Робак К. В.
Национальный авиационный
университет, Украина
Защита банковской информации
Данные
о клиентах банков, их счетах и операциях интересны не только конкурентам, но и
преступникам, которые для несанкционированного доступа к ним используют все
возможные средства. Поэтому к банковским системам защиты конфиденциальной
информации предъявляются особые требования.
Банковская
деятельность всегда была связана с обработкой и хранением большого количества
конфиденциальных данных. В первую очередь это персональные данные о клиентах,
об их вкладах и обо всех осуществляемых операциях. Все эти персональные
данные, которые хранятся и обрабатываются в организациях, подвергаются всеми
возможными рисками, а именно: вирусы, выход из строя аппаратного обеспечения,
сбои операционных систем и т.п. Но эти
проблемы могут принести не столь серьезные проблемы как риски, связанные с
несанкционированным доступом к конфиденциальной информации (НСД).
На
сегодняшний день наиболее распространены три способа воровства конфиденциальной
информации. Во-первых, физический
доступ к местам ее хранения и обработки. Самый простой пример это когда
злоумышленники забираются в офис банка ночью что бы украсть жесткие диски со
всеми базами данных. Не исключено и вооруженный налет, целью которого является информация, а не
деньги или другие важные документи. Правда сам сотрудник может вынести за
пределы банка носитель информации. Во-вторых, использование
резервных копий. В большинстве банков системы резервирования важных
данных основаны на стримерах. Они записывают создаваемые копии на магнитные
ленты, которые потом хранятся в отдельном месте. Доступ к ним регламентируется
гораздо более мягко. При их транспортировке и хранении относительно большое
количество человек может снять с них копии. Нельзя недооценивать
риски, связанные с резервным копированием конфиденциальных данных. В мире был такой случай
с компанией Chase Card Services (подразделение JPMorgan Chase & Co.),
поставщика кредитных карт, которые по ошибке выкинули пять магнитных лент с
резервными копиями, содержащими информацию о 2,6 млн. владельцев кредитных
счетов Circuit City. В-третьих,
наиболее вероятный способ утечки конфиденциальной информации —
несанкционированный доступ сотрудниками банка. При использовании для разделения
прав только стандартных средств операционных систем у пользователей нередко
существует возможность опосредованно (с помощью определенного ПО) целиком
скопировать базы данных, с которыми они работают, и вынести их за пределы
компании. Скажем сотрудник банка хочет дополнительно
поработать с
информацией дома, однако будучи не ответственным
сотрудником, он взял эту информацию тем самым нарушив политику безопасности и
своими действиями стал причиной огласки конфиденциальных данных. Но в любом случае в
каждом банке есть такие люди, у которых есть привилегии в локальной сети. Как
вы поняли это системные администраторы. Конечно, это им необходимо для
работы но ведь никто за ними не смотрит и у них появляется возможность получить
доступ к любой информации и «замести следы».
Таким
образом, система защиты банковской информации от несанкционированного доступа
должна состоять как минимум из трех подсистем, каждая из которых обеспечивает
защиту от своего вида угроз. Это подсистема защиты от физического доступа к
данным, подсистема обеспечения безопасности резервных копий и подсистема защиты
от инсайдеров. Не стоит пренебрегать ни одной из этих угроз, так как каждая
угроза может стать причиной разглашений конфиденциальных данных.
Защита от
физического доступа
В
данный момент на нашем ринке есть много
разных программ по шифрованию данных, но особенности их обработки в
банках предъявляют к соответствующему
ПО дополнительные требования. Во-первых,
в системе криптографической защиты должен быть реализован принцип прозрачного
шифрования. При его использовании данные в основном хранилище всегда находятся
только в закодированном виде. Вдобавок
эта технология позволит минимизировать затраты на регулярную работу с данными.
