Одно целое: что такое контроль целостности данных и его применение в кибербезопасности

BOOX

Стаж на ФС с 2012 года
Команда форума
Служба безопасности
Private Club
Регистрация
23/1/18
Сообщения
27.659
Репутация
11.420
Реакции
60.986
RUB
50
Регуляторы и стандарты безопасности требуют от компаний наличия механизмов контроля целостности для защиты конфиденциальной информации.

В статье разберем, в чем заключается контроль целостности данных, какие методы используются для его обеспечения и с какими вызовами сталкиваются разработчики систем контроля данных.

l61rpkz0z6hko8rjwfresoluq78ih1ou.png


Что такое контроль целостности данных

В криптографии и информационной безопасности термин целостность информации подразумевает, что данные не были изменены при выполнении с ними какой-либо операции: передаче, хранении, воспроизведении. Целостность данных может быть нарушена преднамеренно или нет. Например, файлы могут быть случайно повреждены при передаче или злоумышленник может специально поменять данные в банковской транзакции, чтобы перевести деньги на свой счет.

Главная цель контроля целостности данных — обеспечить защиту информации от несанкционированных действий, чтобы данные изменялись только запланированным образом и сохранялись при действиях с ними.

Яркий пример – пароль для входа в систему. Хранить его в каком-либо виде небезопасно. Как бы система (например, ОС) не прятала его в памяти и не шифровала – всегда есть ключ дешифрования и способ достать этот пароль. Поэтому в современных системах пароль не хранится, а вместо него используется хеш. Если злоумышленник сможет получить хеш, то не сможет узнать, какой именно был пароль (т.к. функция однонаправленная). Когда пользователь, знающий пароль, захочет войти в систему, то он должен будет ввести свой пароль, взять от него хеш, который, в свою очередь будет сравниваться с хешем в памяти устройства.

Для компании контроль целостности данных играет важную роль. Потеря или искажение данных может привести к финансовым убыткам из-за необходимости восстановления данных, потери доверия клиентов и юридических последствий. Во многих отраслях, таких как финансы и здравоохранение, существуют строгие законодательные требования к защите и целостности данных. Несоблюдение этих требований может привести к юридическим санкциям.

Один из сценариев, в которых критична целостность данных, — это согласование договоров. Всегда есть риск, что по неосторожности или намеренно кто-то может изменить сумму договора или внести критичные изменения в согласованный текст, который далее уйдет на подписание без дополнительной проверки. В таких случаях контроль целостности данных приобретает огромное значение.

Контроль целостности данных помогает предотвратить несанкционированный доступ к информации, что снижает риск кибератак таких, как кража данных или манипуляции с информацией. Для этого используются различные средства и решения для контроля целостности данных.

В их задачи может входить:
  • непрерывный мониторинг состояния конфигурации;
  • отслеживание неизменности элементов ИС: файлов, документов, реестра, файлов конфигурации оборудования;
  • запрет запуска неразрешенных программ;
  • идентификация или аутентификация пользователей до загрузки ОС;
  • создание для каждого пользователя изолированной рабочей среды и т.д.
Целостность — одно из важнейших свойств информации, защиту которого необходимо обеспечивать. Этот механизм используется практически повсеместно в кибербезопасности. Как пример можно отметить применение контроля целостности в средствах доверенной загрузки, реализующее контроль целостности модулей операционной системы, а также компонентов BIOS/UEFI. Контроль целостности используется в средствах защиты информации, чтобы снизить вероятность подмены их компонентов. Ни одна система безопасности банковских операций не обходится без контроля целостности транзакций.

В целом, обеспечение целостности данных является ключевым аспектом информационной безопасности, позволяющим организациям минимизировать риски и поддерживать свою репутацию и эффективность.

Методы контроля целостности данных
Методы контроля целостности данных играют ключевую роль в обеспечении безопасности и надежности информационных систем.

К основным методам относятся:
  1. Полная копия данных. Создаются полные копии данных и затем сравниваются с оригиналом. Позволяет выявить любые изменения и восстановить данные в случае нарушения целостности. Преимущества включают простоту реализации и полный контроль над данными, но есть и недостатки: большой объем копии, возможность подделки и кражи копии.
  2. Контрольная сумма. Например, CRC. По входным данным с помощью определенного алгоритма рассчитывается значение. Преимущества включают высокую скорость вычисления и небольшой размер. Минусы: для одного значения существует множество исходных данных, есть возможность подобрать исходные данные к значению.
  3. Хеш. Использование криптографических алгоритмов для расчета уникального значения по входным данным. Плюсы: малый размер и невозможность подбора исходных данных к значению. Из недостатков можно отметить низкую скорость вычисления.
  4. Имитовставка (MAC). Значение, рассчитанное по входным данным с использованием ключа, известного только отправителю и получателю. Плюсы: небольшой размер, подбор исходных данных к значению без ключа невозможен, подмена без ключа также невозможна. К минусам можно отнести низкую скорость вычисления, существование множества исходных данных для одного значения, а также возможность кражи ключа.
  5. Электронная цифровая подпись (ЭЦП). Уникальная подпись данных, основанная на хеш-функциях и асимметричном шифровании (RSA, ECDSA, EdDSA). Используется для подтверждения идентичности пользователя и подтверждения целостности данных. Из преимуществ: малый размер, невозможность подбора исходных данных к значению без ключа. К минусам можно отнести низкую скорость вычисления.
Отмечу недостатки и ограничения каждого решения контроля целостности данных:

