Архив рубрики Защита информации

1

Шифрование – гарантия защиты или миф?

Шифрование – гарантия защиты или миф?Когда речь заходит о шифровании данных, часто приходится слышать фразу: «Если кому-то надо – все равно взломают». Мы попробуем опровергнуть  это высказывание.

Большинство распространённых криптоалгоритмов используют открытый алгоритм шифрования, т.е. сам процесс шифрования и дешифрования не секретен, а защищенность данных обусловлена только секретным ключом или паролем, который используется при шифровании. Открытость криптоалгоритма позволяет гарантировать отсутствие «лазеек» в системе шифрования, которые позволяют расшифровать данные, не зная ключа шифрования.

Как правило, ключ шифрования отличается серьезной длиной (от 64 бит до бесконечности)  и слабой удобочитаемостью, поэтому ключ хранят вместе с данными, ограничивая к нему доступ паролем. Поэтому в системе есть 2 уязвимых места: подбор пароля для чтения ключа шифрования, или подбор непосредственно ключа шифрования.

Как правило, подбор ключа шифрования практически невозможен, т.к. даже для 64-битного ключа доступно несколько миллиардов комбинаций, а такие короткие ключи уже давно не используются, уступив место ключам с длиной 256 бит и более. Число вариантов при этом возрастает в геометрической прогрессии.

Слабым местом в любой системе шифрования является пароль (так он достаточно короткий). В случае использования непосредственно ключа, размещенного на смарт-карте, эти паролем является пин-код смарт-карты. Этот пароль открывает доступ к ключу, необходимому для расшифровки данных.  В первую очередь надежность шифрования влияет длина пароля и его «содержание».  При надежном криптоалгоритме злоумышленник может только одним способом получить ключ – подобрать нужный пароль. Сделать это можно несколькими способами, наиболее распространенные их них:

  • Полный перебор
  • Перебор по словарю
  • Использование ошибки в алгоритме кодирования ключа паролем

Полный перебор может быть эффективен при коротком пароле и мощных вычислительных ресурсах у злоумышленника. Пароли, имеющие длину менее 8-ми символов, достаточно неустойчивы к полному перебору при наличии соответствующих аппаратных ресурсов, но при увеличении длины пароля хотя бы на один символ процесс перебора усложняется в десятки или сотни раз.

Перебор по словарю основан на том, что пользователи часто в качестве паролей используют слова, фразы и даты, которые могут легко запомнить.  Таким образом, используя словарь можно значительно ускорить перебор, подбирая пароли из словарного перечня, а не из всего алфавита.

Существует масса других способов при наличии должной подготовки получить доступ и к зашифрованной информации: заражение компьютера вирусом и отслеживание пароля при вводе его с клавиатуры, подкуп персонала и т.д.

Хорошим способом борьбы с взломом и хищением пароля является применение смарт-карт, при использовании которых, по мимо знания пароля необходимо наличие специальный аппаратный ключ, скопировать и подделать который достаточно сложно или вообще не возможно. Системы шифрования с аппаратной защитой успешно применяются ведущими компаниями, например, в новых версиях современных игровых приставок, которые не позволяют  запускать нелегально скопированные игры.

Защита информации не ограничивается только шифрованием данных – это в первую очередь целый комплекс управленческих и  организационных мероприятий, которые должны быть разработаны квалифицированными специалистами и строго соблюдаться в компании.

0

ProsperityControl — система управления конфиденциальной информацией

Разработанный специалистами нашей компании программно-аппаратный комплекс ProsperityControl позволяет организовать дистанционное управление конфиденциальной информацией на сервере или сети компьютеров при помощи:

  • радио-кнопок радиусом действия до 1 км;
  • телефонного звонка на мобильный или городской телефон;
  • SMS сообщений;
  • запуском специально подготовленной программы на любом компьютере сети или даже через интернет (например, Вы можете управлять системой, находящейся в офисе, будучи в командировке в другой стране);
  • любого управляемого устройства, подключаемого к COM-порту компьютера (датчики движения, дверные датчики и т.д.).

Система поддерживает безопасный обмен командами между компьютерами сети и позволяет назначить целый набор операций на любую команду, подаваемую с управляющего устройства.

