О защите вообще и ЭЦП в частности
ЭЦП, она же ЭП
Электронная цифровая подпись, или электронная подпись (ЭП), как она стала называться в проекте закона "Об электронной подписи", призванном в будущем заменить ныне действующий Федеральный закон от 10.01.02 N 1-ФЗ "Об электронной цифровой подписи", была, несомненно, самым упоминаемым понятием на прошедшей в Москве VII Международной выставке с тройным названием - InfoSecurity Russia. StorageExpo. Documation 2010.
Перед тем как перейти к описанию проблем ее использования в документообороте, а также представленных на выставке способов их решения, напомним читателю о том, почему она появилась и что собой представляет.
Всем известно, что сейчас в рамках электронного документооборота по компьютерным сетям внутри предприятий и вне их, в том числе через интернет, передается огромное количество сообщений в электронном виде. Среди них есть и малозначимые, и важные, например договоры, акты о выполнении работ, платежные поручения, протоколы и т.д. Некоторые носят конфиденциальный характер.
Получатель важного документа должен быть уверенным в том, что:
- авторство подписавшего будет достоверно установлено;
- подписавший не сможет впоследствии отказаться от подписи, сославшись, например, на то, что подпись не его;
- полученная информация дошла в первозданном виде, т.е. не была утрачена полностью или частично, а также не была изменена;
- с содержанием сообщения не знакомились посторонние лица, т.е. была обеспечена конфиденциальность.
Выполнение первых трех требований как раз и обеспечивается использованием ЭЦП. Последнее же требование (конфиденциальность) не имеет прямого отношения собственно к электронной подписи. Оно связано с шифрованием, которое производится дополнительными средствами, как программными, так и аппаратными. Однако можно сказать, что большинство современных программных продуктов, реализующих ЭЦП, имеют в своем составе весьма эффективные методы шифрования информации и способны обеспечивать конфиденциальность, используя свойства ключей электронной подписи.
Криптографические процедуры выполняет специализированное программное обеспечение, предназначенное для решения таких задач. Оно называется криптопровайдером, или CSP (от англ. Cryptographic Service Provider - поставщик криптографического сервиса).
Криптографическая часть электронной подписи представляет собой блок данных, сформированный по специальному алгоритму. Визуально он может быть представлен как последовательность чисел, для компактности - обычно в шестнадцатеричной системе. Кроме того, в составе ЭЦП есть минимально необходимая информация о подписавшем. Может быть записана и иная информация.
При работе с электронной подписью обычный пользователь никаких чисел не видит. На мониторе его компьютера появляются лишь управляющие окна программы работы с ЭЦП, которые предлагают выполнить те или иные действия (рис. 1).
"Рис. 1"
Криптографический алгоритм формирования ЭЦП предполагает наличие ключа шифрования.
Ясно, что такой ключ должен быть закрытым, секретным. Доступ к нему должен быть только у владельца ЭЦП, так как злоумышленник, завладев ключом, может с его помощью проставить электронную подпись на подложном документе. При этом в соответствии с законом "Об электронной подписи" проставленная подпись будет "равнозначна собственноручной подписи" со всеми вытекающими отсюда последствиями.
Если секретный ключ стал известен злоумышленнику или физический носитель ключа утрачен, то ключ считается скомпрометированным и должен быть немедленно отозван и заменен.
В принципе, адресату для проверки ЭЦП был бы нужен такой же секретный ключ. Но из-за того что при передаче этого важного ключа он может быть скопирован, система с одинаковым ключом у обеих сторон, называемая симметричной, используется весьма редко.
Намного шире распространена так называемая система асимметричного шифрования, в которой используется ключевая пара: один ключ секретный, закрытый, а другой - открытый (иногда его называют публичным). Он-то и рассылается адресатам сообщений, причем часто даже вместе с сообщением. Пересылать его безопасно: восстановить закрытый ключ по нему невозможно, создать с его помощью ЭЦП и подписать электронный документ тоже не получится. Открытый ключ используется получающей стороной для проверки уже созданной ЭЦП.
По расположению по отношению к документу ЭЦП может быть:
- присоединенной, когда подписанные данные и подпись содержатся в одном файле;
- отсоединенной, когда ЭЦП и документ находятся в разных файлах, связанных друг с другом только логически;
- находящейся внутри данных, когда извлечь ее и проверить подлинность ЭЦП и неизменность данных можно только с помощью программы, в которой эти данные были созданы. Как пример программы с внутренней ЭЦП можно привести широко известное приложение Microsoft Word.
Для обеспечения конфиденциальности (если такое требование предъявляется) сообщение шифруется. Для этого может использоваться та же ключевая пара из открытого и закрытого ключей. Их криптографические свойства таковы, что зашифровать сообщение можно с помощью открытого ключа, а расшифровать его - только закрытым ключом и только из данной ключевой пары.
Таким образом, схематически процессы выглядят так: ЭЦП проставляется с помощью закрытого ключа, а проверяется - с помощью открытого; шифрование же производится открытым ключом, а дешифрование - закрытым.
