Особенности использования IRM-систем для защиты документов в гетерогенной корпоративной среде::Журнал СА 11.2018
www.samag.ru
     
Поиск  
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Сетевой агент
О журнале
Журнал «БИТ»
Информация для ВАК
Звезды «СА»
Подписка
Где купить
Авторам
Рекламодателям
Магазин
Архив номеров
Форум
Вакансии
Спроси юриста
Игры
Контакты
   
Слайд шоу  
Представляем работы Виктора Чумачева
Виктор Чумачев – известный московский художник, который сотрудничает с «Системным администратором» уже несколько лет. Именно его забавные и воздушные, как ИТ, иллюстрации украшают многие серьезные статьи в журнале. Работы Виктора Чумачева хорошо знакомы читателям в России («Комсомольская правда», «Известия», «Московские новости», Коммерсант и др.) и за рубежом (США, Германия). Каждый раз, получая новый рисунок Виктора, мы в редакции улыбаемся. А улыбка, как известно, смягчает душу. Поэтому смотрите на его рисунки – и пусть у вас будет хорошее настроение!
1001 и 1 книга  
22.11.2018г.
Просмотров: 164
Комментарии: 0
MySQL 8 для больших данных

 Читать далее...

22.11.2018г.
Просмотров: 113
Комментарии: 0
Осваиваем C++17 STL

 Читать далее...

22.11.2018г.
Просмотров: 148
Комментарии: 0
Решение задач на современном C++

 Читать далее...

22.11.2018г.
Просмотров: 109
Комментарии: 0
Программируй на Haskell

 Читать далее...

29.10.2018г.
Просмотров: 431
Комментарии: 0
Информатика. Учебник, 4-е издание, цветное, переработанное и дополненное

 Читать далее...

Дискуссии  
17.09.2014г.
Просмотров: 19927
Комментарии: 3
Красть или не красть? О пиратском ПО как о российском феномене

Тема контрафактного ПО и защиты авторских прав сегодня актуальна как никогда. Мы представляем ...

 Читать далее...

03.03.2014г.
Просмотров: 22087
Комментарии: 1
Жизнь под дамокловым мечом

Политические события как катализатор возникновения уязвимости Законодательная инициатива Государственной Думы и силовых структур, ...

 Читать далее...

23.01.2014г.
Просмотров: 30708
Комментарии: 3
ИТ-специалист будущего. Кто он?

Так уж устроен человек, что взгляд его обращен чаще всего в Будущее, ...

 Читать далее...


  Опросы

Друзья сайта  

Форум системных администраторов  

sysadmins.ru

 Особенности использования IRM-систем для защиты документов в гетерогенной корпоративной среде

Архив номеров / 2018 / Выпуск №11 (192) / Особенности использования IRM-систем для защиты документов в гетерогенной корпоративной среде

Рубрика: Наука и технологии

Без фото БЛАЖКО С.В., аспирант кафедры информационных технологий и вычислительных систем Московского государственного технологического университета «СТАНКИН», г. Москва, blazhko@sergei.by

Особенности использования IRM-систем
для защиты документов в гетерогенной корпоративной среде

В работе описываются особенности внедрения систем типа Information Rights Management (IRM). Рассматриваются положительные и отрицательные аспекты внедрения данного вида систем, факторы, влияющие на успешность внедрения, инедостатки как непосредственно реализаций IRM-систем, так и моделей, на основе которых были разработаны системы. В результате исследования были получены сведения, позволяющие произвести моделирование потенциально более продуктивной системы исходя из современных принципов разработки программного обеспечения и решения актуальных проблем, возникающих при эксплуатации IRM-систем

Введение

Важность проблемы обеспечения информационной безопасности, объектов и субъектов информации, защиты их прав во время использования автоматических и автоматизированных информационных систем, а также программно-аппаратных комплексов возрастает с каждым днем. Одна из причин – это все большее увеличение объема применения средств компьютерной техники, а также увеличивающийся уровень доверия к информационным системам хранения, управления и обработки информации. Стоит отметить, что увеличение объемов обрабатываемой информации в цифровом виде иногда обусловлено инициативой коллегиальных органов, в том числе и государственных [1]. Компьютерные системы управляют техническими и технологическими процессами на частных и государственных предприятиях, а также на объектах особой степени важности: банки, электростанции, транспортные средства, закрытые правительственные учреждения.

