Защита информации при передаче данных становится важной задачей в современном мире. Рабочие станции конкретной организации могут быть надежно защищены, но при передаче сведений за пределы закрытого от проникновения периметра вероятность утечек повышается. Очень часто использование недостаточно эффективных средств защиты становится причиной утраты персональных данных граждан, номеров их банковских карт, сведений, имеющих характер коммерческой тайны. Использование современных методов защиты информации должно стать основной целью службы безопасности организации.
Информация – ценный актив, обладание которым повышает конкурентоспособность компаний. Она же становится средством управления: попадая в руки злоумышленников, позволяет манипулировать поведением людей, организаций и даже правительств. Ее защита становится целью не только субъектов рынка и граждан, но и государств, правоохранительных органов. На уровне международного права принимаются основополагающие документы о защите информации, в уголовные кодексы большинства стран уже внесены статьи, связанные с преступлениями в сфере информационной безопасности.
Информационные объекты передаются от человека к человеку, между организациями и их филиалами, через границы по общим телекоммуникационным каналам, защита которых часто не зависит от конкретного обладателя данных. К этим каналам могут подключиться многие и перехватить незащищенный трафик. Со стороны государств мерой защиты ресурсов становится концепция внедрения суверенного Интернета, со стороны организаций – использование защищенных протоколов передачи информации и современных криптографических средств защиты.
Интересно, что тотальное шифрование трафика при помощи криптографических средств, как установленных на устройствах, так и предлагаемых различными VPN-сервисами, не всегда становится гарантией безопасности. Правительство РФ в рамках реализации законов пакета Яровой намеревалось принять меры, предоставляющие определенным госструктурам возможность беспрепятственно расшифровывать данные. ФСБ настаивало на возможности в режиме реального времени расшифровывать интересующий ее трафик, например, если в потоке встретится слово «бомба». Интересно, что предложенным правоохранителями способом анализа данных были классические DLP-системы. Они помогают производить URL-фильтрацию по спискам запрещенных сайтов.
Но для дешифровки трафика, безопасность которого обеспечивается криптографическими средствами, или при передаче данных по защищенным https-соединениям возможностей DLP-систем недостаточно. Задачу должна была решить установка в сетях операторов оборудования, выполняющего действия, которые можно классифицировать как MITM-атаки. Оборудование представится пользователю запрашиваемым им сайтом. Для ресурса, в свою очередь, оно выступит под видом пользователя. Перехваченный трафик будет расшифрован, а затем вновь зашифрован перед доставкой его на сайт. Недостаток этой технологии в том, что ее невозможно применить для расшифровки end-to-end-трафика, который используют основные мессенджеры.
Пока эти планы официально не реализованы, но усиление регулирования Интернета не исключает, что в ближайшем будущем шифрование трафика каким-либо путем, кроме официально разрешенных средств криптографической защиты, станет невозможным.
То, что незащищенный трафик может быть перехвачен, давно не новость. В обычной ситуации сведения генерируются или хранятся на конечном узле – определенной рабочей станции, сервере, в облачной среде или на мобильном устройстве. Оттуда они передаются на следующий конечный узел. На всех этапах движения данные могут стать объектом атак со стороны злоумышленников, если отправитель и получатель не используют криптографические средства защиты информации, защищенные протоколы обмена информацией либо VPN-системы.
Потеря сведений грозит ущербом:
В США и некоторых странах Евросоюза дополнительным риском становятся крупные штрафы со стороны регуляторов, наложенные на компанию, допустившую утечку. Но контроль за утечкой данных из сетей – не единственное необходимое решение. Потеря сведений может произойти, если не организована информационная безопасность сервера или рабочей станции.
Система защиты конечных узлов предполагает реализацию следующих мер:
Перечисленные меры могут быть реализованы только в рамках конечного узла, для канала связи они не подходят. В большинстве ситуаций инфраструктура (серверы, каналы физической передачи информации) находится не в собственности или аренде у лица, передающего файлы, поэтому он лишен возможности контролировать безопасность процесса. Необходимо применение различных мер шифрования данных. Шифрование военного уровня или шифрование с длиной ключа в 256 бит делает расшифровку практически невозможной, в то время как защищенные протоколы связи или VPN оставляют пути для перехвата.
И все же исследования российских производителей ИБ-решений говорят о том, что в 2019 году основной проблемой для владельцев данных и служб безопасности стали не утечки информации по каналам связи. Более 80 % утечек происходят именно на конечных узлах.
Статистика по российскому рынку выглядит так:
Но невысокая степень риска не исключает необходимость защиты от него. Незащищенный трафик может перехватить и расшифровать даже обычный пользователь. Слово «сниффер» уже вошло в общеупотребительный лексикон. Под этим термином понимается простой анализатор трафика, который способен перехватывать сведения, направляемые на другие узлы, и проводить поиск по заданным параметрам, например, находить в потоке трафика номера кредитных карт.
Передача данных несет за собой и еще одну важнейшую проблему – необходимость идентификации получаемых сведений. Эта проблема может стать критической, например, при отправке технических сведений о безопасности технологических объектов. Перехват и изменение этих данных может стать причиной техногенных аварий. Для защиты от этих рисков допустима избыточность: текст длинного информационного сообщения проще проверить на подлинность и защитить ключом, чем короткий ряд цифр, воспринимаемых не потребителем, конкретным человеком, а автоматизированной системой управления.
