Авторитетность издания
Добавить в закладки
Следующий номер на сайте
Блокировка несанкционированного копирования документов
Аннотация:
Abstract:
Авторы: Ильина Е.Ю. () - , Жаров Р.Д. () - | |
Ключевые слова: меры по защите, несанкционированное копирование, корпоративные системы, блокировка |
|
Keywords: , , , |
|
Количество просмотров: 13455 |
Версия для печати Выпуск в формате PDF (1.83Мб) |
Принятие комплекса мер по защите информации – непременное условие функционирования современных корпоративных систем. По данным PricewaterhouseCoopers и CXO Me- dia [1], один из самых больших процентов убытков предприятиям наносят собственные сотрудники, совершающие неправомерные действия с конфиденциальной информацией, доступ к которой был предоставлен им для выполнения служебных обязанностей. Угрозы, исходящие от действий легальных пользователей корпоративных систем, можно разделить на две группы [2]: - действия так называемого зловредного пользователя, инсайдера – сотрудника предприятия, намеренно совершающего действия против своей корпорации, обычно для выгоды конкурентов либо с личной целью вредительства; - непреднамеренные ошибочные действия пользователей. Защита от данных типов угроз в корпоративных системах может реализовываться на таких уровнях, как: разграничение прав доступа к информации; запрет ввода-вывода информации путем отклю- чения портов периферийных устройств; контроль и регистрация доступа к периферийным устройствам и сетевым интерфейсам; встроенная защита систем хранения данных; шифрование данных и другие уровни. Средства, реализующие указанные механизмы в комплексе, имеют достаточно высокую стоимость. Для более скромных нужд предприятие, как правило, реализует разграничение прав доступа в корпора- тивной системе, не уделяя должного внимания блокировке возможности копирования и печати предоставленного пользователю документа. Это происходит в связи с тем, что развитие систем документообеспечения малых и средних предприятий реализуется на основе средств общедоступного программного обеспечения: ОС Windows, MS Office и некоторые серверные средства, такие как web-сервер IIS (Apache) и известные СУБД. Часто эти системы оперируют документами, созданными в MS Word. Но при всех достоинствах этого текстового процессора установить запрет на несанкционированное копирование doc-файла, выведенного на терминал пользователя для прочтения, – нетривиальная задача. В НИИ «Центрпрограммсистем» (г. Тверь) в соответствии с требованиями ГОСТ РВ 15.002-2003 (п. 4.) и ГОСТ Р ИСО 9001-2001 (п. 4.2.3), разработана и функционирует система информационного обеспечения системы менеджмента качества (СМК). Система реализована с использованием web-технологии. Серверная часть представлена ASP-кодом, на клиенте используется Java-Script, VB-Script и элементы Active-X. Базы данных созданы в формате MS Access. Имеется архив файлов, преимущественно doc-формата. В рамках указанных технологических возможностей реализованы следующие механизмы: - централизованное ведение нескольких БД; - создание новых БД на основе шаблона; - возможность копирования и перемещения документов из одной БД в другую; - интегрированный поиск в выбранных БД по реквизитам документов; - древовидное представление перечней документов с возможностью изменять структуру дерева простым перетаскиванием элементов; - ведение логов фактов входа пользователей в систему и фактов открытия конкретных документов; - сохранение для различных пользователей настроек поиска и вывода документов; - ведение папок «Избранное» для различных пользователей. - назначение пользователям различных прав на работу с отдельными БД; - ведение файловых архивов: пересылка документов с терминальных станций на сервер, обработка документов при помощи объектов приложения Word; проверка связей регистрационных записей документов с файлами; - ведение и автозаполнение справочников; - возможность создания локальных комплектов документов для использования на локальных серверах; - синхронизация двух версий системы, находящихся в различных сетях. Кроме решения собственно задач СМК, система информационного обеспечения предоставляет санкционированный доступ к базам организационно-распорядительных документов и базам корреспонденции. Как и во всякой корпоративной системе, значительную часть документов составляют документы ограниченного распространения, несанкционированное копирование которых желательно блокировать, то есть авторизованному пользователю должно быть доступно только одно действие по отношению к таким документам – чтение на экране терминала. Вообще говоря, у пользователя всегда есть возможность сохранить каким-то образом информацию из документа, открытого только для чтения. Поэтому задача ограничивается тем, чтобы блокировать штатные возможности копирования doc-файла. Данная задача решалась при следующих условиях. На терминалах пользователя установлены стандартные средства MS Windows и MS Office. Для упрощения реализации и обеспечения быстрого развертывания и расширения системы специальное программное обеспечение на терминалы не ставится; клиентская часть системы представлена браузером; централизованная настройка и администрирование терминальных станций отсутствует. Прямой доступ к данным сервера для пользователей запрещен. Однако без применения специальных мер документы, переданные с сервера на терминал, не защищены от несанкционированного