Электронный документооборот стал де-факто стандартной практикой ведения делопроизводственной деятельности, которую трудно себе представить без систем электронного документооборота (СЭД). Одной из задач правильного построения СЭД является разграничение потоков обработки и передачи документов во избежание возможных утечек данных [2]. Однако использование исключительно СЭД для обеспечения информационной безопасности является явно недостаточным. Необходимо отметить, что, задумываясь лишь о защите потоков данных, не стоит забывать также о защите непосредственно данных, а также о защите от иных угроз, явно связанных с документооборотом: угроз целостности, конфиденциальности и работоспособности [3]. Так или иначе, обеспечить защиту информации, которая оказалась вне периметра защиты, с помощью СЭД практически невозможно. Для защиты документов, которые потенциально могут подвергнуться утечкам, существуют так называемые IRM-системы или системы разграничения прав доступа. Однако внедрение и использование таких систем является отнюдь не тривиальной задачей как для рядовых сотрудников предприятий, так и для руководящего персонала, а также сотрудников, занятых в сфере информационных технологий.

Information Rights Management

Решения класса IRM в общем случае слабо связаны с СЭД ввиду особенности функционирования и четкой гранулярности объектов защиты. Основной подход таких систем заключается в том, что объект защиты помещается в такназываемый запечатанный контейнер, и собственно защита производится путем применения криптографических средств: симметричного или ассиметричного шифрования и, в ряде случаев, применения электронной цифровой подписи (ЭЦП). Семейство IRM-систем является подмножеством так называемых DRM (Digital Rights Management) систем, то есть систем управления цифровыми правами.

В данном разрезе работа IRM мало отличается от типичных криптографических приложений или контейнеров наподобие PGP, VeraCrypt, FileVault. Однако тонкость использования IRM заключается в том, что субъект доступа (пользователь) в данном случае не является источником ключевой информации, необходимой для проведения криптографических действий. Ключевая последовательность выдается сервером прав, причем только после успешной аутентификации иавторизации пользователя: в случае если пользователю не предоставлены права доступа к данному документу или группе документов, сервер прав отказывает в выдаче ключа, и, таким образом, даже имея запечатанный контейнер налокальном устройстве и аналогичный криптографический провайдер, пользователь не сможет получить доступ к информации.

Помимо непосредственного контроля допуска и недопуска, IRM зачастую позволяют контролировать некоторые специфические операции, в том числе:

  • Внесение правок.
  • Копирование в буфер обмена.
  • Вывод на печать.
  • Снятие снимка экрана (скриншот).
  • Работа Offline (без доступа к серверу прав) и др.

Контроль данных операций осуществляется при помощи использования специальных агентов, устанавливаемых на рабочих местах и осуществляющих взаимодействие с сервером прав, и встраиваемых модулей, которые производят прозрачную распаковку контейнера, предоставление данных приложению для работы с документом и контроль операций внутри приложения.

Объекты защиты в IRM чаще всего защищаются по принципу принадлежности к определенной категории, будь то гриф секретности, принадлежность к определенной организационной единице или иной классификации, которую задали офицеры безопасности на сервере прав в соответствии с регламентами, установленными внутри организации.

Критерии доступа также могут различаться в зависимости от требований организации, а также, что немаловажно, по принципу разграничения прав, который реализован в конкретном решении [4, 5].

Преимущества использования IRM

Самым очевидным преимуществом использования IRM является тот факт, что в семействе решений используются средства криптографической защиты информации (СКЗИ), без которых зачастую сам процесс обеспечения информационной безопасности становится неактуален.

