Современные информационные технологии/ 4.Информационная безопасность

Журавлева Ю.С.

Национальный горный университет, Украина

Комплекс мероприятий, по защите конфиденциальной информации от внутреннего нарушителя на коммерческих предприятиях

 

Последние несколько лет защита информации от внутренних нарушителей преимущественно обеспечивается специализированными средствами разграничения доступа пользователей к информационным ресурсам. С помощью этих средств каждому пользователю определены права, в соответствии с которыми ему позволяется (или запрещается) доступ к определенной категории информации.

Задания аутентификации, авторизации, и администрирование (управление первыми двумя функциями) тесно связаны между собой. Для сокращения их взаимозависимое решение называют решением заданий AAA или 3А.

Решения класса 3А служат в основном для защиты от несанкционированного доступа к данным. В их основе лежит двух или трехфакторный процесс аутентификации, в результате которого пользователю может быть предоставлен доступ к запрашиваемым ресурсам. В первом случае сотрудник должен доказать, что он знает пароль или PIN, а также предъявить определенный персональный идентификатор (электронный ключ или смарт-карту). В другом случае пользователь предъявляет еще один - третий тип идентификационных данных, например, биометрику.

Существует несколько видов аутентификации: по паролю (определение кодового слова), по уникальности предмета (определяется информация, которую он содержит) и биометрическая аутентификация (определение уникальных биометрических характеристиках пользователя).

В ряде случаев необходима взаимная аутентификация - взаимная проверка действительности участников информационного обмена (когда не только сервер проверяет подлинность пользователя, но и наоборот). Протоколы «запрос - ответ» идеально подходят для взаимной аутентификации с некоторым дополнением (такой протокол часто называют «рукопожатием»).

Подход изменения топологии автоматизированной системы (АС) не решает всю проблему защиты информационных ресурсов от злоумышленников, которые действуют изнутри информационной системы. Поэтому в дополнении к организационным средствам защиты должны применяться и технические решения, предназначенные для блокировки каналов истока конфиденциальной информации.

Сущность одного из первых способов, который начал применяться для защиты от утечки конфиденциальной информации, состоит в создании выделенной автономной АС, который состоит из средств вычислительной техники, необходимых для работы с конфиденциальной информацией. При этом такая АС полностью изолируется от любых внешних систем, что дает возможность исключить возможную утечку информации по сети.

АС этого типу оснащаются системами контроля доступа, а также системами видеонаблюдения. Доступ в помещения, в которых находится АС, осуществляется по специальным пропускам, при этом обычно осуществляется личный осмотр сотрудников с целью контроля электронных и бумажных носителей информации. Для блокировки возможности утечки информации путем ее копирования на внешние носители, из компьютеров АС, как правило, удаляются все устройства, с помощью которых можно записать информацию на такие носители. Кроме того, опечатываются все системные блоки и порты компьютеров для исключения возможности несанкционированного подключения новых устройств. При необходимости передать информацию за пределы выделенного помещения данная процедура проводится одним или несколькими ответственными сотрудниками по строго определенному регламенту с помощью соответствующего оборудования. В этом случае для работы с открытой информацией, а также для доступа к Интернет-ресурсам используется отдельная система, которая физически не связана с АС, которая обрабатывает конфиденциальную информацию.

Как правило, описанный подход применяется в государственных структурах для защиты информации с ограниченным доступом. Он позволяет обеспечить защиту конфиденциальности информации. Однако на практике во многих коммерческих организациях большинство сотрудников должны одновременно иметь доступ к конфиденциальной и открытой информации, а также работать с Интернет-ресурсами. В такой ситуации создание изолированной среды обработки конфиденциальной информации требует создания двух эквивалентных АС, одна из которых предназначается только для обработки конфиденциальной информации, а другая - для работы с открытыми данными и ресурсами Интернет. Такой подход не эффективный из-за его высокой стоимости.

Альтернативный способ защиты от утечки конфиденциальной информации заключается в организации доступа к конфиденциальной информации АС через терминальные серверы. При такой схеме доступа пользователю отсылается только графическое изображение рабочей области экрана, в то время как вся конфиденциальная информация, с которой он работает, сохраняется лишь на терминальном сервере. Один такой терминальный сервер, в зависимости от аппаратной и программной конфигурации, может одновременно обслуживать сотни пользователей. Практическое использование такого решения позволяет обеспечить защиту от несанкционированного копирования конфиденциальной информации на внешние носители за счет того, что вся информация сохраняется не на рабочих станциях, а на терминальном сервере. Аналогичным образом обеспечивается защита и от несанкционированного вывода документов на печать. Распечатать документ пользователь может только с помощью принтера, установленного в сегменте терминального доступа. При этом все документы, выведенные на этот принтер, могут регистрироваться в установленном порядке.

