Новые технологии Microsoft для защиты электронной информации



Защищенные информационные системы

В начале 2002 года корпорация Microsoft выступила с программой «Защищенные информационные системы», которая является не просто набором конкретных решений и технологий, а представляет собой долгосрочную стратегию развития. Однако в отличие от предыдущих масштабных инициатив эта программа может фактически влиять на сроки выпуска очередных версий продуктов, поскольку в конечном счете для ее реализации требуется использование нового оборудования и программного обеспечения, а также совместные усилия партнеров, покупателей и всей ИТ-индустрии в целом.

Компьютеры надежны, как телефонная связь

Впервые о программе «Защищенные информационные системы» было объявлено техническим директором Microsoft Крэйгом Манди (Craig Mundie) на конференции RSA Conference 2002, проходившей в городе Сан-Хосе (США) в феврале 2002 года. Спустя несколько месяцев, в июле 2002 года, Билл Гейтс в своем письме к сотрудникам корпорации, ссылаясь на основные принципы этой программы, подчеркнул, что безопасность и качество значат больше, чем новые возможности компьютерных систем1 . Сегодня данный вопрос поднимается все чаще и чаще: во всех докладах корпорации Microsoft на таких конференциях, как TechEd и WinHEC, было, по крайней мере, по одному слайду, посвященному концепции защищенных информационных систем.

Цель программы «Защищенные информационные системы» заключается в том, чтобы пользователи относились к компьютерным системам так же, как они сейчас относятся к телефонной связи: они не раздумывают, если им нужно сделать важный телефонный звонок, а просто снимают трубку и набирают нужный номер, будучи при этом абсолютно уверенными в том, что никто не подслушивает их разговор.

Новый директор по стратегиям безопасности (Chief Security Strategist) корпорации Microsoft Скотт Чарни (Scott Charney), имеющий опыт разработки и реализации систем безопасности, а также длительное время работавший с правовыми аспектами безопасности, считает, что в основе разработки компьютерных продуктов, которым можно доверять, лежат четыре понятия.


Примером такой сети является Microsoft Network (MSN). Для того чтобы граждане доверяли ей, она должна быть, в первую очередь, безопасной: пользователи, хранящие там свою информацию, например сообщения электронной почты, должны быть уверены, что никто другой не имеет возможности читать эти сообщения. Пока система не будет безопасной, нет смысла говорить о конфиденциальности, надежности и целостности.

Если сеть MSN безопасна, она должна обеспечивать конфиденциальность, то есть сведения о пользователе или его работе с MSN являются закрытыми, если только от него не было получено особое разрешение на их распространение. Кроме того, сеть MSN должна быть надежной: пользователь в любое время должен иметь возможность доступа к ней и получения всех услуг, заявленных ее создателями. И наконец, корпорация Microsoft, предлагающая сеть MSN, должна обеспечивать целостность – то есть в полной мере поддерживать безопасность, конфиденциальность и надежность предоставляемых услуг. Пользователи смогут убедиться в том, что корпорация Microsoft предоставляет комплексные услуги, если она будет постоянно обеспечивать безопасность, конфиденциальность и надежность своих служб и давать подробные разъяснения по поводу всех политик конфиденциальности и правил обслуживания, а также изменений, вносимых в эти правила и политики.

Какое отношение имеет программа «Защищенные информационные системы» к возникшим в последнее время проблемам безопасности продуктов Microsoft? Эта программа определяет долгосрочные цели и перспективы разработки безопасных компьютерных систем, а модернизация систем безопасности существующих продуктов является необходимым первым шагом на пути ее реализации.


Крупные организации, бурное развитие интернета
Влияние на разработку, лоббирование

Microsoft и другие компании будут использовать концепции, подобные программе «Защищенные компьютерные системы», в качестве основы при разработке и поддержке законопроектов в области надежности, безопасности и конфиденциальности программного обеспечения. Так, например, корпорация Microsoft может использовать принципы своей программы при обсуждении в Конгрессе США вопроса о регулировании прав на информацию, распространяемую в цифровой форме. Позиция Microsoft заключается в том, что развитие безопасных систем должно стать основой для защиты интересов правообладателей, но в то же время пользователи должны по-прежнему иметь возможность работы с такими цифровыми данными, как видеофильмы и аудиозаписи, с помощью операционных систем Windows.

