Регуляторы и стандарты безопасности требуют от компаний наличия механизмов контроля целостности для защиты конфиденциальной информации. В статье разберем, в чем заключается контроль целостности данных, какие методы используются для его обеспечения и с какими вызовами сталкиваются разработчики систем контроля данных.
В криптографии и информационной безопасности термин целостность информации подразумевает, что данные не были изменены при выполнении с ними какой-либо операции: передаче, хранении, воспроизведении. Целостность данных может быть нарушена преднамеренно или нет. Например, файлы могут быть случайно повреждены при передаче или злоумышленник может специально поменять данные в банковской транзакции, чтобы перевести деньги на свой счет.
Главная цель контроля целостности данных — обеспечить защиту информации от несанкционированных действий, чтобы данные изменялись только запланированным образом и сохранялись при действиях с ними.
Кай Михайлов
Руководитель направления информационной безопасности iTPROTECT
Яркий пример – пароль для входа в систему. Хранить его в каком-либо виде небезопасно. Как бы система (например, ОС) не прятала его в памяти и не шифровала – всегда есть ключ дешифрования и способ достать этот пароль. Поэтому в современных системах пароль не хранится, а вместо него используется хеш. Если злоумышленник сможет получить хеш, то не сможет узнать, какой именно был пароль (т.к. функция однонаправленная). Когда пользователь, знающий пароль, захочет войти в систему, то он должен будет ввести свой пароль, взять от него хеш, который, в свою очередь будет сравниваться с хешем в памяти устройства.
Для компании контроль целостности данных играет важную роль. Потеря или искажение данных может привести к финансовым убыткам из-за необходимости восстановления данных, потери доверия клиентов и юридических последствий. Во многих отраслях, таких как финансы и здравоохранение, существуют строгие законодательные требования к защите и целостности данных. Несоблюдение этих требований может привести к юридическим санкциям.
Михаил Никулин
Руководитель продукта Solar DAG
Один из сценариев, в которых критична целостность данных, — это согласование договоров. Всегда есть риск, что по неосторожности или намеренно кто-то может изменить сумму договора или внести критичные изменения в согласованный текст, который далее уйдет на подписание без дополнительной проверки. В таких случаях контроль целостности данных приобретает огромное значение.
Контроль целостности данных помогает предотвратить несанкционированный доступ к информации, что снижает риск кибератак таких, как кража данных или манипуляции с информацией. Для этого используются различные средства и решения для контроля целостности данных. В их задачи может входить:
Дмитрий Калинин
Руководитель департамента по работе с уязвимостями и инцидентами ИБ системного интегратора «Бастион»
Целостность — одно из важнейших свойств информации, защиту которого необходимо обеспечивать. Этот механизм используется практически повсеместно в кибербезопасности. Как пример можно отметить применение контроля целостности в средствах доверенной загрузки, реализующее контроль целостности модулей операционной системы, а также компонентов BIOS/UEFI. Контроль целостности используется в средствах защиты информации, чтобы снизить вероятность подмены их компонентов. Ни одна система безопасности банковских операций не обходится без контроля целостности транзакций.
В целом, обеспечение целостности данных является ключевым аспектом информационной безопасности, позволяющим организациям минимизировать риски и поддерживать свою репутацию и эффективность.
Методы контроля целостности данных
Методы контроля целостности данных играют ключевую роль в обеспечении безопасности и надежности информационных систем. К основным методам относятся:
Дмитрий Калинин
Руководитель департамента по работе с уязвимостями и инцидентами ИБ системного интегратора «Бастион»
Отмечу недостатки и ограничения каждого решения контроля целостности данных:
- Контрольные суммы. Разные данные имеют одинаковую контрольную сумму. Отсутствует защита от преднамеренных изменений — возможно одновременное изменение и данных, и контрольной суммы, например, при передаче по каналу связи.
- Хэш-функции уязвимы для коллизий. Вычисление хэшей для больших объемов данных может быть ресурсоемким и требовать значительных вычислительных ресурсов.
- Шифрование данных. Высокая ресурсоемкость, потребность в реализации безопасного управления ключами, проблемы совместимости с некоторыми системами и стандартами.
- Цифровая подпись имеет высокую ресурсоемкость и сложность управления ключами.
Каждый из этих методов контроля целостности данных имеет свои преимущества и недостатки, и выбор конкретного метода зависит от конкретных потребностей и условий использования.
Реализация и использование контроля целостности данных сопряжены с рядом сложностей, которые необходимо учитывать при разработке и внедрении соответствующих мер.
Реализация контроля целостности требует тщательной настройки и внедрения. Необходимо выбрать подходящие алгоритмы и механизмы, а также обеспечить их правильное функционирование. После внедрения необходимо провести тестирование и валидацию системы контроля целостности. Это позволит убедиться в ее надежности и эффективности.
Максим Рубан
CISO платформы корпоративных коммуникаций и мобильности eXpress
Несмотря на свою эффективность, существующие методы контроля целостности данных имеют и некоторые ограничения:
- Уязвимость к атакам. Некоторые криптографические хеш-функции могут быть подвержены атакам, которые позволяют злоумышленникам создавать коллизии (разные данные с одинаковым хешом). Это подчеркивает важность использования современных и проверенных хеш-функций.
- Масштабируемость. В больших системах с множеством данных может возникнуть затруднение при использовании методов, требующих интенсивного вычисления. Это может замедлить работу системы.
- Человеческий фактор. Ошибки, связанные с управлением данными и конфигурацией систем, могут привести к ложным срабатываниям или пропускам в проверке целостности.
Один из вызовов для разработчиков систем контроля целостности данных — автоматизация уже существующих процессов.
Максим Бартош
Android-разработчик SafeTech
Как правило, руководства программистов(ЕБС, ПМБР и прочих), содержат требования к реализации систем контроля целостности данных мобильных приложений в виде списка полуавтоматических действий: подсчитайте суммы так, положите их туда, так их должно сравнивать мобильное приложение.
Вот автоматизация этого процесса — вызов для разработчиков.
Система контроля целостности должна взаимодействовать с другими системами и компонентами информационной инфраструктуры. И при этом не повторять уже существующие системы. Дублирование функционала может вызвать сложности при интеграции и настройке.
Алексей Морозков
Руководитель группы Центра управления кибербезопасностью ICL Services
Рассмотрим использование СДЗ-плат, которые предлагают разные вендоры на отечественном рынке.
Основная сложность для потенциальных разработчиков систем контроля целостности — создать подобную систему, которая не будет полностью повторять функционал десятка подобных же систем и не будет предлагать никаких преимуществ перед конкурентами. Это как минимум сомнительная трата своих ресурсов и инвестиций.
Наиболее логичным решением, я считаю, является не разработка отдельных систем контроля целостности, а включение подобного функционала в другие продукты, как оно реализовано уже у многих вендоров на рынке. Например, средство защиты от НСД SecretNet Studio имеет свой модуль контроля целостности, Kaspersky Endpoint Security имеет свой похожий функционал, даже криптопровайдер КриптоПРО CSP имеет возможность контроля целостности данных.
Контроль целостности данных — один из ключевых аспектов кибербезопасности.
Для успешной реализации и использования контроля целостности необходимо тщательно продумать все аспекты, связанные с выбором метода, настройкой, тестированием и интеграцией. Также важно учитывать возможные сложности и принимать меры для их минимизации.
Существующие методы контроля целостности данных несовершенны и имеют как плюсы, так и недостатки. Поэтому необходимо постоянное развитие технологий и методов защиты, чтобы минимизировать риски, связанные с утечками данных и кибератаками.
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.
Зарегистрироваться