Контрагенты, предварительно обменявшиеся открытыми ключами, могут вести конфиденциальную переписку. Один из них подписывает свое сообщение ЭЦП с помощью своего закрытого ключа и зашифровывает его открытым ключом адресата, второй - расшифровывает содержание своим закрытым ключом и проверяет ЭЦП переданным ему открытым ключом отправителя.
Естественно, что неотъемлемый элемент в этой переписке - программное обеспечение, проставляющее ЭЦП с помощью закрытого ключа и проверяющее ее в поступивших документах с помощью имеющихся открытых ключей контрагентов. И, если нужно, выполняющее шифрование и дешифрование сообщений.
Доверяй, но проверяй
Не исключено, что у пользователя могут возникнуть обоснованные сомнения в подлинности полученного, скажем, по электронной почте открытого ключа. Самостоятельно убедиться в том, что перед ним именно тот ключ, который передал именно тот отправитель, а не какой-то другой, невозможно.
Можно передавать ключи из рук в руки, но это не всегда удобно. Более того, недобросовестный контрагент может сам отказаться от своего же ключа, если не захочет признать свое авторство документа, подтвержденное ЭЦП.
Значит, необходима юридически надежная привязка открытого ключа к имени владельца ключевой пары, т.е. нужна третья сторона, которой бы могли доверять все участники электронного документооборота. Она стала бы удостоверять электронные подписи и однозначно указывать на их владельцев. Эта сторона, выполняющая действия, сходные с действиями нотариуса в обычном, гражданском, правовом поле, называется удостоверяющим центром (УЦ). И по действующему законодательству эта задача возложена именно на УЦ. Она решается путем выдачи цифровых сертификатов подписи (рис. 2).
"Рис. 2"
Цифровой сертификат несет в себе сочетание имени владельца закрытого ключа и сам открытый ключ из его ключевой пары. Неизменяемость и действительность сертификата (он может быть отозван, срок его действия может закончиться) подкрепляется электронной подписью УЦ.
Удостоверяющий центр обязан вести реестр выданных сертификатов, обеспечивать их актуальность и возможность свободного доступа к нему участников информационных систем. Он же создает ключи электронных цифровых подписей, подтверждает подлинность ЭЦП, ведет списки отозванных сертификатов.
Таким образом, становится выполнимой норма федерального закона "Об электронной цифровой подписи", говорящая о том, что электронная цифровая подпись в электронном документе будет равнозначной собственноручной подписи в документе на бумажном носителе при одновременном соблюдении следующих условий:
- сертификат ключа подписи не утратил силу (действует) на момент проверки или на момент подписания электронного документа, если есть доказательства, определяющие момент подписания;
- подтверждена подлинность электронной цифровой подписи в электронном документе;
- электронная цифровая подпись использована в соответствии со сведениями, указанными в сертификате ключа подписи.
По последнему пункту следует заметить, что в сертификате могут содержаться сведения о документах, которые допускается подписывать данной ЭЦП. Это могут быть как любые документы, так и некий круг документов, ограниченный какими-либо условиями, например исключительно платежные поручения с суммой платежа до определенного предела. Эти ограничения в полномочиях устанавливаются работодателем должностному лицу при оформлении ему ЭЦП.
У частного лица ограничения могут отсутствовать, но все же безопаснее будет указать пределы использования подписи.
Дело в том, что компрометация закрытого ключа электронной подписи может оказаться намного неприятнее по последствиям, чем компрометация обычного ключа от сейфа в форме кражи или снятия слепка. Кража обнаружится сразу, а снятие слепка - после первой пропажи ценностей. Снятый же с электронного ключа "слепок" иногда может быть использован в течение длительного времени и, возможно, весьма далеко от его законного владельца. А если учесть, что ситуация будет напоминать случай с выдачей генеральной доверенности, то последствия могут оказаться весьма тяжелыми.
ГК и ЭЦП
Без услуг удостоверяющего центра можно обойтись, организовав обмен электронными документами на иных принципах. Такая возможность вытекает из нормы пункта 2 статьи 160 Гражданского кодекса РФ. Она гласит: "Использование при совершении сделок факсимильного воспроизведения подписи с помощью средств механического или иного копирования, электронно-цифровой подписи либо иного аналога собственноручной подписи допускается в случаях и в порядке, предусмотренных законом, иными правовыми актами или соглашением сторон".
Здесь важные для нас слова - "соглашение сторон", т.е. можно законно использовать электронную цифровую подпись исключительно на основе соглашения (договора) между участниками электронного документооборота.
В договоре (соглашении) подробно раскрывается, какая ЭЦП будет ими признаваться эквивалентом собственноручной подписи, какие процедуры должны быть выполнены для признания ЭЦП, каков порядок ее использования, какие юридические последствия будут наступать вследствие тех или иных действий или событий, в каком порядке будут разрешаться споры и т.д. Этим обеспечивается юридическая значимость электронных документов при обязательном условии подписания этого договора каждым конкретным участником до начала использования им ЭЦП в электронном документообороте.
