Информация – ценный актив, и его стоимость в современном мире растет постоянно. Хакеры объединяются в группировки, нацеленные на поиск новых способов обхода мер безопасности с целью хищения данных.
Параллельно совершенствуются методы контроля доступа к информации. Они обеспечивают физическое ограничение прохода в помещения, аппаратную защиту от неправомерного доступа к данным, программную защиту от несанкционированных проникновений в ИТ-систему.
Безопасность помещений предполагает ограничение доступа в них людей, не имеющих права знакомиться с информацией ограниченного пользования, которая там хранится. Классическая система с оформлением бумажных пропусков постепенно уступает место технологичным программным продуктам – СКУД (система контроля и управления доступом), в которых электронные пропуска одновременно решают задачи обеспечения безопасности и кадрового учета. Дальнейшее развитие технологий расширило применение биометрической идентификации (снимок сетчатки глаза, очертания лица, голос, отпечаток пальца) при входе на охраняемый объект.
Электронные механизмы управления проходом помогают повысить уровень безопасности и снизить расходы на персонал. Сотрудников охраны заменяют электронные замки-считыватели, которые собирают информацию о посещениях (ФИО и должность посетителя, дата, время). В базе данных фиксируются и неудачные попытки проникновения с фиксацией причин отказа во входе. При этом на пульт охраны поступает сигнал о нештатной ситуации (дверь открыта без помощи электронного ключа, с использованием физической силы; дверь открыта более чем на установленный период времени, за который в помещение могли пройти несколько человек).
Такая модель удобна, но не лишена недостатков. Сотрудники, имеющие доступ к базам данных, в которых содержатся сведения о перемещениях по объекту, могут внести изменения в журнал учета, скрыв факт несанкционированного проникновения. Этот риск нивелируется параллельным использованием систем видеозаписи, с тем ограничением, что записи с видеокамер просматривает отдельная служба.
Разработка СКУД включает следующие задачи:
При разработке бюджета на оборудование нужно принять за основу мощность контроллера – операционного сердца системы, управляющего удаленными терминалами, собирающего и анализирующего данные, а также определить количество и тип считывателей. Чем больше карт или объектов, тем выше должна быть мощность контроллера.
Для запуска модели электронных пропусков необходимы считыватели смарт-карт. Они бывают бесконтактными и контактными. Первые работают по принципу радиопередатчика, настроенного на определенные частоты. Расстояние, на котором происходит считывание, зависит от характеристик чипа. Контактные считыватели требуют соприкосновения незащищенных контактов карты и считывателя, сейчас они используются реже.
Биометрическая модель ограничения доступа к данным сложнее. Для ее работы нужны считывающие устройства с мощным чипом памяти. Объем памяти в этом случае должен быть больше, чем для считывания обычного цифрового кода.
В биометрической модели в зависимости от типа конструкции идентификационные данные пользователя принимает:
Голос является самым ненадежным способом распознавания, так как может быть предварительно записан и предъявлен не носителем.
При разработке алгоритмов биометрической идентификации нужно помнить, что идентификационные данные пользователей относятся к категории персональных и подлежат охране по закону.
СКУД должна быть связана с системой пожарной и охранной сигнализации и иметь механизм отключения при подаче сигнала тревоги. Если системы безопасности сработали – все блокировки выходов должны быть сняты. Также ее часто интегрируют с системами учета рабочего времени и кадров, видеонаблюдением.
В случае тесной интеграции с другими системами для обработки данных нужен мощный и надежный процессор. Поскольку выход СКУД из строя может парализовать работу предприятия, привести к несчастным случаям на производстве.
Для профилактики сбоев нужно также разработать систему документации и стандартов качества управления СКУД. Требуется подробно описать регламенты хранения, резервирования, анализа и использования информации, дать определения инцидента безопасности, рассмотреть нештатные ситуации отказа в допуске или проникновения на объект посторонних лиц из-за халатности при программировании.
Некоторые компании расширяют функционал СКУД, подключая к ней датчики измерения температуры тела посетителей для санитарного контроля в период эпидемий. Встроенный инфракрасный измеритель температуры действует бесконтактно и с минимальной погрешностью. Результат выводится на дисплей. При повышенной температуре тела терминал откажет посетителю в доступе на объект.
Такие системы устанавливают на крупных производственных предприятиях, в медицинских учреждениях, на военных объектах. Так, «Ростех» на ряде предприятий внедрил комплекс «Зоркий», обеспечивающий распознавание лиц и контроль температуры. Сотрудника не попадет на объект не только в случае, если он имеет повышенную температуру тела, но и тогда, когда он не надел защитную маску.
Несложно создать систему передачи данных СКУД в рамках одного здания или производственной территории, где защищаемые объекты и инструменты считывания находятся в одной локальной сети. Сложнее, когда у организации множество филиалов и зданий в разных городах, а единый центр обработки информации расположен в главном офисе.
