Beveilig de data zelf

Bescherming van de infrastructuur is niet langer toereikend

Dit artikel delen:

Bij het beschermen van gevoelige gegevens gaat de aandacht meestal uit naar het beveiligen van de dragers en de transportkanalen van die data. Recente incidenten laten zien dat deze aanpak te veel zwakke plekken kent. Niet alleen de infrastructuur, maar vooral ook de gegevens zelf moeten beveiligd worden.

Officier van justitie Joost Tonino die zijn pc met vertrouwelijke informatie aan de straat zette is het jongste voorbeeld van hoe je in je hemd gezet kunt worden door slecht beveiligde gegevens, maar niet het enige. Denk bijvoorbeeld aan Blair, die pijnlijk geconfronteerd werd met de revisiehistorie van een Word-document over de oorlog in Irak, of aan de alerte Amerikaanse weblogger die vertrouwelijke militaire documenten over diezelfde oorlog van het p2p-netwerk Gnutella wist te vissen.
Deze blunders waren extra gênant omdat de getroffen organisaties - het Amerikaanse leger, de Britse overheid en het Nederlandse Openbaar Ministerie - naar eigen zeggen vertrouwelijkheid hoog in het vaandel hebben en daarom veel geld hebben gestoken in de beveiliging van hun it-infrastructuur.

Onhoudbaar

Het idee dat informatie het best te beveiligen valt door de systemen waarop die gegevens staan af te schermen, dateert nog uit de tijd dat computers en bedrijfsnetwerken grotendeels op zichzelf stonden. In het huidige netwerktijdperk is dat idee onhoudbaar geworden, omdat het nu aanzienlijk moeilijker is om de almaar complexer wordende infrastructuur waterdicht af te schermen. Als je bestanden zou vergelijken met auto's, stond het beschermen van een pc vroeger gelijk aan het plaatsen van een hek om een parkeerterrein. Nu moet niet alleen het parkeerterrein ingegraven worden in een betonnen bunker, maar ook de halve stad afgezet worden om een auto veilig van punt a naar punt b te laten reizen - een moeilijke, zo niet onmogelijke opgave.
Daarnaast valt gelekte digitale informatie tegenwoordig veel makkelijker en sneller in verkeerde handen. Een al dan niet bewust zoekgeraakte diskette met vertrouwelijke informatie moest vroeger een lange weg afleggen om bij een concurrent of journalist te komen, zodat er vaak nog tijd was om maatregelen te nemen en de schade te beperken. Nu kan een gelekt document binnen enkele minuten de hele wereld rond zijn, met als gevolg dat managers soms uit de krant moeten leren dat hun organisatie een kapitale fout gemaakt heeft.
Het probleem waar je dan mee te maken krijgt is dat het beveiligen van de infrastructuur wel werkt voor de veiligheid van documenten binnen de eigen organisatie, lakse, domme of malafide werknemers daargelaten, maar dat je geen grip hebt op de boze buitenwereld. Met andere woorden, documentbeveiliging op infrastructuurniveau is niet persistent buiten de eigen infrastructuur. Toch zullen veel documenten vroeg of laat die veilige thuishaven moeten verlaten, en wat dan?

Gepantserde wagen

De meest voor de hand liggende oplossing is om de beveiliging van documenten aan te pakken op gegevensniveau. In de eenvoudigste vorm kan dat door een document te voorzien van een wachtwoord, een optie die de meeste tekstverwerkingsapplicaties bieden. Het probleem met wachtwoorden is dat ze onthouden moeten worden. Ze worden vaak vergeten, of zijn makkelijk te vinden of te raden door hackers. Soms worden ze helemaal niet gebruikt. Bovendien is dan voor elk bestandstype een wachtwoord nodig, terwijl lang niet alle bestandstypen met wachtwoorden te beveiligen zijn.
Een betere aanpak is om gegevens op te slaan en te versturen in een goed beveiligde en applicatieonafhankelijke 'container', zodat er voor alle gegevens slechts één beveiligingsmethode vereist is. Een voorbeeld van zo'n container is de nieuwste versie van pdf, een open bestandsformaat dat audio, video en tekst in allerlei formaten kan opnemen en naast wachtwoorden ook digitale handtekeningen en gepersonaliseerde autorisatie ondersteunt. Daarmee is het niet alleen mogelijk om de toegang tot informatie te koppelen aan iemands digitale identiteit, die ttp's (trusted third party) moeten verifiëren op basis van bijvoorbeeld een hardwaretoken, maar ook om elke geautoriseerde gebruiker verschillende lees-, schrijf- en printrechten te geven.
Als we de autometafoor doortrekken, is pdf een gepantserde wagen voor waardetransport die zorgt dat alleen geautoriseerde mensen toegang hebben tot zijn inhoud, ongeacht waar hij geparkeerd staat of welke weg hij aflegt.

Zorgvuldigheid

Hoe mooi of geavanceerd de gebruikte technologie ook is, in de praktijk valt of staat beveiliging altijd met de zorgvuldigheid van de gebruiker. Geen enkel beveiligingssysteem is volledig opgewassen tegen een gebruiker die zijn pc compleet met inloggegevens bij het grofvuil zet. Daarom zijn procedures en opleidingen rondom het gebruik van beveiligingstechnologie net zo belangrijk als de aanschaf van die technologie zelf.
Documentbeveiliging op gegevensniveau maakt het wel veel eenvoudiger om documenten adequaat te beveiligen, waardoor de kans groter is dat mensen zich de goede procedures eigen maken. Bovendien beperkt het eventuele schade als gevolg van fouten aanzienlijk. Als Tonino zijn documenten beschermd had opgeslagen, zouden ze - afhankelijk van de gebruikte beveiligingsmethode - niet of nauwelijks toegankelijk zijn geweest, zelfs vanaf zijn eigen pc. Het komt daarom niet als een verrassing dat verscheidene overheidsinstellingen al bezig zijn met documentbeveiliging op gegevensniveau; de trend is gezet.< BR>
 
Colin van Oosterhout, pre-sales consultant bij Adobe

x

Om te kunnen beoordelen moet u ingelogd zijn:

Dit artikel delen:

Stuur dit artikel door

Uw naam ontbreekt
Uw e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×
article 2005-01-14T00:00:00.000Z Colin van Oosterhout
Wilt u dagelijks op de hoogte worden gehouden van het laatste ict-nieuws, achtergronden en opinie?
Abonneer uzelf op onze gratis nieuwsbrief.