Защита информации на предприятии при обмене данными с контрагентами
Автор: Мерец А.Л.
Журнал: Теория и практика современной науки @modern-j
Статья в выпуске: 6-1 (12), 2016 года.
Бесплатный доступ
Современное предприятие трудно представить себе без компьютеризированного офиса, в котором происходит накопление, хранение и обработки больших объемов информации. В процессе деятельности перед организациями встает вопрос обмена информацией с партнерами, клиентами или поставщиками. Способов в настоящее время для этого много: электронная почта, внешние носители информации, онлайн-сервисы файлового обмена и прочее. При этом, встает вопрос безопасного обмена информацией, так как попадание того или иного объема данных в руки конкурентов или злоумышленников может привести к репутационным и финансовым потерям. В статье рассмотрены различные подходы к организации защищенного обмена информацией.
Защита информации, безопасный обмен данными, защита конфиденциальной информации, коммерческая тайна, организация обмена с контрагентами
Короткий адрес: https://sciup.org/140269297
IDR: 140269297
Текст научной статьи Защита информации на предприятии при обмене данными с контрагентами
В определенный момент в каждой организации возникает вопрос организации обмена данными с партнерами. В зависимости от сферы деятельности, важности передаваемых данных, объеме информации и регулярности реализуются различные каналы и способы для обеспечения обмена. В сообщениях может быть конфиденциальная информация (шифрование) или отсутствовать. Объем данных может быть от 10 МБ (почтовые сообщения) и менее до 4 ГБ (DVD-диски) и более. Передача данных может требоваться регулярно и часто (автоматизировано) или разово (ручная отправка). Отличаться может и требуемая скорость реакции на входящее сообщение (срочная – автоматизированное принятие сообщений или выделенная единица в штате; не срочная).
В большинстве своем организациям достаточно передать друг другу небольшой объем данных, не относящихся к конфиденциальной информации, разово или с низкой периодичностью. Это могут быть типовые шаблоны договоров для новых клиентов, письма с обсуждением каких-либо деталей взаимодействия организации, рассылка с указанием новых реквизитов и прочее. В таком случае идеально подходят стандартные каналы связи, такие как электронная почта.
Если же появляется необходимость обмениваться информацией, относящейся к конфиденциальной (это могут быть персональные данные, служебная или коммерческая тайна, банковская тайна и другое), то вариант передачи данных по электронной почте не позволяет обеспечить необходимый уровень надежности по следующим причинам:
-
1. Электронные почтовые ящики у представителей малого и среднего предпринимательства чаще зарегистрированы на бесплатных публичных почтовых сервисах (вместо собственных почтовых релей в крупном бизнесе), что снижает уровень сохранности эти данных (ведь доступ к общедоступному ящику для злоумышленника получить проще, например, через восстановление доступа по секретному вопросу или смс от бывшего номера телефона).
-
2. При отправке данных через веб-интерфейс почты на популярных сервисах происходит автоматическая переадресация на защищенные протокол https, при котором весь процесс обмена данные шифруется, однако подключение через почтовых клиентов не всегда защищено. Это дает возможность потенциальному злоумышленнику перехватить данные. Только сейчас появляются тенденции на почтовых серверах, принудительно запрещающие небезопасное соединение.
-
3. Даже при защищенном с помощью SSL соединении в случае использования общедоступной сети можно попасть на подмену сертификата или сервера (атаку «человек посередине» - MITM).
-
4. Формат электронных сообщений не позволяет достоверно определить кто послал документ. При формировании MIME-сообщения отправитель указывается в заголовочном поле,
содержимое которого можно изменить на любое другое1. Таким образом, отправить данные с желаемой электронной почтой можно не проходя реальной авторизации на почтовом сервере отправителя.
Каждый из этих пунктов самостоятельно представляет собой реальную угрозу, из-за которой от данного варианта обмена стоит отказаться при пересылке важной информации. При этом, в обмене участвуют два почтовых ящика (отправителя и получателя), а значит риск компрометации информации удваивается.
Другой популярный вариант обмена данными это непосредственная передача информации на внешний носитель (USB\SD\иная карта памяти, CD\DVD-диск). Главный минус такого подхода очевиден: необходимость непосредственной транспортировки от одного пункта передачи данных к другому, что повышает расходы на передачу данных и значительно замедляет ее. Едва ли удастся организовать прием-передачу данных в таком подходе чаще 1-2 раз в день.
Рассмотрим различные варианты решения проблемы передачи данных.
Вариант первый: использование сторонних каналов связи при сохранении целостности и авторства документа. Для этого достаточно использовать общедоступные те же сервисы электронной почты или онлайн-сервисы файлового обмена. Сам канал передачи данных не будет доверенным, значит необходимо инкапсулировать содержимое письма, оградив его от потенциальных злоумышленников даже в случае компрометации канала обмена. Защитить содержимое в простейшем случае можно с помощью ключа, который недоступен посторонним (на случай компрометации канала передачи данных). Самый простой способ - это использование симметричного шифрования с передачей ключа по второму каналу связи. На сегодняшний день простейшие архиваторы умеют шифровать содержимое архива с помощью надежных алгоритмов шифрования, например, AES-256, который является достаточно надежным алгоритмом шифрования2.
Итого:
-
• архивируем необходимые данные с использованием алгоритма с уровнем защиты не ниже, чем AES-256;
-
• при шифровании задаем пароль, отвечающий достаточному, на сегодняшний день, уровню сложности (не менее 10 символов латинского алфавита в нижнем и верхнем регистрах с использованием чисел и знаков)3;
-
• отправляем сообщение адресату;
-
• передаем пароль от зашифрованного архива иным каналом связи (по телефону или смс).
Переданные таким образом данные в достаточной степени могут гарантировать идентификацию отправителя (так как пароль сообщает нам именно он), защиту данных от искажения (так как измененные данные невозможно будет расшифровать при условии сохранения конфиденциальности пароля), сохранение секретности отправленных данных. Для перебора пароля придется проводить расшифровку архива и только по ее завершению будет возможность определить является ли пароль исходным, поэтому в целях затруднения атаки перебором можно дополнять архив до максимального размера, который позволяет передать сервис. Например, чаще всего почтовые серверы ограничивают возможность передачи файлов размером от 10 до 25 МБ.
При такой схеме слабым звеном является пароль, он едва ли будет длиннее 12 символов, так как его надо безошибочно передать и ввести на стороне получателя. Для увеличения степени защиты можно использовать электронную цифровую подпись. В этом случае придется нести дополнительные финансовые расходы по созданию у доверенного удостоверяющего центра ЭЦП и приобретению токена для ее хранения, однако цены на такие услуги сейчас довольно низкие. Рассмотрим вариант отправки почты с использованием ЭЦП. Современные почтовые клиенты позволяют подписывать исходящее письмо перед отправкой (SMIME сообщение с вложением формата с PKCS7). Условия корректной приемки-отправки в этом варианте только наличие у обоих контрагентов ЭЦП доверенных удостоверяющих центров и предварительный обмен сертификатами. Этот способ обеспечивает защиту передаваемых данных на высоком уровне (при условии надлежащего обращения с контейнером секретного ключа и пин-кодом от хранилища). Дальнейшее совершенствование механизма защиты ориентировано только на качественное улучшение канала передачи данных и его пропускной способности.
Рассмотрим вариант замены канала передачи данных на более надежный: перенос сервера обработки сообщений с общедоступного публичного сервера, на сервер организации, заменив почтовый обмен на более удобный – файловый. Наиболее очевидный вариант обмена в данном случае - организация FTP-сервера. Для этого требуется внешний статический IP-адрес на территории одного из контрагентов. Свою подлинность участники обмена будут подтверждать путем прохождения аутентификации с использованием пароля и логина. Авторизация по паролю идентична авторизации на почтовом сервере, только в этом случае злоумышленник должен однозначно представлять через какой именно сервер идет обмен данными и иметь возможность подключаться к нему (не должен быть запрещен на межсетевых экранах), это уже затрудняет процесс перехвата. Если предположить, что сервер известен и на пути от клиента до сервера может прослушиваться трафик, стоит позаботиться и о безопасной передаче данных с самим сервером.
Следующий этап совершенствования процесса обмена это переход на шифрование трафика от клиента до сервера путем организации SFTP-сервера. Этот этап позволяет уйти от парольной аутентификации к ключам. Генерация ключа авторизации (RSA-2) позволяет качественно зашифровать реальный трафик внутри канала передачи данных.
Из рассмотренного материала можно сделать следующие выводы. Наиболее распространенные варианты передачи данных, такие как отправка по электронной почте или через сервисы файлового обмена, могут быть небезопасными. Факт их популярности не гарантирует качества защиты данных. Защита передаваемой информации может быть обеспечена различными методами и подходами исходя из требуемого уровня безопасности (который, в свою очередь, зависит от самих данных). Достаточно серьезного уровня защиты данных можно достигнуть путем применения комплексных мер обеспечения информационной безопасности на предприятии. Примером достаточно высокого уровня защиты информации может быть следующая схема:
-
• в качестве канала передачи данных SFTP-сервер с аутентификацией по ключу (RSA-2);
-
• сами данные подписываются и шифруются квалифицированной ЭЦП;
-
• межсетевое экранирование на сервере настроено только для двух точек (контрагентов) и только по SSH-порту (по умолчанию 22), при этом остальные соединения закрыты;
-
• ЭЦП хранятся на ключевых носителях, доступ к которым ограничен;
-
• пин-код от секретного хранилища находится только у пользователя ключевого носителя.
Список литературы Защита информации на предприятии при обмене данными с контрагентами
- Шнайдер Б., Прикладная криптография: протоколы, алгоритмы исходные тексты на языке Си, 2002.
- Daniel j. Barrett, Richard E. Silverman, Robert G. Byrnes, SSH The Secure Shell. The Definition Guide, 2005.
- MIME Multipurpose Internet Mail Extensions Part One: Mechanisms for Specifying and Describing the Format of Internet Message Bodies / N. Borenstein, N. Freed, 1993
- Announcing the ADVANCED ENCRYPTION STANDARD (AES)/ Federal Information Processing Standards Publication 197, 2001
- Придумываем и храним надежные пароли в XXI веке, официальный сайт Лаборатории Касперского, URL: https://blog.kaspersky.ru/paroli-xxi-vek/744/ (дата обращения: 01.05.2016).