Защита от изъятия конфиденциальной информации

Одним из действенных способов повышения уровня безопасности важных данных, хранящихся на сервере, является их шифрование. Шифрование позволяет защититься от таких рисков, как кража дисков и резервных копий, или изъятие данных при рейдерских захватах. Для сотрудников, постоянно бывающих в командировках, шифрование данных особенно актуально в связи с высокой вероятностью утери или кражи ноутбуков. Безусловно, шифрование не позволит решить всех проблем с защитой конфиденциальных данных – существует множество других способов получения информации. Но наличие шифрования вносит существенный вклад в комплексе мер по ее защите. Существуют несколько программных и аппаратных решений, связанных с шифрованием данных. Они различаются по возможностям, удобству, и конечно, по цене. Ниже перечислен перечень вопросов, на которые нужно ответить при выборе системы шифрования:

Требуется ли шифрование диска/раздела, на котором размещена операционная система?

Наличие этой функции позволяет скрыть операционную систему и установленное на ней программное обеспечение. Также это позволяет защитить служебные файлы системы, в которых могут оказаться части секретной информации, временно перемещенные программами на время работы с данными.

Требуется ли применение смарт-карт или токенов на этапе загрузки?

Токены значительно повышают надежность шифрования. Это USB брелки, на которых хранится ключ от диска, необходимый для его расшифровки. Доступ к ключу осуществляется по пин-коду, а неверный ввод пин-кода более оговоренного числа раз уничтожает ключ. Таким образом, даже если токен и диск с данными попадут в руки злоумышленника, у него будет очень ограниченное число попыток угадать пароль.

Требуется ли кворум ключей на этапе загрузки?

Кворум ключей – это режим, когда для открытия одного диска используется несколько ключей, и диск откроется только при их одновременном присутствии при включении сервера. Здесь возможны варианты: например, у вас 5 ключей, но для старта сервера требуется только 3 любых из них. Таким образом один человек не может получить доступ к информации, но и утрата некоторого количества ключей не смертельна.

Требование к сертификации системы шифрования во ФСТЭк

Для государственных учреждений часто требуется наличие сертификации во ФСТЭк системы шифрования – на это тоже требуется обращать внимание.

Наличие «тревожной кнопки» для удаленного оперативного отключения защищаемых дисков

Решение с тревожной кнопкой предполагает наличие у ответственных лиц радиобрелка, по сигналу с которого происходит блокирование диска с данными. Вариантами тревожной кнопки может быть проводное решение, программа на компьютере, сигнализация на входе в серверную и даже GSM-брелок, передающий команду блокировки по сетям мобильных операторов и действующий практически из любой точки земного шара. Расширением системы шифрования может выступить система электромагнитного уничтожения дисков. Она оснащена отдельным набором средств управления, и в случае необходимости может физически уничтожить информацию с жестких дисков. В некоторых случаях такое решение более оправдано, чем шифрование, поскольку не предполагает возможностей утечки ключей шифрования или мер принуждения по отношению к владеющим ключом лицам. Естественно, при применении данного решения наличие резервных копий обязательно.

Защита конфиденциальной информации — www.prosperity-systems.ru

Опубликовал 5 марта 2010 в рубрике Защита информации.

Комментарии

  • Алесандр

    3 октября 2012 в 8:41


    Здравствуйте, хотел уточнить у Вас каким програмным обеспечением можно обеспечить вход только по токену с паролем описанного в вашей статье, ниже я скопировал текст участка который меня интересует.

    Так же меня интересует, если загрузиться с livecd носителя или из под unix систем, будут ли доступны эти данные или они будут в зашифровванном контейнере?

    Заранее благодарен.

    Требуется ли применение смарт-карт или токенов на этапе загрузки?

    Токены значительно повышают надежность шифрования. Это USB брелки, на которых хранится ключ от диска, необходимый для его расшифровки. Доступ к ключу осуществляется по пин-коду, а неверный ввод пин-кода более оговоренного числа раз уничтожает ключ. Таким образом, даже если токен и диск с данными попадут в руки злоумышленника, у него будет очень ограниченное число попыток угадать пароль.

Прокомментировать

Имя *

Почта *

Сайт