Poufność dokumentów

Kilka lat temu podstawowym mechanizmem bezpieczeństwa były zapory firewall, które odgradzały Internet od sieci wewnętrznej. Życie pokazało jednak, że większość zagrożeń pochodzi z wewnątrz organizacji.

Kilka lat temu podstawowym mechanizmem bezpieczeństwa były zapory firewall, które odgradzały Internet od sieci wewnętrznej. Życie pokazało jednak, że większość zagrożeń pochodzi z wewnątrz organizacji.

Systemy teleinformatyczne są obecnie dzielone na poszczególne usługi, do których dostęp mają uprawnieni pracownicy i tylko oni mogą posługiwać się odpowiednimi informacjami. Dodatkowym elementem obniżającym poziom poufności informacji jest jednak ich wymiana i współdzielenie z innymi osobami i organizacjami. Nawet jeżeli tym osobom nie są udostępniane wprost zasoby serwerów, to bardzo trudnym zagadnieniem jest kontrolowanie informacji, która raz udostępniona, może podlegać zwielokrotnieniu i nieuprawnionej dystrybucji. Analiza ryzyk związanych z poufnością e-dokumentu wymaga identyfikacji zagrożeń płynących nie tylko ze świata zewnętrznego, ale także związanych z osobami pracującymi w organizacji oraz z nią współpracującymi.

W systemach teleinformatycznych można wdrożyć mechanizmy bezpieczeństwa zarówno samego systemu, jak i zarządzania cyklem życia dokumentu, ale ich stosowanie wymaga świadomości ograniczeń i możliwości oraz klasyfikacji informacji stanowiącej własność organizacji, identyfikacji środków jej przetwarzania, a następnie zidentyfikowania zagrożeń oraz związanych z nimi ryzyk. System zarządzania uprawnieniami i cyklem życia dokumentów jest skutecznym rozwiązaniem w zakresie poufności e-dokumentów dystrybuowanych do zaufanych użytkowników, ale należy go traktować jako zabezpieczenie wspomagające formalny proces zarządzania bezpieczeństwem informacji, który wskaże zabezpieczenia, jakie należy wdrożyć oraz pozwoli ocenić ich skuteczność.

Dokumenty niejawne

Aby przyjrzeć się lepiej problematyce zarządzania poufnością dokumentów, warto zwrócić uwagę na rozwiązania do ochrony informacji niejawnych. Choć powstały one z założeniem, że dane niejawne są przetwarzane w postaci papierowej, to warto wykorzystać praktykę w zakresie zarządzania dokumentami posiadającymi klauzulę "zastrzeżone" lub "poufne", bo rozwiązania tego typu są stosowane w systemach do zarządzania cyklem życia dokumentów elektronicznych.

  1. Każdy dokument jest zarejestrowany w dzienniku, posiada unikalny numer, także każda kopia tego dokumentu jest oznaczona unikalnym identyfikatorem.
  2. Za rejestrowanie i kontrolę dokumentów odpowiada Kancelaria Tajna, która także prowadzi nadzór zgodności z ustawą o informacjach niejawnych.
  3. Każde udostępnienie dokumentu jest ewidencjonowane.
  4. Zarówno sam dokument, jak i Kancelaria Tajna, w której jest on przetwarzany, może posiadać własne ograniczenia dotyczące dostępu do dokumentu.
  5. Istnieje możliwość ograniczenia środowiska, w którym dokument może zostać udostępniony - czytelnie, stanowiska tempestowe.
  6. Dokument posiada oznaczenia wizualne ułatwiające identyfikację źródła wycieku, w przypadku jego ujawnienia. Polega ona na umieszczeniu numeru kopii dokumentu na każdej stronie, numerowanie wszystkich stron, a także nierzadko występujące znaki wodne.

Najważniejszym elementem systemu bezpieczeństwa dla dokumentów niejawnych jest kontrolowanie całego procesu ich życia (tworzenia, kopiowania, czytania) przez Kancelarię Tajną, która nie tylko udziela uprawnień, ale także rejestruje każde z nich skorzystanie.

Zaawansowane metody zabezpieczeń

Poufność dokumentów

System zarządzania cyklem życia i uprawnieniami dokumentu

Podstawową cechą dokumentu elektronicznego jest łatwość powielania i dystrybucji - tzn. umożliwienie każdemu jego przeglądania lub przetwarzania w różnych miejscach, na różnych komputerach i w różnych środowiskach. W szczególności ważne jest, aby tę cechę wykorzystać w sposób bezpieczny i zorganizowany zarówno w odniesieniu do użytkowników wewnętrznych, jak i tych, którzy korzystają z tuneli VPN.

Zapewnienie poufności dokumentów elektronicznych wymaga opracowania polityki i procedur postępowania z tymi dokumentami oraz schematu obiegu dokumentów w organizacji i poza jej granicami. Polityka powinna definiować warunki udostępniania dokumentów, które mogą obejmować ograniczenie dostępności dokumentów elektronicznych tylko dla użytkowników zalogowanych w lokalnej domenie, zapewnienie ograniczenia czasu dostępu, ograniczenia w zakresie manipulowania dokumentem - jego edycji, kopiowania zawartości lub drukowania oraz wymaganie prezentowania w treści dokumentu danych osoby, która go wyświetla.

Zapewnienie poufności e-dokumentów wymaga nie tylko zastosowania wcześniej opisanych technik ich zabezpieczeń, ale również wdrożenia systemu zarządzania uprawnieniami i cyklem ich życia wraz z nałożonymi na niego polityką oraz schematem obiegu dokumentów. Taki system jest naturalnym rozszerzeniem systemu zarządzania uprawnieniami dokumentów papierowych, który występuje w większości organizacji. Stanowi on "elektroniczną kancelarię tajną" dla dokumentów elektronicznych - czyli kontroluje całość cyklu życia dokumentów elektronicznych.

