Как защитить систему?
Проблема надежной защиты информации от несанкционированного доступа в той или иной степени стоит перед каждым предприятием. Другой вопрос — всегда ли уместно использовать весь арсенал современных среде защиты и шифрования данных или можно ограничиться штатными возможностями имеющегося в наличии ПО?
Конфиденциальная информация, которая может представлять интерес для конкурентов или налоговых органов, должна быть защищена. Вряд ли сегодня есть такое розничное предприятие, которому совершенно ничего не нужно было бы скрывать. Причем такое сокрытие может мотивироваться не только страхом перед возможностью утечки конфиденциальных данных. Куда большую опасность представляют попытки злоумышленников внести изменения в базы данных или рабочую документацию, что может привести не только к колоссальным убыткам, но и остановить работу предприятия в целом. Характерно, что такие изменения могут быть внесены не только коварными конкурентами, но и просто сотрудниками, посчитавшими себя несправедливо обиженными.
Предотвращение возможности вторжения нежелательных лиц в информационную систему - серьезная проблема. Однако здесь важно не впасть в другую крайность. Как известно, излишняя шпио-нофобия еще никого до добра не доводила. Распространяясь подобно вирусу, она способна парализовать сознание руководителя, заставить его пойти на неадекватные меры и в итоге разрушить отлаженные механизмы работы компании. Стопроцентная защита информации в принципе невозможна. Чем выше уровень защиты, тем больше расходы. Найти компромиссный вариант, адекватный реальной, а не надуманной угрозе, — вот задача, стоящая перед руководителем розничного предприятия.
Штатные средства
«В розничном предприятии не так много информации, которую необходимо скрывать от конкурентов, — говорит директор фирмы «Акант» Борис Меламедов. — Опытный человек всегда может определить многие финансовые показатели магазина, побывав несколько раз в торговом зале. Серьезная защита необходима в первую очередь для центрального офиса, который определяет стратегические планы развития компании и аккумулирует важную финансовую информацию. Штатные средства по идентификации пользователей и обеспечению безопасности данных присутствуют и в операционной, и в торгово-финансовой системах. В большинстве случаев этих средств оказывается достаточно, чтобы обеспечить необходимый минимум информационной безопасности». Практически все системы имеют некоторый стандартизованный набор средств по обеспечению собственной безопасности. К ним относятся резервное копирование и восстановление при сбоях, разграничение прав пользователей, доступ к базе данных только для чтения информации, процедуры проверки целостности системы, задержанный контроль пароля для противодействия взлому, контроль несанкционированного доступа к файлам с помощью защиты страниц специальными кодами и т. д. Большие работы ведутся по усовершенствованию механизмов кодирования информации, содержащейся в базе данных, чтобы потери производительности системы в целом оказались минимальными.
Большинство функциональных возможностей по обеспечению безопасности системы настраиваются силами системного администратора, к выбору которого надо отнестись с особым вниманием, ибо этот человек будет в той или иной степени иметь доступ к самой закрытой информации. Руководству предприятия также необходимо составить должностную инструкцию, в которой будет указано, кто и когда имеет право использовать информационную систему, какие действия допустимы при работе (разные группы лиц должны иметь разные права доступа к системе), какова процедура получения и лишения этих прав доступа, какие предусмотрены методы контроля за работой сотрудников и какова ответственность за нарушение правил пользования системой. Идеально, когда подобная инструкция составляется еще при выборе информационного продукта, в этом случае системный интегратор имеет возможность оптимизировать требования заказчика и реализовать их еще на этапе внедрения ПО.
Как распознать врага?
К вопросу о разграничении ролей примыкает проблема идентификации пользователя. Существует множество механизмов идентификации. Самый простой и распространенный — с помощью пароля. Однако для злоумышленников пароль уже давно не является преградой. В комплексных системах автоматизации реализованы различные механизмы идентификации пользователя на программном уровне, однако сам идентификатор может выступать как внешнее устройство. Некоторых привлекают системы биометрической идентификации, когда в качестве пароля используются физические характеристики человека: отпечатки пальцев, почерк и т.д., однако для доступа к данным торгово-финансовой системы розничного предприятия подобные изыски чаще всего не оправданы ввиду высокой цены и неудобства в работе. Куда чаще в качестве идентификатора используются смарт-карты и электронные ключи. Смарт-карту часто рекомендуют использовать в тех случаях, когда к компьютеру имеют доступ поочередно несколько человек, а электронный ключ — когда рабочее место индивидуально. «Электронный ключ обеспечивает гораздо более высокую степень защиты по сравнению с паролем, — говорит менеджер по продажам компании «Аладдин» Алексей Проценко. — В помещениях где работает одновременно несколько человек, обычный пароль могут легко подсмотреть. Владелец информации может долгое время и не замечать, что пароль украден и кто-то периодически просматривает секретные данные. Похищение же ключа бессмысленно: во-первых, без знания PIN-кода доступ все равно невозможен, а во-вторых, владелец быстро замечает пропажу и легко перепрограммирует доступ к компьютеру». Электронный ключ может использоваться для доступа сразу к нескольким программам. Единственный его минус -цена. Оснащение всех сотрудников, имеющих доступ к информационной системе, ключами, цена которых колеблется в пределах 30-40 долларов, для многих оказывается слишком накладным.
