¬аше окно в мир —јѕ–
 
Ќовости —татьи јвторы —обыти€ ¬акансии Ёнциклопеди€ –екламодател€м
—татьи

4 июн€ 2015

ќб эффективной и полноценной защите данных в жизненном цикле проектной документации

PERIMETRIX. Ќа страже интересов вашей компании

ћаксим ∆арников

ћаксим ∆арников Perimetrix

ќт редакции isicad.ru: јвтор статьи Ц заместитель директора регионального центра компетенций компании Perimetrix, специалист с многолетним стажем в области информационной безопасности. ѕрофессиональные интересы Ц программные решени€ управлени€ доступом пользователей к ресурсам информационных систем.

 омпани€ Perimetrix была основана в но€бре 2007 года командой профессионалов, сто€вших у истоков создани€ современных систем защиты информации и цифровой среды от внутренних угроз. ≈е решени€ защищают конфиденциальность и целостность персональных данных, коммерческой тайны и интеллектуальной собственности компаний и организаций, в соответствии с нуждами самих владельцев данных и требовани€ми нормативных актов.  омпани€ Perimetrix предлагает среду хранени€, обработки и обмена конфиденциальных электронных данных, контролирующую взаимодействие (работу) пользователей и приложений с данными в рамках политик безопасности. –ешени€ Perimetrix предотвращают несанкционированную утечку, искажение или уничтожение конфиденциальных и других, критически важных дл€ заказчика данных, а также обеспечивают необходимый учет и контроль (политики, инвентаризацию и аудит целостности) такой информации.

ѕредисловие

¬се фильмы об ограблени€х начинаютс€ с того, что мошенники покупают проектно-строительную документацию на объект грабежа. ѕричЄм продаЄт им документацию обычно сотрудник самой организации, прекрасно понимающий, что эта документаци€ будет использована против интересов его организации. ќчевидно, что банальный подкуп намного проще и эффективнее подготовки шпиона или штурма извне. ƒл€ нас важно, что сюжеты фильмов зачастую берутс€ из реальной жизни...

Ќо есть и ещЄ один вопрос, о котором менеджеры проектных подразделений производственных компаний не хот€т говорить. ѕроизводственные площадки перенасыщены опасными объектами, вс€ информаци€ по ним сосредоточена в проектных архивах. » если ваши люди учатс€ правильно проектировать аммиакопроводы, хранилища хлора и √—ћ, то где-то относительно недалеко другие люди учатс€ их правильно уничтожать, с нанесением максимального материального ущерба и человеческими жертвами. ¬сЄ что им нужно - ваш чертеж, чтобы точно знать куда заложить взрывчатку...

ѕоэтому политика руководител€ проектного подразделени€ Ђмен€ эта безопасность не касаетс€, моЄ дело - выдавать ѕ—ƒ в срокї Ц это близорука€ политика. » запоздалое Ђа мен€-то за что?ї никогда не находит понимани€ ни у вышесто€щего руководства, ни у работников прокуратуры.

¬ предыдущих стать€х цикла
Ч Ѕезбумажна€ технологи€ строительства: особенности применени€ электронной цифровой подписи при разработке проектно-строительной документации,
Ч Ћегитимность электронных документов,
Ч Ђ—трой онтрольї Ч недостающее звено дл€ эффективной стройки

последовательно описывалась безбумажна€ технологи€ создани€ и оборота проектно-строительной документации.

ƒанна€ стать€ Ц это Ђтехника безопасностиї вашего электронного конвейера по выпуску ѕ—ƒ. —равните защиту данных своей фирмы с тем, что описано ниже. » задайте себе вопрос: сможете ли вы теперь спать спокойно ?

