisayar olayları için ulusal koordinasyon merkezi olarak anılacaktır);

3) bilgisayar saldırılarının sonuçlarının tespiti, önlenmesi ve ortadan kaldırılmasında ve bilgisayar olaylarına müdahalede yer alan kritik bilgi altyapısı konularının alt bölümleri ve yetkilileri.

3. Bilgisayar saldırılarının sonuçlarını tespit etmeye, önlemeye ve ortadan kaldırmaya ve bilgisayar olaylarına yanıt vermeye yönelik araçlar teknik, yazılım, yazılım ve donanım ve tespit için diğer araçlardır (etkileşim nesnelerini düzenlemek için kullanılan telekomünikasyon ağlarında bilgisayar saldırılarının işaretlerini aramak dahil). kritik bilgi altyapısı), bilgisayar saldırılarının sonuçlarının önlenmesi, ortadan kaldırılması ve (veya) kritik bilgi altyapısının konuları için gerekli bilgi alışverişi, bilgisayar saldırılarının sonuçlarının tespiti, önlenmesi ve (veya) ortadan kaldırılması ve ayrıca kriptografik bu tür bilgileri korumanın yolları.

4. Bilgisayar Olayları Ulusal Koordinasyon Merkezi, faaliyetlerini, bilgi kaynaklarına yönelik bilgisayar saldırılarının sonuçlarını tespit etmek, önlemek ve ortadan kaldırmak için devlet sisteminin işleyişini sağlamaya yetkili federal yürütme organı tarafından onaylanan düzenlemelere uygun olarak yürütür. Rusya Federasyonu.

5. Rusya Federasyonu'nun bilgi kaynaklarına yönelik bilgisayar saldırılarının sonuçlarını tespit etmek, önlemek ve ortadan kaldırmak için devlet sisteminde, bu sisteme giren bilgilerin toplanması, toplanması, sistemleştirilmesi ve analizi, tespit etmek, önlemek ve ortadan kaldırmak için tasarlanmış araçlarla bilgisayar saldırılarının sonuçları, kritik bilgi altyapısı konuları tarafından temsil edilen bilgiler ve Rusya Federasyonu'nun kritik bilgi altyapısının güvenliğini sağlama alanında yetkili federal yürütme organı, bilgi listesine uygun olarak ve şekilde Rusya Federasyonu'nun bilgi kaynaklarına yönelik bilgisayar saldırılarının yanı sıra diğer konu dışı kişiler tarafından sunulabilecek bilgileri tespit etme, önleme ve sonuçları ortadan kaldırma devlet sisteminin işleyişini sağlama alanında yetkili federal yürütme organı tarafından belirlenir. kritik yabancı ve uluslararası dahil olmak üzere kurum ve kuruluşlar tarafından bilgi altyapısı.

6. Rusya Federasyonu'nun bilgi kaynaklarına yönelik bilgisayar saldırılarının sonuçlarını tespit etmek, önlemek ve ortadan kaldırmak için devlet sisteminin işleyişini sağlama alanında yetkilendirilmiş federal yürütme organı, kendi belirlediği şekilde, değişimini organize eder. kritik bilgi altyapısı konuları arasında ve kritik bilgi altyapısı konuları ile yabancı devletlerin yetkili organları, uluslararası, uluslararası sivil toplum kuruluşları ve bilgisayar olaylarına müdahale alanında faaliyet gösteren yabancı kuruluşlar arasındaki bilgisayar olayları hakkında bilgi.

7. Devlet sisteminden, Rusya Federasyonu'nun bir devleti oluşturan bilgi kaynaklarına veya yasalarla korunan diğer sırlara yönelik bilgisayar saldırılarının sonuçlarını tespit etme, önleme ve ortadan kaldırma hükmü, Rusya Federasyonu mevzuatına uygun olarak gerçekleştirilir. .

"Rusya Federasyonu'nun kritik bilgi altyapısının güvenliği hakkında"). İçinde, kritik bilgi altyapısı (CII) güvenlik sisteminin görevlerinden biri, kendi güvenliğini sağlamanın yanı sıra, sağlık, bilim, ulaşım, nükleer endüstri, enerji ve diğerleri gibi CII tesislerinin sürekli etkileşimini ilan etti. GosSOPKA.

Ayrıca, BT kaynaklarının, otomatik kontrol sistemlerinin ve telekomünikasyon ekipmanlarının düzenli işleyişini izlemek ve bilgi güvenliğine yönelik tehditleri belirlemek ve tahmin etmek için önlemler sürekli bir modda gerçekleştirilmelidir. Diğer şeylerin yanı sıra, sınırlı insan kaynakları ile süreklilik sorununu çözmek için, bilgi güvenliği alanında lisanslı faaliyetler yürüten ticari kuruluşların dahil edilmesi olasılığı vardır.

GosSOPKA. Yapının genel açıklaması

Bilgisayar saldırılarının sonuçlarını tespit etmek, önlemek ve ortadan kaldırmak için devlet sistemi, departman ve bölgesel ilkelere göre organize edilmiş, coğrafi olarak dağıtılmış bir merkezler (kuvvetler ve araçlar) kümesidir. Bunlardan biri Ulusal Bilgisayar Olayları Koordinasyon Merkezi.

Böyle bir sistem oluşturmak için aşağıdaki düzenlemeler kullanıldı:

  • 15 Ocak 2013 tarih ve 31c sayılı Rusya Federasyonu Cumhurbaşkanı Kararı;
  • Rusya Federasyonu'nun kritik altyapısının üretimi ve teknolojik süreçleri için otomatik kontrol sistemlerinin güvenliğini sağlama alanındaki devlet politikasının ana yönleri (3 Şubat 2012, No. 803 Rusya Federasyonu Başkanı tarafından onaylanmıştır);
  • Rusya Federasyonu'nun bilgi kaynaklarına yönelik bilgisayar saldırılarının sonuçlarını tespit etmek, önlemek ve ortadan kaldırmak için devlet sistemi kavramı (12 Aralık 2014 tarihli К 1274 sayılı);
  • 26 Temmuz 2017 tarihli 187-FZ sayılı Federal Kanun "Rusya Federasyonu'nun Kritik Bilgi Altyapısının Güvenliğine Dair";
  • Federal Güvenlik Hizmetinin Bilgi Koruma ve Özel İletişim Merkezi'nden GosSOPKA'nın departman ve kurumsal merkezlerinin oluşturulması için metodolojik öneriler.
GosSOPKA merkezleri arasındaki etkileşim hiyerarşisi

GosSOPKA. Yaratılışın aşamaları

Küresel olarak, CII güvenliği yönünde, bir kuruluşta bir GosSOPKA segmenti oluşturmanın birkaç aşaması ayırt edilebilir:
  • sorumluluk alanının belirlenmesi, korunan altyapıların mevcut bileşimi ve durumu ve "tehdit modeli";
  • merkezin işlevlerini sağlamak için gerekli araçları başlatmak veya uyarlamak;
  • GosSOPKA süreçlerinin yürütülmesini sağlamak;
  • bölüm merkezinin sorumluluk alanında bulunan bilgi kaynakları hakkında detaylı bilgilerin oluşturulması ve güncel tutulması;
  • bilgisayar saldırıları ve bunların neden olduğu bilgisayar olayları hakkındaki bilgilerin toplanması ve analizi;
  • bilgisayar saldırılarına ve bunların neden olduğu bilgisayar olaylarına anında müdahale etmek ve bunların bilgi kaynaklarındaki sonuçlarını ortadan kaldırmak için önlemler almak;
  • bilgi kaynaklarının bilgi güvenliğini sağlamak için yönetim kararları almak;
  • güvenlik açıkları hakkındaki bilgileri belirlemek, toplamak ve analiz etmek ve ayrıca bilgi kaynaklarının bilgisayar saldırılarına ve virüs bulaşmalarına karşı korumayı değerlendirmek için önlemler almak;
  • ilgili kişileri ve GosSOPKA konularını bilgisayar saldırılarının sonuçlarının tespiti, önlenmesi ve ortadan kaldırılması konularında bilgilendirmek;
  • Rusya FSB tarafından onaylanmış bilgi güvenliği araçları kullanılarak korunan kanallar aracılığıyla departman merkezi ile Ana Merkez arasında iletilen verilerin korunmasını sağlamak;
  • GosSOPKA Ana Merkezinin talebi üzerine, bölüm merkezinin sorumluluk alanında bulunan bilgi ve telekomünikasyon ağlarındaki bilgisayar olayları hakkında ek bilgilerin sağlanması;
  • GosSOPKA'nın üst merkezi ile güvenlik durumu ve ortaya çıkan olaylar hakkında etkileşimin sağlanması.

GosSOPKA'nın yapısı ve ana faaliyet yönleri
Güvenliği sağlamada önemli bir rol, sorumluluk alanında güvenliği sağlamanın yanı sıra, tüm alt kuruluşlarda meydana gelen güvenlik ve olaylarla ilgili bilgilerin toplanmasını içeren departman merkezleri tarafından oynanır. Görevleri ayrıca elde edilen verilere dayalı analizler yapmak, genel eğilimleri veya gerçek vektörleri belirlemek ve bunlarla ilgili bilgileri alt düzey merkezlere iletmektir.

Sonuç olarak, kötü amaçlı yazılım türleri ve kullanılan saldırı senaryoları hakkında alınan bilgiler, bir "bilgi merkezi" olarak GosSOPKA'nın vektörlerin diğer bağlantılı kuruluşlar için uygunluğunu analiz etmesine ve bilgi etkileşimi modunda konulara bir adres sinyali oluşturmasına olanak tanır. önleyici korumayı organize etmek için kritik bilgi altyapısının

GosSOPKA. Görevler

Sorumluluk alanının ve koruma durumunun belirlenmesi

Bir segment oluşturmanın ilk görevleri, herhangi bir bilgi güvenliği projesindeki klasik çalışmaya çok benzer:

  • koruma (envanter) gerektiren bilgi sistemleri ve altyapılarının listesinin belirlenmesi, ayrıca - internetten erişilebilir;
  • tehdit modelinin tanımı (savunmayı planladığımız ve yanıt vermeyi planladığımız bilgisayar olayları);
  • tehdit modelinde belirtilen olaylara karşı koruma uygulamak için mevcut altyapının gerçek yeteneklerinin belirlenmesi;
  • korumayı uygulamak için gerekli olacak araç ve kaynak (personel) tabanının belirlenmesi.
Görünen basitliğe rağmen, görevin ilk kısmı - "çevreyi çiz" - bile çoğu zaman son derece zor hale gelir. GosSOPKA'nın potansiyel bölümleri bazen coğrafi olarak dağıtılmış, karmaşık karmaşık altyapılardır ve hangi İnternet erişim kanallarının mevcut olduğunu, şirketin var olduğu yıllar boyunca hangi hizmetlerin çevrede olduğunu, hangi amaçla ve ne amaçla olduğunu anlamak oldukça zahmetli, karmaşık bir iştir. Niye.

Bir prototip oluştururken, merkezin günlük olarak hangi görevleri çözmesi gerektiğini düşünmek önemlidir. Dört büyük fonksiyonel bloğa ayrılabilirler.

1. Bilgi güvenliği olay yönetimi:
a. güvenlik olaylarının analizi;
B. bilgisayar saldırılarının tespiti;
C. olayların kaydı;
NS. olay müdahalesi ve sonuçların ortadan kaldırılması;
e. olayların nedenlerinin belirlenmesi;
F. olayların sonuçlarının ortadan kaldırılması sonuçlarının analizi.

2. Altyapı güvenliğinin analizi:
a. kaynakların envanteri;
B. bilgi güvenliği tehditlerinin analizi.

3. Personelle çalışın:
a. personelin ileri eğitimi;
B. personelden olası olaylar hakkında mesajlar almak.

4. Üstün bir merkezle iletişim.

Hem olaylar hem de güvenlik analizleri açısından GosSOPKA merkezi için gereksinimlerin öncelikle harici bir saldırgana, yani bir hacker/siber suçluya odaklandığını belirtmekte fayda var. Bu, diğer şeylerin yanı sıra, en belirlenmiş olay kategorilerinden görülebilir: DDoS, kötü amaçlı yazılım, güvenlik açıkları, taramalar ve kaba kuvvet saldırıları, yetkisiz erişim. Bu, mevcut siber saldırıların tüm karmaşıklığı ve karmaşıklığına rağmen, öncelikleri ve araçları daha doğru bir şekilde belirlemeyi mümkün kılar.

GosSOPKA Merkezi Araç Seti

GosSOPKA ile yeterli düzeyde güvenlik ve verimli etkileşimi gerçekleştirmek için hem organizasyonel hem de teknik anlamda bir platform hazırlamak gerekmektedir. Yukarıdaki paragrafta açıklanan görevlere ve olay türlerine güveniyorsanız, araç seti oldukça şeffaf görünüyor:

  • çevrenin penetrasyonuna karşı koymayı amaçlayan aktif koruma araçları ve ana bilgisayarların anti-virüs koruması;
  • güvenlik açıklarından yararlanma girişimlerini kaydetmeyi amaçlayan bir saldırı tespit sistemi;
  • DDoS koruma sistemi;
  • güvenlik açığı tarayıcısı;
  • taramaları, kaba zorlamayı ve yetkisiz erişim gerçeklerini kaydetmek için olay toplama ve korelasyon sistemi (SIEM);
  • olayların kapalı döngü yönetimi ve bilgilerin GosSOPKA'nın üst merkezine iletilmesi için hizmet masası ve bilgi etkileşim sistemi.
Ama sadece ilk bakışta öyle görünüyor. Bir yandan, küçük hacimli altyapı ile bu tür olaylar SIEM olmadan kaydedilebilir. Öte yandan, “güvenlik açığı” terimi, mevcut belgeler de dahil olmak üzere oldukça geniş yorumlanmaktadır. Olası bir saldırı vektörü, internette yayınlanan bir web uygulamasının bir güvenlik açığı kullanılarak uygulanabiliyorsa, saldırı tespit sisteminin bunu düzeltmemize ve tepki vermemize yardımcı olmayacağı açıktır. Bu durumda, program kodunun güvenlik açıklarını kontrol etme sürecini başlatarak veya örneğin Web Uygulaması Güvenlik Duvarı gibi uygulanan koruma araçlarını kullanarak güvenlik açıklarını belirlemeye ve kapatmaya yönelik bir yaklaşım mümkündür. Bu nedenle, bu konu şu anda gevşek bir düzenleme noktasıdır ve belirli bir merkezin bilgi güvenliği uzmanlarından korunmaları için sağduyu ve pratik bir yaklaşım gerektirir.

Merkez personeli sorunları ve nitelik gereksinimleri

Oldukça önemli bir soru hala çözülmemiş durumda: CII'nin güvenliğini ve yukarıda açıklanan süreçlerin uygulanmasını etkin bir şekilde sağlamak için bu koruma araçları nasıl çalıştırılmalıdır. Listelenen görev ve işlerin operasyon için önemli personel ve personel nitelikleri gerektirdiğini görmek yeterince kolaydır. Aşağıda bir merkez için kaynak planlamasına bir yaklaşım örneği verilmiştir.

rol Fonksiyonlar Miktar
Bilgisayar Saldırısı ve Olay Tespit UzmanıGüvenlik olaylarının analizi, olayların kaydı6
SOC Donanım Bakım UzmanıSOC'ye yerleştirilen teknik araçların ve ayrıca bilgi sistemlerini korumanın ek araçlarının işleyişini sağlamak6
Güvenlik DeğerlendiricisiBilgi kaynaklarının envanterinin çıkarılması, tespit edilen zafiyet ve tehditlerin analiz edilmesi, alınan tedbirlere bilgi güvenliği gerekliliklerine uygunluğun sağlanması2
Bilgisayar olaylarının sonuçlarını ortadan kaldırmada uzmanBilgisayar saldırılarına yanıt olarak eylemlerin koordinasyonu2
Bilgisayar olaylarının nedenlerini belirlemede uzmanOlayların nedenlerinin belirlenmesi, olayların sonuçlarının analiz edilmesi2
Metodist analistBirinci ve ikinci satırların uzmanları tarafından sağlanan bilgilerin analizi; düzenleyici belgelerin ve kılavuzların geliştirilmesi2
Teknik UzmanUzmanlığa uygun uzman desteği (kötü amaçlı yazılımlar, koruma araçları kurma, özel teknik araçlar kullanma, güvenlik değerlendirmesi vb.)2
AvukatSOC Düzenleme Desteği1
süpervizörSOC Operasyon Yönetimi1
İki uyarı:
  • bu tablo sorumluluk alanlarını, personelin görev ve işlevlerini karakterize eder ve bireysel olarak tahsis edilen rolleri değil. Bu nedenle, sayıları sağ sütuna eklemek yanlıştır: bir metodoloji uzmanı-analist, güvenliği değerlendirmek için görevleri yerine getirebilir veya bir arada bir merkezin başı olabilir (bu, bazı güçler ayrılığı mantığını ihlal etse de);

  • Her alandaki uzmanların nicel değerlendirmeleri belgelerin bir parçası değildir, ancak makalenin yazarının görüşünü açıklar. Aslında, olayları 24 saat izlemek ve bunlara müdahale etmek için (harici saldırılar 8 * 5 moduyla sınırlı değildir), öyle ya da böyle, sayısı altı kişiden az olamayacak bir görev değişikliği başlatılmalıdır. . Aynı zamanda, merkezin personel istikrarı yetkinliklerin rezerve edilmesini gerektirir: en az iki kişi güvenlik değerlendirmesi, olay analizi vb. konularda bilgi sahibi olmalıdır.
Bununla birlikte, yukarıdaki tablodan çok çeşitli uzmanlıkların gerekli olduğu görülebilir: hem bir SIEM sistemindeki günlüklerin ve saldırıların analizinde uzmanlar, hem de aktif koruma araçlarını engellemeye hazır bir yanıt ekibi ve yeni senaryo geliştiricileri. .. Öyle ya da böyle, personel yapısı merkezi GosSOPKA oldukça büyük ve ondan az kişiden oluşamaz.

Doğal olarak güvenliğin sağlanmasına yönelik süreç bölümleri GosSOPKA merkezinin dokümanları ve belirtilen işlevleri dışında kalmamaktadır. Tanımlama kuralları tanımlanır. Olaylara müdahale için profiller veya bir uçuş kılavuzu, olayların ortadan kaldırılması da dahil olmak üzere işin etkinliğini analiz etme süreçleri olmalıdır. Yeni tehditleri tahmin etmekle meşgul olmak gerekir. Bütün bunlar, GosSOPKA merkezinin ana noktalardaki iş, işlev ve görevlerinin, Güvenlik Operasyonları Merkezi'nin amaç ve hedefleri ve işlevselliği ile örtüştüğü fikrine götürür. Bu, bu görevin çözümünü birçok şirket için mevcut yöne daha da yaklaştırıyor - altyapılarında SOC işlevlerinin başlatılması.

Sonuç olarak, düzenlemenin mevcut aşamasında, GosSOPKA konularının yapısının oldukça sıra dışı olduğu belirtilmelidir. Çoğu Rus düzenleyici belgesinin aksine, yasa öncelikle araçlara ve düzenleyici ve idari çerçeveye değil, kuruluştaki güvenlik süreçlerinin varlığına atıfta bulunur. Bu yaklaşım, GosSOPKA merkezinin genel güvenlik seviyesi ve personel alımı için otomatik olarak çok önemli gereksinimler yaratır, çünkü insansız hiçbir süreç yoktur. Genel personel eksikliği ve siber güvenlik uzmanlarının eksikliğindeki bu zorluğun cevabı, CII'nin güvenliğini sağlamak için emek yoğun ve uzman yoğun görevleri çözmek için akredite ticari izleme ve olay müdahale merkezlerinin katılımıyla gerçekten bir hizmet yaklaşımı olabilir.

Devlet düzeyinde bilgi koruması, bir dizi önlem ve araçtır. Devlet sırlarının korunması, uzmanlaşmış bir devlet organı olan Federal Güvenlik Servisi tarafından gerçekleştirilir. Ancak, korunacak tüm bilgiler GT'ye atfedilemez. Ve 31 No'lu Emri desteklemek ve dünyadaki hızla değişen duruma bir tepki olarak, Başkan Vladimir Putin, kararname ile özel bir devlet sistemi GosSOPKA oluşturur. Yeni devlet sisteminin örgütsel ve teknik yönlerini daha ayrıntılı olarak ele alalım.

Ocak 2013'te. Rusya Devlet Başkanı Vladimir Putin, Rusya'da kuruluş kararnamesini imzaladı. Bilgisayar saldırılarının sonuçlarını tespit etmek, önlemek ve ortadan kaldırmak için devlet sistemi veya GosSOPKA

Cumhurbaşkanlığı kararnamesi uyarınca temel görevleri, bilgi güvenliği alanındaki durumları tahmin etmek, bilgisayar saldırılarının tespiti ve ortadan kaldırılmasıyla ilgili sorunların çözümünde BT kaynaklarının sahiplerinin telekom operatörleri ve ilgili diğer kuruluşlarla etkileşimini sağlamak olmalıdır. bilgi koruması.... Sistem görevleri listesi, kritik BT altyapısının bilgisayar saldırılarından korunma derecesinin değerlendirilmesini ve bu tür olayların nedenlerinin belirlenmesini de içerir.

Bir sonraki adım Aralık 2014'te Başkan Vladimir Putin tarafından onaylandı. kavram Rusya Federasyonu'nun bilgi kaynaklarına yönelik bilgisayar saldırılarının sonuçlarını tespit etmek, önlemek ve ortadan kaldırmak için devlet sistemi. Ve Mart 2015'te FSB, bu sistemin nasıl düzenleneceğine dair verileri içeren bu belgeden bir alıntı yayınladı.

Sistem, 70'ten fazla yürütme yetkilisini siber saldırılara ve kritik altyapı tesislerine karşı korumalıdır: nükleer ve hidroelektrik santraller, şehirler için tedarik sistemleri ve Federal Rezerv'in özel depolama tesisleri. Bu zorluğu karşılamak için, GosSOPKA elektronik kaynakları gerçek zamanlı olarak izleyebilecek, tehditlerin ortaya çıkışını belirleyip tahmin edebilecek ve diğer şeylerin yanı sıra telekom operatörleri ve İnternet sağlayıcıları ile etkileşim kurarak mevcut güvenlik sistemlerini iyileştirebilecektir.

Belgeye göre, sistem, bilgisayar saldırılarının sonuçlarını tespit etmek, önlemek ve ortadan kaldırmak için kuvvetler ve araçlar da dahil olmak üzere tek bir merkezi coğrafi olarak dağıtılmış kompleks, Rusya Federasyonu'nun kritik altyapısının güvenliğini sağlama alanında yetkili bir federal otorite ve sistemin oluşturulması ve işleyişinin sağlanması alanında yetkili bir devlet kurumu ...

Altında "Anlamına geliyor" kavram esas olarak teknolojik çözümler anlamına gelir ve "Kuvvetler"- sistemden sorumlu federal otoritenin özel birimleri ve çalışanları ile telekom operatörleri ve bilgi koruma alanında lisanslı faaliyetler yürüten diğer kuruluşlar.

Sistemin bir parçası olarak FSB'de oluşturulan işlev Bilgisayar Olayları için Ulusal Koordinasyon Merkezi

Temel organizasyonel ve teknik sistemin bir bileşeni, bölgesel ve departman özelliklerine göre alt bölümlere ayrılan bilgisayar saldırılarının sonuçlarını tespit etme, önleme ve ortadan kaldırma merkezleridir. Özellikle sistemin ana merkezi, bölgesel, bölgesel merkezleri ile devlet kurumlarının merkezleri ve kurumsal merkezler düzenlenecektir. İkincisinin işleyişi, onları yaratan kuruluşlar tarafından sağlanacaktır.

Konsepte uygun olarak, GosSOPKA'nın bölgesel yapısı şöyle görünür:

Ayrıca sistem çerçevesinde, ulusal ve uluslararası düzeyde kolluk kuvvetleri ve diğer devlet kurumları, Rusya Federasyonu bilgi kaynaklarının sahipleri, telekom operatörleri ve İnternet sağlayıcıları ile etkileşimin düzenlenmesi planlanmaktadır. Tespit edilen bilgisayar saldırıları hakkında bilgi alışverişini ve yazılım ve donanım açıklarını belirleme ve ortadan kaldırma ve bilgisayar olaylarına yanıt verme alanındaki deneyim alışverişini içerecektir.

FSB'nin 8. Merkezi temsilcisi, bölüm merkezlerinin ana görevlerini açıkladı:
  • departman merkezinin sorumluluk alanında bulunan bilgi kaynakları hakkında ayrıntılı bilgilerin oluşturulması ve sürdürülmesi bilgisayar saldırılarının belirtilerinin belirlenmesi
  • Bilgisayar saldırıları ve bunların neden olduğu bilgisayar olayları hakkındaki bilgilerin toplanması ve analizi
  • Bilgisayar saldırılarına ve bunların neden olduğu bilgisayar olaylarına anında müdahale etmek ve bu bilgisayar olaylarının sonuçlarını bilgi kaynaklarında ortadan kaldırmak için önlemler almak
  • bilgi kaynaklarının bilgi güvenliğini sağlamak için yönetim kararları almak
  • güvenlik açıkları hakkındaki bilgilerin belirlenmesi, toplanması ve analiz edilmesinin yanı sıra bilgisayar saldırılarına ve bilgi kaynaklarının virüs bulaşmasına karşı güvenliği değerlendirmek için önlemler alınması
  • Bilgisayar saldırılarının sonuçlarının tespiti, önlenmesi ve ortadan kaldırılması konularında ilgili kişileri ve GosSOPKA konularını bilgilendirmek
  • Rusya FSB tarafından onaylanmış bilgi güvenliği araçları kullanılarak korunan kanallar aracılığıyla departman merkezi ile Ana merkez arasında iletilen verilerin korunmasının sağlanması
  • GosSOPKA Ana Merkezinin talebi üzerine, bölüm merkezinin sorumluluk alanında bulunan bilgi ve telekomünikasyon ağlarındaki bilgisayar olayları hakkında ek bilgi sağlanması.

verilen fonksiyonlar dikkate alınarak kavramlar, aşağıdaki etkileşim şeması elde edilir GosSOPKA


  • ülke genelinde yerli telekomünikasyon ekipmanının pratik yokluğu;
  • ülkenin ulaşım ağının topolojisinin bekasının sağlanması açısından iyileştirilmesi gerekmektedir.
  • Ve sonuç olarak, bağlantıdan bahsetmeye değer FinCERT ve GosSOPKA. Alexei Lukatsky'ye göre, Merkez Bankası tarafından oluşturulan FinCERT'in, görünüşe göre departman olarak Sistemin bir parçası olacağı söylendi. Lukatsky'nin notları: "Bankalar SOPKA'ya daha yakından bakmalı. Bunun iki nedeni var. Birincisi, FinCERT, SOPKA ile yakın çalışacak, bankalardan alınan ve FinCERT tarafından işlenen bilgileri aktaracak. İkincisi, yasa kapsamına giren herkes" Kritik Bilgi Altyapısı ", SOPKA'ya bağlanmak için gerekli olacak ".