Для данного варианта применения ЭЦП неотрекаемость от подписи обеспечивается работой в правовом поле действующего соглашения сторон.
Такой порядок возник и широко использовался в системах корпоративного электронного документооборота до вступления в силу закона "Об электронной цифровой подписи". Используется он и теперь, в тех же системах, но уже в рамках закона. Например, в системах "клиент-банк", в которых клиент, имеющий открытые счета в банке, дополнительно к договору банковского счета заключает договор об использовании системы "клиент-банк", в котором оговорены все нюансы и юридические последствия применения ЭЦП.
ЭЦП - на всю страну
На выставке в рамках круглого стола "Электронный документооборот и электронное правительство" обсуждалось расширение использования электронных цифровых подписей в едином информационном пространстве в масштабах всей страны. Без этого не имеет смысла говорить ни о каком электронном правительстве.
Для решения данной задачи ключевое значение имеет формирование общероссийской PKI (от англ. Public Key Infrastructure - инфраструктура публичных ключей). Это законодательно установленная, реализованная и работающая система правил применения таких ключей и их обслуживания.
Не надо думать, что эта инфраструктура требуется только в общероссийском масштабе. Она нужна и работает в любой локальной системе электронного документооборота, вплоть до самой скромной. Но при больших масштабах возникают иные требования.
Теоретически в структуру PKI как элемент должен входить прежде всего удостоверяющий центр, управляющий сертификатами. В реальной структуре может быть несколько удостоверяющих центров, причем вполне возможно их объединение в разные структурные схемы, например в иерархическую.
Второй важный элемент - реестр сертификатов ключей подписей. Он представляет собой электронное хранилище информации, содержащее действующие сертификаты и списки отозванных сертификатов. Функция реестра - обслуживание обращений пользователей к этим объектам хранения.
В PKI должен присутствовать архив сертификатов - хранилище всех изданных когда-либо сертификатов (включая сертификаты с закончившимся сроком действия). Архив используется для проверки подлинности электронной подписи, которой заверялись созданные в прошлом документы.
Доверенная служба штампов времени (Time Stamping Authority (TSA)) - также важный элемент PKI. Использование штампов времени в электронном документообороте позволяет создавать официальное доказательство факта существования документа на определенный момент времени. Эта служба должна обладать точным и надежным источником определения времени.
Наличие штампа времени в подписанном документе позволяет продлевать срок действия электронной подписи. Такой штамп удостоверяет, например, что подпись создали до того, как сертификат ключа подписи был отозван. Таким образом, для проверки подписи, созданной до момента отзыва сертификата, становится возможным использовать уже отозванный сертификат. Это важно, например, для архивных электронных документов, вышедших из обращения.
Представленная выше структура PKI описана упрощенно. В реальности она и ее элементы значительно сложнее и разветвленнее, тем более для страны в целом.
В ходе обсуждения темы участники круглого стола констатировали, что до охвата всей страны общероссийской PKI далеко: сейчас существует лишь "лоскутная" инфраструктура, ее изолированные, локальные PKI работают на основе многочисленных удостоверяющих центров, иногда объединенных в структуры, но не связанных между собой ни организационно, ни законодательно. Само количество удостоверяющих центров в стране - около 600 (по данным, приведенным на круглом столе Сергеем Муруговым, генеральным директором компании "Топ-Кросс") - говорит само за себя. Такого количества УЦ и такой разрозненности нет ни в одной стране мира.
В соответствии с законом "Об электронной подписи" над всеми удостоверяющими центрами организационно должен стоять уполномоченный орган исполнительной власти, который ведет единый государственный реестр сертификатов ЭЦП самих удостоверяющих центров, подтверждает подлинность их ЭЦП по запросам физических и юридических лиц, а также выполняет ряд других важнейших функций.
До августа 2010 года таким уполномоченным органом исполнительной власти было Федеральное агентство по информационным технологиям (ФАИТ). В августе же 2010 года указом Президента РФ "О совершенствовании государственного управления в сфере ИТ" агентство было ликвидировано, что сделало ситуацию с удостоверяющими центрами на данный момент совсем неопределенной.
Кроме действующего закона "Об электронной подписи" нет практически никаких регулирующих законодательных актов. Еще хуже ситуация с регламентирующими документами нижнего законодательного уровня: их пока нет вообще.
Концепция электронного правительства предполагает участие населения в электронном документообороте в рамках программы. Однако на сегодня существует масса сдерживающих факторов: недостаточная развитость интернета в регионах, низкая обеспеченность населения компьютерами и связанное с этим отсутствие даже минимальной компьютерной грамотности. Тормозящим фактором в расширении охвата населения будет и довольно высокая плата за генерирование и техническую поддержку ЭЦП, которая к тому же должна обновляться ежегодно.
Если с населением картина выглядит совсем безрадостной, то темпы развития электронного документооборота между органами государственной власти смотрятся обнадеживающе. Основной трудностью на данный момент является унификация форматов обмена документами между структурными элементами государственной власти: министерствами, ведомствами и другими органами управления.