— уважением,
јркадий  азанцев

ѕредотвратить нельз€ поймать

Perimetrix 1 ѕрактически кажда€ проектно-конструкторска€ или архитектурно-дизайнерска€ фирма в той или иной степени сталкиваетс€ с задачей предотвращени€ утечек своих наработок Ђна сторонуї. „асто в беседах с проектантами мы слышим горестные рассказы, как на тендерах в конкурирующих предложени€х Ђвсплываютї их собственные чертежи или проекты. ¬рем€ потрачено, вложены силы и средства Ц и в последний момент вы€сн€етс€, что Ђноу-хауї компании уже совсем не Ђноу-хауї, тендер проигран, а компани€ тер€ет не только долгожданный контракт, но и уникальные наработки и конкурентные преимущества. Ђћассовые расстрелыї не исправ€т ситуацию, и надо искать Ђбрешьї, через которую утекли важные данные. «ачастую руководитель компании в таких случа€х начинает Ђсвирепствоватьї и волевым решением запрещает все, что только можно Ц флешки, локальные принтеры, выход в »нтернет, электронную почту, Skype и пр. ¬ результате ломаютс€ привычные в компании рабочие процессы, процедуры обмена данными, падает продуктивность работы, снижаетс€ трудовой настрой Ц и вместо решени€ одной проблемы фирма получает массу других.

„то делать?  ак найти разумный баланс между Ђзакручиванием гаекї и борьбой с утечками?  ого привлечь к поиску Ђбрешейї?

—овременна€ проектно-конструкторска€ документаци€ Ц это сложный информационный продукт, создаваемый коллективно средствами автоматизированного проектировани€, поэтому естественно возникает мысль Ц нужно обратитьс€ за помощью к »“-специалистам, которые устанавливают и обслуживают —јѕ–. ќднако в таком решении есть подвох, о котором руководитель фирмы даже не подозревает.

 адры решают: Ђќй, всЄ!...ї

Perimetrix 1 ƒл€ того, чтобы пон€ть, почему »“ Ц это не та служба, котора€ может до конца боротьс€ за безопасность информации, необходимо пон€ть основную мотивацию »“-шника.

— точки зрени€ информационной безопасности, трем€ основными свойствами информации €вл€ютс€ доступность, целостность и конфиденциальность. ѕри этом в непосредственные задачи »“-службы, как подразделени€, обслуживающего основной бизнес компании, вход€т прежде всего обеспечение посто€нной доступности »“-сервисов и обеспечение их целостности (корректности). «адача же обеспечени€ конфиденциальности, т.е. разграничени€ доступа к информационным объектам, требует от »“-шника доскональных знаний о содержимом обрабатываемых данных, об их бизнес-ценности дл€ компании, о полномочи€х сотрудников в части доступа к тому или иному информационному контенту Ц то есть о тех Ђматери€хї, о которых осознанно может судить лишь Ђвладелецї этих данных Ц главный конструктор, руководитель проектного отдела, финансовый директор и пр. ƒругими словами, »“-шник просто не обладает достаточными знани€ми дл€ прин€ти€ оперативных текущих решений дл€ обеспечени€ нужной степени конфиденциальности. ¬ такой ситуации »“-шник либо Ђбьет по площад€мї, ввод€ общие ограничительные правила Ђдл€ всехї, либо стараетс€ переложить решение о классификации информационного контента на людей, способных реально оценивать важность обрабатываемых данных.  роме того, »“-шнику мировоззренчески сложно внедр€ть защитные средства, затрудн€ющие и ограничивающие пользовател€м доступ к информационным ресурсам, ведь основна€ задача »“ Ц обеспечивать как раз доступность »“-сервисов. »нформационна€ безопасность зачастую понимаетс€ »“-шником как обеспечение безопасности не информационного контента, а безопасности самой »“-инфраструктуры Ц т.е. антивирусна€ защита, резервное копирование, устранение у€звимостей базового программного обеспечени€, контроль доступа в »нтернет и пр.

ќтсюда следует несколько важных выводов. ¬о-первых, решение о выборе средств защиты информационных активов компании (ее ноу-хау, проектно-конструкторских и архитектурно-дизайнерских наработок) должно приниматьс€ не »“-службой, а руководител€ми, ответственными за безопасность бизнеса, с привлечением специалистов, обладающих необходимой подготовкой в области информационных технологий. ¬о-вторых, в классификации информационных активов безусловно должны участвовать линейные руководители подразделений, которые лучше, чем кто-либо, понимают ценность создаваемой и обрабатываемой информации как дл€ самой компании, так и дл€ конкурентов, которые хот€т ее заполучить.

јнатоми€ утечки

Perimetrix 1 ¬ернемс€ теперь вновь к проблеме утечек и попробуем пон€ть, как они происход€т. ƒавайте проанализируем, как происходит создание и перемещение информации при создании сложного информационного продукта, каковым €вл€етс€ проектно-конструкторска€ и архитектурно-дизайнерска€ документаци€. ’от€ информаци€ Ђневещественнаї и Ђнеос€заемаї, в каждый момент она находитс€ в каком-то виде в определенном месте Ц Ђинформационном контейнереї. “аким Ђконтейнеромї может быть мозг конструктора, файл на диске или флэшке, электронное письмо, распечатанный на принтере чертеж или CAD-овское приложение, в котором работает конструктор. ѕри обработке информаци€ перемещаетс€ из одного контейнера в другой: например, Ђпо€снительна€ записка к проектуї из головы проектировщика вноситс€ в пам€ть офисного приложени€ Microsoft Word, затем сохран€етс€ в файл на жестком диске компьютера, откуда может быть отправлена по электронной почте, скопирована в сетевую папку, распечатана на принтере и т.д. ¬ каждом случае мы видим перемещение информационного объекта из одного контейнера в другой. ѕри этом способов таких перемещений множество. »нформаци€ в электронном виде приобрела такую Ђтекучестьї, которой она не обладала в докомпьютерную, Ђбумажнуюї эпоху. ”течка Ц это цепочка последовательных Ђэлементарныхї перемещений, в результате которых наша ценна€ информаци€ оказалась в руках тех, кому она не предназначена.

ѕервое, что приходит в голову, когда встает задача обеспечени€ защиты информации Ц это поставить ограничительные барьеры на всех каналах св€зи, через которые информаци€ может Ђутекатьї, и на этих барьерах попытатьс€ успеть проанализировать, разрешено ли этой информации покидать периметр организации, или нет. ѕрограммные средства защиты должны уметь отличать Ђлегитимныеї перемещени€ от Ђнелегитимныхї, блокиру€ неразрешенные действи€ и пропуска€ разрешенные. ‘актически такие средства должны анализировать весь трафик, на ходу разбира€ и классифициру€ контент. ѕоскольку основной задачей при этом становитс€ определение Ђзапретныхї перемещений, то в систему должно вводитьс€ множество признаков, по которым защитна€ система должна определ€ть Ђнеразрешенноеї действие. јнализируетс€ контекст, шаблоны, цифровые отпечатки, типы файлов и т.д. и т.п. ѕравила определени€ Ђзапрещенного перемещени€ї должны анализировать все возможные способы (протоколы) передачи информации, отлавлива€ Ђподозрительнуюї информацию. ѕри этом в погоне за зловредным нарушителем важно не заблокировать ложными срабатывани€ми нормальный производственный процесс, поскольку потери от простоев могут превысить возможный ущерб от утечки. ¬ результате, компании вынуждены примен€ть подобные средства лишь в режиме Ђзеркалировани€ї или мониторинга, сохран€€ результаты сработки правил в архив дл€ последующего Ђразбора полетовї. ‘актически, утечка все равно происходит, и мы узнаем о ней с запозданием. ѕравда, в системе остаетс€ след и есть возможность расследовани€ инцидента и вы€влени€ виновного.

Ќе было у папы заботыЕ

Perimetrix 1 » тут компани€ сталкиваетс€ с очередной проблемой! –асследование инцидента информационной безопасности должно привести к каким-то последующим действи€м Ц внесению новых правил распознавани€ Ђзапрещенного перемещени€ї и наказанию виновного. ƒл€ того, чтобы наказать виновного, предъ€вив ему доказанный факт нарушени€ внутренних правил, компании необходимо подготовитьс€ Ђпо всем фронтамї - разработать и прописать положени€ режима коммерческой тайны, внести соответствующие изменени€ в трудовые договоры, ввести процедуры ознакомлени€ сотрудников Ђпод росписьї с материалами, содержащими коммерческую тайну, создать и оформить внутреннюю комиссию, котора€ будет разбирать подобные инциденты, и т.д. и т.п. Ђ–уководство пользовател€ї информационной системы предпри€ти€ превращаетс€ в огромный список запретов, которые сотрудник, если и изучит до конца, то в реальной жизни наверн€ка забудет и не станет исполн€ть.