System zarządzania cyklem życia dokumentów opiera się na założeniu, że postać elektroniczna dokumentu została wcześniej udostępniona użytkownikowi w dowolny sposób, oczywiście przewidziany stosowną polityką, np. za pomocą portalu, serwera plików lub poczty internetowej. Aplikacja działająca po stronie użytkownika, aby mieć możliwość wykonania jakiejkolwiek operacji dotyczącej dokumentu (jego wyświetlenie, wydrukowanie lub edycję) wymaga uzyskania biletu zawierającego klucz umożliwiającego dostęp do dokumentu. Bilet taki, w zależności od polityki poufności oraz środowiska, z którego odwołuje się użytkownik może zawierać różne uprawnienia umożliwiające dostęp do dokumentu.

Podstawową cechą systemu zarządzania cyklem życia i uprawnieniami do dokumentu jest nadawanie uprawnień przez autora dokumentu. Uprawnienia te są związane z dokumentem, a nie miejscem jego składowania, co w efekcie umożliwia proste zarządzanie dokumentami bez specjalnego przeszkolenia oraz skraca czas publikacji. Wykorzystanie infrastruktury klucza publicznego w systemie zapewnia nie tylko integralność i potwierdzenie pochodzenia dokumentu, ale również umożliwia precyzyjne określenie adresatów dokumentu oraz dokładne sterowanie uprawnieniami, takimi jak drukowanie, kopiowanie czy edycja. Systemy tego typu zapewniają też kontrolę miejsca użytkowania informacji.

Drugą podstawową cechą systemu jest zarządzanie czasem życia dokumentu umożliwiające podanie daty, po której dokument nie będzie mógł więcej być przeczytany lub określenie ilości otwarć dokumentu. W zależności od producenta systemu oraz zastosowanych komponentów systemy zarządzania cyklem życia i uprawnieniami dodatkowo umożliwiają tworzenie dokumentów w różnych formatach, zarządzanie, monitorowanie, analizowanie i doskonalenie systemu, automatyzację procesów, wsparcie dla ilości kopii i dystrybucji, pracę grupową, itp.

Podstawowe metody zabezpieczeń e-dokumentów

Szyfrowanie kanałów transmisyjnych

Metodą zabezpieczania poufności przekazywanych dokumentów elektronicznych jest szyfrowanie kanałów transmisyjnych z wykorzystaniem symetrycznych lub asymetrycznych technik kryptograficznych. Zabezpieczenie to zapewnia jedynie przekazanie informacji w sposób bezpieczny, nie daje jednak pewności, że dokument jest bezpiecznie przechowywany poza systemem poczty elektronicznej oraz nie gwarantuje jego nieudostępnienia osobom trzecim.

Szyfrowanie dokumentów

Zabezpieczenie dokumentu w czasie jego składowania polega na zaszyfrowaniu samego dokumentu, nośnika lub wydzielonej przestrzeni tego nośnika. Bezpieczeństwo tej metody opiera się na fakcie posiadania sekretu, który jest niezbędny do uzyskania dostępu do informacji. Przechwycenie zaszyfrowanego dokumentu nie powoduje ujawnienia treści. Stosowanie tylko tej metody nie zabezpiecza jednak przed nieuprawnionym wykonaniem kopii nieszyfrowanej i jej zwielokrotniania.

Znaki wodne

Znaki wodne stosowane są w celu kontroli dystrybucji dokumentu oraz ewentualnego wyśledzenia źródła przecieku. Realizacja zabezpieczenia polega na umieszczeniu informacji o adresacie przez umieszczenie w treści widocznego znaku w sposób trudny do usunięcia. Element ten znacząco utrudnia utworzenie anonimowej kopii dokumentu i dotyczy zarówno metod informatycznych, jak i pozainformatycznych.

Ograniczenie dostępu do nośników informacji

Ograniczenie dostępu uzyskuje się wykorzystując system kontroli dostępu wbudowany w system operacyjny, pod kontrolą którego znajduje się nośnik zawierający poufne dane. Rozwiązanie to ma szereg wad, z których jako główną należy wymienić trudność w zarządzaniu prawami dostępu. Jest to na tyle skomplikowany proces, że zwykły użytkownik może sobie nie poradzić. Nie zabezpiecza również przed wykonaniem nieautoryzowanej kopii i dalszej dystrybucji. Nie jest też efektywnym zabezpieczeniem nośników wymiennych.

Ograniczenie aplikacji udostępniającej

Jest to metoda polegająca na udostępnieniu dokumentu elektronicznego w formacie, który wymaga specjalistycznej aplikacji, jaka w ograniczonym środowisku umożliwia dostęp do dokumentu. Dodatkowymi atrybutami może być brak możliwości kopiowania lub drukowania udostępnionego dokumentu.

Listy adresatów i ich uprawnień w odniesieniu do treści dokumentu

Kolejną metodą jest system zarządzania prawami dostępu adresatów w cyklu życia dokumentu. W rozwiązaniu wykorzystuje się certyfikaty cyfrowe oraz infrastrukturę klucza publicznego do identyfikacji odbiorcy dokumentu. Osoba dysponująca kluczem prywatnym, jeżeli umieszczona jest na liście dystrybucyjnej, uzyskuje określone uprawnienia do przekazywanej treści. Uprawnienia nadane przez autora zapisane są na liście dystrybucyjnej jawnie lub niejawnie połączonej z dokumentem.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200