Ж у р н а л   о   к о м п ь ю т е р н ы х   с е т я х   и   т е л е к о м м у н и к а ц и о н н ы х   т е х н о л о г и я х
СЕТИ И СИСТЕМЫ СВЯЗИ on-line
  ПОИСК: ПОДПИСКА НА НОВОСТИ: НОМЕР:
    ДОМОЙ • Архив: Новостей | Конференций | НомеровПодписка
 
   
 
   
    
РЕДАКЦИЯ
 
Все о журнале
Подписка
Как проехать
Где купить
Отдел рекламы
График выхода журнала
Адреса в Интернет

РУБРИКАТОР
   
• Инфраструктура
• Информационные
   системы

• Сети связи
• Защита данных
• Кабельные системы
• Бизнес
• Колонка редактора
• Электронная
   коммерция

• Только на сервере
• Системы
   учрежденческой
   связи

• Новые продукты


Rambler's Top100

  

Цифровые права на доступ к корпоративным данным

Трент Генри

Цифровые средства защиты авторских прав заработали себе плохую репутацию у потребителей, но важность их для организаций очевидна. Мы попытаемся подсказать приемлемый путь популяризации этой технологии в корпоративной культуре.

Если вам нужны веские обоснования для ужесточения корпоративной политики защиты данных, вам достаточно прислушаться к текущим новостям. В отличие от обывателей ИТ-профессионал, услышав об очередной краже ноутбука с персональной информацией о миллионах военнослужащих США, пожалуй, не очень-то удивится. Ему слишком хорошо известно, как случаются подобные утечки информации.

Наиболее передовым способом предотвращения таких инцидентов является внедрение корпоративной системы управления защитой информации или цифровыми полномочиями доступа к ней (Enterprise Right Management — ERM). Проблема в том, что у аналогичной системы, распространенной на потребительском рынке — DRM (Digital Rights Management), сложился весьма негативный имидж, усугубленный недавними громкими разоблачениями, касающимися скрытной установки на пользовательских компьютерах программного набора DRM rootkit во время прослушивания лицензионных компакт-дисков Sony-BMG. Этот прецедент может послужить поводом к серьезному сопротивлению пользователей введению дополнительного контроля на их рабочих местах, несмотря на убедительные обоснования в пользу развертывания системы ERM.

В отличие от отдельных средств безопасности комплексные системы ERM обеспечивают непрерывную защиту информации на протяжении всего жизненного цикла данных. Предложения крупных поставщиков, таких, как Adobe, EMC и Microsoft, теперь дополняют собой технологии малых игроков — новаторов этого рынка. В результате у организаций появился самый богатый выбор продуктов.

Согласно нашему определению, управление правами доступа к информации (RM) предполагает, что механизм политики безопасности неразрывно связан с защищенным цифровым контентом, невзирая на его местонахождение. Цифровые права доступа — это правила, определяющие то, что конкретным пользователям, работающим за соответствующими компьютерами, разрешено делать с теми или иными цифровыми документами. А исполнение этих правил осуществляется через механизмы, привязанные к конкретному документу или содержащему его программному контейнеру. Поскольку эти полномочия навсегда связаны с документом, они сохраняются и при передаче данных по сети, и при копировании их в буфер, и при занесении в базу данных или при простом сохранении на жесткий диск ноутбуков.

Управление правами доступа включает в себя набор документов, регулирующих их жизненный цикл, правила политики безопасности и методы шифрования. Оно предполагает описание набора поддерживаемых цифровых объектов — например, документов САПР, электронных таблиц и аудиофайлов; идентификацию пользователей или компьютеров, взаимодействующих с этими объектами, создание правил использования объектов и т. д.

Сфера управления правами распространяется как на потребительский рынок, так и на корпоративный. Бытовые средства DRM широко используются для защиты продаваемых цифровых материалов, таких, как мелодии для мобильных телефонов, цифровая музыка и видео, а также потоковый широковещательный контент. Такие технологии встроены, например, в цифровые аудиопродукты компании Apple и разнообразные форматы Windows Media компании Microsoft, тогда как системы ERM, известные также под аббревиатурой E-DRM (Enterprise DRM), являются корпоративным механизмом защиты информации. ERM-системы развертываются, как правило, для защиты конфиденциальной корпоративной информации, доступ к которой должен быть ограничен узким кругом пользователей, преимущественно из руководящего состава. Кроме того, использование ERM гарантирует полный контроль за работой рядовых пользователей с корпоративными данными.

