01.10.2020

Доверенная платформа для безопасной дистанционной работы сотрудников

Журнал IT-Manager № 09/2020, сентябрь, 2020

Экспертная статья Сергея Петренко, директора продуктового направления "Защищённые носители информации" компании "Аладдин Р.Д."

Напомним, что пандемия коронавируса и последующий режим домашней самоизоляции показал весьма слабую готовность федеральных структур, органов исполнительной власти, государственных организаций и многих крупных корпораций к организации одновременно эффективной и безопасной удалённой работы своих сотрудников. И на то есть несколько объективных причин.

С одной стороны, действующие требования регулятора в лице ФСТЭК России явно предписывают необходимость "реализации защищённого удалённого доступа" (УПД.13) к государственным информационным системам (ГИС), информационным системам персональных данных (ИСПДн) и критической информационной инфраструктуре (КИИ). При этом конкретных требований к "защищённости" и, соответственно, сертифицированных продуктов, реализующих такой доступ, нет.

С другой стороны, в стране нет столько денег, чтобы для удалённой работы обеспечить каждого сотрудника госструктур служебным ноутбуком с предустановленным набором средств защиты информации.

Ну хорошо, как-то справились, как-то пережили, многие компании с финансовыми и репутационными потерями, а в худшем случае с невосполнимыми потерями в штате сотрудников. Отпадает ли необходимость в безопасной удалённой работе после возвращения страны к более-менее нормальной, привычной жизни? Мы считаем, что нет. Это не первая и не последняя эпидемия, и никто не знает, когда может случиться следующий карантин. Кроме того, многие коммерческие организации всё же смогли организовать эффективную (пусть и не очень безопасную) работу "на удалёнке" и при этом наблюдали повышение производительности труда у большинства сотрудников.

Live USB

Учитывая вышеизложенное, наша компания с самого начала эпидемии прорабатывает вопрос создания решения для безопасной удалённой работы, которое, с одной стороны, позволит использовать не доверенные личные средства вычислительной техники (ЛСВТ) сотрудников, а с другой – предоставит возможность подключаться к рабочему компьютеру, ГИС, ИСПДн, КИИ и т. д. На наш взгляд, подобное решение может быть реализовано в виде Live USB и должно предоставлять следующие возможности:

  • Удалённое подключение к своему служебному компьютеру и/или к виртуальному рабочему столу (VDI).
  • Удалённая работа в привычной среде, с набором привычных приложений и документов – как в офисе.
  • Удалённая и автономная работа с конфиденциальными документами.
  • Сохранение необходимых документов на защищённый зашифрованный раздел USB-накопителя:
    • безопасный перенос данных (офис-дом-командировка);
    • контроль данных (доступ к данным только на авторизованных компьютерах; невозможность получения доступа к данным, даже если злоумышленник заполучил само USB-устройство и узнал его ПИН-код).
  • Работа с документами в режиме офлайн для экономии сетевого трафика или при плохой связи:
    • документы хранятся на зашифрованном USB-диске;
    • для работы с документами используются предустановленный офисный пакет.
  • Работа с различными системами электронного документооборота (ЭДО) и использование электронной подписи (ЭП):
    • USB-устройство является средством формирования и проверки усиленной квалифицированной ЭП (УКЭП).
  • Выход в Интернет – только со служебного компьютера через корпоративный шлюз и соответствующие средства защиты информации.
  • Строгая или усиленная двухфакторная аутентификация (2ФА), отказ от применения запоминаемых пользователями паролей.
  • Удалённое централизованное безопасное обновление прошивки устройства, пользовательских настроек и профилей, установленных приложений.
  • Безопасное удалённое администрирование.

Сценарий работы подобного решения может выглядеть следующим образом:

  1. Подключить USB-устройство к ЛСВТ.
  2. Включить или перезагрузить ЛСВТ.
  3. Изменить приоритет загрузки таким образом, чтобы загрузка производилась с flash-памяти подключенного устройства. Для этого использовать один из способов:
    1. Выбрать подключенное USB-устройство через Boot Menu, которое вызывается определённой производителем BIOS клавишей.
    2. Изменить приоритет загрузки в BIOS. Нажать определённую клавишу для входа в BIOS при перезагрузке ЛСВТ. В меню BIOS выбрать в качестве приоритетного устройства загрузки подключенное USB-устройство.
  4. Модуль доверенной загрузки проверяет целостность системного раздела.
  5. Запускается загрузчик ОС.
  6. При первом запуске USB-устройства разблокировать его с помощью транспортного PIN и задать PIN пользователя. При последующих запусках просто ввести PIN пользователя.
  7. Запускается доверенная сертифицированная ОС семейства Linux.
  8. При первом запуске на данном ЛСВТ привязать его к носителю:
    1. Формируется запрос, на экране появляется QR-код или последовательность шестнадцатеричных чисел.
    2. Информацию с экрана отправить по доступному каналу администратору безопасности.
    3. Ввести код авторизации, полученный от администратора безопасности.
  9. Настроить соединение с сетью:
  10. Ethernet.
  11. Wi-Fi.
  • Кликнуть по иконке "Удалённое подключение" и дождаться подключения к своему удалённому служебному компьютеру или виртуальному рабочему столу (VDI).
  • Начать работу.
  • Защита от деструктивных действий

    При изложенном подходе мы получим продукт, который не позволит пользователю случайно или намеренно совершить следующие деструктивные действия:

    • Копировать обрабатываемую информацию на локальные, съемные диски, флеш-накопители и на другие устройства.
    • Загрузить какой-либо вредоносный файл на свой служебный компьютер или в ГИС, ИСПДн, КИИ.
    • Распечатать обрабатываемую информацию на подключенный локальный или сетевой принтер.
    • Напрямую выходить в Интернет с личного ПК (при загрузке c Live USB).
    • Допустить утечку конфиденциальной информации в случае утери или кражи USB-устройства.
    • Скомпрометировать пароль для удаленного подключения с служебному ПК или к ГИС, ИСПДн, КИИ:
      • при развернутой инфраструктуре открытых ключей (PKI) для 2ФА-пользователя применяются цифровые сертификаты;
      • если PKI не развернута, то используется технология подстановки сложного длинного пароля, который неизвестен пользователю (и следовательно, он не сможет повторно использовать его для регистрации на сайтах или в социальных сетях).

    В следующих публикациях мы планируем более подробно рассмотреть сценарии использования продукта, включая действия администратора безопасности.


    Сергей Петренко,
    Директор продуктового направления "Защищённые носители информации" компании "Аладдин Р.Д."