Наверх

Microsoft Rights Management и системы документооборота: есть ли связь?

Архив
Время чтения: 9 минут
0
Microsoft Rights Management и системы документооборота: есть ли связь?

Совместно с выходом Office 2003 Microsoft представила технологию Information Rights Management (IRM), которая призвана помочь решить одну из самых серьезных проблем: предотвращение распространения и несанкционированного доступа к документам.

Что такое IRM от Microsoft

Андрей Подкин
ведущий специалист по технологиям программирования, компания DIRECTUM

С развитием электронного документооборота и современных коммуникаций стала актуальной и проблема защиты информации. Традиционные средства безопасности уже не обеспечивают требуемого уровня защиты. Новые задачи требуют новых подходов. Вопросы защиты данных не могли не заинтересовать компанию Microsoft, которая в последнее время уделяет большое внимание вопросам безопасности. Совместно с выходом Office 2003 Microsoft представила технологию управления правами доступа к информации (Information Rights Management — IRM). Эта технология призвана помочь решить одну из самых серьезных проблем: предотвращение распространения и несанкционированного доступа к документам.

Немного об архитектуре IRM. IRM базируется на службе Rights Management Services (RMS), появившейся в Windows Server 2003. Технология IRM/RMS прозрачно интегрируется с Microsoft Office и позволяет указать права доступа к документу непосредственно при редактировании документа в Office. Эти права сохраняются внутри файла и любой способ распространения файла (копирование, импорт в систему электронного документооборота и т. д.) никак не изменяет установленные ранее права доступа. При отсутствии Office 2003 возможен просмотр защищенных документов в Internet Explorer.

RMS построена по архитектуре «клиент-сервер» (см. рис.1).

Рис. 1. Общая схема архитектуры RMS

На один серверов сети устанавливается сервер службы, а на все клиентские машины — клиент службы. Для установки и чтения прав доступа приложение Microsoft Office (или Internet Explorer) обращается к клиенту RMS, а тот, в свою очередь, к серверу RMS.

Достоинства и недостатки IRM

При задании прав перечисляются пользователи и группы, которые должны иметь доступ к документу и для каждого пользователя и группы задается тип прав доступа: «Полный доступ», «Изменение» или «Чтение». Кроме того, есть общие настройки прав, затрагивающие всех пользователей (см. рис. 2).

Рис. 2. Настройка параметров безопасности документа в Microsoft Office

Выход IRM состоялся в 2003 году, и первая версия была недостаточно стабильной. Последняя версия RMS — 1.0 Service Pack 1 — выпущена в июне 2005 года. На сайте Microsoft на настоящий момент доступна и beta-версия RMS 1.0 Service Pack 2. Для Интеграции с RMS требуется Microsoft Office 2003 или более поздней версии (например, Office 2007 beta). Для просмотра защищенных документов возможно использование надстройки (add-on) для Internet Explorer версий 5.5 Service Pack 2 (только для Windows ME) и 6.0 Service Pack 1.

Microsoft позиционирует технологию RMS как средство нераспространения конфиденциальной информации. В первую очередь — случайного нераспространения (т.е. речь не идет о полномасштабной защите от промышленного шпионажа). Так пользователь, имеющий права только на чтение документа, не сможет скопировать текст из документа или сделать снимок экрана клавишей PrintScreen. Передача самого файла на сторону тоже не поможет — при открытии не будет прав, а текст документа будет зашифрован.

Однако, документы не защищены от администраторов домена. Кроме того, снимок экрана все равно можно сделать любой утилитой, предназначенной для этих целей, т. е. служба не перехватывает вызовы Windows API (см. рис. 3).

Рис. 3. Снимок экрана, сделанный утилитой SnagIt

Возможно, в Windows Vista ситуация несколько изменится и появится блокировка программного выполнения снимков экрана.

Что касается шифрования данных, то здесь система хорошо проработана. При установке защиты (прав доступа на документ) сервер генерирует уникальный ключ для шифрования документа по симметричному алгоритму AES. Для защиты симметричного ключа генерируется пара из открытого и закрытого ключей (шифрование по алгоритму RSA, 1024 бита). Симметричный ключ может кэшироваться в защищенном хранилище Windows, а может запрашиваться каждый раз у сервера при обращении к документу (при первом обращении симметричный ключ всегда запрашивается у сервера). Закрытый ключ всегда хранится на сервере RMS. Для взаимодействия сервера и клиента используется протокол SSL.

Нужна ли эта технология СЭД?

