Широкомасштабная автоматизация информационных процессов сбора, обработки и хранения персональных данных обуславливает актуальность решения задачи защиты информации, а также разработки методов и алгоритмов построения информационных систем в защищенном исполнении. «Комплексная защита конфиденциальной информации имеет целью решение двух задач: защиту права организации на конфиденциальную информацию…; предотвращение угроз информационной безопасности организации, их выявление и существенное ослабление на основе реализации совокупности согласованных по цели, месту и времени применения правовых, организационных и технических мер защиты, образующих систему защиты конфиденциальной информации»[1, с. 1]. Однако, нормативно-правовая база Российской Федерации, регламентирующая обработку и требования к обеспечению защиты персональных данных, однозначно не определяет методику построения информационных систем конфиденциальной информации и персональных данных в защищенном исполнении. Очевидно, что для бизнес-структур показатели качества, скорости, гибкости и безопасности функционирования информационной системы оказывают непосредственное влияние на эффективность деятельности предприятия.
«На сегодняшний день существует целый набор потенциально опасных каналов, через которые могут происходить утечки конфиденциальной информации из корпоративной сети. Некоторые из них очевидны, … другие же каналы утечек часто выпадают из внимания и остаются не защищенными.
Степень угрозы у каждого из возможных каналов разная. …При этом ситуация не статична, она постоянно изменяется. Появляются новые потенциально опасные каналы утечки информации, изменяется популярность старых» [2, с. 1]. Анализ проблемы обеспечения информационной безопасности, являющейся одной из приоритетных при построении надежной информационной структуры предприятия на базе ЭВМ, показал, что одной из важнейших является проблема учета множества неочевидных факторов, сказывающихся на работе системы в целом: в частности, в БД эта проблема охватывает наряду с физической, защиту и от несанкционированного доступа к информации, передаваемой по линиям связи и хранящейся на накопителях, являющегося результатом деятельности посторонних лиц или вредоносных программ-вирусов. В понятие защиты БД включаются вопросы сохранения целостности данных и управления доступа к ним.
Программное обеспечение, представленное на рынке прикладных программ, обеспечивающих (регламентирующее) работу с БД, достаточно разнообразно как по ценовым характеристикам, так и по набору предоставляемых функциональных возможностей («Дебет Плюс», «Ананас», «Галактика», «Парус» и пр.). Одной из наиболее популярных среди потребителей является система «1С: Предприятие», однако, на наш взгляд, встроенные в данный комплекс механизмы аутентификации несовершенны.
К широко распространенным программным настройкам безопасности относится так называемый набор разрешений на чтение/запись для различных групп пользователей, а также включение/исключение конкретного пользователя из группы, что используется, например, в операционной системе Windows AD. В типовом функционале программы «1С: Предприятие» существует встроенная система прав доступа, допускающая описание набора прав, которая соответствует должностным полномочиям или роду производственной деятельности пользователя (объект конфигурации «Роли»). Для роли можно настроить права на доступ к объектам конфигурации (при назначении нескольких ролей для одного пользователя полномочия по доступу к объектам суммируются). В дополнение к статической системе действует вторая динамическая система прав доступа RLS, санкционирующая разделение прав для пользователей в режиме динамически трансформирующихся данных. Самый распространенный вид настройки RLS – это ограничение «видимости» для пользователя в контексте организаций или клиентов – пользователи могут даже не догадываться о существовании в системе иных данных. Платформа при построении запроса разработчика в БД дополняет его дополнительными условиями, а любое изменение настройки данного функционала требует обновление БД и перезапуска сеанса (нередко при отсутствии текущих сеансов) пользователя, что существенно задерживает процесс применения новых настроек и приводит к падению общей производительности системы.
Решение проблемы защиты и усовершенствования БД для предприятия выявило необходимость создания нетипового объекта доступа к объектам конфигурации в виде справочника «Оперативные права доступа», включающего информацию о том, кому и какие объекты конфигурации доступны в текущий момент времени.
