Цель программы «Защищенные информационные системы» заключается в том, чтобы пользователи относились к компьютерным системам так же, как они сейчас относятся к телефонной связи: они не раздумывают, если им нужно сделать важный телефонный звонок, а просто снимают трубку и набирают нужный номер, будучи при этом абсолютно уверенными в том, что никто не подслушивает их разговор.
Новый директор по стратегиям безопасности (Chief Security Strategist) корпорации Microsoft Скотт Чарни (Scott Charney), имеющий опыт разработки и реализации систем безопасности, а также длительное время работавший с правовыми аспектами безопасности, считает, что в основе разработки компьютерных продуктов, которым можно доверять, лежат четыре понятия.
Если сеть MSN безопасна, она должна обеспечивать конфиденциальность, то есть сведения о пользователе или его работе с MSN являются закрытыми, если только от него не было получено особое разрешение на их распространение. Кроме того, сеть MSN должна быть надежной: пользователь в любое время должен иметь возможность доступа к ней и получения всех услуг, заявленных ее создателями. И наконец, корпорация Microsoft, предлагающая сеть MSN, должна обеспечивать целостность – то есть в полной мере поддерживать безопасность, конфиденциальность и надежность предоставляемых услуг. Пользователи смогут убедиться в том, что корпорация Microsoft предоставляет комплексные услуги, если она будет постоянно обеспечивать безопасность, конфиденциальность и надежность своих служб и давать подробные разъяснения по поводу всех политик конфиденциальности и правил обслуживания, а также изменений, вносимых в эти правила и политики.
Какое отношение имеет программа «Защищенные информационные системы» к возникшим в последнее время проблемам безопасности продуктов Microsoft? Эта программа определяет долгосрочные цели и перспективы разработки безопасных компьютерных систем, а модернизация систем безопасности существующих продуктов является необходимым первым шагом на пути ее реализации.
В этой статье рассматриваются Службы управления правами (Microsoft Right Management Services, RMS) для Windows Server 2003 и связанные с ними технологии. Службы управления правами предоставляют простые в использовании, гибкие и эффективные способы создания и применения политик, направленные на оказание помощи корпоративным заказчикам в области контроля и защиты электронной информации, включая закрытую деловую информацию и другие жизненно важные ресурсы организаций.
Вся электронная информация уязвима. Сюда можно отнести любые виды данных – от частных записок и интерактивных данных для заказчиков до военных оборонных стратегий и другой секретной правительственной информации. В своем отчете3 за 2002 год компания PricewaterhouseCoopers отметила, что за последние годы почти в третьей части всех наиболее серьезных нарушений информационной безопасности был повинен собственный персонал организаций, а в больших компаниях доля таких нарушений возрастает почти до половины.
Финансовая сфера, государственные и юридические организации, учреждения здравоохранения все в большей мере нуждаются в усилении защиты электронной информации, которая в дополнение к необходимости устранения угрозы, обусловленной компьютерными преступлениями, должна решать проблему соответствия вновь вводимым юридическим нормам. Акт о страховании здоровья граждан (Healthcare Insurance Portability and Accessibility Act, HIPAA4 ), а также Акт Грэмма-Лича-Блайли (Gramm-Leach-Bliley Act, GLBA5 ) в сфере финансовых услуг являются относительно новыми юридическими мерами, которые требуют от организаций выполнения конкретных шагов по защите электронной информации.
Инфраструктура открытых ключей (Public Key Infrastructures, PKI), использующая S/MIME-шифрование6 , является ценным и широко применяемым средством надежной защиты корпоративной электронной почты во время ее пересылки и обеспечивает получение сообщения в первую очередь теми лицами, которым оно адресовано. Однако получатели по-прежнему имеют полную свободу действий в отношении любой информации, попадающей им в руки. Например, полученные ими данные могут быть переправлены другому лицу, скопированы на другой компьютер или размещены в сети. Даже случайные нарушения безопасности способны нанести серьезный ущерб организации. Засекреченные электронные сообщения или документы могут быть по ошибке направлены потенциальному злоумышленнику.