Переход к защищенным компьютерным системам

Приняв принцип улучшения систем безопасности в качестве одной из частей программы «Защищенные компьютерные системы», корпорация Microsoft должна была создать методики, которые бы позволили группам разработки реализовать его в конкретных продуктах. Исходя из этой задачи, Крэйг Манди предложил концепцию безопасности, носящую название SD3:
Одним из краеугольных камней, лежащих в основе концепции защищенных информационных систем (Trustworthy Computing), является доступность технологии, которая может надежно защитить электронные информационные материалы и предотвратить доступ сторонних лиц к информации. Значительный рост числа киберпреступлений (преступлений, связанных с использованием компьютеров, информационных технологий и интернета) и разработка связанных с ними новых юридических требований придают актуальность проблеме разработки улучшенных средств защиты электронной информации. Хотя решения в области информационных технологий, используемые в настоящее время финансовыми учреждениями, государственными структурами, организациями здравоохранения, консультационными компаниями и т.п., вполне успешно решают многие проблемы такого рода, методы охраны, ориентированные на защиту периметра сети и обычно применяемые для обеспечения безопасности информации, не могут обеспечить последовательное выполнение правил использования и распространения информации за пределами брандмауэра.

В этой статье рассматриваются Службы управления правами (Microsoft Right Management Services, RMS) для Windows Server 2003 и связанные с ними технологии. Службы управления правами предоставляют простые в использовании, гибкие и эффективные способы создания и применения политик, направленные на оказание помощи корпоративным заказчикам в области контроля и защиты электронной информации, включая закрытую деловую информацию и другие жизненно важные ресурсы организаций.


Защита электронной информации в условиях растущей глобальной взаимной связанности мира
Потеря конфиденциальной информации наносит организациям значительный ущерб. Сообщая в январе 2003 года об экспоненциальном росте компьютерных преступлений, газета «The New York Times» писала, что «взаимосвязанная экономика, возрастающая ценность циркулирующей в киберпространстве информации и относительная простота совершения подобных преступлений» являются одними из причин, которые облегчают компьютерным умельцам и корпоративным служащим похищение конфиденциальных данных. Общемировые потери в результате киберпреступлений оцениваются в миллионы или даже миллиарды долларов в год2 .

Вся электронная информация уязвима. Сюда можно отнести любые виды данных – от частных записок и интерактивных данных для заказчиков до военных оборонных стратегий и другой секретной правительственной информации. В своем отчете3 за 2002 год компания PricewaterhouseCoopers отметила, что за последние годы почти в третьей части всех наиболее серьезных нарушений информационной безопасности был повинен собственный персонал организаций, а в больших компаниях доля таких нарушений возрастает почти до половины.

Финансовая сфера, государственные и юридические организации, учреждения здравоохранения все в большей мере нуждаются в усилении защиты электронной информации, которая в дополнение к необходимости устранения угрозы, обусловленной компьютерными преступлениями, должна решать проблему соответствия вновь вводимым юридическим нормам. Акт о страховании здоровья граждан (Healthcare Insurance Portability and Accessibility Act, HIPAA4 ), а также Акт Грэмма-Лича-Блайли (Gramm-Leach-Bliley Act, GLBA5 ) в сфере финансовых услуг являются относительно новыми юридическими мерами, которые требуют от организаций выполнения конкретных шагов по защите электронной информации.


Почему существующие решения не могут справиться с этой все более обостряющейся проблемой

ИТ-индустрия неустанно работает над тем, чтобы в наибольшей степени отвечать растущим потребностям в области защиты электронной информации. Сетевой доступ может ограничиваться с помощью брандмауэров, а доступ к определенным электронным данным – блокироваться с помощью таблиц управления доступом (Access Control Lists, ACL). Указанные технологии решают важные задачи. Однако в целом стратегии, основывающиеся только на методах обеспечения безопасности, защищающих сеть внутри периметра, напоминают яйцо: если сетевая «скорлупа» трескается, электронная информация становится незащищенной. Если кто-то получает доступ в сеть, то в ней на сегодняшний день нет дополнительного уровня защиты.

Инфраструктура открытых ключей (Public Key Infrastructures, PKI), использующая S/MIME-шифрование6 , является ценным и широко применяемым средством надежной защиты корпоративной электронной почты во время ее пересылки и обеспечивает получение сообщения в первую очередь теми лицами, которым оно адресовано. Однако получатели по-прежнему имеют полную свободу действий в отношении любой информации, попадающей им в руки. Например, полученные ими данные могут быть переправлены другому лицу, скопированы на другой компьютер или размещены в сети. Даже случайные нарушения безопасности способны нанести серьезный ущерб организации. Засекреченные электронные сообщения или документы могут быть по ошибке направлены потенциальному злоумышленнику.