Еще один сложный комплекс задач, требующий решения, относится к взаимодействию с PKI иностранных государств. Как пример, можно указать на необходимость решать вопросы таможенного оформления при помощи электронных деклараций разных стран.
Так что до начала функционирования электронного правительства предстоит еще немало потрудиться.
Вернемся к безопасности
Как уже говорилось, главная забота при владении ЭЦП состоит в том, чтобы закрытый ключ не попал в руки злоумышленника.
Логически этот ключ представляет собой некоторый файл. Первоначально его хранили на дискете, которую владелец ЭЦП убирал в личный сейф. Ее надо было вставлять в дисковод компьютера только при подписывании электронного документа в ответ на запрос "Вставьте дискету с ЭЦП" в появившемся окне (рис. 3).
Для того чтобы злоумышленник не мог воспользоваться дискетой, скопировав ее или похитив, владельцу ЭЦП дополнительно выдавался пароль или цифровой PIN-код, который нужно было ввести после того, как дискета оказывалась в дисководе.
"Рис. 3"
"Рис. 4"
Получившие в последнее время широкое распространение USB-накопители на флеш-памяти (флешки) удобнее, чем дискеты: это чисто электронные устройства, не боящиеся пыли и магнитных полей, меньшие по размеру и с большим объемом памяти. Правда, последнее обстоятельство провоцирует на снижение безопасности: чтобы использовать всю память на флешке, иногда наряду с ключевым файлом там хранят и другие данные, используя ее как дополнительный накопитель. Специалисты по безопасности советуют хранить на флешке только ключевой файл, иначе она ничем не будет отличаться от жесткого диска, на котором в отдельной папке хранится секретный ключ, откуда его можно скопировать. Флешка должна быть выделенной, время подключения ее к компьютеру - минимальным, нужным лишь для проставления ЭЦП.
Для хранения секретных данных, в частности паролей, могут использоваться таблетки iButton (рис. 4). Иногда их называют Touch Memory. Таблетка просто прикладывается к считывателю, подключенному к компьютеру.
Корпус таблетки состоит из двух электрически изолированных друг от друга частей, являющихся контактами, через которые внутренняя микросхема соединяется с устройством считывания. Энергия, необходимая для обмена информацией и работы микросхемы в корпусе, берется от считывателя. Это недорогое, надежное и простое устройство с одним контактом для данных и одним общим проводом.
Понятно, что злоумышленник вряд ли воспользуется чужой ЭЦП для внесения вредительских исправлений в письмо с просьбой отгрузить две тонны цемента. А вот, например, платежные поручения, передаваемые по системе "клиент-банк", представляют для него практический интерес: можно создать и подписать чужой электронной подписью свое поручение, можно изменить в уже имеющемся поручении реквизиты расчетного счета, на который должна быть перечислена крупная сумма. Профессиональная игра фантазии подскажет много вариантов удовлетворения своих денежных потребностей.
Так что владельцу ЭЦП надо быть всегда начеку.
Мы не будем касаться случаев разгильдяйства и обычной лени работников при хранении дискеты, флешки или пароля. Автору приходилось видеть и пароли, записанные на стенке или стикере, и постоянно валяющиеся на столе дискеты с закрытым ключом (кому она нужна, если вокруг все свои?), и даже файл закрытого ключа ЭЦП, аккуратно скопированный бухгалтером на компьютер (лень с дискетой возиться), в папку с названием "Ключь". Именно с мягким знаком. Наверное, чтобы не догадались.
Задача администрации - вести постоянную борьбу с такими явлениями, разрабатывать и внедрять организационные мероприятия, исключающие утечку информации. И наказывать провинившихся.
С черного хода
У компьютера есть черный ход. Как и положено, он сзади, там, где периодически мигает зеленый огонек на сетевой карте. Именно с той стороны может появиться угроза безопасности. Злоумышленник может получить доступ к компьютеру из сети предприятия, а еще вероятнее - из интернета.
Он, например, может дистанционно установить троянскую программу, которая запомнит нажатия клавиш при вводе пароля и передаст эту информацию хакеру. Для квалифицированного взломщика нетрудно будет скопировать файл ЭЦП со вставленной дискеты или флэшки и еще проще - из папки, расположенной на жестком диске компьютера.
Использование защищенной аппаратно таблетки iButton, которая прикладывается к считывателю лишь на короткое время, затрудняет осуществление черного замысла, но не исключает его реализации. Вопрос лишь в том, за что будет вестись борьба. Если это очень крупная сумма денег или весьма важный для кого-то документ, то с большой вероятностью ключ будет скомпрометирован.
Поэтому чем важнее данные, тем мощнее должна быть их защита.
На выставке были представлены и более серьезные устройства и методы защиты, далее они будут рассмотрены. Однако надо принимать во внимание и экономическую составляющую: с усилением защиты увеличиваются расходы на ее осуществление. Поэтому выбор способа защиты зависит от предполагаемых угроз и объема вероятного ущерба. С этого обычно и начинается выбор средств защиты.