Во многих случаях информация подвергается риску внутри периметра сети, охраняемого брандмауэром, когда служащие передают эту информацию с корпоративных серверов на свои персональные компьютеры или когда она сохраняется в какой-либо форме на таких съемных носителях, как компакт-диски. При этом риск особенно возрастает при передаче данных за пределы корпоративного брандмауэра. Применяемые в настоящее время решения, основанные на пограничной защите, не способны помочь в соблюдении бизнес-правил в области использования и распространения электронной информации. Вместо них требуются сквозные программные решения, которые помогают защитить информацию на всем пути ее следования.
В ответ на возникновение этих потребностей корпорация Microsoft разработала Службы управления правами (Rights Management Services, RMS), с помощью которых возможности Windows Server 2003 объединяются со средствами разработки, а также с протестированными и доказавшими свою эффективность технологиями обеспечения безопасности, включающими шифрование, сертификаты и проверку подлинности.
Технологии служб управления правами расширяют сферу обеспечения безопасности электронной информации за пределы традиционных средств и позволяют защитить корпоративную информацию и соблюсти имеющиеся корпоративные инструкции (рис. 1).Внедрение и использование этой новой технологии позволяет защитить такую важную деловую информацию, как планы слияния и приобретения компаний, заявки на получение ссуд, сведения о платежах и заработной плате и производственные отчеты, включая все увеличивающийся объем подобной информации, доступной через информационные корпоративные порталы7 .
Рис. 1. Преимущества технологий служб управления правами.
1. Информация, циркулирующая в интрасети. Менеджеру, работающему в большой транснациональной фармацевтической компании, предоставили доступ в интерактивную систему продаж. На корпоративном информационном портале он просматривает данные о ежегодных продажах, которые отображаются на экране в программе-обозревателе. Так как эта информация закрытая, на отчет, с которым работает менеджер, накладываются специальные ограничения по использованию. Менеджер без особого труда получает необходимую секретную информацию о продажах, но, поскольку ее нельзя распечатать, скопировать или вставить данные в другую программу, эта информация защищена от неосторожного или преднамеренного попадания к конкурентам.
2. Электронная почта. Глава компании хочет отправить своим партнерам электронное сообщение с вложенным конфиденциальным предложением о заключении контракта. В своей клиентской программе обработки текста он указывает, что читать его предложение могут только старшие руководители; при этом в соответствии с корпоративными правилами работы с конфиденциальными документами они не могут копировать, вставлять или редактировать переданную информацию. В качестве дополнительной меры предосторожности глава компании указывает, что само электронное сообщение нельзя переадресовывать. Клиентские программы обработки электронной почты и текста у адресатов в явном виде применяют эти политики и обеспечивают выполнение указанных выше требований, так что соответствующие руководители получают возможность изучить сделанное предложение. Все партнеры уверены, что лица, не обладающие необходимыми полномочиями, не получат доступа к данному сообщению. Поэтому компания проявляет меньше беспокойства по поводу утечек информации, которые могут нанести ущерб идущим переговорам.
3. Документы. С помощью простой диалоговой подсказки, встроенной в программу обработки текста, сотрудница рекламного агентства использует средства управления правами для последней, еще не опубликованной копии рекламы, чтобы разрешить клиенту просматривать и редактировать файл в течение одной недели. По электронной почте она отправляет нескольким служащим компании-заказчика этот документ с установленными правами. Когда каждый из этих служащих загружает полученный документ, текстовый процессор устанавливает ограничения по времени, и спустя неделю документ становится недоступным. Для передачи в нужные руки описаний нового продукта, относящихся к рекламной кампании, представитель агентства отслеживает комментарии разных служащих с помощью электронной таблицы, которая также защищена Службами управления правами.
Так как настройки политик управления правами могут передаваться вместе с информацией, эти политики могут устанавливаться даже в том случае, когда информация с управляемыми правами покидает пределы сети. Предоставляя средства управления порядком использования и распространения информации независимо от места ее конечного назначения, технологии управления правами помогают корпоративным заказчикам более эффективно использовать компьютеры.
Рис. 2. Развертывание служб управления правами внетри организации.
