Журнал "Information Security/ Информационная безопасность" #6, 2018

Наиболее широкое рас- пространение криптография получила для защиты информации от несанкцио- нированного доступа в про- цессе передачи по каналам связи. В некотором роде это обусловлено ее историче- скими корнями: в древние времена гонец перевозил зашифрованное сообщение, теперь роль гонца испол- няют программные и техни- ческие средства телекомму- никационных сетей. В практической деятель- ности часто возникает необходимость обеспечения конфиденциальности информации при перемеще- нии материальных носите- лей информации. Например, есть сотрудники, использую- щие в работе мобильные устройства с хранящейся на них коммерческой тайной. В этом случае применяются преимущественно про- граммные средства, позво- ляющие шифровать разде- лы жестких дисков, съемные носители информации или создавать отдельные шиф- рованные контейнеры (например, TrueCrypt, ViPNet SafeDisk и т.п.). произвольных символов), а дей- ствия всех авторизованных поль- зователей персонализируются и протоколируются, что позволяет проводить аудиты и расследо- вать инциденты безопасности. Кроме того, авторизованные пользователи также способны расшифровать только предна- значенный им сегмент храня- щейся в базе данных информа- ции. Иными словами, пользова- тель информационной системы может получить и расшифровать только тот пласт информации, к которому ему предоставлен санкционированный доступ. Использование описанной технологии позволяет, в част- ности, обеспечить защиту от утечек информации в распре- деленных информационных системах, к которым имеют санкционированный (легаль- ный) доступ сторонние органи- зации (контрагенты) в части "своих" сегментов. Например, ведение персонифицированного учета в сфере обязательного медицинского страхования 3 . Другое применение техноло- гии шифрования баз данных – облачные сервисы и "гибрид- ные" системы. Для защиты информации ограниченного доступа в систе- мах, предоставляющих облач- ные сервисы, работающие по принципу "инфраструктура как сервис" (IaaS), например хостинг баз данных, применение методов криптографической защиты аналогично описанному в предыдущем примере. Несколько отличается исполь- зование методов криптографии в гибридных системах. Гибридные системы имеют фрагментарную структуру, когда часть системы или сервиса (определенный функционал) реа- лизована в облачной платформе (например, Microsoft Azure), а другая часть находится в защи- щенном сегменте компании. При этом информация ограниченного доступа (например, персональ- ные данные, коммерческая тайна) не передается в облако, а обрабатывается в контроли- руемой зоне организации – в ее информационной системе. До момента передачи данных по каналам связи происходит про- цесс шифрования информации на так называемом шифрующем прокси-сервере. "Шифрующий прокси", т.е. прокси-сервер, осуществляю- щий криптографическое пре- образование информации, предназначен для защиты информации в приложениях, развернутых в облаке и рабо- тающих по модели "программ- ное обеспечение как услуга" (SaaS). Для таких приложений характерны следующие особен- ности: l неизвестны структура и спо- соб хранения информации; l полный контроль за храня- щейся информацией имеет ком- пания, предоставляющая услугу SaaS; l интерфейс пользователя формируется интернет-браузе- ром. Указанный прокси-сервер функционирует в локальной сети клиента облачного сервиса и "на лету" осуществляет шиф- рование (расшифрование) дан- ных отправляемых (получае- мых) браузером пользователя. Для операций криптографиче- ского преобразования, управ- ления ключами шифрования и разделением доступа исполь- зуется программное обеспече- ние, установленное в локальной сети пользователя услуги SaaS. Таким образом, управление информацией ограниченного доступа, ключами и другой кри- тичной информацией осуществ- ляется в пределах периметра, контролируемого организацией. На хранение и обработку в облако передаются предвари- тельно зашифрованные данные, владелец облачного сервиса не имеет доступа к ключам шиф- рования, данные по каналам связи, выходящим за пределы контролируемой зоны, также передаются в зашифрованном виде. Указанный подход, в част- ности, позволяет обеспечить возможность обработки в обла- ке персональных данных в соот- ветствии с требованиями дей- ствующего законодательства. Юридические нюансы применения средств криптографической защиты информации Так, для защиты информации, составляющей коммерческую тайну, можно использовать любые криптографические алго- ритмы, криптостойкость которых (по сути, время, требующееся на расшифровку/дешифровку информации) зависит прежде всего от длины ключа (чем длин- нее ключ, тем больше времени требуется на расшифровку), а также от особенностей крипто- графического алгоритма (нали- чие известных уязвимостей в нем). Для защиты персональных дан- ных законодательно разрешено использование только сертифи- цированных криптографических средств, применяющих россий- ские алгоритмы шифрования (ГОСТ). Данное требование выте- кает из п. 9 приказа ФСБ России от 10 июля 2014 г. № 378 "Об утверждении Состава и содер- жания организационных и техни- ческих мер по обеспечению без- опасности персональных данных при их обработке в информа- ционных системах персональных данных с использованием средств криптографической защиты информации, необходи- мых для выполнения установлен- ных Правительством Российской Федерации требований к защите персональных данных для каж- дого из уровней защищенности", возлагающего на операторов пер- сональных данных обязанность применять для каждого из уров- ней защищенности информа- ционных систем персональных данных средства криптографи- ческой защиты информации соот- ветствующего класса, который присваивается им в процессе сертификации. Подведем итоги Утечка информации – некон- тролируемое распространение защищаемой информации в результате ее передачи (раз- глашения) либо получения к ней несанкционированного доступа. Для защиты от утечек информации существуют раз- ные средства и методы. Одним из наиболее эффективных является криптография. На практике, по мнению автора, защиту от утечек с помощью криптографических средств целесообразно применять в сле- дующих случаях: l передача информации по каналам связи; l хранение информации в базах данных и локальных хра- нилищах; l защита информации в облач- ных сервисах. l 22 • ТЕХНОЛОГИИ Ваше мнение и вопросы присылайте по адресу is@groteck.ru 3 Технология обмена информацией при ведении персонифицированного учета в сфере обязательного медицинского страхования описана в приказе Минздравсоцразвития России № 29н от 25 января 2011 г.

RkJQdWJsaXNoZXIy Mzk4NzYw