Интеграция RMS с системами электронного документооборота возможна для повышения безопасности работы с документами, в первую очередь для решения задачи нераспространения конфиденциальных документов за пределы системы или за пределы организации. Но какой ценой достигается повышение безопасности?

Первый вопрос, который возникает при масштабном использовании IRM, касается развертывания этой технологии. Система прав в RMS использует Active Directory, и основная сложность при развертывании состоит в том, что все пользователи и группы указываются по их адресам электронной почты. Но поле «Адрес электронной почты» является необязательным и часто бывает незаполненным (если в организации не используется Microsoft Exchange Server). Для двух доменов одного леса можно установить доверие между RMS-серверами (подробнее см. документацию по развертыванию системы управления правами на  http://www.microsoft.com/technet/prodtechnol/windowsserver2003/ru/library/RMS/RMSDeployingTechCent/ad02fe08-69f5-4c17-ae78-572217fe7022.mspx?mfr=true). При отсутствии Active Directory возможно назначение прав с помощью службы.NET Passport.

Еще один важный момент при масштабном использовании технологии — это стабильность работы. Microsoft рекомендует устанавливать RMS только с Service Pack 1 и готовит уже Service Pack 2 (первоначальная версия без Service Pack 1 может просто не установиться). Также Microsoft официально признает нестабильность работы RMS при использовании виртуальных серверов (это может серьезно ограничить развертывание тестовой инфраструктуры для применения RMS). Использование прав доступа для групп пользователей также не порадовало стабильностью: после первоначальной установки прав, документы переставали открываться всеми, кроме автора.

Таким образом, развертывание инфраструктуры RMS и поддержание ее в работоспособном состоянии может оказаться достаточно трудоемкой задачей. Если система электронного документооборота имеет свою систему прав доступа, свой список пользователей и групп, то встанет вопрос синхронизации учетных данных в СЭД и в Active Directory. Не говоря уже о том, что если без использования RMS система может успешно работать в среде с рабочими группами, то при использовании RMS придется разворачивать доменную среду. Не следует забывать и о том, что если в организации используется Microsoft Office 2000, то придется обновлять его, как минимум, до Office 2003.

Кроме того, RMS так и не решает до конца задачу нераспространения конфиденциальной информации. Таким образом, если велик риск появления инсайдера в компании, то RMS может только внушить ложное чувство безопасности, а все секретные документы так и не будут защищены.

Так нужна ли эта технология системам электронного документооборота? Подходить к ответу на этот вопрос следует с позиции конкретных задач. Если на предприятии используется Active Directory, документы, в основном, в форматах Microsoft Office и на большинстве рабочих мест установлен Office 2003, то RMS может оказаться неплохим бонусом в дополнение к системе прав доступа СЭД. Если же речь заходит о построении порталов на основе Microsoft SharePoint, то RMS является, наверное, единственным удачным вариантом построения системы прав доступа к документам.

С точки зрения прикладной системы возможен такой сценарий интеграции: для документов вводится понятие грифов секретности. В соответствии со значением грифа, каждому документу кроме прав в СЭД назначаются также права RMS. Например, для системы DIRECTUM, нужно будет обрабатывать сохранение документа и в случае изменения грифа или прав на документ синхронизировать изменения в права RMS через объектную модель Microsoft Office.

Другие подходы к защите конфиденциальных данных

Для решения задачи нераспространения конфиденциальных данных существуют другие подходы, и программные продукты. Например, InfoWatch Enterprise Solution использует принципиально другой подход — анализирует сетевой трафик, открываемые файлы и сообщения электронной почты согласно списку правил, определяющих, какое содержимое является конфиденциальным (этот механизм работает аналогично механизмам защиты от спама). При попытке распространения конфиденциальной информации за пределы корпоративной сети действия пользователя блокируются и отправляется сообщение в службу безопасности предприятия. Такой подход имеет как свои преимущества («активная» защита), так и свои недостатки (сложная настройка правил для высокой степени защиты и исключения ложных срабатываний).

Естественно, не следует забывать и о других мерах защиты от нераспространения документов — ограничение доступа в Интернет, отключение возможностей работы с внешними носителями (флэш-память, диски), шифрование наиболее важных текстов и т. д. Лишь комплексный и активный подход к безопасности может обеспечить необходимый уровень защищенности документов в организации.

Источник: Компания DIRECTUM

Чтобы прочитать эту статью до конца,
или зарегистрируйтесь

Комментарии 0

Чтобы прокомментировать, или зарегистрируйтесь