Журнал "Information Security/ Информационная безопасность" #2, 2025

l различная степень детализации дан- ных в используемых инструментах на протяжении их жизненного цикла. Во-первых, с увеличением числа инструментов обработки данных растет и количество доверенных пользователей, поскольку большинство решений не используют сквозное шифрование, но требуют не менее одной привилегиро- ванной роли для выполнения настройки и управления работоспособностью. Обмен данными между инструментами часто реализуется по принципу взаим- ного доверия. В то же время защита от квалифицированного привилегирован- ного нарушителя (администратора) воз- можна только с применением методов сквозного шифрования, которые не толь- ко сложно реализуются, но и существен- но снижают производительность систем. Во-вторых, связи между данными на различных стадиях жизненного цикла открывают широкие возможности для злоумышленника. При этом не только увеличивается число сотрудников, непо- средственно работающих с конфиден- циальными данными (что само по себе создает угрозу безопасности), – во много раз возрастает также возможность реа- лизации так называемого непрямого логического вывода (Inference Attack), или получение конфиденциальных дан- ных без нарушения политики безопас- ности. Самым простым примером служит "Задача про персональные данные" 1 . На практике объектами вывода могут быть не только персональные данные, но и, например, расположение промышленных объектов, что уже куда серьезнее. Практическим способом защиты в этом случае становятся технологии изоляции и маскирования данных, хотя в данном случае выделить защищенный контур может быть достаточно сложно. С одной стороны, использование техно- логии маскирования данных уже стано- вится стандартной практикой, а с дру- гой – сталкивается с зависимостью алго- ритмов маскирования от семантики и особенностей использования конкрет- ных данных, что требует их адаптации и высокой квалификации специалистов по информационной безопасности. В таких условиях реализация принципа минимальных привилегий за счет согла- сованного контроля доступа к данным на всех этапах их жизненного цикла представляется естественным и во мно- гом необходимым решением – по край- ней мере в пределах систем хранения и обработки. С другой стороны, реали- зация этого подхода затрудняется из-за различной грануляции данных – третьей характерной особенности рассматривае- мых систем. В случаях, когда одни и те же данные фактически присутствуют одновременно в документно-ориентиро- ванных, реляционных, графовых и других типах хранилищ – каждое из которых использует собственный тип объектов для разграничения доступа и обладает уникальным набором механизмов управ- ления – реализовать согласованное управление правами доступа невозмож- но без единого верхнеуровневого пред- ставления данных.  В таком случае политика безопасности формируется на уровне единого пред- ставления данных с учетом всех ограничений, а затем транслируется на отдельные инструменты системы. Этот подход позволяет не только предвари- тельно анализировать и оценивать поли- тику до ее внедрения, но и автоматизи- ровать ее применение и контроль, поскольку задание и считывание настроек доступа в СУБД и других ком- понентах систем больших данных – задача, хорошо поддающаяся автома- тизации. На сегодняшний день ни один из опи- санных подходов сам по себе не обес- печивает полной безопасности больших данных в распределенных системах обработки. Однако их применение поз- воляет существенно снизить вероятность утечек – что подтверждается как отрас- левой практикой (в частности, в банков- ской сфере), так и результатами научных исследований, представленных на про- фильных конференциях по информа- ционной безопасности. В этой связи построение системы защиты на основе согласованного сочетания нескольких подходов, реализующего принципы кон- цепции Zero Trust, в наибольшей степени способствует снижению риска успешной атаки. Оценка защищенности систем При оценке защищенности распре- деленных систем больших данных их отличие от других типов информацион- ных систем заключается в уже упомя- нутых особенностях: большом числе доверенных пользователей, различной степени грануляции и сложном жизнен- ном цикле данных. Ключевыми факто- рами становятся организация контроля доступа с учетом специфики структу- рирования данных (или моделей хране- ния), а также количество привилегиро- ванных пользователей. Учет этих аспек- тов и составляет главное отличие оцен- ки защищенности таких систем от под- ходов, применяемых к традиционным промышленным СУБД или информа- ционным системам. В основе оценки защищенности таких систем лежит алгоритм анализа контро- ля доступа с учетом степени грануляр- ности. Разработка подобных алгоритмов ведется с 2014 г. как в России, так и за рубежом и соотносится с инициативами NIST. Для получения итоговой оценки результат взвешенного анализа качества разграничения доступа объединяется с другими показателями, такими как: критичность информации, обрабатывае- мой различными инструментами; марш- руты перемещения данных; количество привилегированных пользователей; объем и уровень чувствительности дан- ных, обрабатываемых в открытом виде, а также иные параметры – в зависимости от используемой модели и методики оценки. Выводы Технологии систем больших данных сегодня развиваются стремительными темпами, опережая существующие прак- тики обеспечения информационной без- опасности. В условиях роста киберугроз и повышения ценности данных необхо- димы скоординированные усилия иссле- дователей и разработчиков средств защиты, а также интеграция научных достижений с индустриальными практи- ками – для преодоления этого разрыва и создания надежной системы безопас- ности в новой цифровой индустрии. Исследование выполнено за счет гран- та Российского научного фонда № 23- 11-20003, https://rscf.ru/project/23-11- 20003/, грант Санкт-Петербургского научного фонда (Соглашение № 23–11– 20003 о предоставлении регионального гранта). l • 77 УПРАВЛЕНИЕ www.itsec.ru Рис. 1. Уровни обработки данных, их угрозы и инструменты защиты Ваше мнение и вопросы присылайте по адресу is@groteck.ru 1 Код : журнал Яндекс Практикума. – URL: https://thecode.media/spy/

RkJQdWJsaXNoZXIy Mzk4NzYw