Использование терминального сервера также позволяет обеспечить защиту от несанкционированной передачи конфиденциальной информации из сети на внешние серверы, путем фильтрации всех пакетов данных, направленных снаружи сегмента терминального доступа, за исключением тех пакетов, которые обеспечивают передачу графического изображения рабочей области экрана на станции пользователей.

Средства контентного анализа обеспечивают возможность обработки сетевого трафика, который отправляется за пределы контролируемой зоны с целью выявления возможной утечки конфиденциальной информации. Используются они, как правило, для анализа исходного почтового и web-трафика, который отправляется в сеть Интернет. Такие средства защиты устанавливаются в разрыв канала связи между сетью Интернет и АС предприятия, таким образом, чтобы через них проходили все пакеты данных.

Преимуществом систем защиты данного типа является возможность мониторинга и наложения ограничений, как на входной, так и выходной поток трафика. Однако, эти системы не позволяют гарантировать стопроцентное выявление сообщений, которые содержат конфиденциальную информацию. В частности, если нарушитель перед отправлением сообщения зашифрует его или замаскирует под видом графического или музыкального файла с помощью методов стеганографии, то средства контентного анализа в этом случае могут оказаться несостоятельными.

Системы активного мониторинга представляют собой специализированные программные комплексы, предназначенные для выявления несанкционированных действий пользователей, связанных, в частности, с попыткой передачи конфиденциальной информации за пределы контролируемой территории предприятия. Системы мониторинга состоят из следующих компонентов [1]:

Преимуществом использования систем мониторинга является возможность создания виртуальной изолированной среды обработки конфиденциальной информации без физического выделения отдельной АС для работы с данными ограниченного доступа. Кроме того, системы этого типу позволяют программно ограничить вывод информации на внешние носители, что спасает от необходимости физического удаления из компьютеров устройств записи информации, а также опечатывания портов и системных блоков. Однако, применение систем активного мониторинга влечет установку дополнительного ПО на каждую рабочую станцию, которая потенциально может привести к увеличению сложности администрирования АС, а также к возможным конфликтам в работе программ системы.

Для защиты от утечки информации могут использоваться и криптографические средства, которые обеспечивают зашифровку конфиденциальных данных, которые сохраняются на жестких дисках или других носителях. При этом ключ, необходимый для декодирования зашифрованной информации, должен сохраняться отдельно от данных. Как правило, он располагается на внешнем отсоединяемом носителе, таком как дискета, ключ Touch Memory или USB-носій. В случае, если нарушителю и удастся украсть носитель с конфиденциальной информацией, он не сможет ее расшифровать, не имея соответствующий ключ.

Рассмотренный вариант криптографической защиты не позволяет заблокировать другие каналы утечки конфиденциальной информации, особенно если они происходят пользователем после того, как он получил доступ к данным, требует согласования с нормативной базой в сфере защиты информации. Для этого параллельно может быть использована технология управления правами доступа RMS (Windows Rights Management Services) на основе операционной системы Windows Server 2003 разработанная компанией Microsoft. В соответствии с этой технологией вся конфиденциальная информация сохраняется и передается в зашифрованном виде, а ее дешифрация возможно только на тех компьютерах и тех пользователях, которые имеют на это права. Вместе с конфиденциальными данными также передается специальный XML-файл, который содержит категории пользователей, которым разрешен доступ к информации, а также список тех действий, которые эти пользователи могут выполнять. Например, с помощью такого XML-файлу, можно запретить пользователю копировать конфиденциальную информацию на внешние носители или выводить ее на печать. В этом случае, даже если пользователь скопирует информацию на внешний носитель, она останется в зашифрованном виде и он не сможет получить к ней доступ на другом компьютере. Кроме того, владелец информации может определить временной период, в течение которого пользователь сможет иметь доступ к информации. По окончанию этого периода доступ пользователя автоматически блокируется. Управление криптографическими ключами, с помощью которых возможна расшифровка конфиденциальных данных, осуществляется RMS-серверами, установленными в АС.

Таким образом, применяя комплекс мероприятий по защите конфиденциальной информации, т.е. разграничив доступ, выделив автономную АС, организовав доступ к конфиденциальной информации через терминальные серверы, используя криптографические средства, а также применив средства контентного анализа и системы активного мониторинга, можно обеспечить защиту от несанкционированного доступа к ресурсам от внутреннего нарушителя.

 

Литература:

1. Щеглов А. Ю. Контроль доступу до ресурсів. Формальні моделі й методологічні основи коректності реалізації механізмів контролю доступу до ресурсів. http://daily.sec.ru/dailypblprnver.cfm?pid=14483

2. Вихорев С. В. Классификация угроз информационной безопасности http://www.elvis.ru/files/class.pdf

4. Домарев В.В. Безопасность информационных технологий. Системный подход. — К.; М.; СПб.: Торг.-издат. дом "DiaSoft", 2004. — 975 с.

5. Хорошко В.А., Чекатов А.А. Методы и средства защиты информации. – К.: Юниор, 2003. – 504 с.