Клиентские компьютеры, работающие под управлением Windows (Windows 98 Second Edition и более поздних версий операционных систем Microsoft), имеют доступ к API-интерфейсу Служб управления правами. Кроме того, клиентский набор инструментальных средств (SDK) Служб управления правами включает инструменты и документацию, которые должны помочь независимым разработчикам программного обеспечения, системным интеграторам, корпоративным разработчикам и другим пользователям расширить функциональные возможности своих решений благодаря установке Служб управления правами непосредственно на персональном компьютере. Используя эти средства, профессионалы могут разрабатывать надежные клиентские приложения, способные создавать, распределять и обрабатывать информационные материалы с управляемыми правами.
Для обеспечения дополнительной защиты и повышения уровня взаимодействия Службы управления правами используют язык XrML (Extensible Rights Markup Language) – новый стандарт языка с поддержкой прав доступа, основанный на языке XML (Extensible Markup Language). Язык XrML предоставляет простое в использовании и предназначенное для работы с электронными данными средство создания прав и политик, а также управления ими. Это гибкий, расширяемый, обладающий возможностями взаимодействия стандарт, который содержит все необходимое для удовлетворения нужд организаций независимо от специфики отрасли, платформы, формата, типа носителей, используемой бизнес-модели или архитектуры доставки информации.
Защита с помощью Служб управления правами разработана таким образом, чтобы она была простой в использовании и прозрачной для конечных пользователей. Для защиты электронной информации с применением технологий управления правами пользователи просто выполняют ту же логичную и взаимосвязанную последовательность операций делопроизводства, которой они традиционно придерживаются при работе с такой информацией (рис. 3).
Рис. 3. Документооборот с использованием Служб управления правами.
Благодаря этим возможностям государственные структуры, частные консультационные компании, учреждения здравоохранения, биржевые маклеры и многие другие организации получают в свое распоряжение эффективное средство, позволяющее им обезопасить следующую информацию.
Управление правами обеспечивает также гибкие возможности развертывания – от однократной установки до реализации глобальной распределенной топологии – и предоставляет все необходимое для развертывания и применения средств управления правами в рамках разнообразных сценариев. Разработчики – как внутри самой организации, так и со стороны – могут встраивать средства управления правами в специализированные приложения и системы с помощью имеющихся наборов инструментальных средств разработки (SDK). Кроме того, при необходимости Службы управления правами могут свободно масштабироваться в соответствии с требованиями, которые предъ-являются сетями с широкими возможностями доступа. Разносторонняя поддержка клиентов, централизованное администрирование, опубликованные API-интерфейсы клиента и сервера управления правами, а также интеграция со службой каталогов Windows Active Directory помогают придать Службам управления правами требуемую гибкость.
Возможно, важнее всего то, что Службы управления правами просты в применении. Разработчики программного обеспечения обладают самыми разнообразными возможностями при реализации технологии управления правами в своих приложениях. Благодаря этому они могут предоставлять получателям информации либо все права на ее распечатку, копирование и изменение, либо только часть из них. Кроме того, если приложение это позволяет, настройки могут быть применены к отдельным фрагментам информации. Службы управления правами предоставляют надежное, масштабируемое решение для встраивания средств управления правами в приложения. Таким образом, управление передается в руки разработчиков приложений, и приложения получают механизмы проведения в жизнь политик управления правами, совместимые с пользовательским интерфейсом самого приложения. Создание информации с управляемыми правами и работа с ней могут протекать полностью в автономном режиме. Доступ к защищенной информации и ее использование могут осуществляться на нескольких компьютерах. Чтобы открыть данные, снабженные управляемыми правами, пользователю достаточно просто щелкнуть эти данные. Управление ключами и лицензиями, а также другие технические вопросы обеспечения безопасности информации решаются в большинстве своем незаметно для конечного пользователя.
Набор инструментальных средств разработки (SDK) Служб управления правами позволяет разработчикам и независимым производителям программного обеспечения добавлять в свои программы функциональные возможности по управлению правами. При этом средства управления правами для защиты электронной информации включают не только приложения, разработанные корпорацией Microsoft, но и приложения других производителей. В результате расширенные возможности управления правами становятся доступными для приложений, выпущенных как корпорацией Microsoft, так и сторонними производителями, что позволяет создавать разнообразные многоуровневые решения.