Современные криптографические алгоритмы основаны на высокой вычислительной сложности некоторых математических задач (факторизации больших чисел, логарифмирования в конечном поле и др.). Сам факт того, что эффективная реализация стойких криптографических алгоритмов применяется для защиты информации, позволяет с высокой степенью уверенности утверждать, что при условии соблюдения правил работы с криптографическими средствами вустановленный временной период несанкционированный доступ к информации получить не удастся. Также использование криптографии положительно сказывается на «культуре» работы с важной информацией, вырабатывая у сотрудников трепетное отношение к критическим данным.

Тем не менее использование криптографических средств только для шифрования данных в электронном документе с помощью IRM не в полной мере позволит защитить информацию от утечки. Злоумышленник может прослушивать канал связи и, таким образом, получить ключ, отправленный сервером прав для расшифровки документа, после чего сохранить его для дальнейшего использования.

Ввиду этого IRM-решения требуют применения криптографических средств на всех этапах рабочего процесса, что подразумевает в том числе и шифрование канала передачи данных между агентом и сервером прав, а также защиту отперехвата открытой информации между агентом и приложением обработки. Также преимуществом использования связки агент – сервер прав является возможность незамедлительного прекращения доступа субъекта путем изъятия соответствующих прав. На практике это реализуется периодическим опросом сервера агентом на предмет актуальности прав; как только права были изъяты, агент осуществляет закрытие документа и затирание ключа доступа в памяти, таким образом, нет необходимости «цифрового уничтожения» документа.

Многие IRM-решения, помимо собственно защиты доступа, также внедряют механизмы мониторинга для сбора данных вида «субъект» – «объект» – «действие» – «контекст» – «время», позволяющие в дальнейшем сотрудникам службы безопасности производить аудит несанкционированных или подозрительных действий.

Вышеуказанные функции, как правило, реализуются в большинстве предлагаемых решений (были рассмотрены: Oracle IRM, Parametrix SafeUse, Microsoft Azure DRM, Vaultize DRM, Adobe LiveCycle Rights Management, Locklizard Safeguard Enterprise PDF DRM, Documentum Information Rights Management) и, можно сказать, являются базисом для построения IRM-систем. Тем не менее вендоры не ограничиваются базовым набором функций, предлагая такие специфические возможности, как:

  • Автоматизированная классификация и защита всех документов компании.
  • Разграничение прав исходя из физического (геолокационного) или логического (IP) местоположения.
  • Фиксация авторства с использованием ЭЦП.
  • Средства доставки документов.
  • Защита мобильных клиентов.

Также стоит отметить, что некоторые вендоры позволяют организовать полноценный IPC (Information Protection and Control) стек совместно с другими собственными продуктами, осуществляя защиту от так называемых инсайдеров на всем этапе жизненного цикла документа [6, 7, 8, 9].

Таким образом, использование IRM позволяет защитить данные от несанкционированного доступа и возможных утечек при условии, что соблюдаются меры защиты, разработанные издателями конкретного продукта, а также правила оперирования информацией, принятые в рамках предприятия.

Проблемы, связанные с IRM

Негативное отношение рядовых сотрудников

Как правило, инициаторами внедрения IRM, как и иных продуктов, так или иначе связанных с защитой данных, являются сотрудники департамента информационной безопасности. Причиной внезапной необходимости применения средств защиты зачастую является недавняя утечка данных (случайная или умышленная) на предприятии [10].

Однако желание защитить корпоративную инфраструктуру не всегда находит аналогичный отклик у рядовых сотрудников, которые не привыкли менять подходы к работе, даже если это необходимо для их же удобства и безопасности.

В связи с этим принуждение к использованию средств защиты в виде IRM зачастую приводит либо к полному игнорированию решения и предпочтению работы «по старинке», либо использованию не по назначению.

Формализация правил разграничения доступа

Как было отмечено ранее, IRM способна защищать документы согласно определенным признакам. Трудность здесь заключается в том, что сотрудники делопроизводства не могут в полной мере сформировать классификаторы длядокументов, с которыми они работают (интуитивно документы легко классифицируются, формализовать классификаторы – трудная задача).