  • Контрольные суммы. Разные данные имеют одинаковую контрольную сумму. Отсутствует защита от преднамеренных изменений — возможно одновременное изменение и данных, и контрольной суммы, например, при передаче по каналу связи.
  • Хэш-функции уязвимы для коллизий. Вычисление хэшей для больших объемов данных может быть ресурсоемким и требовать значительных вычислительных ресурсов.
  • Шифрование данных. Высокая ресурсоемкость, потребность в реализации безопасного управления ключами, проблемы совместимости с некоторыми системами и стандартами.
  • Цифровая подпись имеет высокую ресурсоемкость и сложность управления ключами.

Каждый из этих методов контроля целостности данных имеет свои преимущества и недостатки, и выбор конкретного метода зависит от конкретных потребностей и условий использования.

Проблемы и вызовы

Реализация и использование контроля целостности данных сопряжены с рядом сложностей, которые необходимо учитывать при разработке и внедрении соответствующих мер.

Реализация контроля целостности требует тщательной настройки и внедрения. Необходимо выбрать подходящие алгоритмы и механизмы, а также обеспечить их правильное функционирование. После внедрения необходимо провести тестирование и валидацию системы контроля целостности. Это позволит убедиться в ее надежности и эффективности.

Несмотря на свою эффективность, существующие методы контроля целостности данных имеют и некоторые ограничения:

  1. Уязвимость к атакам. Некоторые криптографические хеш-функции могут быть подвержены атакам, которые позволяют злоумышленникам создавать коллизии (разные данные с одинаковым хешом). Это подчеркивает важность использования современных и проверенных хеш-функций.
  2. Масштабируемость. В больших системах с множеством данных может возникнуть затруднение при использовании методов, требующих интенсивного вычисления. Это может замедлить работу системы.
  3. Человеческий фактор. Ошибки, связанные с управлением данными и конфигурацией систем, могут привести к ложным срабатываниям или пропускам в проверке целостности.

Один из вызовов для разработчиков систем контроля целостности данных — автоматизация уже существующих процессов.

Как правило, руководства программистов(ЕБС, ПМБР и прочих), содержат требования к реализации систем контроля целостности данных мобильных приложений в виде списка полуавтоматических действий: подсчитайте суммы так, положите их туда, так их должно сравнивать мобильное приложение.

Вот автоматизация этого процесса — вызов для разработчиков.

Система контроля целостности должна взаимодействовать с другими системами и компонентами информационной инфраструктуры. И при этом не повторять уже существующие системы. Дублирование функционала может вызвать сложности при интеграции и настройке.

Рассмотрим использование СДЗ-плат, которые предлагают разные вендоры на отечественном рынке.

Основная сложность для потенциальных разработчиков систем контроля целостности — создать подобную систему, которая не будет полностью повторять функционал десятка подобных же систем и не будет предлагать никаких преимуществ перед конкурентами. Это как минимум сомнительная трата своих ресурсов и инвестиций.

Наиболее логичным решением, я считаю, является не разработка отдельных систем контроля целостности, а включение подобного функционала в другие продукты, как оно реализовано уже у многих вендоров на рынке. Например, средство защиты от НСД SecretNet Studio имеет свой модуль контроля целостности, Kaspersky Endpoint Security имеет свой похожий функционал,
даже криптопровайдер КриптоПРО CSP имеет возможность контроля целостности данных.

Заключение

Контроль целостности данных — один из ключевых аспектов кибербезопасности.

Для успешной реализации и использования контроля целостности необходимо тщательно продумать все аспекты, связанные с выбором метода, настройкой, тестированием и интеграцией. Также важно учитывать возможные сложности и принимать меры для их минимизации.

Существующие методы контроля целостности данных несовершенны и имеют как плюсы, так и недостатки. Поэтому необходимо постоянное развитие технологий и методов защиты, чтобы минимизировать риски, связанные с утечками данных и кибератаками.



 
  • Теги
    кибербезопасность контроль целостности данных пароль
  • Сверху Снизу