Методы защиты информации

Так как бизнес продолжает все больше полагаться на цифровые каналы связи, особенно используя возможности Интернет, становится крайне важным обеспечить безопасность коммуникаций, данных и приложений.
Методы защиты информации
Идея криптографии, используемой для защиты данных, не нова, так же как и ее применение в цифровой связи. Новыми будут замысловатые критерии, требуемые от решений по безопасной передаче сообщений.

Данный документ рассматривает пять наиболее общих текущих методов защиты. Хотя пять методов, которые мы здесь рассмотрим, - это не полный список возможных решений: они являются основой для большинства решений по защите коммуникаций, доступных на сегодняшний день.

В данной статье термин «отправитель» обозначает объект, осуществляющий передачу защищенных данных, и может относиться, как к человеку, так и к устройству или и к тому и другому одновременно. Так же обозначает объект термин «получатель», который находится на другом конце процесса передачи защищаемых данных, и так же относится к человеку, устройству или и к тому и другому.

[Перепечатка материалов ERPnews.ru разрешается только с предварительного согласования с редакцией или автором. Если вы читаете этот материал на другом ресурсе, пожалуйста, сообщите нам об этом editor@erpnews.ru]


Критерии безопасности



Основная цель защиты данных - это секретность информации. Достижение этой цели в масштабе всего предприятия требует мощной системы безопасности: простой в использовании и с широким радиусом действия. Вот список из семи критериев, которые необходимы для реализации этих трех требований:

Шифрование данных
Шифрование данных обеспечивает защиту от нежелательного доступа к данным сторонних лиц. Это достигается за счет правильного внедрения алгоритма шифрования, к примеру, такого, как AES, с хорошо разработанной авторизацией и контролем доступа.

Контроль отправителя
Предприятия часто посылают внутренние данные внешним адресатам. Владельцем данных остается отправитель. Как владелец данных отправляющая организация оставляет за собой право определять к чему, кому и когда предоставлять доступ. К тому же отправляющая организация должна быть способна проверять успешную доставку и авторизованный доступ к данным. По многим нормам от организации требуется разрешающая запись о доступе к их конфиденциальной информации.

Легкость в использовании
Проблема легкости в использовании - это самое серьезное препятствие на пути к успешному развертыванию системы защиты. Удачное решение должно быть простым в использовании для всех участников: доступным в использовании для конечных пользователей, легким при поддержке для администраторов ИТ, понятным во внедрении и развертывании для разработчиков ИТ и системных интеграторов.

Эффективность
Успешное решение по защите должно быть достаточно эффективным, чтобы расти вместе с масштабом использования. Это означает две вещи: предсказуемая масштабируемость и экономия от объема. Статистика использования должна быть точной, чтобы достоверно предсказывать требуемый размер системы. С ростом количества пользователей средняя стоимость использования системы одним пользователем должна уменьшаться, чтобы получить экономию от масштаба.

Наращиваемость
Успешное решение по защите должно предоставлять средства защиты нескольким приложениям. Конфиденциальная информация находится и перемещается по многим приложениям, включая электронную почту, средства мгновенной пересылки сообщений и передачу файлов. У компании должна быть возможность увеличения вложений в решение по защите данных для использования несколькими приложениями.

Расширяемость
Большая часть обмена конфиденциальной информацией в компании происходит между компанией и ее партнерами, поставщиками и ключевыми клиентами. Так как ежедневный бизнес требует динамических изменений в деловых взаимоотношениях, и каждая организация имеет собственную политику защиты информации, каналы безопасного обмена данными должны легко расширяться для другой компании и так же легко модифицироваться для соответствия изменениям. Такая возможность разным системам авторизации работать вместе, известна как Интегрированная Авторизация. Успешное решение по защите сообщений должно предлагать возможность такого расширения.

1. Метод на основе пароля


Метод с паролем основывается на общем пароле у отправителя и получателя. При обычном обмене отправитель защищает данные для передачи паролем. Затем отправитель посылает защищенные данные получателю. С помощью раздельных средств или внешнего канала отправитель отдельно посылает и делится с получателем паролем. Получатель использует сообщенный пароль для открытия защищенных данных.