Данные для справочника состоят из реквизитов и табличной части. Реквизит «Пользователь» предназначен для выбора групп и элементов, реквизит «Ответственный» — для определения владельца созданного списка ограничения прав, реквизит «Общая дата» — для реализации необходимости установления ограничения до конкретной даты. Для вывода на экран монитора наименования справочников и документов предусмотрена форма элемента с табличной частью — «Принадлежность», служащая для определения типа ссылки, типа данных (которые могут принимать значения «Истина» и «Ложь»), а в отсутствии данных в реквизите «Общая дата» позволяющая установить дату ограничения доступа для фиксированного объекта.
Табличная часть «Принадлежность» реализует следующие функции: вывод наименований справочников и объектов на форму, определения типа ссылок, определение и изменение типа данных и введение интервала наложенного на объект ограничения (в случае незаполненного реквизита «Общая дата»).
С помощью «Форм справочника» (объектов, созданных для ввода/просмотра информации и управления различными процессами) программа запрашивает у пользователя необходимую для ее дальнейшей работы информацию или предоставляет ему данные для просмотра или редактирования. Структурная схема разработанного модуля предусматривает наличие четырех основных форм. На «Форме элемента» присутствуют два реквизита и табличная часть «Принадлежности». Вместо реквизита «Ответственный» используется форма «При открытии», заполняемая значением «Текущего пользователя», взятым из параметров сеанса. Указанный прием позволяет осуществлять проверку на запись в справочнике: при попытке изменить в нем записи и сохранить внесенные без права доступа изменения, система выдает предупреждение и отказ в записи, а внесенные изменения ликвидируются. Смысл указанных процедур состоит в том, что при создании новой записи в справочнике «Оперативные права доступа» система позволяет единожды заполнить значение реквизита «Ответственный», которое в дальнейшем становится недоступным для редактирования за исключительным правом пользователя, который изначально создавал в нем записи.
Для выбора объекта, на который следует наложить ограничения, используется «Форма выбора», вызываемая из события «Начало выбора» из реквизита табличной части «Принадлежности». На форме добавлен список значений с данными: «Список справочников» и «Список документов», которые заполняются списком всех объектов, имеющих тип «Справочник.Ссылка» и «Документ.Ссылка». В событие «Формы выбора» справочника «Перед открытием» вызывается процедура «Заполнить список объектов», в которой осуществляется перебор по циклу метаданных с типом «Документы и справочники» и добавление этой выборки в список значений. Для передачи выбранного значения владельцу формы система осуществляет запоминание и передачу выбора пользователя на основную форму с отображением результата в табличной части «Принадлежности». После закрытия «Формы выбора» система заполняет значение реквизита «Представление объекта» в табличной части «»Оперативные права доступа». Внутри процедуры «Обработка выбора» параметру «Стандартная обработка» присваивается значение «Ложь» во избежание открытия стандартного и ограниченного списков.
В «Форме списка» осуществляется списочное отображение данных, занесенных в форме элемента. Для того, чтобы установить отбор только по текущему пользователю, вводится недоступный для просмотра реквизит «Ответственный» (для регистрации пользователя, ответственного за ранее созданную запись).
«Форма ввода пароля (Аутентификация)» назначена основной формой списка справочника, что позволяет открывать ее первой и при успешно пройденной аутентификации перевести справочник в «Форму списка». Реквизит формы «Введите пароль» имеет тип строка с неограниченной длиной. Введенный пароль пользователя не требует сохранения, вычисляется его хеш-функция по алгоритму MD5, а полученный результат помещается специальный регистр сведений. Следующим шагом является проверка пользователя и хеша, хранимого в регистре сведений и хеша, вычисленного из введенного пароля пользователя. В случае наличия у пользователя роли «полные права», то при открытии справочника «Оперативные права доступа» ему необходимо создать свой пароль.