Помимо непосредственно необходимости классификации документов, также необходимо формирование категориального разделения субъектов доступа и операций, которые субъекты могут осуществлять. Таким образом, в случае если ворганизации на момент внедрения и далее не сформированы классификации документов, ролей сотрудников, а также как таковое отсутствует управление рисками, использование IRM является крайне затруднительным.

Другой проблемой является разница в видении категорий и доступов между сотрудниками делопроизводства и сотрудниками информационной безопасности. Ввиду данной проблемы на предприятиях, использующих IRM, порой складываются нелепые ситуации: сотрудник сформировал документ, «запечатал» его собственным контекстом, после чего потерял доступ на редактирование данного документа (контекст сформирован таким образом, чтобы разрешать создание документа, но не дальнейшее редактирование данному сотруднику).

Несмотря на то что IRM и СЭД концептуально не связаны, документы, которые защищаются при помощи IRM, зачастую так или иначе обрабатываются СЭД ввиду производственной необходимости.

Отсюда возникают проблемы иного рода: сотрудник передал защищенный документ на согласование при помощи СЭД, однако ввиду бизнес-процесса данный документ попадает к сотрудникам, у которых нет доступа к данному типу документов. Данную проблему можно было бы решить путем взаимной интеграции двух указанных систем, что рождает следующую проблему.

Интеграция

Разработчики IRM в большинстве своем стремятся создать максимально закрытые системы. Такой подход к разработке действительно позволяет уменьшить вероятность неправомерного доступа к внутренним элементам системы путем ограничения числа механизмов, на которые другие системы могут воздействовать. Как правило, механизмы интеграции ограничиваются возможностями в плане подключения провайдеров аутентификации, взаимодействия с антивирусными решениями, а также с другими собственными решениями компании-разработчика.

Отсутствие открытой спецификации или документированных программных интерфейсов по взаимодействию (API) негативно сказывается на внедрении решений в гетерогенную инфраструктуру предприятия. К данной проблеме также относится ограничение на список поддерживаемых форматов документов, что сужает круг потенциальных объектов, которые могут быть защищены. Также стоит отметить, что необходимость интеграции между IRM и DLP (Data Loss Prevention) системами является важным предметом исследования для специалистов, занятых в данной области [11, 12, 4, 13].

Отечественная криптография

Отдельно стоит отметить возможность применения IRM-систем с точки зрения правовых аспектов Российской Федерации. Поскольку, как было отмечено ранее, IRM использует криптографические алгоритмы для «запечатывания» документов, то любая IRM-система с точки зрения законодательства попадает под определение СКЗИ.

По причине того, что разработчики рассмотренных решений осуществляют разработку и продажу в основном за пределами РФ, данные решения не поддерживают отечественные алгоритмы шифрования.

С точки зрения Федерального закона «О коммерческой тайне» такие решения могут использоваться для защиты корпоративной информации1, однако согласно Федеральному закону «Об информации, информационных технологиях и озащите информации» такие системы запрещено использовать в государственных учреждениях2, а также в любых операциях, связанных с государственной тайной или персональными данными. Единственным решением, имеющим сертификат ФСТЭК и соответствующим категориям НДВ4, К1 и 1Г, являлся продукт Oracle IRM 11g, однако компания Oracle закрыла его разработку и поддержку.

Выводы

Применение IRM-систем для защиты конфиденциальной и иной важной корпоративной информации в целом является правильным решением с точки зрения информационной безопасности. Разработчики систем стараются реализовать какможно более защищенные системы исходя из специфики целей их применения, в то же время они также пытаются найти баланс между безопасностью и удобством использования.

Практически в любой системе, обеспечивающей должный уровень информационной безопасности, находятся элементы, к которым сотрудники предприятий относятся негативно, однако при правильно построенной корпоративной политике и общем настроении персонала негативные факторы можно свести к минимуму.

Имеющиеся на данный момент на рынке IRM-системы, как было представлено, облают рядом недостатков, которые, по мнению специалистов, могут являться сдерживающим фактором для их использования.