ProsperityControl

Возможные применения ProsperityControl:

  • отключение дисков с важными данными;
  • управление любыми системами шифрования, воспринимающими внешние команды;
  • удаление определенной информации на одном или нескольких компьютерах;
  • запуск или останов определенных программ на всех компьютерах сети по команде c одного из них;
  • установление или разрыв сетевых подключений;
  • отправка SMS и E-mail сообщений;
  • удаление данных из определенных ветвей реестра Windows на всех компьютерах сети (например, удаление подключений к базам 1С из списка);
  • любая комбинация перечисленных выше операций.

0

Защита от инсайдеров

Как известно, самым слабым звеном во всех системах защиты информации является так называемый «человеческий фактор»: сотрудники компании халатно относятся к регламентам безопасности, хранят конфиденциальные данные на незащищенных носителях или просто уносят информацию, потому что «плохо лежит» и «вдруг пригодится». Полностью исключить возможность утечки информации через «инсайдеров» нельзя, но можно значительно снизить ее вероятность. Для этого можно внедрить в компании ряд программных, аппаратных и организационных решений:

1. Внедрение сервера терминалов для работы с конфиденциальной информацией

Решение на базе сервера терминального доступа позволяет ограничить работу сотрудников с информацией только пределами данного сервера, не позволяя выгрузить данные на внешние носители. Сам сервер может быть размещен за пределами офиса и даже сотрудники ИТ служб могут не иметь к нему доступа.

2. Внедрение двухфакторной авторизации пользователей в сети

Один из самых распространенных вариантов повышения привилегий пользователя в сети – это получение доступа к информации с чужими учетными данными. Для того, чтобы получить учетные данные другого пользователя, совершенно не обязательно быть «хакером» и взламывать систему: сотрудники вполне охотно делятся друг с другом своими паролями в случае производственной необходимости, и не считают нужным сменить пароли доступа в дальнейшем. Для минимизации таких рисков можно использовать решение на базе смарт-карт, при котором для авторизации пользователю помимо пароля понадобится специальный брелок, который также может использоваться для доступа в помещение и работать дверным ключом. Это не позволит сотруднику «поделиться» брелоком с коллегой, поскольку он не сможет покинуть помещение без брелка. Возможно также внедрение и решений с применением биометрической идентификации пользователей.

3. Шифрование рабочих ноутбуков и внешних носителей сотрудников

Если сотрудники компании работают с конфиденциальной информацией за пределами офиса и переносят ее на ноутбуки и внешние носители, это повышает риск ее утечки.  Для защиты информации в случае хищения носителей необходимо использовать программно-аппаратные комплексы по шифрованию конфиденциальных данных.

4. Разделение функций администрирования информационных систем с конфиденциальной информацией

Система распределения прав доступа к информации не должна замыкаться на одном человеке (системном администраторе) или одной службе (IT департаменте). Система должна быть организована таким образом, чтобы всегда была возможность осуществлять независимый контроль действий IT специалистов, а доступ к данным в корпоративные системы должен регулироваться специалистами различных структурных подразделений.

www.prosperity-systems.ru

0

Шифрование данных на компьютерах и серверах компании

Красная кнопкаНадежную крипто-защиту информации в Вашей компании сможет обеспечить только комплексный подход к шифрованию данных на компьютерах и серверах Вашей организации. Еще на этапе проектирования системы защиты нужно определить, какие программные и аппаратные средства будут использованы и какой функционал, возможно, потребуется в дальнейшем:

управление шифрованными носителями через SMS с обычного сотового телефона

управление шифрованными носителями через SMS с обычного сотового телефона

радио-брелок аварийного отключение или уничтожения информации с радиусом действия до 1 км

отключение шифрованных дисков одним щелчком мыши на любом удобном Вам компьютере

блокирование дисков в случае доступа в охраняемое помещение без предварительного снятия с охраны

замену паролей электронными ключами доступа (USB-брелок), без которых невозможно расшифровать диск

удаленное включение серверов с зашифрованными данными – Вы можете установить сервер в другом городе или даже стране, и управлять им удаленно без риска кражи паролей или взлома системы защиты

технологию кворума ключей: дверь отпирается не одним, а несколькими ключами, вставленными одновременно. Таким образом, груз ответственности не лежит на одном человеке, давление на одного из держателей ключей не может привести к краже информации

возможность физического уничтожения данных на дисках с помощью сильного электромагнитного импульса

