15.05.2025 в рамках Aladdin Security Day прошёл вебинар Генерального директора Алладин Сергея Груздева.

В процессе вебинара и после него было задано достаточно большое количество вопросов, на которые мы постарались ответить ниже.

Скачать FAQ

Все вопросы мы сгруппировали по нескольким группам:

  1. Аутентификация
  2. Биометрия
  3. Удалённый доступ
  4. Нормативные требования (для идентификации и аутентификации)

Аутентификация

Вопрос абсолютно правильный - основная сложность возникает при формировании и РЕАЛИЗАЦИИ правил, модели рисков, матрицы доступа и пр. Как раз на этом все и обламываются ;-)

Мы предложили более простую модель, основанную на ролевом разделении, сценариях работы и выборе определённого типа средства 2ФА, компенсирующего основные риски:

  • Сотрудники в офисе - USB-токен или смарт-карта для 2ФА
  • Сотрудники на удалёнке (смешанный режим работы)
    • надо добавить доп. способ подтверждения личности (push, OTP или SMS) и геолокацию для определения места (можно или нельзя подключаться из этого региона?) -к токену добавляется использование мобильного телефона - Aladdin 2ФА
  • Привилегированные пользователи:
    • Администраторы - им необходимо дать возможность безопасно делать свою работу с любого подручного компьютера (домашнего, в отеле, где-то...), для этого надо компенсировать (убрать) риски, возникающие при работе из недоверенной среды (трояны, вирусы, удалённое управление и пр.). Для этого мы предлагаем использовать специализированное средство для безопасной дистанционной работы - Aladdin LiveOffice, позволяющее запустить с защищённой флешки преднастроенную доверенную ОС, установить защищённое соединение со своим служебным компьютером или виртуальным (VDI) и безопасно работать из недоверенной среды. Подробнее здесь. Если администратор работает на служебном ноутбуке и подключается удалённо, то проблема недоверенной среды уходит, и остаётся лишь дополнительно подтвердить его личность с помощью биометрии - для это у него вместо обычного токена должен быть токен с биометрией (JaCarta SecurBIO)
    • ВИП-пользователи, руководители - всё то же, пусть у них будет в кармане лежать специализированное USB-устройство (Aladdin LiveOffice), с помощью которого они могут безопасно подключаться с любого подручного недоверенного компьютера и работать в ИС, в том числе со всеми служебными документами, относящимися к служебной тайне и с информацией ограниченного доступа (ДСП), не опасаясь утечек и атак через его подключение на ИС
  • Сотрудники подрядных организаций, обслуживающие или поддерживающие ИС (удалённо) - в зависимости от сегмента ИС, куда их пускают, должны использовать строгую или усиленную 2ФА
  • Внешние пользователи публичных сервисов ИС могут аутентифицироваться с использованием своих мобильных телефонов, используя их в качестве аппаратного средства 2ФА, установив на них специальное приложение - Aladdin 2ФА (push, генерация/получение ОТР, SMS) или виртуальный токен - функциональный аналог аппаратного токена JaCarta PKI

То есть делим всех пользователей нашей ИС на группы в зависимости от сценария работы, роли, сегмента ИС, куда они получают доступ, среды и места из которой подключаются удалённо, и выдаём им соответствующее средство 2ФА, компенсирующее возникающие риски и угрозы ИБ.

Такая модель гораздо проще в понимании, планировании и реализации, а эффективность её не сильно ниже классической схемы адаптивной МФА (которая, как я сказал, мало у кого прижилась).

Основные понятия, определения, требования доверия к идентификации и аутентификации описаны в национальных стандартах РФ (ГОСТах), разработанных, кстати, нашей компанией (Аладдин), основные из них:

  • ГОСТ Р 58833-2020 (Идентификация и аутентификация. Общие положения)
  • ГОСТ Р 70262.1-2022 (Идентификация и аутентификация. Уровни доверия идентификации)
  • ГОСТ Р 70262.2-2025 (Идентификация и аутентификация. Уровни доверия аутентификации.

Их стоит изучить и начать применять.

PS. Они не списаны с зарубежных стандартов, как наши многих ГОСТы, а сделаны на базе лучших практик и рекомендаций, что называется, выстраданы и "написаны кровью", как правила дорожного движения.

