поиск по сайту
Защищенные флэшки: простота лучше воровства

Защищенные флэшки: простота лучше воровства

Лыдин С. С., «ОКБ САПР»

Время от времени устои информационного общества проходят вынужденную проверку на прочность. Виною тому различные потрясения, косвенно или непосредственно связанные с утечками информации конфиденциального характера:

  • обнаружение факта размещения закладок в BIOS серийных персональных компьютеров с активацией аппаратуры виртуализации, позволяющей эффективно скрывать их наличие;
  • запрет спецслужбами США, Великобритании, Канады, Австралии и Новой Зеландии на использование собственными сотрудниками компьютеров производства Lenovo по причине обнаружения в их комплектующих и программном обеспечении уязвимостей, которые могут быть использованы для удаленного доступа к данным;
  • события, связанные с распространением секретных документов WikiLeaks и разоблачениями Сноудена, и др.

Любое подобное событие приводит к постановке вопроса о том, каким образом и в какой степени изменится под его влиянием информационное общество, какие уроки будут из него извлечены. В случае с последними разоблачениями многие наблюдатели поспешили обратить всеобщее внимание на изменения устоявшихся практик, даже не удостоверившись в том, что эти изменения действительно произошли.

Так, существенный резонанс вызвало размещение ФСО РФ на портале госуслуг заказа на усовершенствованные пишущие машинки, которые используются для печати секретных документов. Это событие заслужило внушительную долю сарказма со стороны общественности, вспомнившей про «каменный век», «тайники в лесу», а также «почтовых голубей», не подверженных подкупу и шантажу и не обладающих способностями к копированию конфиденциальных писем. Однако, возможно, факт закупки пишущих машинок получает громкое звучание и трактовку «в духе времени» только на фоне предшествующих резонансных событий, будучи сам по себе вполне рядовым явлением. Ведь и ранее бытовало мнение, что некоторые документы, по отношению к которым является критически важным сохранение конфиденциальности содержащихся в них сведений, действительно создаются не на электронных носителях, а с использованием пишущих машинок. Согласно свидетельствам различных источников, подобная практика имела и имеет место, например, в Минобороны, МЧС и различных спецслужбах для подготовки секретных донесений.

Конечно, справедливо признать, что факты применения подобных технологий, в общепринятом понимании отживших свой век, следует причислить к разряду единичных случаев. Тем не менее, причины и принципы, в соответствии с которыми они все еще не вышли из употребления окончательно, представляются достаточно вескими для того, чтобы принять их во внимание и в некоторых случаях даже пересмотреть отношение к сложившемуся на практике порядку выбора информационных технологий для достижения целей как частных лиц, так и организаций.

В этом отношении весьма показательно положение USB-флеш-накопителей, или «флешек», целесообразность применения которых в последнее время все чаще подвергается сомнению при помощи следующих рассуждений: «для чего нужны эти миниатюрные запоминающие устройства, которые легко потерять, забыть в гостях или использовать для скрытного выноса данных за пределы организации? Ведь сегодня в нашем распоряжении ? облачные сервисы хранения данных, представляющие целый комплекс услуг для хранения данных большого объема, их обработки и предоставления доступа при совместном использовании ограниченным кругом лиц практически из любой точки земного шара».

Многие частные лица и организации действительно пытаются решить известные проблемы, связанные с применением флешек, посредством введения запрета на их применение в пользу распределенных сетевых хранилищ. Однако при этом далеко не всегда принимается во внимание, что смена технологии хранения и распространения данных влечет за собою появление проблем безопасности иного рода, способ решения которых неизвестен или составляет значительные сложности в реализации. Не углубляясь в подробности, уместно упомянуть, например, о проблеме обеспечения недоступности данных для посторонних лиц, включая собственно владельца облачного хранилища. Или о рисках, связанных с компрометацией пароля доступа к хранилищу.

Каким образом должен производиться выбор информационной технологии, призванной удовлетворить потребности пользователя? Этот вопрос, по-видимому, является дискуссионным, и ниже изложена лишь одна из версий ответа на него.

Любая система электронного информационного взаимодействия представляет собою совокупность данных, средств вычислительной техники, каналов передачи и информационных технологий, предназначенных для обработки данных. При этом та или иная система может оцениваться как простая или сложная. В известной степени такая оценка всегда будет субъективной, поскольку в конечном итоге классификация определяется возможностями частного интеллекта по моделированию системы. Было бы заблуждением классифицировать систему как простую или сложную, основываясь исключительно на результатах подсчета одинаковых простых элементов системы (увеличение количества которых вряд ли может приводить к принципиальному повышению ее сложности в целом). Очевидно, что на уровень сложности системы оказывает влияние скорее видовое богатство элементов и количество связей между ними. В целом сочетание данных показателей в известной мере определяет и степень предсказуемости ее функционирования.

При выборе той или иной информационной технологии для получения информационного продукта потребитель точно так же, как в случае с товаром или услугой, вынужден сравнивать различные альтернативные варианты, руководствуясь желанием израсходовать минимально возможное количество ресурсов на получение максимально возможного удовлетворения от результата. При этом на его поведение оказывают влияние культурные, социальные, личностные, психологические и иные факторы, а положительные и отрицательные оценки могут как уравновешивать друг друга, так и состоять в отношении устойчивого неравновесия.

Оптимальная стратегия выбора должна реализовываться в виде непредвзятого поиска информации, основанного на рассмотрении альтернативных вариантов и компенсаторных принципах. Но на практике в большинстве случаев участник системы руководствуется всего лишь соображениями минимизации усилий, достигаемой за счет применения упрощающих стратегий; потребностью в избегании негативных эмоций, связанных с принятием решения; а также легкостью последующего оправдания принятого решения. Например, очень часто участники системы электронного информационного взаимодействия в качестве достаточного основания выбора лучшей альтернативы выбирают ту, что доминирует на данный момент времени, и воспринимают эту доминантность как приемлемое обоснование.

Возвращаясь к описанной выше распространенной стратегии принятия решения о замене флешек облачным хранилищем, можно заметить, что она, будучи искусственно упрощенной, абсолютно не учитывает частные цели и ожидания конечного потребителя и не в последнюю очередь базируется на доминирующем в данный момент времени положении информационной технологии облачных вычислений. При этом совершенно не принимается во внимание необходимость осуществления выбора на основе присвоения значений полезности свойствам сопоставляемых информационных технологий, а также то обстоятельство, что избегание негативных последствий использования технологии важнее для потребителя, чем получение удовольствия от ее использования.

Между тем, очевидно, что существует множество сценариев, в которых функционала, предоставляемого безосновательно отвергаемым устройством, будь то пишущая машинка или флешка, достаточно для достижения целей субъекта, в то время как избыточная сложность снижает упорядоченность системы, оставляя в ней «белые пятна» неопределенности. Степень предсказуемости поведения системы электронного информационного взаимодействия повышается за счет использования защищенных технологий, а обеспечить защищенность простой информационной технологии легче, чем сложной.

Конечно, приведенные рассуждения не имеют целью пропаганду возврата к примитивным орудиям труда и голубиной почте. Возможностей пишущей машинки во многих случаях действительно не хватает для достижения целей потребителя хотя бы потому, что над информационными ресурсами, как правило, требуется выполнять операции накопления в массивах данных, санкционированного изменения, поиска и пр. Для этого реализация информационной технологии требует использования средства вычислительной техники, применительно к которому должен применяться комплекс мер по снижению уровня его неопределенности как отдельной системы:

  • доверенная загрузка проверенной операционной системы;
  • разграничение доступа пользователей к коммуникационным портам и информационным ресурсам, основанная на аппаратной идентификации и аутентификации;
  • иные меры в зависимости от степени важности обрабатываемой информации, включая физическую изоляцию компьютера от локальных и внешних сетей, запрет на хранение данных на жестком диске компьютера и пр.

В то же время, для того чтобы получить возможность обрабатывать данные с использованием защищенного средства вычислительной техники, необходимо организовать соответствующий безопасный канал их поступления, а иногда и обеспечить возможность их хранения без использования возможностей самого средства вычислительной техники. Зачастую для решения задачи доставки данных и хранения полученного после их обработки результата достаточно функциональных возможностей флешки. При этом неоспоримым преимуществом последней является относительно небольшое количество входящих в ее состав элементов, а также отсутствие функций, избыточных для выполнения основной задачи. При этом, разумеется, остается необходимость противодействия основным угрозам безопасности информации, актуальным в условиях ее использования:

  • потеря или кража носителя информации;
  • вынос хранимых на флешках данных за пределы охраняемого контура;
  • внедрение в информационную систему с использованием флешек вредоносного программного обеспечения и др.

Таким образом, достаточно высокий уровень защищенности системы может быть достигнут и при использовании в качестве средства хранения и переноса информации USB-флеш-накопителя. Для этого последний при сохранении базового сервисного функционала должен реализовывать некий набор механизмов защиты, необходимый и достаточный для решения выявленных проблем безопасности:

  • авторизация пользователя на доступ к хранящейся информации посредством ввода пароля;
  • взаимная аутентификация носителя и средства вычислительной техники (компьютерной системы) посредством выполнения криптографического протокола;
  • возможность прозрачного шифрования данных, записываемых на носитель, и их расшифрования в момент считывания (после успешного выполнения процедур авторизации пользователя и взаимной аутентификации).

При этом нет необходимости принципиально отказываться от применения USB-флеш-накопителей в пользу других средств, которые, реализуя дополнительные функции, экспоненциально повышают сложность системы электронного информационного взаимодействия. Перечисленные механизмы защиты, а также возможность применения техник, сводящих к минимуму опасность использования недекларированных возможностей (таких, например, как гарантированная очистка внутренней памяти устройства перед записью в него проверенного встроенного программного обеспечения, направленная на удаление программных закладок) позволяют защищенным флешкам полностью соответствовать ожиданиям широкого круга потребителей. И в первую очередь, соответствовать ожиданиям, связанным с обеспечением высокого уровня безопасности хранимых данных ? цель, достижение которой составляет значительную сложность в случае использования средств со сложной архитектурой, предназначенных для зачастую не востребованных потребителем высокопроизводительных вычислений и реализации сложной логики обработки информации.


ФорумФорум
Форум ОКБ САПР
Вопросы специалистовВопросы специалистов
Вопросы, которые нам присылают, и наши ответы на них