Решение должно работать с любыми носителями информации, как то: жесткие диски, flash-диски, RAID массивы, хранилища данных SAN и NAS и любые другие. Если Вы можете записать на носитель информации файл Word – это значит, что он может быть хранилищем зашифрованных данных. Должна иметься возможность  доработка системы под требования компании, как то:

  • выполнение определенных действий на компьютере в случае тревоги
  • отключение в случае опасности сетевых соединений, например, разрыв связи с сервером, при этом все прочие сервисы продолжают работать
  • завершение работы какой-либо определенной программы в пределах всего офиса, например мгновенное закрытие программы «1С» во всем офисе с радио-брелока
  • отправка уведомлений по СМС или электронной почте
  • сложные системы контроля доступа в помещение. Например, срабатывание защиты в случае, если дверь серверного шкафа открыта в то же время, когда открыта дверь в серверную, или когда дверь в серверной открыта непрерывно более 20 секунд

Преимуществом нашей системы шифрования является возможность интеграции с открытыми решениями в области шифрования данных, например, таких как TrueCrypt.

Схема крипто-комплекса

Это гарантирует отсутствие в системе «черных ходов», поскольку мы не поставляем сами алгоритмы и методы шифрования. Системы шифрования с открытым кодом доступны для свободного скачивания через интернет, а нашей задачей является расширение их функционала и доработки под требования покупателя без вмешательства в сам процесс шифрования. Дополнительным преимуществом является постоянное бесплатное обновление и развитее системы.

www.prosperity-systems.ru

0

Защищенный программно-аппаратный комплекс 1С Предприятие?

В начале этого года на сайте 1С появилась информация, о том, что в рамках работ по реализации мероприятий по организации и техническому обеспечению безопасности персональных данных (нормы 152-ФЗ «О персональных данных»), фирмой «1С» проводятся работы по добровольной сертификации ПО 1С  во ФСТЭК России.

Сертифицируются следующие программные продукты:

  • защищенный программно-аппаратный комплекс «1С:Предприятие, версии 8.2z» на соответствие требованиям руководящих документов по защите от НСД -5 класс. Классификация по уровню контроля отсутствия НДВ по 4 уровню контроля, использованию в АС до класса 1Г включительно, а также на соответствие требованиям, предъявляемым к СЗИ, входящим в состав ИСПДн, по обработке персональных данных до класса К2 включительно (ожидаемое время получения сертификата — январь-февраль 2010);
  • защищенный программно-аппаратный комплекс «1С:Предприятие, версии 7.7z» по обработке персональных данных до К3 включительно (ожидаемое время получения сертификата — февраль 2010).

Не смотря на то, что в полную силу закон вступит только с 01 января 2011 года, рассмотрим, что конкретно скрывается за соответствиями перечисленным классам защиты информации.

Соответствие классу К2 по защите персональных данных

К системам класса К2 в режиме многопользовательского доступа с разными правами предъявляются следующие требования:

  1. идентификация и проверка подлинности пользователя при входе в систему информационной системы по паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов
  2. регистрация входа (выхода) пользователя в систему (из системы) либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения информационной системы. В параметрах регистрации указываются дата и время входа (выхода) пользователя в систему (из системы) или загрузки (останова) системы, результат попытки входа (успешная или неуспешная), идентификатор (код или фамилия) пользователя, предъявленный при попытке доступа
  3. учет всех защищаемых носителей информации с помощью их маркировки и занесение учетных данных в журнал учета с отметкой об их выдаче (приеме)
  4. обеспечение целостности программных средств системы защиты персональных данных, обрабатываемой информации, а также неизменность программной среды. При этом целостность программных средств проверяется при загрузке системы по контрольным суммам компонентов средств защиты информации, а целостность программной среды обеспечивается использованием трансляторов с языков высокого уровня и отсутствием средств модификации объектного кода программ в процессе обработки и (или) хранения защищаемой информации
  5. физическая охрана информационной системы (устройств и носителей информации), предусматривающая контроль доступа в помещения информационной системы посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения информационной системы и хранилище носителей информации
  6. периодическое тестирование функций системы защиты персональных данных при изменении программной среды и пользователей информационной системы с помощью тест-программ, имитирующих попытки несанкционированного доступа
  7. наличие средств восстановления системы защиты персональных данных, предусматривающих ведение двух копий программных компонентов средств защиты информации, их периодическое обновление и контроль работоспособности

Для соответствия классу К2 фирм 1С реализовала в конфигурациях работающих на базе платформы «1С:Предприятие 8.2» возможность регистрации ряда событий, настройка которых возможна на вкладке «Защита персональных данных».