Достоверность результатов аутентификации сильно зависит от:

  • Достоверности идентификации (степени связанности идентификатора с объектом ИС или субъектом - пользователем)
  • Количества одновременно применяемых атрибутов идентификации и факторов аутентификации
  • Протоколов аутентификации
  • Организации обмена аутентификационной информацией - односторонняя или взаимная
  • Среды выполнения (замкнутая доверенная или недоверенная среда, внутри или вне защищённого периметра)
  • Типа аутентификации.

При организации доступа в ИС должен использоваться один из трёх видов аутентификации, соответствующий или превышающий уровень доверия самой ИС:

Вид аутентификации Уровень доверия
Простая Низкий
Усиленная Средний
Строгая Высокий

Вид аутентификации в ИС должен определяться:

  • по уровню значимости информации
  • по риску возникновения недопустимого события ИБ и размеру возможного ущерба в случае взлома и утечки.

Давайте начнём с PKI и целей её внедрения:

  • В открытых ИС (публичных сервисах для неограниченного круга лиц - сервисы ФНС, портал госуслуг и др.)
    • Для аутентификации Web-сайтов и защиты сессий (SSL, TLS-сертификаты)
    • Для организации юридически значимого электронного документооборота с использованием квалифицированной электронной подписи (ЭП).
  • В закрытых корпоративных системах
    • Для обеспечения доверенного взаимодействия всех элементов корпоративной ИТ-инфраструктуры - используемого оборудования, программного обеспечения (ПО), пользователей
    • Для строгой аутентификации пользователей при доступе в корпоративную ИС
    • Для корпоративного электронного документооборота с использованием усиленной неквалифицированной ЭП
    • Для защиты данных.

Т.е. PKI - это инфраструктура для обеспечения доверия в ИС и строгой взаимной аутентификации всех её элементов (оборудования, ПО, пользователей). В MS Windows все необходимые компоненты PKI и строгой аутентификации уже есть - MS CA (Центр сертификации), MS Smartcard Logon - PKI-клиент с поддержкой 2ФА, Active Directory - служба каталога и контроллер домена, обеспечивающий строгую доменную аутентификацию (для работы в сети).

В Linux всё сильно хуже, там нет полноценного PKI Enterprise-класса.

Упоминаемые FreeIPA и др. не обеспечивают нужного уровня масшабируемости, отказоустойчивости и др. требований к продуктам класса Enterprise. Поэтому, чтобы вытянуть Linux на уровень MS Windows (Enterprise), и обеспечить возможность безопасного доверенного взаимодействия всех компонентов ИТ-инфраструктуры (оборудования, ПО/сервисов/шлюзов, пользователей) - их строгую аутентификацию, мы разработали и сертифицировали несколько важнейших (ключевых) компонент для построения полноценного PKI - Aladdin Enterprise CA (для замены точки отказа в инфраструктуре - MS CA), Aladdin SecurLogon (аналог MS Smartcard Logon). Эти компоненты и обеспечивают реализацию (поддержку) строгой 2ФА в Linux и дают возможность параллельно работать и с унаследованной экосистемой Windows и жить "на два дома".
Получается не сложнее, чем в Windows.

Да, у нас есть ряд таких примеров успешных внедрений и эксплуатации ИС под 100К пользователей, с отработанными решениями по построению отказоустойчивой, геораспределённой катастрофоустойчивой архитектуры. Свяжитесь с нашими специалистами из команды пресейла - projects@aladdin.ru - поделимся примерами и рекомендациями Если захотите, мы попробуем организовать reference-визиты к нашим крупным заказчикам, у кого это внедрено и работает.

В JMS (система централизованного управления жизненным циклом средств аутентификации/ЭП и сертификатов) реализован поэкземплярный учёт СКЗИ в соответствии с требованиями приказа ФАПСИ от 13 июня 2001 г. N152.