Если получатели информационных материалов, защищенных с применением технологии управления правами, не располагают программным обеспечением, поддерживающим Службы управления правами, они могут воспользоваться расширением (Add-On) к обозревателю Internet Explorer, реализующим функции управления правами. Благодаря этому расширению система Windows позволяет просматривать документы с поддержкой функций управления правами, в том числе электронную почту и другую защищенную информацию в формате HTML. Используя возможность предоставления клиентам защищенных HTML-документов, это расширение также помогает реализовать широкий круг сценариев работы информационных интранет/интернет-порталов.
Для государственных структур и других организаций, которые поддерживают и используют специализированные внутриведомственные программы, набор инструментальных средств разработки (SDK) Служб управления правами предоставляет технологию, помогающую создавать и применять политики в области информационной безопасности, а также управлять ими.
Стандарт Common Criteria, утвержденный в качестве международного в 1999 году, пришел на смену таким старым методикам оценки, как американский стандарт US TCSEC (определявший, в частности, широко известный уровень защиты C2) и европейский стандарт European ITSEC. Страны, ратифицировавшие Common Criteria, рассчитывают, что использование этого стандарта приведет к повышению надежности продуктов, в которых применяются технологии защиты данных. Он поможет потребителям информационных технологий лучше ориентироваться при выборе программного обеспечения и будет способствовать повышению уверенности пользователей в безопасности ИТ-продуктов.
В соответствии с требованиями Common Criteria продукты определенного класса (например, операционные системы) оцениваются на соответствие ряду функциональных критериев и критериев надежности – так называемых «профилей защиты» (Protection Profiles). Существуют различные определения профилей защиты в отношении операционных систем, брандмауэров, смарт-карт и прочих продуктов, которые должны соответствовать определенным требованиям в области безопасности. Например, профиль защиты систем с разграничением доступа (Controlled Access Protection Profile) действует в отношении операционных систем и должен заменить старый уровень защиты С2. Стандарт Common Criteria также устанавливает ряд гарантированных уровней соответствия Evaluation Assurance Levels (EAL), используемых при оценке продуктов. Сертификация на более высокий уровень EAL означает более высокую степень уверенности в том, что система защиты продукта работает правильно и эффективно. Профили защиты для уровней EAL1-EAL4 являются общими для всех стран, поддерживающих стандарт Common Criteria. Для высших уровней EAL5-EAL7 профили защиты индивидуально разрабатываются каждой страной для учета национальных особенностей защиты государственных секретов. Поэтому EAL4 является высшим уровнем, которого могут достигнуть продукты, не создававшиеся изначально с учетом соответствия требованиям EAL5-EAL7.
Признание соответствия того или иного продукта стандарту Common Criteria происходит лишь после прохождения им весьма строгой и длительной процедуры проверки. Именно поэтому первые результаты тестирования операционных систем и других программных продуктов, заявленных на сертификацию сразу после принятия стандарта в 1999 году, появляются лишь сейчас.
Во-первых, этот стандарт является своего рода гарантией качества: принимая решение о приобретении ИТ-продукта, пользователи, помимо всего прочего, могут оценить его на основе результатов строгого независимого тестирования, учитывающего весь комплекс критериев. Таким образом, стандарт Common Criteria способствует повышению требований к качеству продуктов и гарантирует более высокий уровень «правдивости» рекламных заявлений. Это не означает, что все продукты, сертифицированные на соответствие стандарту Common Criteria, не имеют ни одного уязвимого места в системе безопасности (такие продукты просто не существуют), однако наличие такой сертификации позволяет с большей степенью уверенности утверждать, что продукт обладает надежной защитой.
Во-вторых, в рамках программы тестирования продуктов по стандарту Common Criteria пользователи могут получить массу ценной информации, помогающей повысить безопасность систем, построенных на основе прошедших тестирование продуктов. Производители, пользующиеся предоставляемыми стандартом Common Criteria возможностями, могут помочь своим заказчикам в создании более безопасных ИТ-систем.
