Контакты
Подписка
МЕНЮ
Контакты
Подписка

А вы задумывались о защите внешнего ЭДО?

А вы задумывались о защите внешнего ЭДО?

В рубрику "Электронный документооборот" | К списку рубрик  |  К списку авторов  |  К списку публикаций

А вы задумывались о защите внешнего ЭДО?

В основном профильные СМИ пишут о том, как наладить и защитить внутренний ЭДО организации. Найти такую информацию нетрудно. На рынке много поставщиков соответствующих решений как для организации самой системы ЭДО, так и для защиты циркулирующей в ней информации. Однако любая организация отправляет огромное количество материалов вовне. Материалы эти зачастую содержат конфиденциальные данные. Как наладить их эффективную систему защиты? Ведь одно дело защищать и контролировать информацию внутри периметра безопасности, и совсем другое — делать то же самое с информацией, покидающей локальную сеть организации.
Дмитрий Гусев
Заместитель директора
по маркетингу StarForce Technologies

Если бы специалист по информационной безопасности организации задумался о поиске соответствующего решение сегодня, то Интернет предоставил бы ему крайне мало информации. Буквально одно облачное решение. Решение интересное, но обладает двумя, на мой взгляд, недостатками. Первое: "толстый клиент" должен быть установлен и настроен во всех организациях, участвующих в ЭДО. И второе: у бизнеса возникает ряд вопросов к безопасности хранящейся в облаках информации. О безопасности много сказано и написано, и дело каждого либо доверять облачному провайдеру и ЦОД, либо нет. А что касается "толстого клиента", то его отсутствие у потенциального адресата означает, что он просто не получит отправляемую ему информацию.

Хорошо, когда точно известно, кому вне организации отправляется информация. А если нет? А если установка и настройка "толстого клиента" невозможна в данный момент, а отправить информацию надо сейчас?

Резидент

В СССР к любой делегации, отправляющейся за границу, приставляли человека из "органов". В его обязанности входило следить за членами делегации и не допускать действий, которые могут "бросить тень на достоинство советского человека".

Частью внешнего ЭДО являются и средства доставки документов до получателя. Несмотря на то что электронная почта не самый надежный способ передачи информации, тем не менее именно она является наиболее распространенным каналом бизнес-общения. Особенно если речь идет о передаче электронных документов третьим лицам.
Отправка документа должна быть удобной, как будто отправляешь обычное письмо. Следует поддерживать все самые распространенные e-mail-клиенты и серверы. И что, пожалуй, важнее всего - нельзя предъявлять какие-то требования к получателю. То есть на стороне получателя тоже все должно быть как обычно.

А теперь представьте себе, что информация, которую вы отправляете вовне, - это та же делегация, попадающая в неизвестное, а порой враждебное окружение.

Как в конце концов отслеживать использование информации, чтобы не допустить ее нецелевого применения?

Эту работу выполнит "резидент" - небольшой программный модуль, в обязанности которого входит:

  • перемещаться вместе с информацией;
  • охранять ее от посягательств тех, кто на это не имеет права;
  • контролировать использование информации;
  • отправлять домой собранную информацию для анализа.

Речь идет о технологии DRM, позволяющей не только шифровать информацию, но и контролировать ее распространение и использование в любой точке мира.

Говоря о защите электронной информации, некоторые специалисты подразумевают только ЭП. Однако необходимо понимать, что ЭП - это не защита электронного документа в полном смысле этого слова, а скорее подтверждение подлинности документа. Недостаточно использовать только шифрование информации. Потому как после расшифровки она становится доступна всем. А вот внедрение незаметного "резидента" даже после расшифровки ограничит просмотр информации на неавторизованном устройстве, запретит печать и снимки экрана.

Отправка защищенной информации

Частью внешнего ЭДО являются и средства доставки документов до получателя. Несмотря на то что электронная почта не самый надежный способ передачи информации,тем не менее именно она является наиболее распространенным каналом бизнес-общения. Особенно если речь идет о передаче электронных документов третьим лицам.

Отправка документа должна быть удобной, как будто отправляешь обычное письмо. Следует поддерживать все самые распространенные e-mail-клиенты и серверы. И что, пожалуй, важнее всего - нельзя предъявлять какие-то требования к получателю. То есть на стороне получателя тоже все должно быть как обычно.

Способы защиты отправляемой информации

Можно защитить документ паролем и приложить к письму. Но если вы передаете действительно важную информацию, то так лучше не делать. Злоумышленник снимет пароль в течение нескольких минут.

Можно использовать систему типа PGP: зашифровать документ открытым ключом, приложить его к письму. В этом случае у получателя должен быть свой закрытый ключ для расшифровки. Взломать это значительно труднее, а порой и невозможно вовсе. Но главное, что после расшифровки получателем документ хранится в файловой системе в открытом, расшифрованном виде. Он становится фактически доступным для всех, и его перемещение никак нельзя контролировать.


А если мы посылаем информацию человеку, у которого нет ни PGP, ни закрытого ключа? Только стандартный e-mail-клиент. И при этом желательно, чтобы информация никуда не распространялась дальше конкретного компьютера получателя. А еще чтобы можно было посмотреть статистику по использованию защищенного документа. И может быть даже, перед отправкой определить те права, которые будет иметь получатель: например, время жизни информации - 10 минут.

Все это позволяет сделать "резидент". Пусть по надежности он и уступает криптографии с открытым ключом, зато информация и циркулирует, и хранится в защищенном виде. И что немаловажно - такой системой удобнее пользоваться, а получатель может быть любым человеком на Земле.

После прочтения - сжечь!

Помните, как в фильме "Семнадцать мгновений весны" Штирлиц сжигает только что полученную и прочитанную шифровку? Гестапо, проводя обыск у него дома, ничего не нашло. А если бы нашло, то для советского разведчика все закончилось бы в тот же день. То же самое и с конфиденциальной информацией. Хакер может пробраться на компьютер получателя и украсть любые данные, устройство с данными может быть потеряно или украдено. Поэтому в некоторых случаях имеет смысл "сжечь" информацию сразу после ее прочтения.

В связи с этим полезной функцией "резидента" может быть определение прав доступа к защищенной информации. Сюда относятся: время жизни информации, регион распространения, количество просмотров за единицу времени и т.д.

Зачастую отправитель (или правообладатель) считает необходимым определить те права, которые будет иметь получатель. Например, время жизни защищенного документа не должно превышать часа. Или документ должен быть доступен только в каком-то определенном регионе. Такие права можно определить и настроить перед защитой документа.

Связь с центром

В любой истории про разведчиков обязательно присутствует радиопередатчик. С его помощью агент передает информацию домой и получает указания к дальнейшим действиям. У "резидента" тоже есть канал связи с центром. Как только "резидент" оказывается на месте, он начинает передавать сведения о действии получателя. Сведения эти записываются на сервере, доступ к которому имеет отправитель.

Кто, когда и откуда получил доступ к информации - вот важные данные, необходимые отправителю для контроля правильности использования. Если вы отправляли документ в Воронеж, а открыли его в Берлине, то стоит задуматься о доверии к получателю. Если документ открывался несколько раз с различных компьютеров по всей стране, то это очень тревожный знак и стоит немедленно послать "резиденту" команду блокировать любой доступ к информации.

Заключение

Защита внешнего ЭДО - настолько же важная задача, что и защита внутреннего. Защищать можно по-разному, и многое зависит от ваших задач. Полагаю, защита технической документации военного истребителя шестого поколения должна отличаться от защиты прайс-листа, оправляемого в региональный офис торговой компании. Тем не менее сегодня, помимо защиты, чрезвычайно важен контроль использования и распространения информации. Если что-то пойдет не так, то информация должна быть дистанционно уничтожена. В мире существует подобная технология, пришедшая к нам из сферы компьютерных игр и программ, - DRM. DRM - это ваш "резидент", внедренный глубоко в объект защиты. Он перемещается вместе с объектом, контролирует его работу и отправляет данные об использовании. В современных условиях, когда пространство для бизнеса не ограничивается стенами офиса, необходимы новые подходы к защите, передаче и контролю информации.

Комментарий эксперта
Даниил
Пустовой
Менеджер по развитию DNA Distribution — официальный дистрибьютор Thales e-Security в России

Защита внешнего ЭДО является, безусловно, более комплексной и сложной задачей, чем защита данных внутри периметра организации. Конфиденциальные данные, помещенные в общедоступную незащищенную среду, подвержены всему спектру угроз безопасности, и лишь строжайшая система ограничений и контроля распространения документов и доступа к ним (DRM) может гарантировать сохранение конфиденциальности, но только в том случае, если реализуется полный комплекс мер по защите информации.

Механизмы обеспечения безопасности данных в рамках внешнего ЭДО достаточно просты, если рассматривать их по отдельности. Сложность заключается в их правильном совместном применении, исключающем наличие слабых звеньев (ведь уровень защиты всей системы равен уровню защищенности самого слабого звена).

Вполне очевидно, что любое распространение конфиденциальной информации во внешней среде возможно лишь в зашифрованном виде, что исключает доступ к информации лицам, не обладающим соответствующим секретным ключом. Из этого вытекает ряд крайне важных, с точки зрения общей безопасности системы, задач, а именно: создание, распространение, управление жизненным циклом и уничтожение ключей шифрования. Эти задачи могут решаться как программными средствами (менее защищенными), так и аппаратными средствами шифрования (которые позволяют обеспечить близкую к абсолютной защиту, как от внешних, так и от внутренних инсайдерских угроз). Однако аппаратные решения более дорогостоящие и пока еще не так распространены.

После того как информация зашифрована и реализован надежный механизм управления и обмена ключами шифрования, необходимо обеспечить механизмы аутентификации пользователей и контроля доступа. Это позволит удостовериться, что авторизующееся лицо действительно является тем, кем представляется. В простейшем случае однофакторной аутентификации по паролю или сертификату реализуется простая, удобная, но недостаточно надежная система контроля доступа, поскольку атаки на пароли, как прямые, так и методами социального инжиниринга, наиболее распространены и эффективны. По этой причине в банковской среде повсеместно используется строгая, двухфакторная аутентификация пользователей (например, пароль и смарт-карта, пароль и подтверждение по CMC и т.п.), что позволяет минимизировать риск несанкционированного доступа. У платежной системы Visa такой протокол двухфакторной аутентификации называется 3-D Secure.

И, конечно же, человеческий фактор - основная причина утечки конфиденциальной информации. Вышеперечисленные методы защиты позволяют минимизировать его потенциальное воздействие, но исключить его полностью невозможно. Разработка и внедрение в организации соответствующих регламентов работы и эксплуатации систем на основе отраслевых стандартов и требований являются абсолютно необходимыми условиями для эффективной защиты информации и внешнего ЭДО в частности.

Опубликовано: Журнал "Information Security/ Информационная безопасность" #2, 2013

Приобрести этот номер или подписаться

Статьи про теме