Доклады, выступления, видео и электронные публикации

Ответьте центру!

Ничто не раздражает так сильно, как необходимость делать так, как можно, а не так, как нужно. Хорошо понимая, что взаимодействие сотрудников организации должно быть построено так, как нужно для ее основных рабочих процессов, а не так, как удобно для тех, кто строит IT-инфраструктуру, мы предлагаем владельцам систем различные варианты защищенной коммуникации с удаленными сотрудниками.

Задачи защиты информации по отношению к таким специалистам сводятся, как правило, к тому, чтобы обеспечить им доступ к корпоративным ресурсам, не снизив при этом общей защищенности системы. Это не единственный возможный случай, но надо заметить, что и за этой формулировкой в действительности скрываются намного более разнообразные задачи, чем просто возможность подключиться к своему рабочему столу с компьютера в отеле.

Служебный инструментарий

Итак, вариант первый. Удаленный сотрудник должен работать в терминальной системе предприятия, но не с вполне определенного терминала, а с произвольного средства вычислительной техники. Для этого случая мы предлагаем технологию построения защищенной терминальной системы с загрузкой образа терминальной ОС по сети «Центр-Т». Пользователю выдается ШИПКА, специальным образом подготовленная администратором безопасности системы, с которой загружается образ начальной загрузки, устанавливается соединение с Сервером хранения и загрузки образов терминальных ОС, запрашивается образ, назначенный администратором для этого пользователя, с помощью криптографической подсистемы ШИПКИ проверяется его подлинность и целостность, и уже эта ОС, загруженная на терминал (в роли которого может выступать любой компьютер), устанавливается защищенное соединение с терминальным сервером, защищенным в свою очередь ПАК СЗИ НСД «Аккорд-NT/2000» или «Аккорд-Win32». Без подключения ШИПКИ, с которой стартует образ начальной загрузки, соединиться с терминальным сервером пользователь не сможет, а подмененный сервер не сможет передать клиенту неверный образ, так как он будет проверен ШИПКОЙ.

Второй вариант. Удаленному сотруднику может быть необходимо работать отнюдь не в рамках терминальной сессии на терминальном сервере, а выполнять строго определенную задачу на web-ресурсе информационной системы. В этом случае оптимальное решение - средство обеспечения доверенного сеанса связи (СОДС) «МАРШ!». Это USB-устройство, с которого загружается ОС, в которой, в свою очередь стартует VPN client, организующий туннель к вычислительному центру системы, открывается web-приложение, устанавливается соединение с заранее определенным адресом, и пользователь работает с тем сервисом, с которым он должен работать в силу своих должностных обязанностей. Без подключения устройства он может заниматься любыми другими своими делами.

Служебные данные

Далеко не во всех случаях удаленному сотруднику нужно работать, непосредственно используя ресурсы системы. Часто ему требуется только обмениваться с ней данными. И в этом случае возможны два разные варианта организации взаимодействия, удобные для разных типов задач: это использование различных хранилищ общего доступа (например, ftp-серверов) для обмена конфиденциальными файлами, или организация защищенного и аутентифицированного обмена данными по электронной почте.

Для решения обеих задач мы предлагаем использовать возможности программно-аппаратного комплекса Privacy.

Для сохранения конфиденциальности и разграничения доступа к данным, находящимся в общем доступе, удобно использовать функции шифрования файлов и папок на ключах, распределенных тем или иным удобным для каждого конкретного случая способом, или зашифрованные виртуальные диски. А для организации обмена сообщениями по электронной почте или ICQ - функцию защиты переписки.

Возможности, предоставляемые Privacy для работы с ключами, делают комплекс применимым для самых разных организационных моделей. Инфраструктура открытых ключей в Privacy организована по принципу «сети доверия» - стандарта OpenPGP, известного в наибольшей степени по программе PGP. При этом Privacy работает не только с импортной, но и с российской криптографией, являясь интерфейсной программной надстройкой над сертифицированным по классу КС3 российским криптосредством (ПСКЗИ ШИПКА).

Служебные отношения

Нельзя забывать о том, что решение о доверии ключу может быть принято пользователем легкомысленно, безосновательно или ошибочно. Поэтому для построения защищенного обмена данными в организации целесообразно вменить проверку подлинности ключей специально назначенному ответственному лицу или подразделению, которое будет подписывать ключи своим ключом, гарантируя их подлинность. Это может производиться одновременно с выдачей новому участнику взаимодействия ШИПКИ и ПО Privacy и сопровождаться регистрацией участника, серийного номера его ШИПКИ и свойств его ключевой пары в специальном журнале.

Тот же, столь любимый безопасниками «человеческий фактор» учитывается и в первых двух перечисленных технологиях организации работы удаленных пользователей - «Центр-Т» и «МАРШ!»: все критичные для безопасности или просто сложные настройки производятся в них администраторами безопасности информации предприятия.

Ведь главное в работе с людьми - это создать им условия, в которых лояльными и добросовестными сотрудниками быть проще и приятнее, чем мотивированными инсайдерами или нарушителями по халатности.

Автор: Конявская-Счастная (Конявская) С. В.

Дата публикации: 01.01.2011

Библиографическая ссылка: Конявская С. В. Ответьте центру! // Information Security/Информационная безопасность. М., 2010. № 6. С. 47.


Scientia potestas est
Кнопка связи