Если подробнее, то в JMS реализовано:

  • регистрация в базе данных подлежащих учёту дистрибутивов, документации, лицензий СКЗИ, аппаратных модулей СКЗИ и носителей ключевой информации (электронные ключи JaCarta, eToken, Рутокен, ESMART, сертифицированные ФСБ России как СКЗИ, КриптоПро CSP, ViPNet CSP)
  • экземпляров СКЗИ (электронные ключи JaCarta, eToken, Рутокен, ESMART, cертифицированные ФСБ России как СКЗИ КриптоПро CSP, ViPNet CSP и т.п.), документации
  • установка программных СКЗИ (КриптоПро CSP, ViPNet CSP) и лицензий на автоматизированные рабочие места (АРМ) пользователей
  • обнаружение и регистрация ранее установленных на АРМ пользователей КриптоПро CSP 3.6, 3.9, 4.0, 5.0, ViPNet CSP 4.2, 4.4 и лицензий на эти СКЗИ при наличии сетевого соединения между серверным компонентом программного комплекса, АРМ пользователя и наличии запущенного клиентского компонента программного комплекса на АРМ пользователя
  • автоматическое создание в электронном журнале учёта СКЗИ событий, относящихся к регистрации, передаче пользователю, введению в эксплуатацию, выводу из эксплуатации, уничтожению экземпляров СКЗИ
  • ведение электронного журнала учёта ключевых документов и автоматическое создание в нем событий, относящихся к регистрации, передаче пользователю, введению в эксплуатацию, выводу из эксплуатации, уничтожению ключевых документов
  • формирование отчёта по учитываемым СКЗИ – электронные ключи JaCarta, eToken, Рутокен, ESMART, сертифицированные ФСБ России как СКЗИ, КриптоПро CSP 3.6, 3.9, 4.0, 5.0; ViPNet CSP 4.2, 4.4 и ключевым документам в форме, соответствующей требованиям приказа ФАПСИ №152 от 13.06.2001
  • экспорт отчёта в распространённые форматы.

При строгой аутентификации производится взаимная проверка и доказательство (подтверждение) подлинности сторон - что каждая из них является тем, за кого себя выдаёт (очень схематично):

  • пользователь доказывает ИС (серверу), что он тот, за кого себя выдаёт, с помощью предъявляемого им цифрового сертификата и подписанного с помощью контролируемого им (принадлежащего ему) закрытого ключа некого технологического сообщения (дайджеста)
  • сервер проверяет цифровую подпись под дайджестом с помощью открытого ключа пользователя, проверяет валидность его цифрового сертификата (обратившись к Центру валидации - СА), и, если всё нормально, даёт разрешение на вход данного пользователя в ИС
  • сервер (перед тем как пустить пользователя) предъявляет ему свой цифровой сертификат (содержащий его открытый ключ) и посылает некое сообщение, подписанное его закрытым ключом
  • пользователь (клиентское ПО с поддержкой PKI), чтобы убедиться в том, что он попал именно на тот ресурс, куда и был должен попасть, и что этот ресурс ему не подменили в результате фишинга, проверяет на открытом ключе подпись под сообщением, полученным от сервера (ИС), затем запрашивает у Центра сертификации (СА - корпоративный "нотариус") проверку валидности цифрового сертификата
  • если у каждой из сторон с проверками всё нормально, происходит подключение пользователя к ресурсу (ИС).

Таким образом, каждая из сторон доказала свою подлинность с помощью третьей доверенной стороны - корпоративного ЦЕНТРА СЕРТИФИКАЦИИ (СА), цифровых сертификатов и протоколов аутентификации (Kerberos, TLS и др.). И при этом - никто из сторон (участников обмена) никому не доверяет, кроме Центра сертификации (СА).

Можно конкретизировать, в случае использования телефона как 2-го фактора, в качестве устройства подразумевается именно телефон или сим-карта (в случае если телефон имеет 2 слота для сим-карт разных операторов, возможно ли использовать его и для удаленного доступа и в качестве 2-го фактора идентификации, если канал предоставления удаленного доступа и канал передачи второго фактора будут идти через разные сим-карты).

Нет, не является. В контексте вашего вопроса - это лишь способ доставки SMS. Обладание SIM-картой не может считаться фактором (в данном случае фактором ОБЛАДАНИЯ) - SIM-карта вставлена в телефон (или припаяна - eSIM, или вообще виртуальная/программная), т.е. является практически от него неотчуждаемой. Поэтому SIM-карту и телефон правильнее рассматривать как одно целое. Более того, SIM-карт в одном телефоне может быть несколько.

Нет.

Использовать УКЭП (ЭП) для целей аутентификации в ИС категорически недопустимо.