Для простейших случаев (малое предприятие, домашний офис) при использовании, например, интернет-банкинга вполне достаточно будет наличия на компьютере антивируса и брандмауэра с актуальными базами данных, а также последних обновлений основных программных продуктов и операционной системы, устраняющих возможность доступа в компьютер через обнаруженные в них уязвимости. Нелишним будет и отключение интернета (если это возможно), когда он не нужен: чем меньше время нахождения в нем, тем ниже вероятность проникновения к вам извне.
Токены - рутокены
Токен - не флешка, хотя он, как и флешка, чаще всего имеет вид USB-брелока. Но внутренняя сущность у него совсем не та.
Назначение токена (от англ. token - метка, жетон, маркер, средство идентификации) можно кратко сформулировать так: это устройство, которое служит для авторизации пользователя, защиты электронной переписки, безопасного доступа к информационным ресурсам, а также надёжного хранения защищаемых данных.
Флешка же функционально представляет собой незащищённый внешний электронный диск для хранения данных.
Разработке токенов способствовало развитие микроэлектроники и микропроцессорной техники. Эти устройства позволили реализовать идею о вынесении операций с секретными данными из операционной системы компьютера, которая подвергается множеству угроз, в другую, аппаратно защищённую операционную микропроцессорную систему, соединяемую с компьютером лишь временно и по защищённому протоколу. При этом, например, закрытые ключи никогда не выходят за пределы токена: считать их невозможно, они обрабатываются внутри.
Для того чтобы как-то воздействовать на микропроцессорную систему, злоумышленник должен знать её состав, структуру и программное обеспечение. Отсутствие такой информации является для него весьма серьёзным препятствием, тем более что разработчики принимают специальные меры против её раскрытия.
Модели токенов весьма разнообразны по встроенному функционалу.
Токен, выполненный в самом простом варианте, позволяет заменить парольную защиту (где только не писали о краже хакерами паролей!) на двухфакторную аутентификацию, при которой доступ к информации можно получить, только обладая уникальным предметом (токеном) и зная некоторую уникальную комбинацию символов (PIN-код). Тогда всё, что должен сделать пользователь для доступа к системе или программе, - подключить токен к USB-порту и набрать PIN-код.
Токены, в зависимости от внутреннего программно-аппаратного обеспечения, решают разнообразные задачи, связанные с криптографией, электронной цифровой подписью и аутентификацией. Например, один и тот же токен можно использовать для входа в операционную систему, для защищённого обмена информацией с удалённым офисом, для работы с онлайновыми сервисами, для подписи документов ЭЦП, для хранения закрытых ключей и сертификатов входа в защищённое помещение и т.д.
Перейдём к конкретным реализациям токенов, представленным на выставке. Так как изделий этого класса было показано много, будем касаться лишь тех, которые по функционалу и исполнению привлекали больше внимания.
Московской компанией "Актив" была показана линейка изделий под общим названием "Рутокен". В неё входят не только электронные идентификаторы, но и готовые решения на их основе, а также набор программного обеспечения для сторонних разработчиков. Семейство "Рутокен" (или Rutoken) разработано компанией "Актив" во взаимодействии с зеленоградской компанией "Анкад" с учётом современных требований к устройствам защиты информации.
"Рутокен" - программно-аппаратное средство защиты информации, электронный идентификатор, который выполнен в виде USB-брелока (рис. 5), прочный корпус которого надёжно защищает устройство от внешних воздействий; его удобно всегда носить с собой на связке ключей. Усиленный USB-разъём рассчитан на увеличенное количество подключений.
Этот USB-токен предназначен для безопасного хранения и использования паролей, цифровых сертификатов, ключей шифрования и ЭЦП. Он поддерживает строгую двухфакторную аутентификацию при доступе к ресурсам компьютера, защиту электронной переписки, установление защищённых соединений, проведение финансовых транзакций и криптографическую защиту информации.
"Рутокен ЭЦП" (рис. 6) - это аппаратная реализация российского стандарта электронной цифровой подписи и проверенный конструктив идентификаторов "Рутокен". Он предназначен для использования в качестве интеллектуального ключевого носителя в российских системах PKI, в системах юридически значимого электронного документооборота и в других информационных системах, использующих технологии электронной цифровой подписи.
"Рис. 5."
"Рис. 6."
"Рис. 7."
Возможности "Рутокен ЭЦП" позволяют использовать механизм электронной цифровой подписи так, чтобы закрытый (секретный) ключ подписи никогда не покидал пределы токена. Таким образом исключается возможность компрометации ключа и увеличивается общая безопасность информационной системы.
"Рутокен RF" - это USB-токен со встроенной радиочастотной RFID-меткой. Он предназначен для доступа пользователей к информационным ресурсам компьютера и для физического доступа в здания и помещения. В последнем случае его надо просто поднести к электронному замку (рис. 7).
Технология использования радиочастотных RFID-меток основана на взаимодействии через радиоканал микроэлектронного устройства, находящегося в USB-токене, и внешнего приёмопередающего устройства, связанного с замком двери или иного управляемого им устройства. При успешном обмене кодированными сообщениями между этими двумя устройствами управляющая часть открывает доступ к защищённому объекту.