Во многих случаях информация подвергается риску внутри периметра сети, охраняемого брандмауэром, когда служащие передают эту информацию с корпоративных серверов на свои персональные компьютеры или когда она сохраняется в какой-либо форме на таких съемных носителях, как компакт-диски. При этом риск особенно возрастает при передаче данных за пределы корпоративного брандмауэра. Применяемые в настоящее время решения, основанные на пограничной защите, не способны помочь в соблюдении бизнес-правил в области использования и распространения электронной информации. Вместо них требуются сквозные программные решения, которые помогают защитить информацию на всем пути ее следования.


Расширение сферы управления правами при использовании платформы Windows

Преуспевающие организации все в большей степени зависят от интеграции с заказчиками, партнерами, поставщиками и органами государственного управления. Однако для успешного осуществления такой интеграции заказчикам необходимы новые способы контроля за использованием их электронной информации.

В ответ на возникновение этих потребностей корпорация Microsoft разработала Службы управления правами (Rights Management Services, RMS), с помощью которых возможности Windows Server 2003 объединяются со средствами разработки, а также с протестированными и доказавшими свою эффективность технологиями обеспечения безопасности, включающими шифрование, сертификаты и проверку подлинности.

Технологии служб управления правами расширяют сферу обеспечения безопасности электронной информации за пределы традиционных средств и позволяют защитить корпоративную информацию и соблюсти имеющиеся корпоративные инструкции (рис. 1).Внедрение и использование этой новой технологии позволяет защитить такую важную деловую информацию, как планы слияния и приобретения компаний, заявки на получение ссуд, сведения о платежах и заработной плате и производственные отчеты, включая все увеличивающийся объем подобной информации, доступной через информационные корпоративные порталы7 .


Рис. 1. Преимущества технологий служб управления правами.


Простые в применении, гибкие и надежные Службы управления правами помогают заказчикам контролировать и защищать электронную информацию как в интерактивном, так и в автономном режиме, как внутри, так и снаружи периметра, защищаемого брандмауэром. Использование Служб управления правами предоставляет возможность защитить и повысить ценность всех видов электронной информации, циркулирующей внутри интрасети, а в некоторых случаях – и в экстрасети. Так, например, с помощью Служб управления правами можно защитить информацию в следующих ситуациях.

1. Информация, циркулирующая в интрасети. Менеджеру, работающему в большой транснациональной фармацевтической компании, предоставили доступ в интерактивную систему продаж. На корпоративном информационном портале он просматривает данные о ежегодных продажах, которые отображаются на экране в программе-обозревателе. Так как эта информация закрытая, на отчет, с которым работает менеджер, накладываются специальные ограничения по использованию. Менеджер без особого труда получает необходимую секретную информацию о продажах, но, поскольку ее нельзя распечатать, скопировать или вставить данные в другую программу, эта информация защищена от неосторожного или преднамеренного попадания к конкурентам.

2. Электронная почта. Глава компании хочет отправить своим партнерам электронное сообщение с вложенным конфиденциальным предложением о заключении контракта. В своей клиентской программе обработки текста он указывает, что читать его предложение могут только старшие руководители; при этом в соответствии с корпоративными правилами работы с конфиденциальными документами они не могут копировать, вставлять или редактировать переданную информацию. В качестве дополнительной меры предосторожности глава компании указывает, что само электронное сообщение нельзя переадресовывать. Клиентские программы обработки электронной почты и текста у адресатов в явном виде применяют эти политики и обеспечивают выполнение указанных выше требований, так что соответствующие руководители получают возможность изучить сделанное предложение. Все партнеры уверены, что лица, не обладающие необходимыми полномочиями, не получат доступа к данному сообщению. Поэтому компания проявляет меньше беспокойства по поводу утечек информации, которые могут нанести ущерб идущим переговорам.

3. Документы. С помощью простой диалоговой подсказки, встроенной в программу обработки текста, сотрудница рекламного агентства использует средства управления правами для последней, еще не опубликованной копии рекламы, чтобы разрешить клиенту просматривать и редактировать файл в течение одной недели. По электронной почте она отправляет нескольким служащим компании-заказчика этот документ с установленными правами. Когда каждый из этих служащих загружает полученный документ, текстовый процессор устанавливает ограничения по времени, и спустя неделю документ становится недоступным. Для передачи в нужные руки описаний нового продукта, относящихся к рекламной кампании, представитель агентства отслеживает комментарии разных служащих с помощью электронной таблицы, которая также защищена Службами управления правами.

Так как настройки политик управления правами могут передаваться вместе с информацией, эти политики могут устанавливаться даже в том случае, когда информация с управляемыми правами покидает пределы сети. Предоставляя средства управления порядком использования и распространения информации независимо от места ее конечного назначения, технологии управления правами помогают корпоративным заказчикам более эффективно использовать компьютеры.