В целом было выявлено три основные проблемы, которые на данный момент не исправлены в IRM-решениях:

  • Отсутствие контроля непротиворечивости прав доступа.
  • Отсутствие либо малое число механизмов по интеграции с другими системами.
  • Отсутствие возможности использования сертифицированных СКЗИ.

В случае разрешения указанных проблем можно с уверенностью сказать, что конечное использование IRM для защиты электронных документов будет более результативным, а также увеличится число объектов защиты, что в целом поднимет общий уровень защищенности на предприятии.

  1. Первое заседание Совета при Президенте по развитию информационного общества [Электронный ресурс] // Сайт Президента России: [сайт]. [2009]. URL: http://www.kremlin.ru/events/president/news/3162.
  2. Досмухамедов Б.Р. Анализ угроз информации систем электронного документооборота // Вестник АГТУ. Сер.: Управление, вычислительная техника и информатика, № 2, 2009.
  3. Попыкин А.В. Аспекты обеспечения информационной безопасности современных систем электронного документооборота // материалы I Всероссийской научной конференции: в 2-х частях. Министерство образования и науки Российской Федерации; Тольяттинский государственный университет. Тольятти, 2017. – С. 460-466.
  4. Лопатин А.Г., Бобров Н.В. Возможности применения интегрального подхода на основе IRM-систем для защиты информации компании // Вестник международной академии системных исследований, 2016. – С. 160-165.
  5. Дмитриенко В.В. Information rights management корпорации Oracle // Вестник Прикамского социального института, № 3, 2016. – С. 64-67.
  6. Perimetrix SafeUse [Электронный ресурс] // Сайт компании PERIMETRIX: [сайт]. [2018]. URL: http://perimetrix.ru/products/safe-use/.
  7. Digital rights management [Электронный ресурс] // Сайт компании Vaultize Technologies: [сайт]. [2018]. URL: http://www.vaultize.com/solutions/digital-rights-management/.
  8. Документация по продуктам Microsoft [Электронный ресурс] // Что такое Azure Information Protection: [сайт]. [2018]. URL: https://docs.microsoft.com/ru-ru/azure/information-protection/what-is-information-protection.
  9. Сайт компании Locklizard [Электронный ресурс] // Enterprise PDF Security: [сайт]. [2018]. URL: https://www.locklizard.com/pdf_enterprise_rights_management/.
  10. Утечки данных // TAdviser – российский интернет-портал и аналитическое агентство. 2018. URL: http://www.tadviser.ru/index.php/Статьи:Утечки_данных
  11. Анисимов Д.П. Работа с конфиденциальными документами: DLP или IRM? // Информационно-методический журнал «Защита информации. Инсайд», 2009. – С. 46-48.
  12. Зенин Н. Защита информации от утечек: интеграция IRM- и DLP-решений // Storage news, Vol. 1, № 41, 2010. URL: http://www.letait.tmweb.ru/press-center/publications/article_490.html.
  13. Черняков П.В. Анализ совместного решения DLP и IRM-систем // Международный научный журнал «Символ науки», № 6, 2016. – С. 110-112.

Ключевые слова: информационная безопасность, IRM, делопроизводство, СЭД.


Features of using IRM systems for documents protecting in a heterogeneous corporate environment

Blazhko S.V., Postgraduate, Department of Information Technologies and Computing Systems, Moscow State Technological University «STANKIN», Moscow, blazhko@sergei.by

Abstract: The document describes the features of the implementation of Information Rights Management (IRM) systems. Work considers the positive and negative aspects of the implementation of this type of system, the factors affecting the success of the implementation and the shortcomings of both direct implementations of IRM and the models based on which the systems were developed. As a result of the research, information was obtained that allows modeling of a potentially more productive system based on modern principles of software development and solving actual problems arising during the operation of IRM systems.

Keywords: information security, IRM, document management, document automation.


1 Федеральный закон от 29.07.2004 № 98-ФЗ «О коммерческой тайне», п.1 и 4 ст. 10 «Охрана конфиденциальности информации».

2 Федеральный закон от 27 июля 2006 года № 149-ФЗ «Об информации, информационных технологиях и о защите информации», п. 5 ст. 16 «Защита информации».


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru