FSTEC vs NIST: proteção contra vazamentos em russo e americano

Muitos textos foram escritos sobre o tema das diferenças entre as mentalidades russa e ocidental, muitos livros foram publicados e muitos filmes foram rodados. A discrepância mental percorre literalmente tudo, desde as nuances do cotidiano até a elaboração de regras - inclusive no campo de aplicação dos sistemas de proteção contra vazamento de informações (DLP). Por isso, tivemos a ideia de preparar para nossos leitores uma série de artigos comparando abordagens à proteção contra vazamentos na maneira russa e americana.

imagem

No primeiro artigo, comparamos as semelhanças e diferenças nas recomendações dos reguladores russos e estrangeiros sobre proteção de informações, às quais os sistemas de proteção contra vazamentos podem ser aplicáveis ​​em um grau ou outro. No segundo, falaremos sobre a aplicabilidade dos principais sistemas DLP em termos de módulos componentes às medidas de proteção GIS recomendadas pelo FSTEC da Federação Russa. No terceiro, consideramos a mesma lista de sistemas de proteção contra vazamentos para correlações com as recomendações do padrão americano NIST US.

Então, o que o FSTEC da Federação Russa e o NIST EUA nos recomendam em relação à proteção das informações, para as quais os sistemas DLP podem ser usados? A resposta a esta pergunta está sob o corte.

Com a gente


Na Federação Russa, o órgão que implementa a política estadual, bem como as funções especiais e de controle no campo da segurança da informação estadual, é o FSTEC (Serviço Federal de Controle Técnico e de Exportação). O principal documento regulatório para SIG (sistemas de informação do estado) e ISPDn (sistemas de informação de dados pessoais), de acordo com os pedidos 17, 21 e 31, é o documento metodológico do FSTEC "Medidas para proteger as informações nos sistemas de informação do estado". O documento descreve uma metodologia para implementar medidas organizacionais e técnicas para proteger as informações nos sistemas de informações estaduais e relacionados (PI).

Este documento afirma que os requisitos de segurança da informação dependem da classe de segurança do sistema. Existem apenas três classes - K1, K2, K3, que visam garantir confidencialidade, integridade e acessibilidade das informações processadas no sistema. A primeira classe (K1) é a mais alta, a terceira classe (K3) é a mais baixa. A classe do sistema depende de dois parâmetros: no nível de significância da informação processada e na escala do sistema de informação.

O documento FSTEC descreve as medidas de segurança da informação nos sistemas de informação, começando com a identificação e autenticação e terminando com a proteção do próprio IP, meios e sistemas de comunicação e transferência de dados. O processo de segurança da informação, de acordo com o documento, deve ser estruturado da seguinte forma:

  1. definição de um conjunto básico de medidas de proteção de acordo com a classe IP,
  2. adaptação do conjunto básico de medidas,
  3. aperfeiçoamento de medidas de acordo com o modelo de ameaça;
  4. além disso, levando em consideração uma estrutura regulamentar diferente em relação à proteção de informações.

Eles têm


Nos Estados Unidos, o NIST (Instituto Nacional de Padrões e Tecnologia), o Instituto Nacional de Padrões e Tecnologia, é responsável por regular a segurança da informação de organizações comerciais e estatais.

Desde o início dos anos 90, o NIST publica o Federal Information Processing Standards (FIPS) e as Publicações Especiais mais detalhadas na área de segurança da informação. Uma das publicações nesta categoria, SP 800-53 rev., É aplicável a sistemas de prevenção de vazamento de dados. 5 “Controles de segurança e privacidade para sistemas e organizações de informação”. Este documento ainda não foi aprovado, mas já está fechado para discussão. O texto preliminar do documento será publicado na primavera de 2019 e o final no verão de 2019.

Apesar de os documentos diferirem em sua estrutura, a abordagem para garantir a segurança das informações neles descrita é bastante semelhante. Ao mesmo tempo, o padrão americano mostra um viés em relação à consultoria:

  1. Seção de Gerenciamento Básico.
  2. Orientação adicional.
  3. Melhorando controles básicos.
  4. Controles relacionados.
  5. Uma seção de links para outra estrutura regulatória aplicável a um controle ou que aprimora esse elemento.

A categorização dos sistemas de informação por classes é regulamentada por outro documento - FIPS 199. A abordagem de classificação, como nas recomendações do FSTEC, baseia-se na tríade clássica "Confidencialidade - Integridade - Acessibilidade". A criticidade máxima é determinada com base no impacto potencialmente mais alto no IP de um dos elementos da tríade.

Portanto, destacaremos diretamente as medidas e instruções que podem ser atribuídas aos meios de impedir o vazamento de dados (consulte a tabela abaixo).

Tabela de comparação de recomendações do FSTEC e NIST


imagem

Como pode ser visto na tabela, as recomendações básicas do NIST são de nível superior. Vale ressaltar, no entanto, que as normas americanas contêm instruções diretas sobre o uso de sistemas de prevenção de vazamento de dados, incluindo um capítulo separado sobre a “legalização” de tais sistemas, onde todas as medidas necessárias são explicitadas, desde procedimentos legais e o desenvolvimento de políticas de segurança da informação, a nomeação de responsáveis e antes de controlar a troca de informações com terceiros.

O padrão americano permite o uso de dispositivos móveis pessoais para autenticação em sistemas de informação usando um mecanismo de bloqueio temporário e / ou criptografia forte. Mas, apesar de todo o "avanço", o documento não diz como regular o uso desses dispositivos para identificação em sistemas de prevenção de vazamento de dados.

No futuro, devido ao amplo uso dos sistemas DLP e ao aumento do número de incidentes identificados, o número de litígios aumentará. Em tal situação, simplesmente “legalizar” não é suficiente - precisamos de uma base de evidências e ela não pode existir sem “irresistibilidade”. O NIST é dedicado a isso em um capítulo de auditoria separado, AU-10, que define esse conceito. Recomendações adicionais para o fortalecimento descrevem o procedimento para garantir “não repúdio” ao criar, enviar e receber informações:

  1. Coleta de informações necessárias sobre o usuário e identificação no sistema de informações.
  2. Validação - confirmação da identidade e identidade.
  3. O gerenciamento do ciclo de vida é um processo contínuo de coleta de informações e verificação dos direitos de conformidade de acordo com as ações tomadas.
  4. Verificação de invariância / modificação de informações antes da transmissão e processamento. Por exemplo, usando uma soma de verificação.
  5. O uso de assinaturas eletrônicas .

Nas recomendações do FSTEC, o procedimento para garantir “não repúdio” não é descrito em detalhes, embora os requisitos para o fortalecimento do IAF.7 (identificação e autenticação de objetos do sistema de arquivos) indiquem a necessidade de “usar evidências de autenticidade”. Talvez no futuro, o regulador considere mais detalhadamente medidas que são recomendáveis ​​a serem aplicadas para garantir "não-repúdio".

O que posso emprestar


Em nossa opinião, recomendações úteis do padrão americano são:

  1. conveniência de usar meios de identificação / autenticação, proteção adicional das contas e informações transmitidas como parte do procedimento de "não repúdio". Tais recomendações podem ser incluídas na norma russa de qualquer forma explícita e simplificada, sem o uso de uma assinatura eletrônica qualificada de acordo com a Lei Federal nº 63.
  2. regulamentação do mecanismo de “legalização” do DLP, iniciando com suporte documental e finalizando com o fornecimento de informações a terceiros.

Talvez no futuro, essas recomendações sejam refletidas nos padrões domésticos.

Source: https://habr.com/ru/post/pt433892/


All Articles