Принятие новых стандартов и взаимное международное признание сертификатов стандарта Common Criteria приведет к тому, что:
Поскольку Microsoft Windows 2000 обладает бoльшей функциональностью и бoльшими возможностями, чем должно быть у продукта для соответствия требованиям профиля защиты, было решено протестировать эту операционную систему на соответствие требованиям стандарта Common Criteria еще по ряду параметров, выходящих за рамки Controlled Access Protection Profile. В результате Microsoft Windows 2000 прошла успешное тестирование по следующим параметрам, предусмотренным для ИТ-продуктов, оснащенных функциями защиты информации (Information Assurance):
Сертификация Microsoft Windows 2000 проводилась корпорацией Microsoft для независимой стандартной оценки качеств этой платформы с точки зрения безопасности. Получение сертификата Common Criteria стало большим шагом вперед, направленным на реализацию поставленной руководством Microsoft цели – обеспечить всех своих клиентов защищенными информационными системами (в рамках концепции Trustworthy Computing).
В дополнение к объявлению о получении сертификата Common Criteria корпорация Microsoft представляет ряд новых информационных материалов и средств, предназначенных для дальнейшего упрощения внедрения и эксплуатации платформы Microsoft Windows 2000 в защищенных сетевых средах:
Сертификация настольной операционной системы Microsoft Windows XP будет проведена на соответствие требованиям следующих руководящих документов Гостехкомиссии России:
В настоящее время ведутся подготовительные работы по проведению сертификации продуктов Microsoft в интересах государственных организаций в рамках систем сертификации ФАПСИ (ФСБ), Министерства обороны и Министерства атомной промышленности.
Доступ к исходным кодам продуктов Microsoft с целью текущей сертификации в Гостехкомиссии России и последующих сертификаций в других организациях обеспечивается в рамках программы Microsoft Government Security Program (GSP). GSP создана специально в ответ на потребности государства в области создания защищенных информационных систем. Партнерство в рамках GSP не требует оплаты и дает государственным организациям право просмотра исходного кода Windows. Кроме того, GSP позволяет правительственным служащим проводить совместные работы со специалистами Microsoft в целях верификации функций защиты, а также выполнения других проверок и исследований, намеченных участниками программы. Помимо доступа к исходному коду, участники GSP получают глубокую техническую информацию о платформе Windows, что позволяет правительству проектировать и создавать еще более защищенные вычислительные системы. Новая инициатива помогает расширить взаимодействие и сотрудничество между специалистами Microsoft в области безопасности и служащими правительственных учреждений.
«Microsoft рассматривает государственные организации, использующие программное обеспечение Microsoft, как доверенных партнеров. Government Security Program даст правительственным кругам возможность оценить защищенность и целостность разворачиваемых ими продуктов Microsoft. Во время переговоров с государственными организациями нам неоднократно говорили, что это ключевой необходимый фактор, и мы ответили на эту потребность объявлением программы GSP, – сказал Крейг Манди, генеральный директор по технологиям и старший вице-президент по передовым стратегиям корпорации Microsoft. – Помимо доступа к исходному коду, мы предоставляем техническую документацию, методику устранения неисправностей, доступ к криптографическим средствам, подлежащим экспортному контролю, а также обеспечиваем поддержку со стороны технических экспертов Microsoft, которые готовы взаимодействовать с государственными организациями по вопросам эффективного использования возможности доступа к исходному коду».
По материалам информационного бюллетеня для государственных служб «Современные подходы к обеспечению информационной безопасности» (выпуск 22), который издает московское представительство корпорации Microsoft (рассылается бесплатно вместе с данным номером журнала).
2 Crime Is Soaring in Cyberspace («Рост преступлений в киберпространстве») [электронное издание]. – The New York Times, 27 января 2003 г.
3 Information Security Breaches Survey 2002 (Отчет об обследовании нарушений информационной безопасности за 2002 г.), PWC (PricewaterhouseCoopers).
4 Принятый в 1996 году Акт HIPAA касается сферы здравоохранения и определяет, в частности, правила использования компаниями медицинской информации.
5 Акт Грэмма-Лича-Блайли, также известный как акт модернизации финансовых услуг, был принят в 1999 году.
6 S/MIME (Secure MIME) – безопасный протокол передачи электронной почты.
7 «…быстрый рост внедрения программ защиты корпоративной информации (EIP) достигнет в стоимостном выражении 1 млрд. долл. к 2003 году, и рынок продолжит свой рост до 2,4 млрд. долл. в 2005 году». – Бюллетень IDC #25087, июль 2001 г.
© Информационное общество, 2003, вып. 4, сс. 50-62.