Те, кто это делал и делает, в том числе для наших федеральных ИС, и считает это допустимым - крайне невежественные “специалисты”, которые занимают чужое место. Для аутентификации и доступа пользователей в ИС должны использоваться цифровые сертификаты доступа (и отдельные ключи), выдаваемые корпоративными Центрами сертификации (СА), а для ЭП документов и систем ЭДО (эл. документооборота) - электронные подписи и сертификаты, выдаваемые УЦ (Удостоверяющими центрами) согласно 63-ФЗ.

USB-токен пользователя может выполнять сразу две функции - быть средством строгой 2ФА, и одновременно - средством УКЭП. Это реализовано в наших токенах и смарт-картах - JaCarta PKI/ГОСТ.

Хороший вопрос, спасибо за него.

Идентификация всегда имеет два этапа - первичная и вторичная. На этапе первичной идентификации пользователь предоставляет дополнительные сведения о номере своего мобильного телефона, который регистрируется в ИС.

Далее он может установить приложение JaCarta Virtual Token сразу (или перед своей командировкой) и выпустить для него цифровой сертификат доступа в ИС, как альтернативный аппаратному токену, но, желательно с рядом ограничений, например по времени использования, поскольку мобильный телефон менее защищён, чем аппаратный токен.

Либо сделать это позже, например, уже находясь в командировке, подтверждая свою личность несколькими, описанными в правилах и политиках ИБ организации, способами. Например, связавшись с администратором голосом, по ВКС или другим способом. При этом, упомянутые дипфейки и бесконтактный способ биометрической идентификации здесь работают не очень, поскольку номер мобильного телефона уже заведен в систему, а сертификат (и ключи) будут привязаны к номеру абонента и аппарата, и подменить их будет весьма проблематично.

1. Если используется криптография, то обязательна аутентификация пользователя (владельца криптографического ключа), например, с использованием фактора ЗНАНИЯ (пароля) и/или БИОМЕТРИИ. В нашем БИО-токене (SecurBIO) так и сделано - пользователь с помощью отпечатка пальца подтверждает свою личность (и владение криптографическим ключом) и может использовать палец вместо пароля.

2. По поводу FIDO - это стандарт для аутентификации с использованием криптографии. Но без PKI. Некоторые мои коллеги называют это PKI без необходимости построения PKI и развертывания СА (Центра сертификации). Согласитесь, звучит как-то натянуто и немного глупо. Эта технология неприменима для корпоративных ИС. Почему? Потому что там нет роли администратора, и пользователь сам прописывает свое устройство в разные ИС. Это для консьюмерского рынка, не для ГИС и не для корпоративного рынка.

Теперь вопрос - а тогда зачем там российская криптография, если использовать его на регулируемом рынке (гос. ИС, Enterprise) нельзя? И тем более с использованием отечественных постквантовых криптографических алгоритмов...
Не думаю, что кто-то у нас готов тратить на это свои деньги и время

Давайте разбираться - как должен быть организован процесс доступа в ИС? Он производится в 4 этапа, которые идут в строгом порядке:

1. Идентификация

  • Первичная - однократный процесс - предоставление документов (свидетельств), их проверка, получение подтверждений об их подлинности, заведение в ИС учётной (-х) записи (-й), выдача пользователю физического средства 2ФА
  • Вторичная - многократно повторяющийся процесс - опознавание пользователя (сравнение предъявленного им идентификатора с зарегистрированным в ИС).

2. Аутентификация - это процесс (способ) подтверждения идентификационных данных - 3 базовых типа (а всего из 8):

  • Локальная
  • Доменная (для входа в сеть)
  • Браузерная

И 3 возможных фактора - ВЛАДЕНИЕ, ЗНАНИЕ и БИОМЕТРИЯ. Всё остальное, что иногда называют факторами аутентификации - заблуждение.

3. Авторизация - проверка ИС прав доступа (что разрешено делать, куда разрешен доступ?)

4. Предоставление доступа в ИС.

Процесс работает именно так, и нарушать его, меняя очередность или придумывая что-то своё, нельзя.