Головоломка шифрования

Для контроля над конфиденциальными данными, как в организации, так и за ее пределами, многие компании используют шифрование... и сталкиваются с серьезными трудностями. Архитекторы системы безопасности должны определить, в каких случаях шифрование имеет смысл применить: для отдельных файлов и каталогов, для всего диска на рабочей станции, для СУБД или для каналов передачи данных. Шифрование данных в критически важной БД гарантирует вам защиту информации в соответствии с требованиями банковских нормативов, но вас ничто не спасет, если на потерянном аналитиком ноутбуке окажутся электронные таблицы с теми же самыми данными.

И здесь вы должны ответить на ряд важных вопросов: как управлять шифрованием? какие именно пользователи и к каким данным должны иметь доступ? как часто нужно менять ключи шифрования? Если авторизованным пользователям разрешается читать зашифрованную информацию, то как можно предотвратить пересылку ее другим пользователям? Короче говоря, как обеспечить исполнение принятой у вас политики безопасности?

В ряде случаев компании дополняют шифрование некоторыми другими средствами защиты, такими, как фильтры контента, выполняющие мониторинг того, что обрабатывается на рабочей станции или передается по сети. Фильтр анализирует исходящую электронную почту или мгновенные сообщения, гарантируя, что интеллектуальная собственность не будет утекать в руки неавторизованных получателей. Контроль за соблюдением политики безопасности может обеспечить и хост-агент, предотвращающий запись данных на компакт-диск или флэш-память. Но, к сожалению, часть информации все равно должна оставаться в общем доступе, а как только она миновала фильтр, то пиши пропало.

Для комплексного решения этих проблем и предназначена технология управления правами доступа. Зачинателями ее стали несколько небольших поставщиков-новаторов, за которыми последовали и крупные отраслевые “локомотивы”. Все они стремятся предложить ERM-систему, соединяющую в себе встроенное шифрование, контроль за использованием данных на рабочих местах, фильтрацию данных и управление политикой безопасности. Эти системы помогут обеспечить соблюдение правил использования данных всеми сотрудниками и предотвратить случайную утечку важной информации через сеть.

Риски управления правами

Естественно, что развертывание решения управления правами доступа к информации в компании добавит немало хлопот ее ИТ-отделу, ведь ERM-пакеты сами не лишены недостатков. Так, неудачный запуск сервиса может подорвать работу сервера политики безопасности, нарушить работу криптоалгоритмов или серверов публичных ключей. Кроме того, некоторые уязвимые места в системе безопасности, да и просто “лазейки” (backdoor) могут быть оставлены самими поставщиками программ и оборудования. Порой такие вещи являются следствием официальной государственной политики некоторых стран. Например, в свое время стало известно, что швейцарская компания Crypto AG поме-стила ряд таких “черных ходов” в некоторые из своих систем. Аналогичные вопросы возникали в отношении криптосистем из Китая и Кореи.

Как и системы управления заплатами и контроля уязвимых мест в системе безопасности, централизованные серверы управления правами доступа к информации приводят к появлению единого места для атак злоумышленников, особенно с точки зрения централизованного администрирования. С другой стороны, ERM-пакеты устраняют некоторые угрозы, снижая общий объем рисков, связанных с работой пользователей на настольных системах. В организации могут работать десятки тысяч сотрудников, каждый из которых случайно или преднамеренно может стать причиной утечки конфиденциальных документов или сообщений электронной почты. При развернутой ERM-системе пользователям придется приложить уже немало усилий, чтобы добыть и разгласить секретную корпоративную информацию.

Существует также проблема внедрения систем ERM с точки зрения распространения вирусов на настольных системах. Ведь обычный шлюз будет не в состоянии просканировать зашифрованные данные типовых офисных приложений, которые могут потенциально содержать вирусы, если только такой шлюз не поддерживает ERM-функции и не обладает ключами для расшифровки контента.

Реально защита информации должна осуществляться на клиентской системе, и это принципиально новый уровень в развитии технологии обеспечения безопасности данных. Например, механизмы сканирования контента на предмет содержания вируса должны запускать приложение с поддержкой ERM, поскольку только оно имеет права на расшифровку данного контента. Можно поступить и по-другому, снабдив RM-функциями антивирусное ПО на настольных системах и на централизованных межсетевых экранах. Однако все эти подходы на уровне производителя еще только предстоит реализовать.