Компоненты Служб управления правами

Службы управления правами объединяют возможности Microsoft Windows Server 2003 со средствами разработки. Компоненты, необходимые для сквозной защиты информации, являются серверными или клиентскими приложениями и предоставляют либо доступ к основным функциональным возможностям Служб управления правами, либо инструменты для использования или расширения этих возможностей. Для обеспечения полной функциональности компоненты Служб управления правами должны размещаться на всех трех уровнях потока электронной информации (рис. 2).

Рис. 2. Развертывание служб управления правами внетри организации.


Службы управления правами, установленные на сервере под управлением Windows Server 2003, выполняют основные функции лицензирования, активации оборудования, регистрации и администрирования. Набор инструментальных средств разработки (Software Development Kit, SDK) Служб управления правами и интерфейс прикладного программирования (API) содержат образцы кода и документацию, с помощью которых независимые разработчики программного обеспечения, системные интеграторы и корпоративные разработчики могут не только работать с основными функциями Служб управления правами, но и расширять базовый состав этих функций.

Клиентские компьютеры, работающие под управлением Windows (Windows 98 Second Edition и более поздних версий операционных систем Microsoft), имеют доступ к API-интерфейсу Служб управления правами. Кроме того, клиентский набор инструментальных средств (SDK) Служб управления правами включает инструменты и документацию, которые должны помочь независимым разработчикам программного обеспечения, системным интеграторам, корпоративным разработчикам и другим пользователям расширить функциональные возможности своих решений благодаря установке Служб управления правами непосредственно на персональном компьютере. Используя эти средства, профессионалы могут разрабатывать надежные клиентские приложения, способные создавать, распределять и обрабатывать информационные материалы с управляемыми правами.

Для обеспечения дополнительной защиты и повышения уровня взаимодействия Службы управления правами используют язык XrML (Extensible Rights Markup Language) – новый стандарт языка с поддержкой прав доступа, основанный на языке XML (Extensible Markup Language). Язык XrML предоставляет простое в использовании и предназначенное для работы с электронными данными средство создания прав и политик, а также управления ими. Это гибкий, расширяемый, обладающий возможностями взаимодействия стандарт, который содержит все необходимое для удовлетворения нужд организаций независимо от специфики отрасли, платформы, формата, типа носителей, используемой бизнес-модели или архитектуры доставки информации.


Документооборот с использованием Служб управления правами

Наряду с технологической составляющей главными элементами любой системы безопасности являются люди и процессы. Используя протестированные и испытанные временем технологии обеспечения безопасности, включая шифрование, цифровые сертификаты и проверку подлинности, Службы управления правами предоставляют организациям средства для реализации процессов, позволяющих повысить эффективность защиты корпоративной информации.

Защита с помощью Служб управления правами разработана таким образом, чтобы она была простой в использовании и прозрачной для конечных пользователей. Для защиты электронной информации с применением технологий управления правами пользователи просто выполняют ту же логичную и взаимосвязанную последовательность операций делопроизводства, которой они традиционно придерживаются при работе с такой информацией (рис. 3).


Рис. 3. Документооборот с использованием Служб управления правами.


Преимущества использования Служб управления правами
Службы управления правами расширяют возможности любой системы безопасности, реализованной в организации, предоставляя пользователям гибкий и простой способ управления большинством типов электронной информации, которую они обычно создают и используют. Для интерактивной информации (например, динамических ресурсов на основе баз данных и веб-узлов учета зарплаты в интранет или корпоративных информационных порталов), а также сообщений электронной почты и различных документов Службы управления правами помогают реализовывать такие требования политик, как ограничение возможностей распечатки, пересылки или изменения данных. Возможна также установка конкретного срока действия разрешений, например, в течение определенного количества дней после публикации либо на регулярной основе, предусматривающей необходимость приобретения новой лицензии. Кроме того, обеспечивается установка корпоративных политик в этой области и централизованное управление ими, поскольку создать и внедрить такие шаблоны политик, как «конфиденциальные данные организации» или «право адвоката не разглашать информацию», совсем нетрудно.

Благодаря этим возможностям государственные структуры, частные консультационные компании, учреждения здравоохранения, биржевые маклеры и многие другие организации получают в свое распоряжение эффективное средство, позволяющее им обезопасить следующую информацию.

Простота применения и гибкое управление

Централизованное администрирование, поддержка аудита, настраиваемые политики применения, а также возможности отзыва и отказа в поддержке позволяют организациям повысить эффективность управления своей информацией, представленной в электронной форме. Программное обеспечение, в котором реализовано управление правами, позволяет применять корпоративные политики, сформированные в виде централизованных шаблонов (например, «конфиденциальные данные организации»). Системные администраторы могут осуществлять централизованное управление доверительными отношениями с помощью контроля за предоставлением прав или применения политик отзыва и отказа в поддержке. Руководство может просматривать многочисленные записи, хранящиеся во внутреннем журнале регистрации, в целях контроля за деятельностью в области лицензирования, включая удовлетворение запросов или отказы.

Управление правами обеспечивает также гибкие возможности развертывания – от однократной установки до реализации глобальной распределенной топологии – и предоставляет все необходимое для развертывания и применения средств управления правами в рамках разнообразных сценариев. Разработчики – как внутри самой организации, так и со стороны – могут встраивать средства управления правами в специализированные приложения и системы с помощью имеющихся наборов инструментальных средств разработки (SDK). Кроме того, при необходимости Службы управления правами могут свободно масштабироваться в соответствии с требованиями, которые предъ-являются сетями с широкими возможностями доступа. Разносторонняя поддержка клиентов, централизованное администрирование, опубликованные API-интерфейсы клиента и сервера управления правами, а также интеграция со службой каталогов Windows Active Directory помогают придать Службам управления правами требуемую гибкость.

Возможно, важнее всего то, что Службы управления правами просты в применении. Разработчики программного обеспечения обладают самыми разнообразными возможностями при реализации технологии управления правами в своих приложениях. Благодаря этому они могут предоставлять получателям информации либо все права на ее распечатку, копирование и изменение, либо только часть из них. Кроме того, если приложение это позволяет, настройки могут быть применены к отдельным фрагментам информации. Службы управления правами предоставляют надежное, масштабируемое решение для встраивания средств управления правами в приложения. Таким образом, управление передается в руки разработчиков приложений, и приложения получают механизмы проведения в жизнь политик управления правами, совместимые с пользовательским интерфейсом самого приложения. Создание информации с управляемыми правами и работа с ней могут протекать полностью в автономном режиме. Доступ к защищенной информации и ее использование могут осуществляться на нескольких компьютерах. Чтобы открыть данные, снабженные управляемыми правами, пользователю достаточно просто щелкнуть эти данные. Управление ключами и лицензиями, а также другие технические вопросы обеспечения безопасности информации решаются в большинстве своем незаметно для конечного пользователя.


Сохранение уже сделанных инвестиций

Службы управления правами предназначены для достижения максимального эффекта от уже сделанных вложений в ИТ-инфраструктуру. Эти службы используют средство Active Directory для поиска служб и аутентификации (проверки подлинности) пользователя на основе Windows NT LAN Manager (NTLM). Благодаря гибким возможностям аутентификации, реализованным в системе Windows, Службы управления правами могут работать со смарт-картами и биометрическими устройствами, а также с другими средствами аутентификации, поддерживаемыми операционной системой Windows.

Набор инструментальных средств разработки (SDK) Служб управления правами позволяет разработчикам и независимым производителям программного обеспечения добавлять в свои программы функциональные возможности по управлению правами. При этом средства управления правами для защиты электронной информации включают не только приложения, разработанные корпорацией Microsoft, но и приложения других производителей. В результате расширенные возможности управления правами становятся доступными для приложений, выпущенных как корпорацией Microsoft, так и сторонними производителями, что позволяет создавать разнообразные многоуровневые решения.

Если получатели информационных материалов, защищенных с применением технологии управления правами, не располагают программным обеспечением, поддерживающим Службы управления правами, они могут воспользоваться расширением (Add-On) к обозревателю Internet Explorer, реализующим функции управления правами. Благодаря этому расширению система Windows позволяет просматривать документы с поддержкой функций управления правами, в том числе электронную почту и другую защищенную информацию в формате HTML. Используя возможность предоставления клиентам защищенных HTML-документов, это расширение также помогает реализовать широкий круг сценариев работы информационных интранет/интернет-порталов.

Для государственных структур и других организаций, которые поддерживают и используют специализированные внутриведомственные программы, набор инструментальных средств разработки (SDK) Служб управления правами предоставляет технологию, помогающую создавать и применять политики в области информационной безопасности, а также управлять ими.


Сертификация продуктов Microsoft

Безопасность программных продуктов начинается с качественно написанного и прошедшего всестороннее тестирование кода. Далее в дело вступают технологии поиска, исправления и ликвидации найденных уязвимых мест в системе защиты, а также проверка на соответствие общепризнанным стандартам, выполняемая сторонними организациями. Принимая во внимание все эти факторы, корпорация Microsoft инициировала проведение тщательного независимого тестирования своих продуктов как на основе международного стандарта Common Criteria for Information Technology Security Evaluation (Общие критерии оценки безопасности информационных технологий), так и на основе национальных стандартов ведущих стран.

