Спецпроекты

На страницу обзора
Важно быть уверенным, что вашим компьютером без вас никто не сможет воспользоваться
О том, какие новые киберугрозы возникают в современном мире и как им противостоять, в интервью CNews рассказал Сергей Вихорев, заместитель генерального директора «ЭЛВИС-ПЛЮС» по развитию.

Сергей Вихорев

CNews: Данные многочисленных исследований свидетельствуют о том, что киберпреступность в современном мире развивается чрезвычайно высокими темпами. C какими угрозами сталкиваются рядовые работники и руководители госорганов?

Сергей Вихорев: Угрозы они и есть угрозы. Они не разбирают госслужащий ты или работник коммерческой структуры. И угроз-то, по сути не так уж и много. Это нарушение конфиденциальности (информацию можно продать, распространить, украсть, скопировать), целостности (информацию можно модифицировать или заменить ложной) и доступности (информацию можно заблокировать или уничтожить).

А вот способов реализации этих угроз может быть множество. И зависит это от той информации, которая обрабатывается, от личности того, кто хочет эту информацию получить, и от методов реализации этих угроз. Это и применение вредоносных программ, компьютерных вирусов, ботнетов, и взломы аккаунтов электронной почты, и DDоS-атаки, и еще многое-многое другое.

Я бы немного перефразировал бы вопрос: какая информация больше всего подвержена кибератакам? И вот здесь уместно вспомнить, что в мире больше всего утечек связано с персональными данными. Как ни странно, но именно госорганы являются основными источниками таких утечек. Сейчас активно развиваются сервисы оказания госуслуг в электронной форме. Конечно, для гражданина удобно заказать загранпаспорт или записаться к врачу, не выходя из дома. Но в базах данных (а еще есть так называемые базовые государственные информационные ресурсы) госорганов скапливается такой большой объем персональных данных, что злоумышленнику эта база данных кажется очень привлекательной.

Недавно Минкомсвязи разработало законопроект о переводе госорганов на услуги облачных сервисов. Область защиты информации в облачных структурах — новая, не все еще ясно даже тем, кто занимается защитой информации профессионально. И хотя есть интересные наработки и конкретные идеи по архитектуре и принципам организации защиты в облаках, без реализации такой защиты обработка информации в облаках может обернуться боком. Главная привлекательность атак на облачные сервисы в том, что в результате одного удачного взлома становятся доступны персональные данные миллионов пользователей, причем найти покупателей на такие базы данных не составляет большого труда.

Еще хотел бы обратить внимание на неаккуратное обращение госслужащих с мобильными средствами обработки информации. Применение ноутбуков в госструктурах - уже далеко не экзотика. При этом сами же служащие нарушают установленные правила работы с конфиденциальной информацией и частенько берут «работу на дом». Наверно еще не забылась недавняя история с полковником Зайченко, который хранил секретные документы на ноутбуке, который в один момент сломался и был отдан для ремонта гражданке Украины. Та решила, что ремонт ноутбука нужно производить исключительно на украинской территории и передала его сотрудникам компьютерной мастерской. Мастера отремонтировали ноутбук и после восстановления информации получили доступ к секретным файлам с секретным приказом министра обороны РФ.

CNews: В какой мере безопасность тех или иных продуктов зависит от их разработчиков, в какой — от пользователей?

Сергей Вихорев: Я бы сказал 50 на 50. Разработчики продуктов находятся в сложной конкурентной среде. Для них функции безопасности, реализуемые их продуктами, — серьезное конкурентное преимущество, тем более что безопасность информации сейчас у всех на слуху и востребована. Поэтому и современные продукты обладают достаточным количеством функций безопасности, способных обеспечить необходимый уровень защищенности информации.

Но, как известно, безопасность информации всегда находится в конфронтации с технологиями ее обработки. Безопасность — это всегда ограничения, а этого очень не любят пользователи. Конечно, идеальный вариант для пользователя — устройство типа Plug & Play (включи и работай). Но, к сожалению, средства защиты — это довольно сложный инструмент, требующий квалифицированной настройки, точно так же, как хороший рояль Steinway. Вот и получается, что, даже имея надежные средства защиты от производителя, правильное их применение зависит от потребителя.

CNews: Может ли сегодня пользователь быть уверен, что его компьютером или мобильным устройством не сможет воспользоваться никто, кроме него самого?