Пример действия RFID-технологии на практике - использование социальных карт, в которые встроен RFID-модуль с антенной, для прохода в московское метро и наземный транспорт.
"Рутокен RF" объединяет возможности, предоставляемые USB-токенами и бесконтактными электронными пропусками:
- строгая двухфакторная аутентификация при доступе к компьютеру и к защищённым информационным ресурсам;
- безопасное хранение криптографических ключей и цифровых сертификатов;
- применение в системах контроля и управления доступом, в системах учёта рабочего времени и аудита перемещений сотрудников;
- использование в виде пропуска на электронных проходных.
Благодаря своей двойственности "Рутокен RF" незаменим в комплексных системах безопасности: бесконтактный пропуск для входа в помещение и средство доступа в компьютерную сеть объединены в одном брелоке.
Система безопасности, в которой используется "Рутокен RF", может быть сконфигурирована так, что сотрудник просто физически не сможет оставить незакрытым доступ к конфиденциальной информации: для выхода из помещения необходимо поднести "Рутокен RF" к запирающему устройству, но для этого его надо извлечь из USB-разъёма. При этом пользовательская сессия автоматически блокируется. Кстати, выход из рабочего помещения может фиксироваться системой учёта рабочего времени.
Таким образом, "Рутокен RF" представляет собой недорогое и простое в эксплуатации комбинированное устройство идентификации. Он подходит для любых предприятий и организаций, которые хотят повысить комплексную безопасность за счёт использования единого устройства доступа в помещения и к данным на компьютерах.
"Рутокен Flash" представляет собой комбинированное аппаратное решение, объединяющее в едином корпусе два разных по назначению устройства: "Рутокен" и обычный флеш-диск объёмом до 2 ГБ.
До настоящего времени подобные решения имели довольно внушительные размеры, чем создавали неудобства для пользователей. Данное же устройство уместилось в стандартном корпусе USB-токена.
С помощью "Рутокен Flash" можно не только обеспечить безопасное хранение паролей, цифровых сертификатов, ключей шифрования и ЭЦП, но также использовать открытую Flash-память для резервного копирования данных, хранения дистрибутивов ПО, автоматического запуска приложений при подключении, загрузки "чистой" операционной системы (Windows, Linux) и т.д.
"Рутокен для Windows" - готовое решение, которое позволяет за короткий срок внедрить аппаратную авторизацию пользователей и защиту электронной переписки в сетях на базе Windows 2000/ХР/2003/Vista. Оно основано на применении встроенных инструментов безопасности Windows и электронных идентификаторов "Рутокен", выполняющих функцию носителей ключевой информации.
Данный продукт могут использовать организации и предприятия, информационная структура которых построена на базе сетей Microsoft Windows. Для развёртывания и последующей эксплуатации решения "Рутокен для Windows" не требуется привлечения сторонних специалистов и приобретения дополнительного оборудования и программного обеспечения третьих фирм. Все необходимые настройки сети может выполнить штатный системный администратор предприятия, следуя подробным инструкциям, содержащимся в руководстве по внедрению.
К пользователю также не предъявляется никаких требований по обучению: ему достаточно лишь подключить токен к USB-разъёму и набрать на клавиатуре PIN-код.
Добавим, что существуют аналогичные решения и для других операционных систем: "Рутокен для Mac OS X" и "Рутокен для Linux".
"КриптоТри" - это программно-аппаратный комплекс для организации рабочих мест юридически значимого защищённого электронного документооборота. В нём используется весь набор необходимого функционала: шифрование и подписание ЭЦП документов, управление цифровыми сертификатами, аутентификация и т.д.
Программный продукт "КриптоТри" уникален, он имеет свидетельство о государственной регистрации в Роспатенте.
В состав комплекса входят:
- криптопровайдер "КриптоПро CSP" компании "КриптоПро", реализующий сертифицированные криптоалгоритмы;
- клиентское приложение "КриптоАРМ" компании "Цифровые технологии" (Йошкар-Ола) для выполнения операций шифрования и проставления электронной подписи;
- электронный идентификатор "Рутокен" компании "Актив", в котором хранятся ключи и цифровые сертификаты для усиления защиты секретных данных.
"КриптоТри" предназначен для организаций, развёртывающих систему инфраструктуры публичных ключей PKI, а также пользующихся услугами сторонних удостоверяющих центров. Продукт "КриптоТри" позволяет сократить расходы на создание рабочих мест и уменьшить время выполнения пользователями криптоопераций, обеспечив простоту и удобство настройки. "КриптоТри" поддерживает работу с различными элементами инфраструктуры открытых ключей. Это работа с цифровыми сертификатами и запросами, а также с доверенными службами штампов времени (TSA) и актуальных статусов сертификатов (OCSP).
"Секрет" красть бесполезно
"Рис. 8."
Показанный на выставке защищённый служебный носитель информации "Секрет" (рис. 8) от компании ОКБ САПР использует для защиты данных ограничение числа компьютеров, разрешённых для работы.