Совместимость обеспечена, на сайте есть информация. Есть практические внедрения. Напишите нам на projects@aladdin.ru

Биометрия

Дьявол в деталях, в выбранной технологии и в реализации. Для начала, надо определить, о какой технологии (биометрии) мы говорим? Если об отпечатках пальцев (о которой я рассказывал), то ключевой вопрос в технологии - что и откуда может утечь:

  • Куда и как подключен сканер отпечатков пальцев?
    • Если напрямую к компьютеру, то утечка неизбежна. Плохо.
    • Если сканер интегрирован в устройство и результаты сканирования (фото отпечатков) не попадают в компьютер (в ИС), то надо смотреть дальше...
  • Где производится обработка изображения отпечатка пальцев, полученных со сканера?
    • Если в компьютере (в ИС), то утечка неизбежна. Плохо.
    • Если внутри устройства (используется технология Match-On-Device), то надо смотреть дальше...
  • Где хранятся отпечатки пальцев (их образы, обработанные шаблоны)?
    • Если в базе данных, то как ружьё, висящее на стене - в конце спектакля оно обязано выстрелить, так и здесь - база, даже если декларируется, что она надёжно защищена, всё равно рано или поздно утечет. Плохо.
    • Если внутри устройства, без общей базы данных, то вопрос в надёжности такого устройства к взлому. И к тому, а зачем его ломать, если нужный отпечаток пальца проще снять, например, со стакана, из которого только что пили?

В нашем BIO-токене (SecurBIO) полупроводниковый емкостной сканер встроен в само устройство (1), отпечатки пальцев не попадают ни в компьютер, ни в ИС (кстати, поэтому владелец ИС не становится оператором персональных биометрических данных!), у нас нет общей базы данных, хранящей, обрабатывающей и передающей (кому-то и куда-то) эти данные.

Следовательно, особо утекать нечему, и "менять свою биометрию" не придётся ;-)

Небольшой комментарий по поводу сосудов пальца - не совсем корректная формулировка, правильнее говорить об отпечатке пальца. Он основан на особенностях папиллярного узора пальца - это специфический и практически уникальный рисунок, образованный линиями (гребешками) кожи на подушечках пальцев, не меняется в течении жизни человека.

Вероятность повторения (совпадения) папиллярного узора или невозможности его снятия в силу особенностей кожи человека - порядка 10-5 (1:100,000).

Теперь про компрометацию биометрических данных - действительно, поменять свои данные, как например, токен (точнее данные в нем), пользователь не сможет.

Это технология, при которой хранение, обработка и сравнение образов отпечатков пальцев, полученных со встроенного в устройство сканера отпечатков пальцев, принятие решения о совпадении или несовпадении происходит внутри устройства.

При этом критически важная информация (цифровой образ отпечатка пальца, полученных из него шаблон) проходит полный цикл обработки непосредственно в самом устройстве, и не передается ни на рабочую станцию пользователя, ни на сервер, ни в базу данных с отпечатками пальцев или шаблонами на их основе.

Это безопасная технология распознавания отпечатков пальцев внутри устройства или смарт-карты

В памяти устройства SecurBIO можно сохранить до 20 шаблонов отпечатков пальцев:

  • До 10 шаблонов отпечатков пальцев для Пользователя
  • До 10 шаблонов отпечатков пальцев для Администратора (для альтернативного доступа к функциям SecurBIO-токена).

Для администрирования и регистрации отпечатков пальцев пользователя необходим Единый клиент JaCarta версии 3.3 и выше (для Linux и Windows, бесплатен, можно скачать с нашего сайта).

Драйвера устройства устанавливать не надо - под всеми ОС (вкл. macOS) работает "из коробки".

Для 2ФА/3ФА на Windows - работает через штатное ПО - Windows Smartcard Logon, для Linux - необходимо дополнительное ПО, включающее поддержку PKI и 2ФА/3ФА - Aladdin SecurLogon (платное).

Да, поддерживает.

  • Если исключаем участие пользователя, то откуда возьмём второй фактор? Есть только один - биометрия
  • Если исключаем участие пользователя, то такой вид биометрии относится к бесконтактной (фото/видео, голос, поведение)
  • Бесконтактная биометрия предназначена немного для других целей - выявление определенных личностей в толпе (лицо, поведение/походка), идентификация по голосу - т.е. больше для целей криминалистики и общественной безопасности. Использовать бесконтактную биометрию для целей идентификации и аутентификации пользователей в ИС и для прохода на объекты КИИ категорически не рекомендуется.

Почему? Дипфейки, генеративный ИИ, способный на лету генерировать нужное изображение (лицо, мимику и пр.), голос.