Соответствие требованиям руководящих документов по защите от несанкционированного доступа к информации (класс 1Г)

В дополнение к классу К2 по защите персональных данных, требования по НСД класса 1Г конкретизирует требования к подсистемам управления доступом, учета и обеспечения целостности. Например:

  1. регистрация попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам
  2. регистрация выдачи печатных (графических) документов на «твердую» копию с указанием дополнительных параметров регистрации

Соответствие по уровню контроля отсутствия недекларированных возможностей по 4 уровню контроля

Требования к 4 уровню контроля:

  1. контроль состава и содержания документации (описание программы с указанием контрольных сумм файлов, входящих в состав ПО, исходные тексты программ, входящих в состав ПО)
  2. контроль исходного состояния ПО (расчет текущих контрольных сумм ПО и сравнение с исходным состоянием)
  3. статический анализ исходных текстов программ (контроль полноты и отсутствия избыточности исходных текстов ПО на уровне файлов, контроль соответствия исходных текстов ПО его загрузочному коду)
  4. формирование отчетности по 1-3 пунктам

Направление в части повышения уровня безопасности продуктов 1С выбрано верное, но, к сожалению, отсутствие подсистемы криптографической защиты не позволяет говорить о надежной защите конфиденциальной информации.

Изначально включенные в нормы 152-ФЗ требования о применение СКЗИ, были исключены, скорее всего, из-за боязни того, что контролирующие органы не смогут при необходимости получить доступ к изъятой информации. Такой подход к защите информации вызывает только недоумение и заставляет искать дополнительные способы защиты данных в учетных системах 1С.

1

Защита от изъятия конфиденциальной информации

Одним из действенных способов повышения уровня безопасности важных данных, хранящихся на сервере, является их шифрование. Шифрование позволяет защититься от таких рисков, как кража дисков и резервных копий, или изъятие данных при рейдерских захватах. Для сотрудников, постоянно бывающих в командировках, шифрование данных особенно актуально в связи с высокой вероятностью утери или кражи ноутбуков. Безусловно, шифрование не позволит решить всех проблем с защитой конфиденциальных данных – существует множество других способов получения информации. Но наличие шифрования вносит существенный вклад в комплексе мер по ее защите. Существуют несколько программных и аппаратных решений, связанных с шифрованием данных. Они различаются по возможностям, удобству, и конечно, по цене. Ниже перечислен перечень вопросов, на которые нужно ответить при выборе системы шифрования:

Требуется ли шифрование диска/раздела, на котором размещена операционная система?

Наличие этой функции позволяет скрыть операционную систему и установленное на ней программное обеспечение. Также это позволяет защитить служебные файлы системы, в которых могут оказаться части секретной информации, временно перемещенные программами на время работы с данными.

Требуется ли применение смарт-карт или токенов на этапе загрузки?

Токены значительно повышают надежность шифрования. Это USB брелки, на которых хранится ключ от диска, необходимый для его расшифровки. Доступ к ключу осуществляется по пин-коду, а неверный ввод пин-кода более оговоренного числа раз уничтожает ключ. Таким образом, даже если токен и диск с данными попадут в руки злоумышленника, у него будет очень ограниченное число попыток угадать пароль.

Требуется ли кворум ключей на этапе загрузки?

Кворум ключей – это режим, когда для открытия одного диска используется несколько ключей, и диск откроется только при их одновременном присутствии при включении сервера. Здесь возможны варианты: например, у вас 5 ключей, но для старта сервера требуется только 3 любых из них. Таким образом один человек не может получить доступ к информации, но и утрата некоторого количества ключей не смертельна.

Требование к сертификации системы шифрования во ФСТЭк

Для государственных учреждений часто требуется наличие сертификации во ФСТЭк системы шифрования – на это тоже требуется обращать внимание.