Сергей Вихорев: Бурное развитие информационных технологий, популярность мобильных компьютеров, планшетов и смартфонов, широкое использование личных гаджетов сотрудников для доступа к ресурсам корпоративных информационных систем привели к необходимости смены концепции обеспечения безопасности информации. Если раньше мы говорили о необходимости изоляции от всего и вся, то теперь безопасность направлена на создание доверенной среды обработки информации. Вокруг защищаемой информации должна быть создана оболочка, исключающая возможность любых несанкционированных действий с ней.

Архитектура системы безопасности информации не должна зависеть от используемых информационных технологий, состава используемого общесистемного и прикладного ПО и средств обработки информации. Такой подход обеспечивает неизменный уровень безопасности даже при неизбежном изменении ПО, добавлении или изъятии приложений или смены технических средств. Но создание такой доверенной среды возможно только в том случае, если мы доверяем всей цепочке обработки информации, и все элементы, задействованные в этом процессе, являются доверенными. Другими словами, информация будет защищена, если обеспечен требуемый уровень доверия к окружению, субъектам, правилам, аппаратной и программной платформе и каналам передачи информации.

Представьте себе, что в вашем компьютере хозяйничает чужой гость — какой-нибудь троянец. Он может изменить потоки информации, модифицировать или даже уничтожить ее. И все это помимо вашей воли. То есть вы уже потеряли контроль над самим компьютером и, в конечном счете, понесли ущерб от потери конфиденциальности, целостности и доступности информации. В этой ситуации очень важно быть уверенным, что в вашем компьютере без вас никто не покопался и не привнес (злонамеренно или по незнанию — это уже не существенно) чего-нибудь такого, что может изменить установленный процесс обработки информации.

Как обеспечить доверие? Только через контроль целостности аппаратной и программной платформы, подтверждающий их неизменность в процессе обработки информации. Однако, подлинный контроль целостности, как и надежное хранение корневой ключевой информации, могут базироваться только на аппаратных компонентах информационной системы. Но производители современных компактных и высокопроизводительных ультрабуков, планшетов, смартфонов используют интерфейсы нового поколения (форм-факторы М.2), что делает невозможным использование существующих аппаратных модулей доверенной загрузки и электронных замков. Для решения этой задачи необходима совершенно новая технология.

Уже существуют защищённые устройства (так называемая технология БДМ), в которых целостность и неизменность доверенной среды (аппаратной и программной частей) контролируются ещё на этапе загрузки устройства, и при малейшем отклонении от заранее заданных параметров прекращается доступ к информации. Это достигается использованием аппаратного корня доверия, который является неотъемлемой частью современных компьютеров и хранит неизвлекаемый ключ на самом устройстве, в совокупности со специальным программным обеспечением, которое позволяет на основе этого ключа проверять целостность элементов системы по хеш-функциям. Технология БДМ обеспечивает основной принцип доверенной среды: независимость от используемых информационных технологий и состава средств обработки информации. Она позволяет разместить в доверенной среде любые приложения, а также контролировать их целостность.

CNews: Удобство мобильных технологий ни у кого не вызывает сомнений. Однако насколько безопасно их использование?

Сергей Вихорев: Да, на нынешнем историческом этапе, использование мобильных гаджетов в современных информационных системах — это объективная реальность, данная нам в ощущениях. И историю повернуть вспять невозможно. Но то, что эти мобильные технологии создают сильную головную боль службам информационной безопасности — это тоже факт. По крайней мере, так было до последнего времени.

Упомянутая мною выше новая технология обеспечения доверенной среды характерна еще и тем, что умеет шифровать «на пролете» всю информацию. Это позволяет создать на одном устройстве две совершенно независимые среды обработки информации, которые никогда не пересекаются друг с другом. При этом для доверенной области шифруются не только пользовательские данные и системный раздел, но и временные файлы, файлы подкачки, файлы-журналы приложений, дампы памяти, образы рабочей станции.

Пока не активирован доверенный режим работы, мобильное устройство ничем не отличается от обычного. Его можно дать попользоваться родственникам или друзьям, не опасаясь за сохранность конфиденциальной информации. Даже потеря или кража такого устройства не будет иметь никаких последствий, ведь кроме стандартной загрузки операционной системы больше ничего происходить не будет. Похититель не заметит ничего особенного, если будет им пользоваться. Вот и получается, что пользоваться мобильными устройствами и соблюдать режим безопасности информации — можно и нужно. В настоящий момент технологических преград для этого просто нет. Теперь не нужно выбирать — безопасность или мобильность. Время компромиссов закончилось!