«ачастую на этом месте руководитель уже опускает руки, понима€, что вв€завшись за борьбу с утечками, придетс€ перерабатывать существующие и разрабатывать новые регламенты, привлекать и оплачивать дополнительную работу кадровиков и юристов, обучать сотрудников и требовать с них исполнени€ новых правил. ѕоэтому внедрение режима коммерческой тайны часто останавливаетс€ лишь на декларировании наличи€ такой тайны у организации и написании положени€ Ђќ коммерческой тайнеї, но не перерастает в регул€рный работающий процесс.

√де же выход из этого унылого круга? Ќа самом деле выход есть, и он достаточно простой, нужно только поставить проблему Ђс головы на ногиї.

¬ защиту режима

Perimetrix 1 ƒавайте посмотрим на задачу защиты важной информации с точки зрени€ руководител€ организации. ќн не задумываетс€ о сетевых протоколах, портах ввода-вывода, адресах сетевых хранилищ, допустимых расширени€х имен файлов и т.д. и т.п. Ёто все Ц Ђизлишние материиї. –уководитель никогда не станет досконально и по пунктам определ€ть, что Ђнельз€ї делать с важной информацией. ќн говорит Ц Ђƒелаем так, как € сознательно разрешил. ƒелают те, кому € разрешил. ¬се остальное в отношении наших информационных активов, вредное, ненужное и необ€зательное Ц приказываю решительно пресечьї.

“аким образом, старый демократичный подход к защите по принципу Ђ–азрешено все, кроме того, что запрещеної мен€етс€ на кардинально противоположный Ц Ђ«апрещено все, кроме того, что в €вном виде разрешеної. Ќесмотр€ на кажущуюс€ категоричность этой максимы, подобный подход к защите по-насто€щему важной информации существенно более продуктивен, чем его либеральна€ противоположность.

¬о-первых, правильных, Ђразрешенныхї рабочих процессов в компьютерной среде на пор€док меньше, чем всех возможных. –азрешенные рабочие процессы заранее известны, более стабильны и менее вариативны. ѕоэтому список Ђразрешенныхї процессов составить гораздо проще, чем описать все, Ђчто нельз€ї.

¬о-вторых, описыва€ и закрепл€€ Ђразрешенныеї рабочие цепочки, мы стандартизуем и упор€дочиваем их, что в конечном итоге приводит к увеличению их эффективности и безопасности.

¬-третьих, построенна€ таким образом схема защиты никак не мешает правильным (разрешенным, легитимным) действи€м пользователей, поскольку строитс€ именно вокруг них.

„тобы реализовать подход Ђ«апрещено все, кроме того, что в €вном виде разрешеної на уровне информационной системы, нам необходимо сделать четыре последовательных шага.

ƒорогу осилит идущий

Perimetrix 1 дорога Ўаг первый.  лассификаци€ контента. Ќужно определить предмет защиты и степень его важности дл€ компании.

Ўаг второй. ќпределение полномочий (допусков) наших пользователей по работе с этим контентом.

Ўаг третий. ќпределение правил (на €зыке »“ Ц Ђполитикї), согласно которым наши пользователи будут работать с классифицированным контентом.

Ўаг четвертый. ¬недрение системы, котора€ будет на каждом шаге свер€ть полномочи€ пользователей с классификационными признаками обрабатываемой информации и разрешать или запрещать последующее действие.

ƒавайте рассмотрим все вышесказанное применительно к проектно-конструкторской де€тельности. ќпределимс€, что предметом защиты €вл€ютс€ чертежи, создаваемые в CAD-приложени€х, сопутствующие им текстовые документы, таблицы, рисунки и др., создаваемые в офисных приложени€х и все вместе хранимые на каких-либо PDM-порталах.

Ћюбой документ из вышеперечисленных снабжаетс€ неотъемлемой Ђклассификационной меткойї, котора€ сопровождает его и все производные документы, созданные на его основе, на всех этапах их Ђжизненного циклаї, и определ€ет допустимые дл€ него программы обработки, места хранени€, способы передачи.

