У пользователей нет ни специальных знаний в области шифрования, ни времени для их «специальной обработки».

Потребность в защите информации в дороге натыкается на болезненное препятствие в области ИТ: определить важность соответствующих данных пользователь может сам, однако у него нет ни необходимых знаний в области технологий шифрования, ни времени для их «специальной обработки» в соответствии с централизованно определяемыми правилами.

Острота проблемы отсутствия у пользователей опыта в области программного обеспечения для шифрования может быть смягчена благодаря продуктам, для централизованного управления конфиденциальностью во всей сети с учетом корпоративной политики, если они будут просты в применении и обладать возможностью соответствующей персонализации. Распространенные решения для шифрования данных реализуются в форме шифрования раздела с помощью корпоративного ключа, к примеру Safe Guard Easy от Utimaco, Pointsec или SafeBoot, однако они подходят не для каждой среды. В ряде случаев желаемых результатов проще добиться посредством других технологий.

Если, например, речь идет о «мобильности», то имеется в виду, что сотруднику отдела продаж необходимо доставить клиентам важные данные таким образом, чтобы после переписывания на карту памяти или другие носители не возникло риска нарушения конфиденциальности при потере либо хищении этого носителя. Конечно, сотрудник предприятия не должен никому передавать секретный корпоративный ключ — если он вообще его знает, — а также оставлять его на чужих системах, к примеру при вводе ключа. Следовательно, ему нужен собственный специальный ключ. Это требование может быть выполнено при помощи заранее настроенной архитектуры на базе открытых ключей (Public Key Infrastructure, PKI) или продуктов с предусмотренным вводом ключа со стороны пользователя. Однако архитектура открытых ключей оказывается зачастую не пригодна.

Продукты с вводом ключа предполагают выполнение пользователем перед перемещением данных определенных действий — в зависимости от операции он может, например, затребовать шифрование явным образом в контекстном меню. Однако подобные действия наряду с осведомленностью пользователя требует времени и терпения. Еще одна проблема заключается в том, что при шифровании раздела для каждого носителя можно использовать только один ключ.

Дополнительно к только что описанному требованию сотруднику предприятия может понадобиться хранить на своей карте памяти по возможности все клиентские данные. При этом ему может потребоваться открыть те, которые относятся только к конкретному клиенту, — независимо от того, будет ли он передавать кому-либо ключ или носитель данных либо сам расшифрует содержимое путем ввода специфического клиентского ключа на ненадежном, поскольку он является чужим, компьютере. Это требование нельзя выполнить при помощи решений, предусматривающих лишь один ключ для всего раздела — к примеру, путем ввода PIN-кода для самошифрующихся карт памяти с высокой степенью защиты, предлагаемые, например, производителем Kobil.

Уже говорилось о том, как важно, чтобы продукты не были излишне сложными. Какие конкретные выводы из этого следуют? В первую очередь, нельзя требовать от пользователя слишком большого объема действий, предполагающих планирование — все его действия и решения должны быть полностью интегрированы в стандартные автоматизированные процессы. Поскольку в описанном случае речь идет о конфиденциальности данных во время транспортировки, необходимо различать вывод данных из надежной среды (экспорт) и их ввод в надежную среду (импорт). В обеих ситуациях существенное значение имеет сам факт обращения к ключам. Как показывает опыт, лучшее место их хранения, как и прежде, — память передающего информацию человека, поскольку он всегда находится на месте событий.

Требования условного депонирования (подготовка ключа для правомерного доступа другими лицами в качестве конечных пользователей) отсутствуют, так как при надежной транспортировке данных оригиналы остаются неизмененными в соответствующей защищенной среде — сотрудник берет с собой лишь копии. Изменять данные непосредственно на мобильных носителях не рекомендуется: даже кратковременное отсутствие контакта с хранящим устройством означает потерю исходных данных. Исключение составляют лишь решения U3, которые пока мало распространены. По этой причине следует с осторожностью использовать решения, где в качестве опции предлагается удаление оригинала, после чего остается только зашифрованная версия на мобильном носителе.

При «экспорте данных» независимо от используемого метода в среде Microsoft («перетаскивание», «вырезка и вставка», контекстное меню) необходима интеграция сопровождения пользователя в стандартные процессы с небольшим количеством очевидных шагов. Правила безопасности должно быть невозможно обойти.

Следующий случай — «импорт данных». Проведение инсталляции на целевых системах может оказаться невозможным из-за того, что у многих пользователей нет на это прав. Поэтому инструмент для шифрования должен автоматически копироваться на каждый носитель данных в процессе шифрования.

И наконец — «выбор шифрования в зависимости от цели» и «выбор шифрования в зависимости от содержимого». На многих предприятиях есть данные, доступ к которым предоставляется без каких-либо требований в части конфиденциальности. К ним относятся корпоративные брошюры, описания продуктов и прочая открыто публикуемая информация, необходимая каждому сотруднику. Как всегда, большое значение имеет правильная дозировка безопасности для предотвращения «снижения уровня осознанного отношения к бе-зопасности». Поэтому имеет смысл разрешить хранение незашифрованных данных на съемных носителях — на картах памяти либо перезаписываемых компакт- или DVD-дисках. При хранении графических данных на цифровых фотоаппаратах, принтерах или других устройствах даже следует избегать шифрования, поскольку в противном случае устройство не сможет функционировать. Таким образом, шифрованием необходимо управлять централизованно в зависимости от назначения оборудования. Контроль над файлами должен осуществляться не только по их названиям, но и путем проверки содержимого с тем, чтобы важные данные не покидали корпоративную сеть в незашифрованном виде.

Принятие решения о том, какие данные подлежат шифрованию, должно зависеть как от цели операций копирования, так и от важности информации. Шифрование не может базироваться на типах файлов, оно должно обязательно включать в себя возможность внутренней проверки (сканирование содержимого и структуры). Иногда, в зависимости от политики компании, шифруются все данные, и только отдельно указанные файлы разрешается пересылать по сети в незашифрованном виде (политика «белого списка»), или наоборот — шифрованию не подвергаются никакие данные, кроме определенных файлов, которые шифруются принудительно (политика «черного списка»).

Если все эти условия выполнены, предприятия могут централизованно реализовывать в своей сети самые «экзотичные» требования, а также управлять ими. Так, продукт Pdwatch от компании Itwatch в комбинации с контроллером содержимого Xraywatch позволяет сделать так, чтобы все документы Word шифровались с параметром «конфиденциально».

Рисунок 1. Системное, централизованно управляемое шифрование освобождает пользователя от необходимости самостоятельного выполнения всех операций.

Решения с описанными свойствами соответствуют современной философии менеджеров по ИТ: «не опекать, а поддерживать», причем она реализуется путем автоматической интеграции в Windows для всех пользовательских групп. Технические знания или специальная осведомленность пользователя при этом отнюдь не подразумеваются сами собой (см. Рисунок 1). Так, ответственный за информационную безопасность мо-жет потребовать шифровать данные при их перемещении путем простого, содержащегося в продукте правила. Если пользователь просит предоставить ему право на перемещение данных без шифрования, то ответственность переносится на него, поскольку собственными действиями он подтверждает согласие на открытую передачу.

Петер Шольц — сотрудник компании Sios.


? AWi Verlag

Поделитесь материалом с коллегами и друзьями