Настоятельно рекомендую прочитать (или хотя бы пролистать) "Руководство по биометрии" (Р.М. Болл, 2004 г.) - ещё в 2004 г. авторы написали там большими буквами - настоятельно не рекомендуем использовать бесконтактную биометрию для аутентификации в ИС, поскольку считаем, что ИИ за 10 лет разовьётся настолько, что на лету сможет генерировать фейковые видео и голос любого нужного пользователя.

Как в воду глядели... Так что риски, на сегодняшний день, недопустимые.

Ключевое слово - бесконтактная. Тоже крайне не безопасна по описанным выше причинам.

Любую бесконтактную биометрию, используемую не по её прямому назначению, считаю ненадёжной и недопустимой для использования в целях идентификации и аутентификации пользователей в ИС.

Как написал выше, если говорить абстрактно и вообще, то, конечно же, можно (теоретически). Но если попытаться разобраться в используемой технологии и реализации, то подменить практически оказывается крайне сложно.

Но здесь опять встаёт риторический вопрос (а вы же и задали свой вопрос как риторический) - а кто и как сможет подтвердить ту самую практическую сложность или невозможность подмены? Для это проводится сертификация.

Свой SecurBIO мы сертифицировали в ФСБ России, сейчас он на сертификации во ФСТЭКе (по УД-4 - для конфиденциалки), далее планируем сертификацию для гостайны (до СС вкл.).

Это и есть подтверждение невозможности, кстати, с разными степенями доверия к результатам (сертификации).

Про разницу между контактной и бесконтактной биометрией и возможности подмены см. выше. Называть это факторами не совсем корректно.
Контактная биометрия - отпечатки пальцев (сокращу список, ибо это самая доступная, недорогая, компактная, удобная и безопасная для человека технология).

  • Отпечатки одного или нескольких пальцев регистрируются в устройстве (а оно персональное, выдаётся пользователя как обычный USB-токен) только в режиме и под контролем администратора. Сам пользователь (бесконтрольно) зарегистрировать или поменять/добавить/удалить отпечатки не может!

ЕБС основана на использовании бесконтактной биометрии, про неё ответил выше. Считаю использование ЕБС для целей дистанционной идентификации и аутентификации пользователей в ИС, дистанционного получения УКЭП, прохода в метро по лицу и пр. большой технологической ошибкой, основанной на вере в надёжности защиты базы данных, алгоритмов, процедур и пр

Удалённый доступ

Контролируемая зона должна обеспечиваться самим пользователем, на него возложена обязанность по сохранению сведений и данных при исполнении им своих функций и должностных обязанностей, в том числе и при дистанционной работе.
Правила обеспечения контролируемой зоны должны устанавливаться самой организацией в своих организационно-распорядительных документах по защите информации, в т.ч. при дистанционной работе.
Дистанционная работа должна рассматриваться как привилегия, как возможность поработать дома, не тратить время на дорогу, не ехать в офис, если заболел, плохо себя чувствуешь, если нужно срочно что-то сделать по работе и при этом не срываться на работу с дачи, из дома. Это право сотрудника – работать дистанционно.
Но с возникновением прав появляются и обязательства, и ответственность. Так вот вместе с правом работать дистанционно появляется обязанность и ответственность обеспечить вокруг себя и контролируемую зону.
В частности, при дистанционной работе сотрудник должен обеспечить такой режим работы, чтобы никто из посторонних не мог видеть информацию на экране компьютера, не мог следить и считывать надираемый на клавиатуре текст и т.д.

Не можешь обеспечить такие условия при дистанционной работе – не подключайся.

Рекомендуется сделать памятку для пользователей по обеспечению безопасности при дистанционной работе (как, например, сделали в ФНС России).

  • Настоятельно рекомендую посмотреть запись прямого эфира AM-Live на эту тему с участием Д.Н. Шевцова (ФСТЭК) и М. Судакова (ФНС России), который всё это физически внедрял в ФНС и сталкивался с такими же проблемами.

Сотрудник должен самостоятельно обеспечить для себя такой режим работы, чтобы никто из посторонних не смог бы подсматривать за его работой с экрана компьютера – что и как он делает, не смог бы считывать нажатия клавиш на клавиатуре.