Он работает только на служебных компьютерах, где установлена система "Секрет", и отказывается функционировать на любых других. При этом использование прочих USB-устройств на компьютерах, где установлена эта система, можно запретить.
Это позволяет исключить применение служебных носителей информации вне организации, т.е. именно там, куда она не должна попадать и откуда не должны проникать в организацию вирусы и другие нежелательные программы. Кража носителя с секретными данными не имеет смысла, так как он не будет открываться на компьютере злоумышленника. Кроме того, предотвращается утечка конфиденциальных данных в случае увольнения неблагонадёжного сотрудника. Он не сможет открыть носитель со служебными секретами на своём домашнем компьютере или компьютере своего нового работодателя.
Работа со служебными носителями "Секрет" с точки зрения пользователя в рамках назначенных прав ничем не отличается от использования обычной флешки с PIN-кодом. Такой подход принципиально отличен от стандартного, так как все остальные способы организации защищённой работы с USB-дисками предлагают регламентацию их использования внутри организации и никак не влияют на их использование вне её.
Линейка устройств "Секрет" включает в себя три модификации.
"Личный секрет" - самое недорогое устройство в линейке, предназначенное для защиты личных данных пользователя, хранимых в "Секрете", в том числе и при утрате этого носителя. Типовое использование - один или несколько домашних компьютеров.
"Секрет фирмы" - корпоративное решение, включающее в себя, помимо необходимого числа "Секретов", серверы аутентификации, оборудованные средствами защиты информации, обеспечивающими уровень защищённости, адекватный масштабу сети. Такое решение идеально для сетей размером до тысячи абонентов на один сервер аутентификации.
"Профессиональный секрет" - также корпоративное решение. Профессиональные секреты должны храниться особенно тщательно, поэтому вариант "Профессиональный секрет" имеет функцию шифрования данных, хранимых в этом съёмном устройстве.
Оборона "Шипкой"
Персональное средство криптографической защиты информации (ПСКЗИ) ШИПКА - это USB-устройство, представляющее собой специализированный микрокомпьютер размером со среднюю флешку (рис. 9). В нём есть собственный процессор, который самостоятельно, без участия процессора того компьютера, в USB-разъём которого ШИПКА вставлена, реализует криптографические алгоритмы.
Название устройства не имеет никакого отношения к перевалу Шипка в Болгарии, героически оборонявшемуся русскими войсками в 1877 году. Аббревиатура ШИПКА расшифровывается как "Шифрование, Идентификация, Подпись, Коды Аутентификации".
Разработчик - та же компания, которая выпускает устройства "Секрет", - московское ОКБ САПР.
Существует три модификации устройства.
ШИПКА-1.6 включает в себя, кроме стандартных элементов, аппаратный сопроцессор, что позволяет не тратить ресурсы микропроцессора на криптографические вычисления, но при этом осуществлять их в доверенной среде.
"Рис. 9."
Логика сопроцессора позволяет выполнять криптографические операции аппаратно, но в то же время существенно быстрее, чем это делает микропроцессор устройства, поскольку сопроцессор сконфигурирован специально для выполнения криптографических преобразований. Эффективность работы устройства напрямую зависит от того, какова библиотека аппаратно реализованных алгоритмов, - от её полноты и адаптивности.
Существуют конфигурации сопроцессора с тремя библиотечными наборами алгоритмов, реализующими шифрование и получение хэша по разным стандартам, в том числе и по российским ГОСТ.
Архитектура устройства даёт возможность динамически перепрограммировать сопроцессор на нужный набор аппаратных функций.
ШИПКА-2.0 - это устройство для решения задач, требующих от ПСКЗИ высокой производительности, и поэтому оно имеет параметры принципиально другого уровня по отношению к модификации ШИПКА-1.6. Прежде всего потому, что работает в режиме USB High-Speed. Это позволило повысить производительность устройства при вычислении хэш-функции и шифрования.
Возможность обмена данными по USB-интерфейсу в режиме High-Speed позволяет реализовать в устройстве дополнительные возможности, например добавить в него защищённый диск памяти с объёмом до 1 ГБ. ШИПКА-1.6 не позволяет это сделать потому, что шифрование всех данных, записываемых на диск, и дешифрование данных при чтении занимали бы слишком много времени. Поступиться же шифрованием невозможно, так как до критически недопустимого уровня снизится безопасность хранения данных.
ШИПКА-лайт - самый недорогой вариант в линейке устройств, на базе которых может строиться ПСКЗИ ШИПКА. Технически это устройство, состоящее из смарт-карты со специальным программным обеспечением и считывателя.
С точки зрения пользовательского функционала работа с ПСКЗИ ШИПКА-лайт не имеет принципиальных отличий от работы с модификацией ШИПКА-1.6. Отличие есть в скорости выполняемых операций. Кроме того, в силу особенностей архитектуры в нём также существенно меньше возможностей по адаптации функциональности устройства под нужды того или иного конкретного заказчика.
Перевесят ли меньшие габариты и меньшая цена несколько сниженные параметры - будет решать покупатель.