Хранение имеющейся для решения прикладной задачи информации, состав которой развернут по определенной комбинации значений, а при необходимости – и во времени, является основной задачей регистра сведений. В общем случае регистр сведений представляет собой многомерный массив данных, необходимый для реализации функции выдачи информации по определенному набору аргументов. Регистр сведений разработанного программного модуля имеет непериодический тип и уникальность записей по набору измерений, что гарантирует в системе наличие только одной записи с определенным «Хешем» и «Пользователем». Доступ к регистру сведений имеют только пользователи, для которых установлены «Полные права». Созданная в модуле набора записей регистра сведений процедура «Перед записью» определяет условие на запись по проверке текущего пользователя и редактируемых в текущий момент времени данных. При попытке записать измененные значения пользователем, не заданным в регистре сведений, осуществляется отказ в осуществлении указанной операции и выдача соответствующего предупреждения. Процедура позволяет оградить систему от несанкционированных вторжений и корректировок содержащихся в ней сведений.
В регистре сведений содержатся две основные формы: «Форма записи» (реквизиты: «Пользователь», «Пароль», «Хеш») и «Форма списка» (список всех записей пользователей, имеющих пароль). Проверка пользователя и пароля осуществляется записанной в общем модуле «S» экспортной процедурой «Проверка Хеш()». В процедуре осуществляется запрос к регистру сведений о пользователях и хешах с проверкой на соответствие вновь введенного и хранящегося в регистре хеша. При несовпадении сведений, система отказывает в праве доступа к справочнику и выводит сообщение на экран монитора, при положительном исходе (корректном пароле) пользователь получает форму списка справочника «Оперативные права доступа». Для каждого нового пользователя система предлагает создать пароль посредством процедуры вызова из справочника «Оперативные права доступа» формы ввода пароля для события «При изменении» реквизита «Введите пароль» с передачей параметров «Пользователь», «Пароль», «Эта форма».
Для контроля доступа к объектам справочника «Оперативные права доступа», на которые наложены ограничения, разработана специальная процедура, вызываемая из общего модуля «S». Процедура позволяет осуществить обращение к табличной части справочника «Оперативные права доступа», где критериями отбора являются пользователь, и тип значения открываемого на данный момент времени объекта (справочника или документа). В случае, если в системе зарегистрирован данный пользователь или их группа, производится проверка на объект , который пытается открыть пользователь, а при найденном значении в соответствие с условием «Не открывать» или «Не изменять», система выполнит процедуру и будет выведено на экран соответствующее предупреждение. Данная процедура вызывается из объекта в событии «Перед открытием» перед открытием формы до момента показа ее пользователю. В обработчике события предусмотрен отказ от открытия формы. В качестве передаваемых параметров процедуры служат «Объект», «Форма», «Отказ».
Основной функционал разработанных программных модулей соответствует поставленной цели — недопущения факта «утечки» конфиденциальной информации. На основании выполненных аналитических исследований осуществлена модернизация исходной системы путем введения новых программных модулей, призванных решить следующую задачу: рассматривая целостность системы в качестве основного критерия защищенности, а БД как специфичный источник защиты с набором выявленных уязвимостей, возникающих в процессе обработки информации, получить обоснованное проектное решение по нейтрализации возникающих угроз.
Значение полученных результатов исследования для практики подтверждается тем, что результаты внедрены в научно-производственной компании ООО «ВМПАВТО» с 2014 года.
Список литературы:
- Разработка системы защиты конфиденциальной информации – 2011. [Электронный ресурс] – Режим доступа: , свободный.
- Каналы утечки конфиденциальной информации – 2012. [Электронный ресурс] – Режим доступа: . ru/reviews/leak-channels, свободный.[schema type=»book» name=»РАЗРАБОТКА ПРОГРАММНОГО МОДУЛЯ ОПЕРАТИВНОГО ОГРАНИЧЕНИЯ ПРАВ ДОСТУПА К ОБЪЕКТАМ БАЗЫ ДАННЫХ КОМПЛЕКСА «1С: ПРЕДПРИЯТИЕ 8»» author=»Комарова Ирина Эриковна, Смирнов Дмитрий Сергеевич» publisher=»БАСАРАНОВИЧ ЕКАТЕРИНА» pubdate=»2017-06-15″ edition=»ЕВРАЗИЙСКИЙ СОЮЗ УЧЕНЫХ_ 30.12.2014_12(09)» ebook=»yes» ]