Каналы связи между удаленными объектами могут быть как оптоволоконными, так и спутниковыми, например, когда точка контроля доступа расположена на буровой вышке в море. В таких случаях сигнал по линиям связи часто распространяется с задержкой или с перебоями, может теряться. Возникает необходимость в распределенной системе, где центры контроля располагаются на большинстве объектов, а обмен данными между ними происходит по определенному регламенту.
Качественно созданная и внедренная система обладает следующими функциями:
Каких ошибки важно избежать при проектировании системы контроля доступа к информации:
Для устранения недостатков проектирования и их возможных последствий необходимо учесть следующие требования:
Некоторые компании подключают дополнительные опции для своей модели ограничения доступа к конфиденциальным данным. Они совмещают использование электронных карт на проходе в здание и при авторизации в информационной системе предприятия (как элемент двухфакторной идентификации пользователей).
На рынке есть готовые СКУД. Одной из качественных считается OnGuard Enterprise от Lenel Systems. Но с учетом последних требований и рекомендаций по использованию российского ПО можно выбрать отечественные аналоги, например, от компании Rus Guard.
Защиту данных на серверах и рабочих станциях обеспечивают и технические средства. Сотруднику могут быть недоступны определенные опции оборудования, например, запись данных на съемное устройство. И наоборот, уровень его привилегий подчеркивается дополнительными возможностями (подключенный к его ПК принтер).
Среди наиболее часто используемых аппаратных средств для обеспечения безопасности секретных сведений электронные замки и устройства ввода идентификационных признаков (УВИП). Вместе с аппаратными средствами поставляется обеспечивающее их работу ПО. Если сервер или компьютер пользователя одновременно обеспечены обоими типами устройств, то желающий получить коммерческую тайну инсайдер не сможет этого сделать. Преодолеть две линии обороны сложнее, чем похитить логин и пароль.
Для получения доступа к компьютеру лучше использовать тот же механизм идентификации, что и в СКУД. Часто авторизация происходит при помощи электронных карт, считыватель для которых монтируется в корпус компьютера.
Существуют контактные, бесконтактные и комбинированные механизмы идентификации. Они подразделяются по типу идентификационных признаков на биометрические и электронные.
В первом случае устройство (сканер), подключенное к компьютеру, считывает отпечаток пальца, очертание лица или сетчатки глаза, принимает голос пользователя. После этого система решает – отказать или разрешить доступ. Если для распознавания используется отпечаток пальца, часто применяются биометрические мыши. Но из-за высокой стоимости биометрические механизмы идентификации для доступа к компьютеру используют редко.
Электронная карта или ее аналог обеспечивает идентификацию и аутентификацию пользователя до начала загрузки операционной системы. Если идентификация осуществляется по логину и паролю, на карту записывается электронный код, который считывает встроенное в клавиатуру или корпус компьютера устройство. Некоторые устройства применяют в качестве «ключа» подпись.
В основном на рынке представлены зарубежные аппаратные средства контроля доступа к данным, но появляются и российские разработки.
Среди широко применяемых способов идентификации:
Также в качестве отдельного средства защиты применяют электронные замки – платы, встроенные в архитектуру компьютера. Среди российских разработок эксперты рекомендуют модели «Соболь».
Сотрудники, работающие за ПК, также должны быть ограничены в доступе к конфиденциальным сведениям. Для этого применяются программные продукты, позволяющие присвоить каждому пользователю определенный ранг и установить уровень его допуска к закрытой информации, например, к персональным данным. С задачей могут справиться штатные средства все большинства операционных систем, но иногда требуется более надёжная защита.
Утилиты для ограничения доступа к ресурсам позволят установить перечень разрешенных программ, определить возможное время их запуска, заблокировать попытки пользователя перенастроить операционную систему. Существуют программы, блокирующие подключение внешних носителей или отдельных периферийных устройств. Часто используют ПО, которое блокирует работу компьютера или операционной системы в случае неправомерного доступа к базе данных или ее несанкционированного изменения.
Контролировать операции пользователей с чувствительными документами и отслеживать выданные им права доступа можно с помощью «СёрчИнформ FileAuditor».
Системы управления базами данных также ограничивают доступ пользователей к информации определенной категории. Каждому пользователю или группе присваивается ранг, согласно которому они используют определенные категории данных.
Существуют утилиты, позволяющие заблокировать доступ к управлению файловой системой, запретить копирование, перемещение или уничтожение файлов и папок. Это гарантирует доступность данных для пользователей и клиентов. Вместе с этими средствами часто используют программы для создания секретных файлов или папок, видимых только пользователям с определенным уровнем доступа. В них часто хранятся персональные данные или сведения, имеющие характер коммерческой тайны.
***
Комбинация аппаратных и программных средств контроля доступа к закрытым данным способна решить большинство задач безопасности. Вместе с внедрением СКУД это способно полностью обезопасить организацию от утечки коммерческой тайны или хищения персональных данных.
03.11.2020
Подпишитесь на нашу рассылку и получите
свод правил информационной безопасности
для сотрудников в шуточных