Для этого достаточно уединиться в отдельной комнате дома, в номере гостиницы, в купе поезда…

Орган по аттестации проверяет контролируемую зону в ГИС.
Личный компьютер пользователя, используемый вместе с сертифицированным средством безопасной дистанционной работы, не входит в информационную систему организации, но должен быть учтён как СВТ, с которого допускается дистанционная работа при использовании такого-то сертифицированного средства.

Контролируемая зона должна обеспечиваться самим пользователем согласно разработанным организационно-распорядительным документам по защите информации.

Орган по аттестации контролируемую зону в таком случае не проверяет

Сотрудник, работающий дистанционно, считается потенциальным внутренним нарушителем.

Поэтому к обеспечению безопасной дистанционной работы и к средствам обеспечения безопасной дистанционной работы предъявляются повышенные требования, призванные снизить потенциальные риски и возможности кражи информации, утечки чувствительных служебных данных (аккаунты, пароли, настройки СЗИ и пр.), каналы и возможности для атаки на ИС организацию.

Повышенные меры безопасности, особенно в текущих условиях, не должны никого обижать.

В Требования ФСТЭК России к средствам безопасной дистанционной работы каких-либо ограничений или запретов на дистанционную работу из-за границы нет.

Очевидно, что подобные ограничения могут вводится самими организациями из-за специфики и особенностей их деятельности, необходимости и обоснованности такой работы из-за границы, например, во время загранкомандировки или отпуска, при наличии служебной необходимости.

Если надо, то специализированной сертифицированное средство позволяет это сделать. Ограничения на дистанционную работу могут и должны быть наложены внутренними нормативными документами организации.

В качестве примера – в ФНС России дистанционная работа из-за границы запрещена внутренними организационно-распорядительными документами.

В новых Требованиях ФСТЭК России к защите информации в ГИС (на замену 17-му Приказу ФСТЭК) запрет на удалённое подключение к ГИС появился.

На данный момент пока единственным сертифицированным решением является Aladdin LiveOffice от компании "Аладдин".

Общая идея решения, которая и обеспечила возможность безопасной дистанционной работы с подключением к государственным информационным системам и др. и работу со всеми видами служебной тайны и ДСП-информации, выглядит так: на недоверенном (личном) компьютере с внешнего защищённого носителя загружается преднастроенная замкнутая доверенная программная среда, из которой производится подключение и работа на служебном компьютере пользователя (или на виртуальном, если в организации развёрнута VDI).

При этом все задачи и все конфиденциальные документы обрабатываются внутри организации, не покидая его периметра, а на личный компьютер по защищённому каналу «прилетают» лишь отрисованные картинки экрана, а обратно "улетают" лишь скан-коды нажимаемых клавиш и координаты указателя мыши.
Пользователь, при этом, удалённо работает на своём рабочем компьютере, но – в терминальном режиме, в привычной для него среде (Windows, Linux). Все документы на своих привычных местах, доступ в ГИС, АСУ ТП, ИБС, ИСПДн и др., выход в Интернет (если разрешён), переучиваться не надо.

При этом локальные ресурсы его личного компьютера – жёсткие диски, NAS, флешки, принтеры и пр. – которые могут быть использованы в качестве канала утечки служебной информации, либо для организации атаки на ресурсы организации – в этом режиме заблокированы и недоступны. Использовать Aladdin LiveOffice можно ТОЛЬКО на авторизованных компьютера ("привязанных" к устройству), так что если устройство попало к злоумышленнику, и он знает от него пароль, то на незнакомом компьютере устройство не заработает, и подключиться к ИС организации злоумышленник не сможет.

Более того, пользователь не знает, а следовательно и не сможет дискредитировать, свой логин и пароль для удалённого подключения, адрес шлюза, настройки VPN и др. Пользователь также не сможет ни модифицировать преднастроенную программную среду, ни изменить её настройки, ни установить какое-то своё приложение, ни сохранить у себя, ни распечатать на локальный принтер служебный документ.

Ещё раз – вся работа производится на удалённом рабочем компьютере, в ИС организации. Мы считаем такой режим работы достаточно безопасным, никакой мистики.

Рисков практически нет, т.к. злоумышленник не сможет получить доступ к функционалу носителя и информации. В том числе за счёт использования жёсткой привязки админом компьютеров пользователя к устройству.

Смартфон использовать нельзя, потому что он не подходит в качестве средства вычислительной техники, используемого для подключения защищенного носителя, в соответствии с требованиями ФСТЭК.