Стандарт Common Criteria, утвержденный в качестве международного в 1999 году, пришел на смену таким старым методикам оценки, как американский стандарт US TCSEC (определявший, в частности, широко известный уровень защиты C2) и европейский стандарт European ITSEC. Страны, ратифицировавшие Common Criteria, рассчитывают, что использование этого стандарта приведет к повышению надежности продуктов, в которых применяются технологии защиты данных. Он поможет потребителям информационных технологий лучше ориентироваться при выборе программного обеспечения и будет способствовать повышению уверенности пользователей в безопасности ИТ-продуктов.


Что такое стандарт Common Criteria?

Многие правительственные организации и частные компании приобретают только такие системы, которые удовлетворяют определенным наборам требований. Примером может служить широко известный уровень защиты C2, определявшийся в соответствии с американским стандартом US Trusted Computer Systems Evaluation Criteria (TCSEC). К настоящему моменту US TCSEC и его европейский аналог European ITSEC уже пересмотрены. Группа государств, объединив свои усилия в рамках Международной организации по стандартизации (ISO), разработала новый стандарт безопасности ISO 15408, призванный отразить возросший уровень сложности технологий и растущую потребность в международной стандартизации. Этот стандарт получил известность как Common Criteria for Information Technology Security Evaluation (CCITSE). В данной статье для краткости он будет называться стандартом Common Criteria.

В соответствии с требованиями Common Criteria продукты определенного класса (например, операционные системы) оцениваются на соответствие ряду функциональных критериев и критериев надежности – так называемых «профилей защиты» (Protection Profiles). Существуют различные определения профилей защиты в отношении операционных систем, брандмауэров, смарт-карт и прочих продуктов, которые должны соответствовать определенным требованиям в области безопасности. Например, профиль защиты систем с разграничением доступа (Controlled Access Protection Profile) действует в отношении операционных систем и должен заменить старый уровень защиты С2. Стандарт Common Criteria также устанавливает ряд гарантированных уровней соответствия Evaluation Assurance Levels (EAL), используемых при оценке продуктов. Сертификация на более высокий уровень EAL означает более высокую степень уверенности в том, что система защиты продукта работает правильно и эффективно. Профили защиты для уровней EAL1-EAL4 являются общими для всех стран, поддерживающих стандарт Common Criteria. Для высших уровней EAL5-EAL7 профили защиты индивидуально разрабатываются каждой страной для учета национальных особенностей защиты государственных секретов. Поэтому EAL4 является высшим уровнем, которого могут достигнуть продукты, не создававшиеся изначально с учетом соответствия требованиям EAL5-EAL7.

Признание соответствия того или иного продукта стандарту Common Criteria происходит лишь после прохождения им весьма строгой и длительной процедуры проверки. Именно поэтому первые результаты тестирования операционных систем и других программных продуктов, заявленных на сертификацию сразу после принятия стандарта в 1999 году, появляются лишь сейчас.


Значение стандарта Common Criteria

Стандарт Common Criteria имеет значение для всех, кто занимается эксплуатацией, внедрением или администрированием компьютерных систем.

Во-первых, этот стандарт является своего рода гарантией качества: принимая решение о приобретении ИТ-продукта, пользователи, помимо всего прочего, могут оценить его на основе результатов строгого независимого тестирования, учитывающего весь комплекс критериев. Таким образом, стандарт Common Criteria способствует повышению требований к качеству продуктов и гарантирует более высокий уровень «правдивости» рекламных заявлений. Это не означает, что все продукты, сертифицированные на соответствие стандарту Common Criteria, не имеют ни одного уязвимого места в системе безопасности (такие продукты просто не существуют), однако наличие такой сертификации позволяет с большей степенью уверенности утверждать, что продукт обладает надежной защитой.

Во-вторых, в рамках программы тестирования продуктов по стандарту Common Criteria пользователи могут получить массу ценной информации, помогающей повысить безопасность систем, построенных на основе прошедших тестирование продуктов. Производители, пользующиеся предоставляемыми стандартом Common Criteria возможностями, могут помочь своим заказчикам в создании более безопасных ИТ-систем.


Преимущества стандарта Common Criteria

Стандарт Common Criteria помогает пользователям объективно оценивать защищенность ИТ-продуктов.
Стандарт Common Criteria в России

Стандарт Common Criteria ISO 15408 уже является государственным стандартом России. С 1 января 2004 года вводятся в действие следующие государственные стандарты:
В настоящее время проходит их практическая апробация.