Секретные диски
Ситуация, когда в магазин или центральный офис врывается налоговая инспекция или конкуренты и под угрозой применения силы изымают сервер или жесткий диск, для многих представляется маловероятной. Однако те, кто чувствует потенциальную угрозу подобного развития событий, могут защитить свои данные с помощью так называемых секретных логических дисков. Эта ставшая уже классической программно-аппаратная схема защиты позволяет создавать невидимые для посторонних лиц логические диски, при записи на которые происходит шифрование информации. Секретный диск в виде зашифрованного файла может находиться и на локальном диске, и на сервере, и на внешнем носителе. Чтобы сделать информацию с такого диска доступной пользователю, необходимо предъявить личный идентификатор (электронный ключ, смарт-карту и т.д.) и ввести пароль. О наличии логического диска на компьютере пользователя злоумышленник может и не подозревать. В случае, когда пользователя заставляют расшифровать данные с диска под принуждением, он может ввести фальш-пароль, после чего программа будет имитировать сбой операционной системы. При возникновении непредвиденных обстоятельств заблокировать диск можно с любого компьютера сети.
Мы вкратце описали принципы работы известного семейства программных продуктов Secret Disk. Есть и более простые решения по шифрованию данных на винчестере и созданию «невидимых» дисков. Самые простые реализуются в рамках настроек известных операционных систем. Во избежание кражи дисков практикуются и физические методы защиты — замки на корпусах серверов, помещение их в закрытые для внешнего проникновения комнаты и т.д. Однако следует помнить, что такие меры не остановят профессиональных взломщиков и лиц, решившихся на применение насилия.
В глобальной сети
Каждое предприятие в той или иной степени использует в своей повседневной работе Интернет. Кто-то ограничивается работой с электронной корреспонденцией, другие осуществляют коммуникацию между удаленными подразделениями с помощью сети, третьи работают по схеме В2В, а четвертые ведут продажи через свой интернет-магазин. Естественно, что методы защиты информации в каждом отдельном случае будут разными. Общее у этих методов будет то, что все они так или иначе окажутся направленными на шифрование данных, которые свободно «гуляют» по сети. Все программные продукты, занимающиеся подобным шифрованием, должны быть сертифицированы ФАПСИ, благодаря чему они выделяются в отдельный сегмент рынка ПО. Развитие здесь идет стремительными темпами. Просто шифрование уже не столь актуально, клиенты хотят знать, не была ли изменена информация во время передачи по открытым каналам; получает все большее развитие использование электронной подписи и т.д. Работа в Интернете накладывает определенные требования и к штатному ПО. Так, по словам менеджера по маркетингу и PR компании «КОРУС Консалтинг» Павла Лушина, если связь между офисом и магазинами осуществляется в режиме on-line, то необходимо исключить возможность остановки магазина при обрыве канала связи (например, если помимо работы в режиме реального времени система обеспечивает также эффективную связь с помощью системы асинхронной интеграции).
Сегодня на рынке представлены десятки программных решений, которые могут помочь пользователю максимально обезопасить свои данные. Программного решения, которое обеспечивало бы комплексную информационную безопасность, охватывая все возможные варианты несанкционированного доступа к данным, пока не существует. Если бы такое решение и существовало, то оно было бы чрезмерно дорогим. Кроме того, большей части клиентов полной набор инструментов защиты и не нужен. В любом случае вначале необходимо понять, от кого и чего следует защищаться: от проникновения немотивированных злоумышленников или конкурентов по внешним каналам передачи данных, от угрозы силового изъятия носителей информации или от возможности манипуляции данными со стороны собственного персонала? Только трезвая оценка источников и масштабов угрозы позволит выбрать оптимальную схему защиты информационной системы.