Какие наиболее критичные риски, связанные с информационной безопасностью, можно указать для сферы электронных СМИ? Есть ли здесь своя специфика, или «все как у всех»?
Прежде всего это несанкционированный доступ к информации, которую еще не увидел свет, – риски утечки. Она может быть разного характера – авторские передачи, новостные сюжеты и т.д., но при этом не должна уйти за пределы 4 стен до часа Х. Это специфическая угроза, поскольку круглосуточное производство подобной информации составляет основу бизнеса холдинга.
С другой стороны, существуют риски, связанные с доступностью данных, например, того же медиа-контента на сайте СМИ. Здесь опасность представляют DDoS-атаки. В качестве примера можно привести недавний факт DDoS-атаки на сайт наших коллег, тоже СМИ, его работоспособность удалось восстановить лишь через 6 часов. Поскольку мы являемся крупнейшим российским медиахолдингом, для нас подобные ситуации недопустимы.
Как грамотно выстроить систему защиты в таком случае?
Как вы понимаете, здесь один в поле точно не воин, в любом случае должен быть комплекс мероприятий. Первая линия обороны – физическая безопасность (видеонаблюдение, фиксация перемещения персонала, система контроля и управления физическим доступом). Далее идут программно-технические средства: системы контроля уязвимостей, меры по защите информации в сетях передачи данных, IdM, системы мониторинга событий безопасности и т.д.
Какие проекты, касающиеся обеспечения ИБ, были выполнены ВГТРК за последние 2–3 года?
Реализация требований государственных регуляторов по защите персональных данных, построение системы защиты электронной почты (CommuniGate Pro, MS Exchange 2010) с использованием Proofpoint Enterprise Protection for Email Security, создание системы контроля уязвимостей на базе MaxPatrol. В данный момент идет проект по внедрению системы обнаружения и предотвращения вторжений.
Мы не строим иллюзий: как не существует панацеи от всех болезней, так и нет ИБ-решений, обеспечивающих 100%-ную защиту. Здесь вспоминается расхожая фраза: как только политика безопасности окончательно утверждена, она уже окончательно устарела. Это же в определенной степени относится к системам ИБ. Наш бизнес не стоит на месте – увеличиваются потоки посещаемости интернет-ресурсов, растут объем и качество медиа-контента, возрастает сложность взаимодействия между подразделениями компании. В то же время что ни месяц возникают новые угрозы ИБ, которым необходимо эффективно противостоять и желательно действовать превентивно, а не реактивно. Соответственно, постоянно повышаются требования к функционалу решений и к его гибкости.
Вы упомянули соответствие рекомендациям наших регуляторов. Ваше мнение – насколько они соотносятся с реалиями российского рынка?
Для себя я представляю это соотношение в виде весов. На одной чаше находятся требования и рекомендации регуляторов, а на другой – ситуация с информационной безопасностью в конкретной компании. Главное – поддерживать разумный баланс. Вынужден констатировать, что если мы выполним досконально все рекомендации (замечу – именно рекомендации, а не требования, которые мы выполняем на 100%), то дальше останется только выключить свет и разойтись по домам – бизнес не сможет нормально функционировать. Конфигурация ИТ-ландшафта будет, мягко скажем, сложноуправляемой. Проблемой, в том числе, является отсутствие у многих действенных зарубежных решений сертификатов ФСТЭК, а отечественные сертифицированные продукты, к сожалению, не перекрывают весь спектр потребностей компаний.
Каким образом на ИТ-инфраструктуру ВГТРК влияет непрекращающийся рост объема данных, характерный для последних лет?
Для начала подчеркну, что растет не только он, но и количество информационных каналов, а также качество медиа-данных. У ВГТРК более 80 региональных филиалов, охватывающих всю страну, многие из них ежедневно генерируют собственный контент. Естественно, все эти факторы являются двигателями развития.
Исторически региональные ГТРК были самостоятельными единицами – со своими ИТ-ресурсами, архивами аудио и видео. В середине 2000-х годов было принято решение объединить их под одним управляющим центром – отдельно стоящие серверы и системы не могли поддерживать развитие бизнеса на должном уровне. Как вы понимаете, это весьма сложный процесс, занимающий не один год. Мы объединили регионы единой сетью передачи данных, стараясь унифицировать подходы к обработке, хранению, резервированию и защите информации. Другими словами, был сделан ряд необходимых шагов в сторону перехода от локальных, обособленных физических сред к единой корпоративной инфраструктуре, от управления «железом» к управлению ИТ-ресурсами.
Мы как электронное СМИ храним весь свой контент, причем из всех источников его генерации, и параллельно с этим обеспечиваем возможность доступа интернет-пользователей к его части. Для долговременного хранения медиаданных мы создали электронный медиа-архив. Данные хранятся на дисковых и ленточных накопителях (LTO). В проекте используются серверы HP стандартной архитектуры, системы хранения EMC, ленточные накопители Quantum.
А объемы данных, о которых идет речь?
На данный момент в архиве у нас порядка 6 тысяч слотов LTO, оцифровано порядка 3 ПБайт информации, но это, как говорят англичане, a drop in the ocean, малая толика. По масштабам проект – один из крупнейших в России.
Также совсем недавно мы провели инсталляцию корпоративной системы резервного копирования на магнитных лентах. Хранилище будет содержать несколько десятков ПБайт информации и управляется роботизированной системой. Она станет частью комплекса иерархического хранения данных (HSM).
Ваше мнение по поводу аутсорсинга, в том числе информационной безопасности, – «за» или «против»?
Есть несколько факторов, влияющих на принятие решения об аутсорсе. Во-первых, «политика партии»: так принято, и по-другому не может быть. Во-вторых, степень зрелости процессов, которые целесообразно было бы передать в руки партнера. Нельзя отдавать на сторону неустоявшиеся процессы, если мы сами не до конца понимаем, как они должны функционировать. C SLA потом костей не соберем. И в-третьих, нужно учитывать степень их критичности.
Что в таком случае Вы гипотетически могли бы доверить аутсорсеру?
Если рассматривать информационную безопасность, то можно говорить о системе обнаружения вторжений, обработки и анализа событий ИБ. Если же фокусироваться на ИТ в целом, то это решения по мониторингу, Help Desk, аренда вычислительных мощностей: cloud-среды в любом формате – IaaS, PaaS или SaaS.
Евгений, большое спасибо за беседу!