«Защита информации в последнее время стала весьма специфичной задачей. И причин тому несколько. Прежде всего нужно учитывать стремительный рост количества информации — на 60% в течение года, что приводит к необходимости использовать новые, более производительные скоростные технологии анализа программного кода», — говорит Олег Шабуров, старший системный инженер Symantec в России и СНГ.
Еще большую специфичность, по его словам, представляет характер доступа к данным. Он теперь необходим отовсюду — и с домашних компьютеров, и с мобильных устройств.
«О защищаемых границах вести речь уже абсолютно бесполезно. Защита нужна везде. А если говорить о разнообразности используемых устройств и платформ, то становится ясно, что кроме «защиты везде» нужна «защита всего». Таким образом, сомневаться в специфичности защиты данных в наше время не приходится», — подчеркивает эксперт.
Специфика защиты у Big Data есть, утверждает Николай Федотов, главный аналитик компании InfoWatch. Он также обращает внимание на появление новых угроз: «Когда при росте объема хранимых данных происходит переход количества в качество, появляются новые отношения между субъектами информационного обмена. В этих новых отношениях обязательно присутствуют и новые нарушения прав (не всегда прав официально признанных), и новые угрозы. Те же самые поисковые системы Интернета, шагнув на очередную ступень развития, создали принципиально новое явление — внутренний пользовательский поток. Для него тут же появились угрозы, коих ранее не существовало в принципе». Это, например, манипуляция местами в поисковой выдаче, злонамеренное исключение из индекса, спамерский редирект (перенаправление) через поисковик, случайная индексация и кэширование конфиденциальных данных. На каждую из таких угроз необходимо реагировать, разрабатывать эксклюзивные методы противодействия.
Алексей Лукацкий, менеджер по развитию бизнеса Cisco Systems, замечает по этому поводу: «Если рассматривать Большие Данные как большие объемы данных, получаемых из множества разрозненных, зачастую неструктурированных источников, то проблем с точки зрения информационной безопасности ровно две – предотвращение несанкционированного доступа и обеспечение конфиденциальности передаваемых или хранимых Больших Данных».
Обе задачи сегодня имеют достаточно эффективное решение, в том числе и у компании Cisco. Например, предотвращение несанкционированного доступа к передаваемым данным достигается применением встроенных в сетевое оборудование списков контроля доступа, фильтрующих трафик на скоростях в десятки гигабитов в секунду, а также самостоятельных многофункциональных защитных устройств, выполняющих функции межсетевого экрана или системы предотвращения вторжений (последние тоже работают на скоростях в десятки гигабитов в секунду).
Обеспечение конфиденциальности, в свою очередь, эффективно решается путем использования встроенной VPN-функциональности на базе алгоритмов DES, 3DES или AES, которые являются стандартом де-факто во всем мире и поддерживаются различными видеокамерами, датчиками, сенсорами и другими типами устройств (в том числе и для взаимодействия M2M), участвующих в обработке Больших Данных.
«Но такова радужная картина только на нижнем уровне, где преимущественно и работают решения Cisco. Чем выше мы поднимаемся, тем с большими сложностями сталкиваемся», — говорит Алексей Лукаций. Эти сложности касаются преимущественно криптографии, поскольку для нее требуются большие вычислительные ресурсы. И чем больше данных нужно зашифровать или расшифровать, тем сложнее выполнить эти операции, так как ресурсы процессоров задействованы в первую очередь для аналитической обработки Больших Данных, а не их шифрования. Решением данной проблемы может стать вынос задач криптографии на внешний аппаратный модуль.
Еще одна сложность — это использование на территории России зарубежных криптографических алгоритмов. По нашему законодательству применять их либо очень затруднительно, либо просто невозможно из-за несоответствия требованиям ФСБ. Попытки же реализовать российскую криптографию в западных решениях обычно ориентированы на массовый рынок, где потребности в обработке Больших Данных минимальны. Например, для сетевых VPN-решений максимальная скорость шифрования на базе отечественных криптоалгоритмов составляет 3,5 Гбит/с (на базе совместного решения S-Terra CSP VPN Gate и Cisco UCS). А этого для Больших Данных явно недостаточно, делает вывод Алексей Лукацкий.
Александр Бойко, руководитель управления систем информационной безопасности компании КАБЕСТ группы «Астерос», полагает, что по отношению к Большим Данным основные принципы защиты информации остаются незыблемыми. Однако с учетом возрастающего риска потери информации меняются технологии ее обработки и способы защиты, а сама защита становится более эшелонированной.
Первый эшелон – это физический уровень защиты: обеспечение доступа в помещения с вычислительной техникой; возможность подключения к компьютерам и последующий вход в систему. Второй эшелон защиты располагается на уровне программно-аппаратных средств: сетевая, защита прикладного уровня; защита баз данных и т. д. На уровне программно-аппаратных средств защиты многое зависит от операционной системы, подчеркивает Бойко.
Как известно, механизмы защиты информации, например средства управления доступом и администрирования, могут быть реализованы двумя способами. В первом случае – на системном уровне, то есть быть встроенными в ОС, и тогда они решают задачу управления доступом к большим объемам данных одновременно с ОС. Во втором случае можно использовать наложенные средства защиты, которые работают под управлением операционных систем. Так или иначе, именно ОС будут играть «первую скрипку» в процессе обеспечения защиты больших объемов данных. Соответственно, развитие средств защиты будет идти либо вслед, либо в ногу с развитием ОС, которые, в свою очередь, будут совершенствоваться для обработки больших объемов данных. Однако сегодня наблюдается другая картина – развитие средств защиты отстает от развития ОС.
«К примеру, на российском рынке выходит новая версия ОС, а сертифицированное средство защиты для нее появляется минимум через полгода. Процедура подтверждения соответствия сертификата требованиям регуляторов длительна, особенно для тех средств, которые проходят ее в ФСБ. Когда возникнет необходимость организовать защищенный доступ к большим объемам данных, временной лаг неминуемо возрастет. Поэтому имеет смысл начинать играть если не на опережение, то хотя бы не на отставание», — подчеркнул Александр Бойко.
С другой стороны, на сегодняшний день ситуация с безопасностью Больших Данных не является задачей номер один.
«Если резюмировать, то производители и потребители озадачены немного иными вопросами; в первую очередь – как эффективно анализировать огромные объемы неструктурированных данных, получаемых из разных источников. К тому моменту когда проблема защиты Больших Данных выйдет на первый план, производители смогут ее более или менее эффективно решать. Правда, вопрос применения этих решений в России останется по-прежнему открытым», — подытожил Лукацкий.