Преимущества
Решения на основе пароля относительно легки в использовании по причине того, что с паролями многие знакомы, и это помогает облегчить потенциальное понимание конечными пользователями процесса шифрования. Решения на основе пароля также очень просты в разработке.

Ограничения
Для решений по защите сообщений степень безопасности измеряется самым слабым местом решения. Для решений на основе пароля общий пароль - это самое слабое место, и оно делает такие решения наименее безопасным подходом среди прочих.
Внешние средства доставки общего пароля также ограничивают радиус действия и масштабируемость. С ростом количества пользователей и потока сообщений надежный и эффективный метод доставки общих паролей становится основной проблемой для внедрения в масштабе целого предприятия.

Пример
Наиболее наглядно использование подхода на основе пароля в некоторых розничных банках. Когда клиент розничного банка открывает новый текущий счет и просит банковскую карточку, банк посылает карточку по почте. Он также посылает начальный PIN-код для карточки в отдельном конверте. Когда клиент получит и карточку, и PIN-код, он сможет использовать банковскую карту для операций в банкоматах.

2. Метод открытого ключа


Методы открытого ключа – это внедрение криптографии с открытым ключом. Криптография с открытым ключом использует пару ключей – открытый и закрытый. Один участник передачи данных имеет открытый ключ, а корреспондент – закрытый ключ. При обычном обмене у отправителя есть открытый ключ получателя. Отправитель шифрует данные, используя открытый ключ получателя, и затем посылает зашифрованную информацию получателю. Получатель использует соответствующий закрытый ключ, для дешифрования полученной информации.

Методы открытого ключа зависят от следующих предпосылок:

• Отправитель должен сначала получить открытый ключ получателя для передачи данных. Управление открытым и закрытым ключами составляет инфраструктурную сторону Инфраструктуры Открытого Ключа (PKI).

• Надежность метода открытого ключа основывается на предположении, что закрытый ключ безопасно хранится у его владельца.

Преимущества
Методы открытого ключа - это решения с высокой степенью защиты. При соблюдении условия, что закрытые ключи хранятся надежно, криптография с открытым ключом предлагает хорошую возможность шифрования.

Ограничения
Решения на основе открытого ключа крайне сложно использовать. Слишком тяжело нести груз управления открытыми и закрытыми ключами. Стоимость поддержки и требования к изменению поведения конечного пользователя накладывают слишком большие ограничения на решения на основе открытого ключа, чтобы набрать значимый объем для широкого внедрения.

Метод открытого ключа не масштабируем. Так как каждая передача должна быть зашифрована с использованием открытого ключа, индивидуального для каждого получателя, шифрование должно происходить столько раз, сколько имеется получателей. При варианте с большими объемами добавление одного пользователя в получателях означает рост системных ресурсов, зависящих от общего числа пользователей, в геометрической прогрессии, что затрудняет оценку размеров системы.

Пользователи методов открытого ключа могут обмениваться защищенными данными только с другими пользователями, использующими такое же внедрение криптографии с открытым ключом. Например, пользователь PGP (программа защиты сообщений) может общаться только с другими пользователями PGP и не может общаться с пользователем S/MIME. В случае с S/MIME, пользователь S/MIME может общаться с другими пользователями S/MIME, только если те используют продукты S/MIME. Это жестко ограничивает возможности решения достичь широкого применения.

3. Метод PGP


Существует несколько доступных решений, основанных на криптографии с открытым ключом. PGP, созданный в 1991, проложил дорогу для приложений с криптографией с открытым ключом. Основываясь на PGP, были созданы 2 стандарта: Открытый PGP и S/MIME. Эти два стандарта составили два наиболее общих метода открытого ключа.