Кроме того, давнишней проблемой остается риск потери зашифрованных данных, например, в случае некорректной поддержки ключей. Причем, когда документы архивируются на протяжении многих лет, риск утраты данных возрастает. К сожалению, даже давно зарекомендовавшие себя криптографические системы страдают от нехватки решений для долговременного управления ключами и хранения информации. Поставщики предо-ставляют некоторые автоматизированные средства управления ключами, но ни одно из них не имеет достаточно долгой истории, чтобы реально доказать свою состоятельность в отношении долговременного архивирования и последующего восстановления данных.

Аналогичным образом ERM-система усложняет и резервное копирование и восстановление данных, заставляя ИТ-сотрудников решать вопросы интеграции RM-средств с имеющимися системами архивирования. Ведь носители должны регулярно обновляться, например, по мере того как ленточные и дисковые системы устаревают и заменяются, а данные приходится переписывать, поскольку новые приложения уже не поддерживают устаревающие файловые форматы. Но если эти носители и файлы содержали RM-информацию, то сложность восстановления, обновления и проверки архивных данных резко возрастает. В ближайшие годы поставщики вряд ли возьмутся за решение этих конкретных проблем, и, следовательно, все эти рутинные процедуры лягут тяжким бременем на персонал ИТ-подразделений.

Всем миром

Рынок ERM больше не является уделом небольших компаний: на него начали наступление такие крупные поставщики ПО, как Adobe, EMC и Microsoft. После нескольких лет умеренного роста и интереса потребителей он переживает повышенное внимание, ставшее следствием последних слияний и поглощений.

Однако сегодняшние ERM-предложения различаются по своим основным целевым задачам и архитектуре (рис. 2). Так, некоторые решения базируются на программных агентах, которые могут применяться к самым разным приложениям, ведя мониторинг приложения извне, вместо того, чтобы встраиваться в его код. В этом случае может потребоваться дополнительный пользовательский интерфейс для управления правами. В то же время RM-разработки, ориентированные на фирменные платформы прикладного ПО, напротив, используют для обеспечения защиты API-интерфейсы или встроенные в приложения функции.

Популярность систем ERM заметно выросла после того, как Microsoft в 2003 г. вошла на этот рынок со своим предложением Rights Management Services for Windows Server (RMS) и сделала его ключевым элементом своей стратегии безопасности. Создавая платформу управления правами, Microsoft стремилась к созданию целой экосистемы для разработки RM-приложений на базе продуктов третьих фирм, позволяющей выстраивать самые разные прикладные системы, —например, для офисной автоматизации (как, например, пакет Office Professional с RM-поддержкой), САПР, инфраструктуры обмена сообщениями и т. д. Платформа состоит из общего набора API и сервисов (на базе сервера RMS), которые разработчики ПО могут использовать для добавления RM-функций в новые и существующие приложения. В отличие от поставщиков, предлагающих агенты, таких, как Liquid Machines и SealedMedia, технологии Microsoft требуется широкое признание и сильная поддержка со стороны сообщества разработчиков.

Компания Liquid Machines сделала мудрый выбор в пользу совершенствования своей линии продуктов за счет включения правил политики безопасности сервера RMS. Такой подход позволил Liquid Machines воспользоваться некоторыми возможностями новаторского пользовательского интерфейса, поддерживая при этом взаимодействие с мощными средствами Microsoft для управления политикой безопасности. Скорей всего Liquid Machines продолжит постепенно расширять свою архитектуру, чтобы охватить и другие базы данных для управления правами доступа.

Один из пионеров в этой области, компания Authentica, недавно (в начале 2006 г.) была куплена компанией EMC с целью усиления влияния последней на корпоративном рынке управления контентом. После чего EMC объявила о том, что за этим последует усиление ее пакета управления документами eRoom возможностями продукта Secure Documents фирмы Authentica, что должно обеспечить непрерывную защиту корпоративной информации. Такая динамика развития вполне естественна, и примеру EMC скорее всего последуют и другие поставщики.

Уже во многие версии ПО Reader компании Adobe встроены RM-средства, но управление политикой защиты информации в свою технологию LiveCycle она добавила только в последние несколько лет. После приобретения ею в 2006 г. компании Navisware Adobe еще больше расширила сферу охвата своих продуктов, выйдя за пределы PDF-формата и предложив поддержку документов Microsoft Office и форматам САПР. И все же формат PDF остается главным средоточием усилий компании.