Принятие новых стандартов и взаимное международное признание сертификатов стандарта Common Criteria приведет к тому, что:


Россия сохранит свои национальные требования при сертификации продуктов на высшие уровни защиты информации, включая защиту государственной тайны.

Сертификация Microsoft Windows 2000 по стандарту Common Criteria

Тестирование платформы Microsoft Windows 2000, проводившееся в течение почти трех лет, завершилось ее сертификацией на соответствие самым высоким требованиям для серийно выпускаемых систем. Тестирование осуществляла специализирующаяся в этой области независимая компания Science Applications International Corporation (SAIC), аккредитованная для выполнения испытаний на соответствие стандарту Common Criteria. Используя Controlled Access Protection Profile (пришедший на смену набору критериев C2), компания SAIC выполнила тщательное тестирование систем семейства Microsoft Windows 2000, установив, что все они соответствуют уровню EAL4 + Flaw Remediation стандарта Common Criteria. Для того чтобы такой продукт, как Microsoft Windows 2000, соответствовал требованиям Flaw Remediation (исправление ошибок) уровня EAL4 и выше, его разработчики должны выработать процедуры исправления ошибок, предусматривающие поиск брешей в системе безопасности, определить то, какие действия необходимо предпринять для их исправления, и проинформировать пользователей об этих действиях. Такие функции в отношении Microsoft Windows 2000 выполняет подразделение Microsoft Security Response Center.

Поскольку Microsoft Windows 2000 обладает бoльшей функциональностью и бoльшими возможностями, чем должно быть у продукта для соответствия требованиям профиля защиты, было решено протестировать эту операционную систему на соответствие требованиям стандарта Common Criteria еще по ряду параметров, выходящих за рамки Controlled Access Protection Profile. В результате Microsoft Windows 2000 прошла успешное тестирование по следующим параметрам, предусмотренным для ИТ-продуктов, оснащенных функциями защиты информации (Information Assurance):


С точки зрения стандарта Common Criteria, Microsoft Windows 2000 обладает всеми преимуществами многоцелевой платформы, сертифицированные компоненты которой способны удовлетворить потребности государственных служб и частных компаний. Она объединяет в себе все ключевые сертифицированные компоненты – от технологий защиты операционной системы до защищенных средств сетевого администрирования и виртуальных частных сетей.

Сертификация Microsoft Windows 2000 проводилась корпорацией Microsoft для независимой стандартной оценки качеств этой платформы с точки зрения безопасности. Получение сертификата Common Criteria стало большим шагом вперед, направленным на реализацию поставленной руководством Microsoft цели – обеспечить всех своих клиентов защищенными информационными системами (в рамках концепции Trustworthy Computing).

В дополнение к объявлению о получении сертификата Common Criteria корпорация Microsoft представляет ряд новых информационных материалов и средств, предназначенных для дальнейшего упрощения внедрения и эксплуатации платформы Microsoft Windows 2000 в защищенных сетевых средах:


Продолжая работу по подтверждению высокого уровня защищенности своих продуктов, Microsoft начала процедуру международной сертификации по стандарту Common Criteria своих операционных систем Microsoft Windows XP Professional и Microsoft Windows Server 2003.

Сертификация продуктов Microsoft в России

Серверная операционная система Microsoft Windows Server 2003 и настольная операционная система Microsoft Windows XP весной 2003 года были переданы в Государственную техническую комиссию при Президенте Российской Федерации для прохождения сертификации на соответствие российским требованиям по защите от несанкционированного доступа к информации. В рамках апробации новых государственных стандартов, основанных на международном стандарте Common Criteria, Microsoft Windows Server 2003 будет сертифицироваться на соответствие не только текущим, но и новым ГОСТам в области обеспечения безопасности информационных систем.

Сертификация настольной операционной системы Microsoft Windows XP будет проведена на соответствие требованиям следующих руководящих документов Гостехкомиссии России:


Операционная система Microsoft Windows Server 2003 будет оцениваться на соответствие требованиям следующих руководящих документов Гостехкомиссии России:
«У нас уже есть успешный опыт сотрудничества с Гостехкомиссией России – четыре года назад мы проводили сертификацию операционных систем и СУБД Microsoft, и мы рады продолжению нашего сотрудничества. Планируется, что два наших флагманских программных продукта для серверов и для конечных пользователей пройдут сертификацию не только в рамках текущего законодательства, но и в соответствии с перспективными стандартами, которые предполагается ввести в действие в ближайшее время», – подчеркнул Алексей Чубарь, руководитель отдела стратегических платформ .NET представительства Microsoft в России и СНГ.