 лассификацию информации можно и нужно выполн€ть в пон€тных бизнесу категори€х, в соответствии с таким уровнем детализации, который обеспечит необходимую гранул€рность в полномочи€х пользователей. Ќапример, мы можем ввести такие измерени€:

  • —≈ –≈“Ќќ—“№ (значени€: Ђнесекретної, Ђƒ—ѕї, Ђкоммерческа€ тайнаї)
  • ‘”Ќ ÷»ќЌјЋ№Ќќ—“№ (значени€: Ђконструкторские данныеї, Ђдизайнерские данныеї, Ђфинансовые данныеї, Ђмаркетингова€ информаци€ї).
ѕолномочи€ пользователей определ€ютс€ в тех же измерени€х, например:
  • √Ћј¬Ќџ…  ќЌ—“–” “ќ– имеет доступ к Ђконструкторским даннымї любой степени секретности, а к прочим данным только до уровн€ Ђƒ—ѕї,
  • Ё ќЌќћ»—“ имеет доступ только к Ђфинансовым даннымї с признаком Ђсекретностиї Ц Ђнесекретної и Ђдл€ внутреннего использовани€ї,
  • —≈ –≈“ј–№ Цимеет доступ к документам с любой функциональностью, не относ€щимс€ к Ђкоммерческой тайнеї,
  • –” ќ¬ќƒ»“≈Ћ№ ‘»–ћџ имеет доступ к любым данным.
 огда мы определ€ем политики работы с данными, мы можем формулировать их на достаточно высоком уровне, например:
  •  онструкторские данные могут хранитьс€ только на сервере PLM/PDM-системы и жестких дисках авторизованных компьютеров.
  • ќбработка  ƒ возможна только с использованием определенных политиками приложений (AutoCAD,  омпас, NanoCAD и пр).
  • ѕечать конструкторской документации разрешена только на определенных сетевых принтерах, наход€щихс€ в отделе выдачи проектов.
  • –азрешено копирование  ƒ и ƒƒ только на учтенные съемные накопители и в определенные сетевые папки.
  • ќтправка  ƒ по электронной почте разрешена лишь на утвержденный список адресов.
  • —охранение  ƒ в Ђоблачныеї хранилища не описано, как разрешенное.
«атем эти политики транслируютс€ в низкоуровневые политики системы защиты, и проверка легитимности перемещений информационных объектов отслеживаетс€ иконтролируетс€ уже на уровне элементарных перемещений из одного Ђинформационного контейнераї в другой.

јвтоматизаци€ защиты

Perimetrix 1 —разу возникает вопрос Ц кто, как и когда будет проставл€ть эти классификационные метки? Ќе придетс€ ли пользователю все врем€ помнить об этих метках и выполн€ть дополнительную работу? „то будет, если пользователь неосознанно или, наоборот, сознательно не проставит метку? ќтвет простой. ЂЋьвиную частьї работы по проставлению меток, также как и по контролю перемещений информации, выполн€ет сама защитна€ система. ѕользователь Ц лицо дл€ системы Ђнедоверенноеї, т.к. мы как раз хотим защитить нашу важную информацию от его нелегитимных действий.

–еализуетс€ так называема€ мандатна€ модель управлени€ правами. Ђ¬ладелец данныхї определ€ет ценность данных и основные требовани€ по обеспечению их безопасности, а пользователь лишь оперирует данными в строгом соответствии с правилами (политиками безопасности). ƒаже при создании информации пользователь не принимает решени€ о выборе метки, за него это делает система в соответствии предписани€ми Ђвладельца данныхї.

ѕоэтому метки проставл€ютс€ следующим образом: первоначальна€ классификаци€ информации, хранимой на рабочих компьютерах пользователей, выполн€етс€ специальным модулем защитной системы, котора€ сканирует места хранени€ и по заданным правилам (типу файла, контексту, месту хранени€ и т.д.) присваивает файлу определенную классификационную метку, с которой он будет жить в дальнейшем. Ќапример, можно определить также правило, что любому новому файлу, создаваемому в јвтокаде будет автоматически присваиватьс€ метка Ђ оммерческа€ тайна,  онструкторские данныеї. ¬се дальнейшие действи€ с таким файлом будут впредь подчин€тьс€ установленным политикам безопасности. Ѕолее того, если пользователь сделает копию этого файла, метка Ђнаследуетс€ї и второй экземпл€р файла также будет Ђпомеченї. ћетка неотрывно следует за информационным контентом не только при копировании файла, но и при перемещении контента в буфер обмена, при передаче в другое приложение и т.д. ћожно реализовать более сложные процедуры присвоени€ меток, например, если конструктор получает информацию дл€ дальнейшей работы из PDM-портала, то можно установить правило, по которому така€ информаци€ Ђна летуї будет получать определенную классификационную метку.

 ак быть в ситуации, когда по смыслу рабочего процесса необходим вынос контролируемой информации за пределы защищаемого периметра? Ќапример, если нам необходимо показать проект заказчику в его офисе? ¬ таком случае предусматриваетс€ помещение информации в Ђкриптоконтейнерї, представл€ющий собой своего рода зашифрованный архив. ќткрыть такой криптоконтейнер можно только на ноутбуке с установленным драйвером защиты и при наличии канала доступа к серверу корпоративных политик, который и выдает пароль дл€ открыти€ криптоконтейнера. “аким образом, даже вне офиса на контролируемую информацию будут распростран€тьс€ корпоративные политики безопасности.

Ћевак не пройдЄт

Perimetrix 1 ќдним из при€тных Ђкейсовї применени€ описанной схемы защиты €вл€етс€ борьба с Ђлевакомї. Ќе секрет, что некоторые проектировщики ухитр€ютс€ в течение оплачиваемого рабочего дн€ рисовать проекты дл€ своих Ђлевыхї заказчиков.  омпани€ тер€ет на этом порой значительные деньги, оплачива€ рабочее врем€, которое используетс€ проектировщиком Ђне по назначениюї. “ак вот, устанавлива€ классификационные метки и описыва€ разрешенные процедуры, мы делаем невозможным Ђвыносї результатов Ђхалтурыї за пределы организации любым иным путем, кроме как через корпоративный отдел выдачиЕ. ЂЋевакї тер€ет смысл, потому что результаты такой работы уже нельз€ вынести за пределы организации, не признавшись в ее выполнении в рабочее врем€.

«аключение

ѕодведем итог. ћногие современные системы автоматизированного проектировани€ и электронного документооборота имеют развитые средства разграничени€ доступа пользователей к хранимому и обрабатываемому в них информационному контенту. ќднако в тот момент, когда информаци€ перемещаетс€ на рабочий компьютер пользовател€, контролировать дальнейшие действи€ с ней необходимо уже с помощью специальных защитных средств, чтобы избежать нежелательных утечек.

—истема защиты должна действительно защищать информацию важную и при этом не блокировать информацию, не представл€ющую значимой ценности, должна не преп€тствовать Ђложными срабатывани€миї выполнению легитимных рабочих процессов и не вносить дополнительных бюрократических процедур дл€ пользователей. ¬семи этими характеристиками обладает система управлени€ классифицированной информацией PerimetrixЃ SafeSpaceЩ. ѕодробнее о составе ее модулей, пор€дке внедрени€ и эксплуатации мы расскажем в следующей статье.  

Perimetrix logo


„итайте также:


¬акансии:

јктуальное обсуждение

RSS-лента комментариев

ƒавид Ћевин
ƒавид Ћевин
ќт редактора: Ѕумажный isicad.ru?
ѕроект ЂЌародное —јѕ–-интервьюї

—лучайна€ стать€:

isicad Top 10

—амые попул€рные материалы

   ‘орумы isicad:

isicad-2010 isicad-2008
isicad-2006 isicad-2004

ќ проекте

ѕриглашаем публиковать на сайте isicad.ru новости и пресс-релизы о новых решени€х и продуктах, о проводимых меропри€ти€х и другую информацию. јдрес дл€ корреспонденции - info@isicad.ru

ѕроект isicad нацелен на

  • укрепление контактов между разработчиками, поставщиками и потребител€ми промышленных решений в област€х PLM и ERP...
ѕодробнее

»нформаци€ дл€ рекламодателей


¬се права защищены. © 2004-2017 √руппа компаний «Ћ≈ƒј—»

ѕерепечатка материалов сайта допускаетс€ с согласи€ редакции, ссылка на isicad.ru об€зательна.
¬ы можете обратитьс€ к нам по адресу info@isicad.ru.