копирования. Полученный doc-файл может быть сохранен либо через диалоговое окно, возникающее при запросе документа, либо через меню браузера, в котором открывается документ. Штатные условия открытия документа, предоставляемые MS Windows и MS Office, таковы: · при запросе документа либо открывается диалоговое окно, в котором предлагается сохранить документ, либо документ открывается сразу в браузере, откуда его можно сохранить через меню браузера; · к содержимому открытого документа осуществляется полный доступ (выделение текста, копирование), который предоставляется приложением Word; · печать открытого документа возможна из строки меню и через комбинацию горячих клавиш; · если в документ были внесены какие-либо изменения, то при его закрытии возникает диалоговое окно с предложением сохранить измененный файл. Задача заключается в блокировании вышеперечисленных условий. Результат достигается комбинацией следующих действий. 1. Запрет использования на клиенте других браузеров, кроме Internet Explorer. Проверка браузера реализуется в клиентском скрипте HTML-страницы, предшествующей загрузке документа. (Загрузка документа в любом другом браузере позволит пользователю сразу сохранить документ из диалогового окна, возникающего при загрузке.) 2. Запрет прямого вывода документа по URL-адресу. Такой запрет ставится на уровне web-сервера. При использовании сервера Apache это реализуется помещением в папку c документами файла .htaccess с настройками. Документ должен передаваться в браузер серверной программой, иначе невозможно будет настроить определенным образом заголовки документа (п. 3) и проконтролировать, что все предварительные действия, необходимые для установки запретов, выполнены. 3. Передача серверной программой, организующей пересылку документа браузеру, определенных заголовков документа, которые разрешат браузеру открывать документ внутри себя. 4. Настройка во всех doc-файлах, которые требуется выводить пользователю, запрета изменения содержимого. Этим достигается сразу несколько полезных результатов: невозможно выделение текста, а следовательно, и копирование; контекстное меню неактивно; из-за отсутствия возможности изменить содержимое документа при закрытии документа не последует вопроса об его сохранении. Данная настройка производится средствами приложения MS Word: ставится парольная защита от изменения (необходимо задать «кроме ввода данных в поля форм»). Поставить такую защиту на документ можно и программно. 5. Скрытие строки меню открываемого документа. Инициация загрузки документа должна проходить через клиентский скрипт, который открывает новое окно с соответствующими параметрами. 6. Использование программы, запускающейся предварительно на клиенте и настраивающей реестр Windows (если нет уверенности, что документы всегда открываются сразу в Internet Explorer и для выполнения п. 7). Необходимо настроить клиентскую машину так, чтобы документ открывался сразу в браузере, без возможности сохранить документ из диалогового окна, часто предшествующего загрузке. Кроме того, если необходимо, чтобы при загрузке документа автоматически выполнялись находящиеся в нем макросы (см. п. 7), на клиентской машине должен быть установлен доверенный сертификат, которым подписаны данные макросы. Это необходимо для того, чтобы при загрузке документа пользователю не задавался вопрос об открытии документа без макросов. Такая настройка может быть произведена только программой, запущенной на клиенте. Один из вариантов – использование элемента Active-X на HTML-странице. ActiveX-элемент можно разместить так, что настройка будет осуществляться при входе пользователя в систему. При этом если пользователь откажется установить ActiveX-элемент, вход в систему будет невозможен. В принципе, все указанные настройки можно выполнить, изменяя необходимые разделы реестра Windows. 7. Внедрение в документ макроса, реагирующего на горячие клавиши, используется при желании запретить Ctrl+P (другие интересующие нас комбинации клавиш уже блокированы при выполнении остальных пунктов). В каждом документе прописываются макросы, запрещающие комбинацию клавиш при открытии документа и возвращающие настройки к первоначальным при его закрытии. Для того чтобы макросы запускались без дополнительных диалоговых окон, необходимо подписать их сертификатом, который следует поместить в доверенные сертификаты на клиентской машине (реализуется в п. 6). Реализованная схема блокировки несанкционированного копирования doc-файлов на терминальных станциях системы информационного обеспечения документооборота является оригинальным системотехническим решением (адрес разработчиков: smq@cps.tver.ru). Список литературы 1. Доля А.В. Детектирование и предотвращение утечек конфиденциальной информации // Защита информации. Инсайд. - 2006.- № 1. 2. Доля А.В. Защита от утечек конфиденциальных данных на уровне рабочих станций // Защита информации. Инсайд. - 2006. - № 2. 3. Григорьев В.А., Карпов А.В., Имитационная модель системы защиты // Программные продукты и системы. - 2003. - №1. – С. 31. 4. Соколов А.В., Шаньгин В.Ф. Защита информации в распределенных компьютерных сетях и системах – М.: ДМК Пресс, 2002. – 656 с. |
Постоянный адрес статьи: http://swsys.ru/index.php?id=758&page=article |
Версия для печати Выпуск в формате PDF (1.83Мб) |
Статья опубликована в выпуске журнала № 2 за 2008 год. |
Назад, к списку статей