"Рис. 10."
ПСКЗИ ШИПКА может быть изготовлена не только в виде USB-токена. Существуют разные виды исполнения: например, ШИПКА-Express предназначена для ноутбука (рис. 10) и подключается через слот ExpressCard.
Сунь пальчик...
Компания BioLink разместила на своём стенде устройства идентификации - сканеры, построенные на принципе биометрии (рис. 11).
"Рис. 11."
Причины растущей популярности биометрических технологий очевидны - это их надёжность, безопасность, эффективность, комфортность. Вот преимущества использования данных технологий в информационных системах:
- унификация процессов доступа к информационным ресурсам на основе единого идентификатора - отпечатка пальца;
- ускорение доступа легальных пользователей к ресурсам корпоративной сети с обеспечением максимальной простоты и прозрачности этого процесса;
- сокращение непроизводительных потерь, вызванных ошибками при вводе логина и (или) пароля, блокированием учётных записей и т.п.
Обычно мероприятия по защите информации связаны с дополнительной нагрузкой и новыми обязанностями, возлагаемыми на пользователей, администраторов, сотрудников службы безопасности. Биометрия составляет исключение: её внедрение облегчает деятельность сотрудников всех указанных групп, одновременно обеспечивая существенный рост уровня информационной безопасности.
Самая распространённая биометрическая технология - идентификация по отпечаткам пальцев. Она доминирует на рынке, занимая более 50% от его объёма, и именно она реализована в представленных устройствах.
BioLink U-Match 3.5 - это оптический сканер отпечатков пальцев, преобразующий изображение отпечатка в цифровую модель. Подключается к компьютеру через USB-порт, работает под управлением программного обеспечения BioLink. Позволяет заменить парольную защиту быстрой и безопасной идентификацией по отпечаткам пальцев. Идентификация происходит практически мгновенно.
"Рис. 12."
BioLink U-Match 5.0 представляет собой сканер отпечатков, использующий самые современные технологии оптического сканирования и преобразования изображения отпечатка пальца в цифровую модель. Подключается к компьютеру через USB-порт, может работать со смарт-картами (рис. 12). Поставляется с программным обеспечением BioLink.
Использование программного обеспечения Bio Link IDenium с соответствующими устройствами позволяет применять биометрическую идентификацию пользователей во многих приложениях и системах, в том числе в платформах удалённого доступа, в различных системах электронной почты, в прикладных продуктах Microsoft Office, для доступа к защищённым ресурсам интернета.
Защищаем аппаратно
Не секрет, что устройства защиты, выполненные на аппаратном уровне, т.е. средствами микроэлектроники, обеспечивают более надёжную защиту. Злоумышленнику труднее справиться с ними, так как для этого надо хорошо знать структуру, архитектурные особенности, а также особенности работы встроенного в них программного обеспечения.
Зеленоградская компания "Анкад" представила на выставке семейство аппаратных средств обеспечения безопасности систем электронного документооборота:
- "КРИПТОН-Замок", предназначенный для обеспечения разграничения и контроля доступа пользователей к техническим средствам вычислительной сети (серверам и рабочим станциям), разграничения доступа к аппаратным ресурсам компьютеров, а также контроля целостности установленной на компьютере программной среды под любые ОС;
- шифраторы жёстких дисков серии "КРИПТОН", предназначенные для защиты информации на дисках компьютера и защиты от несанкционированного доступа к ресурсам компьютера;
- сетевые адаптеры "КРИПТОН AncNet" для защищённой передачи данных в сети.
Для работы комплексов дополнительно используются ключевые носители-таблетки Touch Memory, увеличивающие степень защиты.
"Рис. 13."
Есть такое понятие "доверенная загрузка". Это загрузка различных операционных систем только с заранее определённых постоянных носителей (например, только с жёсткого диска) после успешного завершения специальных процедур проверки целостности технических и программных средств компьютера с использованием механизма пошагового контроля целостности и идентификации (аутентификации) пользователя. Аппаратные модули доверенной загрузки "Аккорд-АМДЗ" были представлены компанией ОКБ САПР. Один из них, выполненный в виде карты для PCI-слота компьютера, показан на рисунке 13.
* * *
В заключение надо отметить, что информация сегодня является не только наиболее ценным ресурсом, но и зачастую, в случае несанкционированного доступа к ней, источником широкого спектра рисков - операционных, репутационных или юридических. Для снижения рисков посредством разработки передовых средств обеспечения безопасности всегда бывает полезно проводить профессиональные обсуждения достижений, в том числе в рамках профильной выставки InfoSecurity Russia. StorageExpo. Documation 2010.
А. Соловьев
"Бухгалтерия и банки", N 2, 3, февраль, март 2011 г.
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.
Журнал "Бухгалтерия и банки"
Журнал зарегистрирован Федеральной службой по надзору в сфере связи и массовых коммуникаций. Свидетельство о регистрации ПИ N ФС77-35433 от 25 февраля 2009 г.
Издается с 1996 г.
Учредитель: ООО Издательский дом "Бухгалтерия и банки"