Не будет необходимости каждый день расшифровывать и зашифровывать данные, а
доступ к информации будет осуществляется с помощью специального ПО,
установленного на сервере. Это программное обеспечение будет автоматически
расшифровывать информацию при обращении к ней и зашифровывать перед сохранением
на жестком диске. Эти операции будут осуществляться прямо в оперативной памяти
сервера. Во-вторых,
банковские базы данных очень объемны. Таким образом, криптографическая система
защиты информации должна работать не с виртуальными, а с реальными разделами
винчестеров, RAID-массивами и прочими серверными носителями информации,
например, с хранилищами SAN. Но тут вот
в чем дело: файлы-контейнеры, которые могут подключаться к системе в качестве
виртуальных дисков, не предназначены для работы с большими объемами данных. И
когда виртуальный диск, созданный из такого файла имеет большой размер
и к нему обращается пара человек, то можно увидеть значительное уменьшение
скорости чтения и записи информации.
А теперь представьте что к файлу –
контейнеру большого объема обращается
несколько десятков человек, что впоследствии
превратиться в сущее мучение. Нужно учитывать также, что эти объекты
подвержены риску повреждения из-за вирусов, сбоев файловой системы и т.д. Ведь,
по сути это обычные файлы, но довольно большого размера. А небольшое их изменение
может привести к невозможности декодирования всей содержащейся в нем информации.
Эти обязательные требования существенно сужают круг подходящих для реализации
защиты продуктов.
Стоит
отметить некоторые особенности систем криптографической защиты информации,
наличие которых желательно для банков. Первая особенность связана с уже упомянутой сертификацией
используемого криптографического модуля. Соответствующее программное или
аппаратное обеспечение уже есть в большинстве банков. Поэтому система серверной
защиты информации должна предусматривать возможность их подключения и
использования. Вторым особым требованием к системе защиты информации является
возможность интеграции в систему физической безопасности офиса и/или серверной
комнаты. Это позволяет защитить информацию от несанкционированного доступа,
связанного с кражей, взломом и т.п.
Особое
внимание в банках должно уделяться сохранности информации, поскольку она
фактически является деньгами клиентов. Вот для чего в системе защиты должно
быть предусмотрено специальные возможности, которые минимизируют риск утери
столь важной информации. Одной из самых заметных является функция определения
испорченных секторов на жестком диске. Кроме того, большую важность имеет
возможность приостановки и отмены процессов первоначального зашифровывания
диска, его расшифровывания и перешифровки. Данные
процедуры являются длинными и любой сбой во время их выполнения грозит потерей
всех данных.
Очень
большое влияние на риски, связанные с несанкционированным доступом к конфиденциальной
информации, имеет человеческий фактор. Поэтому желательно, чтобы система защиты
предусматривала возможность уменьшения такой взаимосвязи. Достигается это путем
использования надежных средств хранения ключей шифрования — смарт-карт или
USB-ключей. Ввод токенов в состав продукта является оптимальным решением: он
позволяет не только оптимизировать затраты, но и обеспечит полную совместимость
программного и аппаратного обеспечения. Другой
важной функцией, позволяющей минимизировать влияние человеческого фактора на
надежность системы защиты, является кворум ключей. Суть его заключается в
разделении ключа шифрования на несколько частей, каждая из которых отдается в
пользование одному ответственному сотруднику. Что б подключится к закрытому диску - требуется наличие
заданного количества частей, причем количество самих ключей может быть меньше
общего числа частей ключа. Данный подход обезопасивает данные от нецелевого
использования ответственными сотрудниками, а также обеспечивает необходимую
гибкость для работы банка.
Защита
резервных копий
Регулярное
резервирование всей хранящейся в банке информации — абсолютно необходимая мера.
Она позволяет существенно снизить убытки в случае возникновения таких проблем,
как порча данных вирусами, выход из строя аппаратного обеспечения и т.п. Но в
то же время она усиливает риски, связанные с несанкционированным доступом.
Практика показывает, что носители, на которые записываются резервные копии,
должны храниться не в серверной комнате, а в другом помещении или даже здании. Иначе
при любом серьезном инциденте, к примеру, пожар, утерянными будут не только сами
данные, но и их копии (архивы). Защитить резервные копии можно только с помощью
криптографии. Тогда при передаче носителей с информацией техническому персоналу
можно не волноваться за
их сохранность, так как ключ шифрования будет ннаходиться у офицера
безопасности. Основная
сложность в организации криптографической защиты резервных копий заключается в
необходимости разделения обязанностей по управлению архивированием данных.