• S/MIME – S/MIME – это стандартный набор спецификаций для внедрения. Решения S/MIME используют цифровые сертификаты X.509 в качестве форматов открытых и закрытых ключей. Несмотря на то, что S/MIME является стандартом, разные внедрения S/MIME не могут взаимодействовать. Возможности S/MIME доступны для приложений, работающих с электронной почтой, таких как Microsoft Outlook и web-браузеров, таких как Microsoft Internet Explorer. Однако S/MIME не смог собрать достаточно приверженцев, чтобы набрать значимый объем для внедрения на всем предприятии.

• PGP – PGP – это многозначное понятие, которое имеет несколько значений. PGP может относиться к оригинальной PGP методологии, разработанной в 1991 году Филом Зиммерманом и оригинальному бесплатному внедрению. PGP часто используется по отношению к внедрениям отраслевого стандарта, Open PGP. Наконец, так называют PGP Corporation, которая предлагает продукты на основе PGP. В данном документе, если не оговорено другое, термин PGP относится к внедрениям стандарта OpenPGP.

Решения PGP отличаются от S/MIME в основном форматом ключей. В решении PGP ключ использует сертификаты в оригинальном формате PGP. Разные внедрения PGP могут взаимодействовать, в том смысле, что пользователь PGP может общаться с другими пользователями PGP вне зависимости от продуктов, которые они используют, при условии, что каждый продукт полностью отвечает стандартам PGP. У PGP есть немногочисленные, но верные последователи. Небольшое количество пользователей PGP есть во многих организациях. В целом, решения PGP в использовании легче, чем решения S/MIME.

4.Метод на основе Web


Решения на основе Web используют преимущества HTTP и Web-браузеров. Вместо получения действительных данных, получателю присылают ссылку. Когда получатель идет по ссылке, он может извлечь защищенные данные с помощью приложения браузера. Так как используются ссылки, и получатель должен вытащить данные с сервера, эти решения также называют ссылочными или вытягивающими решениями.

Преимущества
Решения на основе Web имеют возможность широкого распространения. Так как нужно передать только ссылку, и получателю не навязывают дальнейшие шаги, ссылки можно сообщить почти любому пользователю Интернета.
Решения на основе Web также легки в использовании для конечных пользователей. Многие пользователи умеют работать со ссылками.
Так как данные находятся в системе отправителя, отправитель контролирует информацию даже после того, как она была передана получателю.

Ограничения
Решения на основе Web требуют значительных изменений в поведении пользователя. Вне зависимости от способа коммуникации, получатель должен пройти по ссылке и получить доступ к данным с помощью HTTP или HTTPS. Это ограничение представляет собой значительное препятствие для пользователей. Решения на основе Web основываются на SSL для шифрования данных. Это предполагает средний уровень защиты данных.

Пример
Решения на основе Web сейчас в основном используются для передачи электронных счетов. Кредитные компании используют web-приложение для доставки ежемесячных выписок клиентам. Клиент получает письмо от кредитной компании со ссылкой. Клиент идет по ссылке. После ввода данных доступа он перенаправляется к выписке со счета за текущий месяц.

Заключение


Методы, описанные в этой статье, покрывают большинство решений, доступных в настоящий момент для защиты коммуникаций. Каждый метод имеет свои плюсы и минусы. В зависимости от сценария будет подходить тот или иной метод. Компания может использовать представленный здесь обзор, чтобы начать исследование решений, которые масштабируемы, легки в использовании, администрировании, прежде чем вкладывать средства в решение по защите информации для покрытия текущих и будущих потребностей.

Андрей Пришвин
ERPNEWS©

© Галактика, 2007
© Издание 12NEWS (ИП Маринин А.Л.), 2007



Опубликовано
Просмотров: 20909
Статистика Открыть ссылку в новом окне
Безопасность

Комментарии на публикацию Методы защиты информации

Так как бизнес продолжает все больше полагаться на цифровые каналы связи, особенно используя возможности Интернет, становится крайне важным обеспечить безопасность коммуникаций, данных и приложений.
Гость
Тема/заголовок:
Комментарий: