поиск по сайту
Безопасное применение мобильных USB-носителей

М. М. Грунтович,

Россия, ОКБ САПР

Безопасное применение мобильных USB-носителей

Презентация: скачать

USB-флеш-накопитель- компактное запоминающее устройство, использующее в качестве носителя флеш-память и подключаемое к считывающему устройству по интерфейсу USB. Далее будем его именовать просто флешкой. В свое время эти устройства произвели фурор на рынке, практически вытеснив совершенно дешевые компакт-диски и DVD. Причиной тому удачная комбинация свойств этих носителей информации:

  • универсальность, доступность;
  • мобильность, компактность;
  • разнообразный привлекательный дизайн;
  • приемлемая скорость чтения/записи;
  • приемлемый объем внутренней памяти;
  • приемлемая стоимость;
  • высокий уровень доверия к технологии.

Причем, по нашему мнению, последнее является зачастую решающим при выборе в пользу флешки. Действительно, принимая решение, какую технологию хранения/передачи информации использовать, владелец информации исходит из того, что флешка, которая практически всегда контролируется пользователем, находится в безопасности. Что не всегда скажешь о других технологиях, например, сетевых. Причина, видимо, в психологии.

Однажды появившись, флешка стала серьезной головной болью администраторов информационной безопасности. Следствием универсальности, мобильности и компактности являются угрозы этому носителю:

  • кража/потеря;
  • бесконтрольный вынос за пределы охраняемой зоны;
  • внедрение ложного носителя в информационную систему.

Благодаря этому информация и информационная система, использующая USB-носители, подвержена следующим угрозам безопасности:

  • нарушение конфиденциальности и целостности информации на флешке;
  • навязывание ложной информации;
  • вредоносное ПО (вирусы...).

Типовой метод защиты информации от различного рода атак - ограничение доступа к этой информации. Собственно, так поступают и в отношении информации, обрабатываемой с использованием USB-накопителей. Мы не будем обсуждать радикальные меры вроде изъятия или заклеивания USB-разъемов. Выделим три реальных метода защиты:

  • встроенные возможности программно-аппаратных средств защиты от несанкционированного доступа (СЗИ НСД);
  • DLP-системы (DLP - Data Leak Prevention);
  • пофайловое или посекторное («прозрачное») шифрование данных на USB-носителе.

Применение возможностей СЗИ НСД является более предпочтительным решением с точки зрения надежности и управления, поскольку оно позволяет использовать единый центр управления, единую систему аутентификации и авторизации пользователей, обеспечивает аппаратную поддержку защиты и способно контролировать доступ к разнообразным интерфейсам, не только USB. Однако функции контроля доступа к внешним носителям не являются основной целью таких средств, а потому уступают по функционалу DLP-системам.

DLP-системы призваны обеспечить контроль над распространением конфиденциальной информации за пределы предприятия по всем доступным каналам, в том числе, и по USB-интерфейсу. Таким образом, контроль доступа к USB-носителям является одной из их основных «обязанностей». Помимо этого DLP-системы «закрывают» и другие уязвимые места информационной системы. Однако требуются дополнительные усилия по их встраиванию в единую системы информационной безопасности. Также сами эти системы не обеспечивают безопасность вычислительной среды, а потому для их безопасного функционирования требуется установка СЗИ НСД.

Использование средств шифрования USB-носителя тоже решает задачу контроля доступа к хранимой на нем информации. Ведь если информация в память флешки записывается только в зашифрованном виде, то прочитать ее можно, только зная истинный ключ шифрования. Главный недостаток этих средств - сложность управления средством криптографической защиты информации (СКЗИ), в частности, ключами шифрования. В простейших случаях ключи вычисляются на основе пароля пользователя. При этом флешки ассоциируется только с пользователем, но не с информационной системой, а потому такой носитель может использоваться тем же пользователем и вне предприятия. В более сложных схемах применяются системы управления ключами, которые позволяют решить эту проблему, однако являясь СКЗИ, такое средство сложно в управлении. При этом следует иметь в виду, что СЗИ НСД при этом обязательны (а как еще обеспечить безопасное применение СКЗИ?), а также то, что шифрование внешних USB-носителей совсем не обеспечивает контроль доступа к другим интерфейсам.

Помимо всего прочего, как СЗИ НСД, так и DLP-системы решают задачу доступа к USB-носителю не с той стороны. А именно, они контролируют доступ к USB-носителю со стороны того компьютера, на котором этот доступ разрешен. Но помимо этого необходимо еще решить, быть может, более важную задачу: запретить доступ к информации на USB-носителе со стороны всех остальных компьютеров, т. е. кража и потеря «разрешенных» флешек все еще опасна. Этот же риск, как мы видели, остается и в случае использования средств шифрования на ключе, производном от пароля.

Итак, изложенный выше анализ показывает, что на пути решения задачи защиты USB-носителя мы сталкиваемся со следующей дилеммой:

  • либо СЗИ НСД и/или DLP-системы с остаточным риском потери/кражи,
  • либо шифрование носителя со сложным управлением и остаточным риском утечки информации по другим интерфейсам (требующие опять же наличия СЗИ НСД).

На наш взгляд, наиболее верным будет использование решений первой пары: СЗИ НСД и DLP, дополненные интеллектуальным служебным носителем информации, получившим наименование специальный носитель «Секрет».

Все ранее рассмотренные методы защиты информации на USB-носителе неявно исходили из того, что этот носитель есть пассивное хранилище информации. Если же вспомнить, что USB-носитель есть на самом деле USB-накопитель, содержащий в своем составе программируемый контроллер, обеспечивающий доступ к внутренней флеш-памяти, то задача обеспечения защиты флешки вне контролируемого периметра решается просто: необходимо создать флешку со встроенной системой безопасности, которая функционирует на этом контроллере.

Специальный носитель «Секрет» обеспечивает это. Он состоит из трех компонент: внешнее программное обеспечение, аппаратный модуль (собственно конструктив флешки) и его внутреннее программное обеспечение. Внешнее ПО, исполняемое на контролируемом компьютере, при обнаружении флешки в USB-порту обеспечивает ввод пароля пользователя и выполнение протокола взаимной аутентификации со специальным носителем. Внутреннее ПО, исполняемое на контроллере аппаратного модуля, обеспечивает выполнение этого протокола со своей стороны. Только полное совпадение секретных параметров протокола (пароля пользователя и ключей аутентификации флешки и компьютера) обеспечивают его успешное завершение и включение доступа к внутренней памяти специального носителя со стороны компьютера. Причем, поскольку такое решение принимает контроллер специального носителя, то доступ к нему со стороны компьютера, на котором он не был ранее зарегистрирован администратором, блокируется, т. к. такой компьютер не может корректно исполнить протокол аутентификации. И заметьте, ключи и пароли при этом никуда не передаются, а используются в вычислениях безопасного протокола аутентификации.

Итак, решение задачи безопасного применения флешки состоит в использовании СЗИ НСД в паре с DLP, настроенных таким образом, чтобы допускать в качестве разрешенных носителей информации только специальные носители «Секрет».


ФорумФорум
Форум ОКБ САПР
Вопросы специалистовВопросы специалистов
Вопросы, которые нам присылают, и наши ответы на них