Настраивать и осуществлять сам процесс резервного копирования должен системный
администратор или другой технический сотрудник. А вот управлять шифрованием
должен ответственный сотрудник – офицер безопасности. Причем нужно понимать,
что резервирование происходит в большинстве случаев автоматически. Решить эту
проблему можно только путем «встраивания» системы криптографической защиты
между системой управления резервным копированием и устройствами, которые
осуществляют запись данных (стримеры, DVD-приводы и т.п.). Таким образом, криптографические продукты для
возможности их применения в банках должны также иметь возможность работы с
различными устройствами, использующимися для записи резервных копий на носители
информации: стримерами, CD- и DVD-приводами, съемными жесткими дисками и т.п.
На
сегодня существуют три типа продуктов, призванных минимизировать риски,
связанные с несанкционированным доступом к резервным копиям. К первому
относятся специальные устройства. Такие аппаратные решения имеют множество
преимуществ, в том числе и надежное шифрование информации, и высокая скорость
работы. Однако они обладают тремя существенными недостатками, которые не
позволяют использовать их в банках. Первый: стоимость около десятков тысяч долларов. Второй:
возможные проблемы c ввозом в Украину (нельзя забывать, что мы говорим о
криптографических средствах). Третий минус – невозможность подключать к ним внешние
сертифицированные криптопровайдеры. Эти платы работают
только с реализованными в них на аппаратном уровне алгоритмами шифрования.
Вторую
группу систем защиты криптографической защиты резервных копий составляют
модули, которые предлагают своим клиентам разработчики программного и
аппаратного обеспечения для резервного копирования. Существуют они для всех
наиболее известных в данной области продуктов: ArcServe, Veritas Backup Exec и
др. Правда, и у них есть свои особенности. Самая главная — это работа только со
«своим» ПО или накопителем. Система банка постоянно развивается и возможна такая
ситуацияя,
когда замена или расширение системы резервного копирования может потребовать дополнительных затрат на
модификацию системы защиты. К тому же в большинстве продуктов этой группы
реализованы старые медленные алгоритмы шифрования (например, 3DES), нет средств
управления ключами, отсутствует возможность подключения внешних
криптопровайдеров.
Все это
заставляет обратить самое пристальное внимание на системы криптографической
защиты резервных копий из третьей группы. К ней относятся специально разработанные
программные, программно-аппаратные и аппаратные продукты, не привязанные к
конкретным системам архивирования данных. Они поддерживают широкий спектр
устройств записи информации, что позволяет применять их во всем банке, включая
и все его филиалы. Это обеспечивает единообразие используемых средств защиты и
минимизацию эксплуатационных затрат. Правда,
не смотря
на все их преимущества, на рынке представлено совсем немного продуктов
из третьей группы. Это можно объяснить как отсутствие большого спроса на
системы криптографической защиты резервных копий. Когда руководство банков и
других крупных организаций осознает реальность рисков, связанных с
архивированием коммерческой информации, число игроков на этом рынке вырастет.