Список основных ERM-поставщиков завершает компания SealedMedia. Имея, по-видимому, наибольшее число клиентов, она стремилась создать архитектуру на базе агентов, легкую в развертывании и оказывающую минимальное воздействие на клиентские системы. И, что самое интересное, мы видели ее разработки в нескольких компаниях, где они обеспечивают непрерывную защиту информации не только внутри организации, но и при взаимодействии с партнерами, в процессе пересылки им тех или иных данных.

Веские аргументы

ERM-система является важной составляющей реализации политики управления правами доступа к корпоративной информации и в некоторых случаях контроля соблюдения официальных нормативных требований. Этот аргумент всегда можно привести в доказательство необходимости внедрения такой системы на вашем предприятии. Однако в свете негативного впечатления, оставленного популярной прессой об этой технологии, вам, скорее всего, придется прибегнуть к дополнительным доводам. Один из них — обеспечение конфиденциальности корпоративной электронной почты.

Электронной почте по самой своей природе свойственно промежуточное сохранение сообщения с дальнейшей его переадресацией, что может приводить к неограниченному тиражированию конфиденциальной информации. Вот почему пресловутые “разоблачительные” Web-сайты заставляют терять покой и сон многих руководителей компаний, ведь таким образом может обнародоваться любая секретная или просто компрометирующая информация, способная сильно подорвать устойчивость любой компании.

Электронная почта с RM-функциональностью позволит администраторам ввести ограничения на то, что сотрудник может делать с сообщениями. Так, конфиденциальные объявления могут содержать правила, например, в такой комбинации: “только для чтения сотрудниками”, “запрет на переадресацию” и “ограниченный срок использования, удалить через три дня”. Клиентское ПО ERM аутентифицирует пользователей и позволяет им читать сообщение, но предотвращает его пересылку. И невзирая на ме-стонахождение сообщения через три дня ERM-система его “аннулирует” и делает “нечитабельным” для всех целей всюду и одновременно. Более того, ERM-клиенты предотвращают и другие способы утечки информации, такие, как печать сообщения, копирование/вставка, “снимок экрана” и т. д.

Другой вариант корпоративного применения — это “отзыв документа”. Организации порой обнаруживают, что отослали клиентам, инвесторам или другим лицам информацию с ошибочными или конфиденциальными сведениями. Слишком часто это выливается в последовательность суматошных звонков с нелепой просьбой: “Пожалуйста, сотрите эту информацию!”, после чего, разумеется, большинство клиентов тут же начинают этот документ внимательно изучать. Лицензия управления правами доступа может затребовать, чтобы клиент обращался за подтверждением к ERM-системе при каждом открытии конкретного документа. Если документ содержит устаревшие или ошибочные данные, то организация может его отозвать и потребовать, чтобы пользователи получили его обновленную версию.

Имеется масса других возможных способов применения ERM-систем, в особенности для обеспечения соблюдения разнообразных нормативных требований — в частности, таких, как например, обеспечение конфиденциальности медицинских сведений в соответствии с федеральным законодательством США. А соответствующие нормативному акту Gramm-Leach-Bliley данные аудита смогут точно показать, кто именно и какие документы в организации использовал. Современная ERM-система способна обеспечить ведение финансовой документации согласно закону Sarbanes-Oxley, благодаря чему можно гарантировать точность бухгалтерских данных и их контролируемость конкретным персоналом..





  
13 '2006
СОДЕРЖАНИЕ

бизнес

• Зачем Cisco ребрэндинг

инфраструктура

• Отказы? Никогда!

• Прокладываем курс в море стандартов ИТ

• Построение дискового массива iSCSI

• Средства планирования БЛВС

• Построение и эксплуатация ЦОДов: как избежать ошибок

информационные системы

• Цифровые права на доступ к корпоративным данным

• Управление сервисами «снизу вверх» и «сверху вниз»

кабельные системы

• Оптические разъемы для высокоплотных инсталляций

• PoE Plus и UTP-проводка

защита данных

• На страже границ БЛВС

• Выберите защиту для своих данных


• Калейдоскоп



 Copyright © 1997-2007 ООО "Сети и Системы Связи". Тел. (495) 234-53-21. Факс (495) 974-7110. вверх