CNews: Как, по вашем мнению, наиболее эффективно организовать мобильные рабочие места в госведомствах? Как вы оцениваете перспективы применения мобильных рабочих мест в госорганах?

Сергей Вихорев: Начну с последнего. Перспектива — есть и хорошая. Можно сказать мобильность — наше все! Прогресс не остановить, использование планшетов и ультрабуков — не только модно, но и удобно. К примеру, полицейский на посту ДПС будет затрачивать минимум времени для проверки машины. В службе скорой помощи всегда под рукой будет информация об истории болезни пациента, что может спасти ему жизнь.

Если брать выше, то это повышение оперативности государственного управления, в том числе и в чрезвычайных ситуациях, это и более глубокая информированность граждан о работе госорганов. Как говорится, был бы инструмент, а применение ему найдется. Жить в век информационных технологий и пользоваться «голубиной почтой» — архаично. И это все выгодно не только госслужащему, но и нам, обычным людям.

А теперь об организации мобильных рабочих мест. К нам как интеграторам по информационной безопасности, частенько в последнее время обращаются серьезные государственные структуры с вопросом о возможности организации мобильных рабочих мест для своих сотрудников. Не вдаваясь глубоко в теорию вопроса, на мой взгляд, существует два альтернативных, но одинаково возможных пути решения этой проблемы. Это создание мобильных рабочих мест по технологии терминального доступа и создание таких мест по упомянутой технологии доверенной среды (технология БДМ).

В пользу первого говорит то, что вся информация хранится и обрабатывается в некоем ЦОДе, который надежно защищен. Но это требует создания этих самых ЦОДов, что весьма и весьма затратно, хотя в определенных случаях, оправдано.

В пользу второго говорит то, что переход на мобильные рабочие места по технологии БДМ не требует больших затрат, он осуществляется постепенно в ходе плановой замены средств вычислительной техники, выработавших свой ресурс. Появляется возможность организации защищенного удаленного доступа мобильных рабочих мест на базе современных компьютеров к ресурсам госорганов, в том числе с использованием облачных технологий и технологий виртуализации.

При этом обеспечивается не только доверенная начальная загрузка компьютера с контролем целостности его конфигурации, BIOS, начального сектора диска и критичных файлов и настроек ОС, но и конфиденциальности хранимых данных при утере или краже компьютера за счет прозрачного шифрования системного раздела жесткого диска алгоритмами, соответствующими российскому законодательству. И тот и другой вариант имеет право на существование, и тот и другой имеют свои плюсы и минусы. Какой конкретно применять — зависит от многих факторов и, в первую очередь, от тех задач, которые стоят перед государевым ведомством.


Интервью обзора

Рейтинги

CNews: Рейтинг ИКТ-бюджетов регионов 2014
Расходы региона на ИКТ, млн руб Суммарные расходы на ИКТ в 2014 г., млн руб
2013
1 29578.0 30.0
2 4964.4 0.0
Подробнее

Рейтинги

CNews Tenders: 100 крупнейших тендеров в сфере ИКТ в федеральных госструктурах России по итогам 2013 г.
Исполнитель Предмет контракта
1 НП «Содействие развитию и использованию навигационных технологий» Создание системы экстренного реагирования при авариях «ЭРА-ГЛОНАСС» на базе многофункциональных приемных устройств отечественного производства
2 ФГУП "ППП" Поставка оборудования, расходных материалов, работы и услуги в сфере информационно-коммуникационных технологий
3 УСП Компьюлинк Поставка резервного комплекса программно-технических средств транзакционной и аналитической обработки данных информационно-технологической инфраструктуры ФСС РФ (включая установку и настройку)
Подробнее

Рейтинги

Крупнейшие поставщики ИТ в госсекторе 2014
Место в 2013 г. Название организации Выручка от проектов в госсекторе в 2013 г., тыс.руб
1 Cognitive Technologies 8 362 337
2 ITG (INLINE Technologies Group) 7 277 040
3 Техносерв 6 988 113
Подробнее