Защита от
инсайдеров
В
подавляющем большинстве случаев воровство конфиденциальной информации
осуществляется с помощью мобильных носителей: CD и DVD-дисков, ZIP-устройств и,
самое главное, всевозможных USB-накопителей. Благодаря их процветанию и выросло
количество инсайдеров по всему миру. Руководители большинства банков прекрасно
понимают к чему приведет, например, попадание базы данных с персональными
данными их клиентов в руки криминальных структур. И пытаются бороться с этим
при помощи организационных методов. Однако организационные методы
в данном случае неэффективны. Сегодня можно организовать перенос информации
между компьютерами с помощью миниатюрной флешки, сотового телефона, mp3-плеера,
цифрового фотоаппарата... Конечно, можно попробовать запретить проносить на
территорию офиса все эти устройства, однако это, во-первых, негативно скажется
на отношениях с сотрудниками, а во-вторых, наладить реально действенный
контроль над людьми все равно очень сложно — банк не «почтовый ящик». И даже
отключение на компьютерах всех устройств, которые могут
использоваться для записи информации на внешние носители (FDD и ZIP-диски, CD и
DVD-приводы и т.п.), и USB-портов не поможет. Ведь первые нужны для работы, а
ко вторым подключается различная периферия: принтеры, сканеры и т.п. И никто не
может помешать человеку отключить на минуту принтер, вставить в освободившийся
порт флеш – диск и скопировать на него
важную информацию. Можно, конечно, найти оригинальные способы защиты. Например,
в одном банке попробовали такой метод решения проблемы: залили место соединения
USB-порта и кабеля эпоксидной смолой, намертво «привязав» последний к
компьютеру. Но, к счастью, сегодня существуют более
современные, надежные и гибкие способы контроля. Самым эффективным средством
минимизации рисков, связанных с инсайдерами, является
специальное программное обеспечение, существляющее
динамическое управление всеми устройствами и портами компьютера, которые могут
использоваться для копирования информации. Принцип их работы таков. Для каждой
группы пользователей или для каждого пользователя в отдельности задаются
разрешения на использование различных портов и устройств. Самое большое
преимущество такого ПО — гибкость. Вводить ограничения можно для конкретных
типов устройств, их моделей и отдельных экземпляров. Это позволяет реализовывать
очень сложные политики распределения прав доступа. Например , некоторым
сотрудникам разрешат пользоваться принтерами и сканерами , подключенные к
USB-портам, а вот все остальное, вставленное в этот порт останется недоступным.
Если в банке применяется система аутентификации пользователей, основанная на
токенах, то в настройках можно указать используемую модель ключей. Тогда
пользователи смогут пользоваться
токенами приобретенными компанией, а все остальные окажутся бесполезными.
Исходя
из описанного выше принципа работы систем защиты, можно понять, какие моменты
важны при выборе программ, реализующих динамическое блокирование устройств
записи и портов компьютера. Во-первых - это универсальность. Для снижения рисков
кражи коммерческой информации нужно что б система защиты охватывала весь спектр
возможных портов и устройств ввода – вывода информации. Во-вторых,
ПО должно быть гибким и позволять создавать правила с использованием большого
количество разнообразной информации об устройствах: их типов, производителей
моделей, уникальных номеров, которые есть у каждого экземпляра и т.п. И,
в-третьих, система защиты от инсайдеров должна иметь возможность интеграции с
информационной системой банка, в частности с Active Directory. Иначе
администратору или офицеру безопасности придется вести по две базы
пользователей и компьютеров, что не только неудобно, но и увеличивает риски
возникновения ошибок.
Подведем
итоги
Сегодня на рынке есть продукты, с помощью
которых любой банк может организовать надежную систему защиты информации от несанкционированного
доступа и нецелевого использования. Правда, при их выборе нужно быть очень
осмотрительным. В идеале этим должны заниматься собственные специалисты
соответствующего уровня. Допускается использование услуг посторонних компаний.
Однако в этом случае возможна ситуация, когда банку будет искусно навязано не
адекватное программное обеспечение, а то, которое выгодно фирме – поставщику. Между
тем сделать правильный выбор совсем несложно. Достаточно вооружиться перечисленными
мною критериями и внимательно изучить рынок систем безопасности.
Но здесь есть «подводный камень», о котором необходимо помнить. В идеальном
случае система информационной безопасности банка должна быть единой. То есть
все подсистемы должны интегрироваться в существующую информационную систему и,
желательно, иметь общее управление. В противном случае неминуемы повышенные
трудозатраты на администрирование защиты и увеличение рисков из-за ошибок в
управлении. Поэтому для построения всех трех описанных подсистем защиты лучше
выбирать продукты, выпущенные одним разработчиком.
Литература:
1. Герасименко В.А., Малюк А.А., Основы защиты информации, Москва: МИФИ,
1997.- 537 с.
2. Кузнецов И.
Н., Информация:
сбор, защита, аналіз, М., ООО Изд. Яуза, 2001- 88 с.