Rambler's Top100
Статьи ИКС № 12 2010
Алексей СОВА  08 декабря 2010

Контроль доступа к конфиденциальным документам

Попадание многих электронных документов в чужие руки может иметь для компании неприятные последствия. Обеспечить конфиденциальность критичной информации как раз и призваны системы управления правами доступа к документам.

Алексей СОВА, ИнформзащитаОднажды в далеком 2003 г. Стив Баллмер, главный исполнительный директор Microsoft, долго искал один важный документ. И был совсем не рад, когда нашел его на одном из внутренних серверов в открытом виде. Правда это или нет, никто не скажет, но именно компания Microsoft одной из первых создала программный продукт для управления доступом к содержимому документов – Windows Rights Management Services (RMS). Поскольку задачи ограничения доступа к конфиденциальным документам стоят не только перед Microsoft, разработка была выпущена в виде коммерческого продукта и какое-то время была единственной на рынке. Сегодня существует уже несколько успешных реализаций таких систем от крупных производителей программного обеспечения – EMC Documentum, Oracle, HP, Liquid Machines.

 

Системы класса Rights Management (управление правами доступа) во многом схожи между собой. В их основе лежит шифрование защищаемой информации и разграничение доступа к содержимому документов на основе ролевой модели. Как правило, используется клиент-серверная архитектура (см. рисунок), в которой сервер отвечает за хранение политик, ключей шифрования, аутентификацию пользователей, а клиентские модули обеспечивают применение политики к той или иной информации, а также взаимодействие с сервером.

 

После создания документа автор при помощи клиентского приложения обращается к серверу. Это можно делать как в ручном режиме прямо из приложения, в котором создан документ (MS Office, редакторы изображений, CAD и др.), так и в автоматическом, например при получении документа из базы данных. Клиентский модуль устанавливает защищенное соединение с сервером. Пользо­ватель после прохождения аутентификации выбирает требуемые пара­метры защиты документа («гриф секретности»). Для аутентификации могут использоваться существующие механизмы, включая LDAP, процедуру регистрации Windows, аутентификацию на основе имени пользователя и пароля, веб-аутентификацию, цифровые сертификаты и токены. Затем сервер случайным образом генерирует ключ, сохраняет его локальную копию и копию политики и отправляет ключ клиентскому приложению. Клиентский модуль шифрует (или, по терминологии компании Oracle – запечатывает) документ соответствующим ключом шифрования, а затем удаляет его. Таким образом, ключ и политика хранятся только на сервере. У пользователя остается лишь зашифрованный документ, ему не доступны ни ключ, ни исходный документ.

 

Запечатанный документ можно безопасно распространять любым удобным способом – отправлять по электронной почте, выкладывать на сервер, передавать на съемном носителе.

 

При попытке получателя открыть защищенный документ автоматически вызывается клиентский модуль системы. Модуль устанавливает защищенное соединение с сервером, обеспечивает аутентификацию пользователя и посылает запрос на получение ключа шифрования. При успешном прохождении аутентификации сервер отправляет клиенту ключ и набор политик. Клиентский модуль ограничивает возможности приложения, используемого для работы с документом, в соответствии с политикой, расшифровывает документ, отображает его на экране и незамедлительно уничтожает дешифрованный документ и полученный ключ. Защищенное соединение, которое устанавливается между клиентским модулем и сервером, имеет два уровня защиты. Во-первых, это зашифрованный с помощью SSL канал, что гарантирует аутентификацию сервера и защиту передаваемой информации. Во-вторых, внутри SSL-туннеля создается еще один туннель на уровне приложений для обмена ключами шифрования документов.

 

В повседневной деятельности любой организации системе управления правами доступа к документам можно найти множество применений:

 

Рассылка писем руководства внутри компании. Сотрудники могут читать защищенное письмо, но не могут его копировать, сохранять, редактировать или пересылать.

 

Работа в группе. Руководитель группы устанавливает ограниченные права доступа к документам и назначает срок действия этих прав. По истечении установленного времени доступ к документам прекращается.

 

Публикация конфиденциальных данных на корпоративном портале. Доступ обеспечивается через стандартный веб-браузер; данные можно просмотреть, но нельзя распечатать, скопировать или вставить в другую программу.

 

Работа с партнерами и контрагентами. На доступ к документу накладываются ограничения, предотвращающие его передачу сторонним лицам и устанавливающие разрешенное время доступа. Уполномоченные сотрудники заказчика могут только ознакомиться с переданным документом и высказать свои пожелания.

 

Основное достоинство систем управления правами доступа – это повышение безопасности. Но есть еще два параметра, по которым продукты от разных производителей могут различаться достаточно сильно, – это удобство использования и управляемость. В этом плане Oracle Information Rights Management (IRM), например, выигрывает у Windows Rights Management Services (RMS), поскольку в IRM можно оперировать группами документов, пользователей и администраторов, а не устанавливать права отдельно для каждого документа или пользователя, как в RMS. C учетом того, что внедрение таких систем, как правило, происходит на этапе, когда пользователей уже много, а документов еще больше, работа с группами серьезно сокращает затраты.

 

Однако какой бы выбор ни был сделан, установка подобной системы существенно снижает риск утечки конфиденциальной информации. Это обеспечивается за счет шифрования данных, контроля действий, производимых с документом (печать, копирование, пересылка), регистрации событий доступа к информации и возможности централизованно изменить или аннулировать доступ к документу, даже если он уже вышел за пределы контролируемого периметра.  икс 

Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!