Наличие «тревожной кнопки» для удаленного оперативного отключения защищаемых дисков

Решение с тревожной кнопкой предполагает наличие у ответственных лиц радиобрелка, по сигналу с которого происходит блокирование диска с данными. Вариантами тревожной кнопки может быть проводное решение, программа на компьютере, сигнализация на входе в серверную и даже GSM-брелок, передающий команду блокировки по сетям мобильных операторов и действующий практически из любой точки земного шара. Расширением системы шифрования может выступить система электромагнитного уничтожения дисков. Она оснащена отдельным набором средств управления, и в случае необходимости может физически уничтожить информацию с жестких дисков. В некоторых случаях такое решение более оправдано, чем шифрование, поскольку не предполагает возможностей утечки ключей шифрования или мер принуждения по отношению к владеющим ключом лицам. Естественно, при применении данного решения наличие резервных копий обязательно.

Защита конфиденциальной информации — www.prosperity-systems.ru

0

Резервное копирование данных

О важности резервного копирования сказано много: без него сложно представить себе сколько-нибудь надежную ИТ-инфраструктуру. Резервное копирование является средством, позволяющим выйти из казалось бы безнадежной ситуации, вроде случайного или намеренного удаления важных данных, ошибок в программах или сбоях оборудования.

Но так ли надежна Ваша система резервного копирования? Обычные системы резервирования, безусловно, защитят Вас от наиболее частых причин сбоев, но как быть с более опасными ситуациями, как то:

  • рэйдерский захват
  • пожар. Причем пожар не только у Вас в офисе, но и на пару этажей выше. При тушении пожара проливается несколько этажей, и оборудование может быть безнадежно испорчено
  • кража или намеренное уничтожение резервных носителей
  • халатность персонала, ответственного за резервное копирование.

Хорошим решением является хранение носителей резервных копий за пределами места размещения серверов, а лучше вообще за пределами здания. Но как показывает практика, необходимостью хранения резервных копий вне здания часто пренебрегают даже при наличии регламента – долгое время ничего не случается, а ежедневно менять и носить с собой носители с копиями неудобно и лень.

Оптимальным решением в данном случае является создание резервных копий сразу за пределами офиса. Для этого мы готовы предложить 2 пути решения. Решения по сути однотипны, и выбор определяется лишь степенью доверия управляющей компании:

  1. По специально созданному каналу связи резервное копирование выполняется на сервер резервных копий нашей компании. Передача по каналам связи шифруется, как и сами резервные копии, причем ключом для получения доступа к ним обладает только владелец информации – мы просто выполняем функции хранения Ваших данных.
  2. Решение аналогично предыдущему, но резервное копирование выполняется на собственный сервер компании, расположенный за пределами офиса. Мы предоставляем только услуги по его поддержке (при необходимости) и место для размещения.

Преимуществом решения является тот факт, что Ваши резервные копии не подвержены какому-либо влиянию со стороны офиса. Даже полное уничтожение всего офисного оборудования не повлияет на сохранность информации, а уничтожение копий вирусом в случае заражение головного офиса невозможно в силу того, что разрешена только запись, но не удаление или изменение данных.

Настройками определяется срок хранения резервных копий и максимальный объем резервируемой информации. В случае превышения Вас уведомят о данном факте, и Вы примете решение о сокращении объема резервируемых данных, срока их хранения или увеличении квоты – в любом случае данные до принятия Вами решения не пострадают.

Стоимость решения складывается из следующих факторов:

  • территория размещения сервера резервного копирования. В случае аренды дискового пространства на наших серверах исключаются расходы на приобретение сервера резервного копирования, но увеличивается абонентская плата. При использовании собственного сервера Вы платите только за аренду места для его размещения.
  • стоимость аренды сервера резервного копирования. В случае использования собственного сервера Вы платите только за аренду площадей для его размещения.
  • стоимость канала связи между офисом и сервером резервного копирования. Сильно зависит от текущего поставщика услуг связи, и возможности его замены при необходимости. Еще одним определяющим фактором является объем резервируемых данных – это определяет объем трафика, передаваемого по каналам связи, и задает их тип и условия подключения. Наша компания готова предложить Вам комплексную услугу по подключению интернет доступа и связи с рекомендуемыми дата центрами, в случае возможности проведения канала связи наших партнеров на территорию Вашего офиса.
  • в случае аренды нашего сервера резервного копирования – требуемый объем памяти для размещения Ваших резервных копий. Он складывается из требуемого объема резервируемых данных, частоты резервного копирования и сроков хранения копий. В случае использования собственного сервера допустимый объем определяется возможностями Вашего оборудования.

www.prosperity-systems.ru

« Предыдущие записи