С документами задача проверки подлинности решается проще. Использование электронной цифровой подписи (ЭЦП) снижает риски неверной идентификации автора документа. Она применяется для подтверждения подлинности данных, передаваемых, например, в виде отчетности в ФНС или на тендеры по закупкам товаров и услуг для государственных нужд. Цифровая подпись позволяет идентифицировать лицо, подписавшее документ от своего имени или от имени компании.
Кроме того, ЭЦП решает дополнительные задачи:
При пересылке данных существует три способа их направления, отличающихся различным уровнем конфиденциальности. Самым защищенным является создание собственных физических каналов, но из-за дороговизны это доступно только для государственных или военных организаций.
Возможна и аренда существующих каналов, как проводных, так и спутниковых. Это решение также будет недешевым, дополнительно оно потребует установки собственных аппаратных средств защиты.
В большинстве случаев граждане и компании передают информационные пакеты по Интернету. При этом информация при ее направлении в рамках общедоступных каналов подвергается следующим рискам:
Риски могут носить как активный, целенаправленный, так и пассивный, не зависящий от воли третьих лиц, характер. Они связаны с ошибками программирования, конфигурации системы, человеческим фактором, непринятием мер по исключению несанкционированного доступа к информации.
Чаще всего перехватываются сведения, передаваемая в рамках незащищенных Wi-Fi-сетей. Сайты, которые в работе с пользователями получают от них конфиденциальные сведения, пароли, номера кредитных карт, используют сложную систему авторизации и защищенные протоколы передачи данных. Достаточно сложно перехватить сведения, передаваемые через мессенджеры.
В зависимости от цели защиты сведений, ее обладателя и ценности сведений применяются различные защитные меры или их комплексы. В широком смысле их делят на организационные и технические.
Организационные средства чаще всего направлены на контроль поведения пользователей, исключая риски отправки служебной или конфиденциальной информации по незащищенным каналам. Иногда это необходимо, так как даже IT-специалисты пользуются частными Wi-Fi-сетями для отправки сообщений, содержащих ценные сведения. Разработка политик безопасности, информирование пользователей об угрозах и уязвимостях должны стать для компании первоочередными организационными мероприятиями, призванными обеспечить безопасность данных.
Разграничение доступа к информации пользователей, несмотря на то, что для него требуются аппаратные средства, также относится к организационным мерам. Так, в некоторых корпорациях для пользователей полностью отсутствует возможность выхода в Интернет с рабочих станций, что устраняет опасность утечки с этих ПК по внешним каналам.
Применяемые в целях обеспечения безопасности корпоративных файлов технические меры доступны большинству квалифицированных IT-специалистов. Выбор зависит от конкретных целей. Среди таких мер:
Применение большинства средств обеспечивает защищенность информации пользователя при его общении с конкретным сайтом. Для обеспечения целостности и конфиденциальности сведений, передаваемых по Сети, предназначены криптографические средства.
Криптографические средства защиты данных отличаются различной степенью сложности, в России их сертификацией занимаются такие ведомства, как ФСБ и ФСТЭК РФ.
Они действуют по одному из двух возможных алгоритмов:
Алгоритмы шифрования должны соответствовать следующим требованиям регуляторов:
Для шифрования и дешифрования в большинстве систем используются аппаратные и программные средства, устанавливаемые на рабочих станциях входа и выхода информации. Но только работа со всеми возможностями, предоставляемыми современными разработчиками программного обеспечения, позволит гарантировать относительную безопасность трафика.
С конца ХХ века в мире широко используются защищенные протоколы передачи данных. Это не что-то сконструированное специально для безопасной пересылки сообщений, а привычный для большинства пользователей Интернета протокол НТТР, который в целях защиты работает через сертификаты SSL либо же TLS. Его применение не только позволяет с большей степенью безопасности отправлять файлы с собственного ресурса и обеспечивать относительную защиту сведений, передаваемых на этот ресурс, но и снизить риск сетевых атак на него.
Наличие сертификата SSL становится одним из часто используемых технических средств защиты информации, оригинальным типом паспорта сайта, гарантирующим подлинность доменного адреса. Если этот протокол присутствует, то адрес сайта не может быть подменен фишинговым и пароли или номера кредитных карт пользователей не окажутся в руках неизвестных злоумышленников.
Сертификат содержит удостоверенные сведения:
Сертификат SSL предполагает наличие двух обязательных элементов защиты передаваемых данных:
Существуют и аппаратные средства защиты от перехвата конфиденциальной информации. SSH-туннелинг, осуществляемый через доверенный сервер, обезопасит определенные соединения, например, содержащие финансовую информацию. Ту же задачу выполнит и VPN-соединение. Но следует учитывать, что политика многих стран по обеспечению интернет-безопасности ограничивает возможность использования таких соединений.
В тех случаях, когда политики безопасности данных допускают возможности использования различных программных средств для шифрования, некоторые компании прибегают к услугам криптопровайдеров. Под этим термином понимается независимый модуль, который работает в рамках операционной системы и шифрует трафик при помощи CryptoAPI. Криптопровайдер является посредником между операционной системой и всеми приложениями. В России есть ГОСТы, устанавливающие требования к этому способу защиты информации.
06.11.2019
Подпишитесь на нашу рассылку и получите
свод правил информационной безопасности
для сотрудников в шуточных