В настоящее время ведутся подготовительные работы по проведению сертификации продуктов Microsoft в интересах государственных организаций в рамках систем сертификации ФАПСИ (ФСБ), Министерства обороны и Министерства атомной промышленности.

Доступ к исходным кодам продуктов Microsoft с целью текущей сертификации в Гостехкомиссии России и последующих сертификаций в других организациях обеспечивается в рамках программы Microsoft Government Security Program (GSP). GSP создана специально в ответ на потребности государства в области создания защищенных информационных систем. Партнерство в рамках GSP не требует оплаты и дает государственным организациям право просмотра исходного кода Windows. Кроме того, GSP позволяет правительственным служащим проводить совместные работы со специалистами Microsoft в целях верификации функций защиты, а также выполнения других проверок и исследований, намеченных участниками программы. Помимо доступа к исходному коду, участники GSP получают глубокую техническую информацию о платформе Windows, что позволяет правительству проектировать и создавать еще более защищенные вычислительные системы. Новая инициатива помогает расширить взаимодействие и сотрудничество между специалистами Microsoft в области безопасности и служащими правительственных учреждений.

«Microsoft рассматривает государственные организации, использующие программное обеспечение Microsoft, как доверенных партнеров. Government Security Program даст правительственным кругам возможность оценить защищенность и целостность разворачиваемых ими продуктов Microsoft. Во время переговоров с государственными организациями нам неоднократно говорили, что это ключевой необходимый фактор, и мы ответили на эту потребность объявлением программы GSP, – сказал Крейг Манди, генеральный директор по технологиям и старший вице-президент по передовым стратегиям корпорации Microsoft. – Помимо доступа к исходному коду, мы предоставляем техническую документацию, методику устранения неисправностей, доступ к криптографическим средствам, подлежащим экспортному контролю, а также обеспечиваем поддержку со стороны технических экспертов Microsoft, которые готовы взаимодействовать с государственными организациями по вопросам эффективного использования возможности доступа к исходному коду».


Выводы

Реализация концепции защищенных информационных систем показывает, что эти проблемы уже успешно решаются; при этом можно отметить два положительных фактора. Во-первых, пользователи постепенно начинают понимать значение вопросов безопасности и осознавать, что от них тоже многое зависит в решении этих вопросов. Во-вторых, корпорация Microsoft предугадала, что безопасность может стать ее козырем в конкурентной борьбе. Пользователи начнут вкладывать средства в более надежную систему безопасности, если поверят, что она действительно их защищает. На сегодняшний день лишь немногие компании имеют больше ресурсов для исследований и развития систем компьютерной безопасности, чем Microsoft. Если корпорация не отступит от намеченной ею цели, то такие инициативы, как Palladium (безопасная операционная система будущего) и TrustBridge (безопасный способ обмена информацией между компаниями), а также более совершенные технологии защиты дадут Microsoft очень хорошие шансы выйти из этой борьбы победителем.

По материалам информационного бюллетеня для государственных служб «Современные подходы к обеспечению информационной безопасности» (выпуск 22), который издает московское представительство корпорации Microsoft (рассылается бесплатно вместе с данным номером журнала).


1 Полный текст письма Билла Гейтса приводится в информационном бюллетене московского представительства Microsoft «Современные подходы к обеспечению информационной безопасности», выпуск 17, октябрь 2002 г., www.microsoft.com/rus/government/newsletters/issue17; см. также «Информационное общество». – 2002. – № 3. – С. 50-53.

2 Crime Is Soaring in Cyberspace («Рост преступлений в киберпространстве») [электронное издание]. – The New York Times, 27 января 2003 г.

3 Information Security Breaches Survey 2002 (Отчет об обследовании нарушений информационной безопасности за 2002 г.), PWC (PricewaterhouseCoopers).

4 Принятый в 1996 году Акт HIPAA касается сферы здравоохранения и определяет, в частности, правила использования компаниями медицинской информации.

5 Акт Грэмма-Лича-Блайли, также известный как акт модернизации финансовых услуг, был принят в 1999 году.

6 S/MIME (Secure MIME) – безопасный протокол передачи электронной почты.

7 «…быстрый рост внедрения программ защиты корпоративной информации (EIP) достигнет в стоимостном выражении 1 млрд. долл. к 2003 году, и рынок продолжит свой рост до 2,4 млрд. долл. в 2005 году». – Бюллетень IDC #25087, июль 2001 г.


© Информационное общество, 2003, вып. 4, сс. 50-62.