Нормативные требования (идентификация и аутентификация)

Основные понятия, термины, определения, уровни доверия к идентификации и аутентификации, что для каких ИС надо применять - всё то, о чём я рассказывал, описано в российских национальных стандартах (ГОСТах), которые, кстати, разрабатывала наша компания (Аладдин).

В них есть понятия и определения и парольной аутентификации, и двухфакторной, и многофакторной, и биометрической, и допустимые сценарии их применения в ИС.

Действующие стандарты:

  • ГОСТ Р 58833-2020 Защита информации. Идентификация и аутентификация. Общие положения
  • ГОСТ Р 70262.1-2022 Защита информации. Идентификация и аутентификация. Уровни доверия идентификации
  • ГОСТ Р 59381-2021 Информационные технологии. Методы и средства обеспечения безопасности. Основы управления идентичностью. Часть 1. Терминология и концепции
  • ГОСТ ISO/IEC 24760-2-2021 Информационные технологии. Методы и средства обеспечения безопасности. Основы управления идентичностью. Часть 2. Базовая архитектура и требования
  • ГОСТ Р 59382-2021 Информационные технологии. Методы и средства обеспечения безопасности. Основы управления идентичностью. Часть 3. Практические приемы
  • ГОСТ Р 59383-2021 Информационные технологии. Методы и средства обеспечения безопасности. Основы управления доступом
  • ГОСТ Р 59515-2021 Информационные технологии. Методы и средства обеспечения безопасности. Подтверждение идентичности

Проекты стандартов (в стадии оформления и согласования, поэтому пока без номеров):

  • Защита информации. Идентификация и аутентификация. Уровни доверия аутентификации
  • Защита информации. Идентификация и аутентификация. Управления идентификацией и аутентификацией
  • Защита информации. Идентификация и аутентификация. Типовые угрозы и уязвимости идентификации и аутентификации
  • Защита информации. Идентификация и аутентификация. Рекомендации по управлению идентификацией и аутентификацией.

При проектировании ГИС и аутентификации для них следует ориентироваться на эти ГОСТы, а не на "научно-популярные" статьи из интернета.

Понятие государственных информационных систем (ГИС) определено в Федеральном законе от 27 июля 2006 г. № 149-ФЗ "Об информации, информационных технологиях и о защите информации"

Согласно закону государственными информационными системами являются федеральные информационные системы и региональные информационные системы, созданные на основании соответственно федеральных законов, законов субъектов Российской Федерации, на основании правовых актов государственных органов

За защиту информации в ГИС отвечает оператор такой системы.

Помимо понятия ГИС, федеральным законом №149-ФЗ вводится понятие "муниципальная информационная система" (ИС, созданная на основании решения органа местного самоуправления).

С точки зрения защиты информации государственные и муниципальные информационные системы – идентичны.

Нормативная база по защите информации в ГИС включает в себя:

  • Федеральный закон "Об информации, информационных технологиях и о защите информации"
  • "Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах" (утверждены приказом ФСТЭК России № 17 от 11 февраля 2013 года)
  • "Меры защиты информации в государственных информационных системах" (утверждены ФСТЭК России от 11 февраля 2014 года) – достаточно объёмный и подробный документ - 176 страниц
  • Новые требования ФСТЭК России к защите информации в ГИС (проект).

Требования по обязательному применению сертифицированных средств для обеспечения безопасной дистанционной работы в ГИС регламентированы:

  • Федеральным законом "Об информации, информационных технологиях и о защите информации" от 27.07.2006
  • Приказом ФСТЭК России от 11 февраля 2013 № 17 "Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах"
  • Постановлением Правительства Российской Федерации от № 330
  • "Требований ФСТЭК России к средствам дистанционной работы" (ДСП), утверждены Приказом ФСТЭК №32.

Кроме того, для защиты информации, содержащейся и обрабатываемой в ГИС, в т.ч. при дистанционной работе, также действуют Требования ФСБ России, утверждённые приказом №524 от 24.10.2022 "О защите информации, содержащейся в государственных информационных системах, с использованием шифровальных (криптографических) средств", в т.ч. в части:

  • защиты каналов связи (передачи информации)
  • защиты (шифрования) данных на носителях информации
  • обеспечения юридической значимости электронных документов и защиты от их подделки.