поиск по сайту
Конкурентный анализ защищенных флешек

Екатерина Маренникова, аналитик информационно-аналитической группы ЗАО «ОКБ САПР»

Конкурентный анализ защищенных флешек

Одна из серьезных про­блем, стоящих на пути системного архитектора, интегратора или дилера, занимающегося распростра­нением средств защиты информации, потенциально­го заказчика в этом сегмен­те рынка, заключается в том, что мы (поставщики средств защиты информа­ции) не совсем добросовест­но делаем сравнения конку­рирующих продуктов. Каж­дый из нас ставит во главу угла те свойства продукта, которые считает главными, и это естественно. Так же естественно то, что «побеж­дает» при сравнении продукт той компании, представи­тель которой это сравнение и делает. В статье предпри­нята попытка выработки объективного подхода к кон­курентному анализу, про­зрачная структура которого дает возможность каждому определить, насколько значимы выделяемые свой­ства сравниваемых продук­тов. Ну а в том, что «побе­дил» именно «Секрет Особо­го Назначения», автор статьи не виноват.

Характеристики защищенных носителей

Защищенные носители информации должны сравниваться между собой не абстрактно, а в связи с областью их при­менения, которая может быть разной (и лучшими для разных областей при­менения почти наверняка окажутся разные носите­ли). В данном случае рас­смотрим защищенные носители (ЗН), предна­значенные для работы с данными, конфиденциаль­ность которых критична, но которые вместе с тем должны:

  • храниться на носителе инфор­мации;
  • переноситься сотрудником в рамках его должностных обя­занностей на различные рабо­чие станции (РС), в том числе и не входящие в состав корпора­тивной сети.

Такой ЗН должен:

  • защищать данные от доступа к ним посторонних лиц в резуль­тате его кражи или потери;
  • препятствовать утечке инфор­мации;
  • препятствовать блокирова­нию или уничтожению обраба­тываемой информации в результате привнесения вредо­носного ПО в систему;
  • препятствовать несанкцио­нированному привнесению в систему информации извне.

Критерии сравнения

Набор критериев для выпол­нения сравнительного анализа ЗН сформирован таким обра­зом, чтобы определить, соот­ветствует ли тот или иной про­дукт понятиям и требованиям безопасности, предъявляемым к ЗН: защищает ли продукт информацию от доступа к ней посторонних лиц и мотивиро­ванного инсайдера, обеспечи­вает ли продукт защиту инфор­мации от программ-шпионов и вредоносного ПО.

Для выполнения сравнитель­ного анализа используются сле­дующие критерии:

  • ведение аппаратного журнала событий ЗН;
  • возможность настройки общих политик доступа к ЗН;
  • возможность настройки поли­тики доступа к ЗН на РС;
  • шифрование данных;
  • парольная аутентификация пользователя;
  • защита от взлома;
  • защита от вирусов;
  • наличие возможности разде­ления ролей эксплуатирующего персонала.

В таблице приведены резуль­таты сравнительного анализа ЗН, представленных более или менее широко на российском рынке.

Сравнительный анализ ЗН

Некоторые колонки таблицы носят информационный харак­тер, в них отражены сводные данные об основных потреби­тельских характеристиках рас­сматриваемых продуктов:

  • наличие эксплуатационной документации в комплекте поставки;
  • особенности дизайна;
  • емкость устройства;
  • скорость чтения/записи;
  • операционные системы;
  • цена.

Результаты

Принципиальным для ЗН, предназначенного для работы с данными, которые должны храниться на носителе инфор­мации и переноситься сотруд­ником в соответствии с его должностными обязанностями, является защита от мотиви­рованного инсайдера, которая достигается с помощью воз­можности настройки общих политик доступа к ЗН, настройки политики доступа к ЗН на РС, возможности веде­ния аппаратного журнала событий ЗН, то есть тех свойств, которых нет у боль­шинства представленных устройств, но есть у ПАК «Сек­рет Особого Назначения». Среди устройств, обладающих данными свойствами, можно также выделить Kanguru Defender Elite и MXI Security Stealth MXP.

В ПАК «Секрет Особого Назначения» реализованы воз­можности: ведения аппарат­ного журнала событий ЗН, настройки общих политик доступа к ЗН (политики использования пароля (управ­ление его длиной и числом ошибок авторизации), реакции ЗН на заполнение журнала), настройки политики доступа к ЗН на РС (для идентификации РС используется его описание, которое включает в себя: серийный номер АМДЗ («Аккорд», «Соболь»); серийный номер материнской платы компьютера; серийный номер дистрибутива ОС; идентифи­катор домена Active Directory; идентификатор РС в домене (имя компьютера).

Возможность настройки общих политик доступа к ЗН устройства Kanguru Defender Elite в отличие от ПАК «Секрет Особого Назначения» поддер­живает только две функции: управление длиной пароля и числом попыток авторизации, а для идентификации исполь­зуется описание РС, включаю­щее лишь два параметра (иден­тификатор РС в домене (имя компьютера), IP-адрес РС), что также увеличивает угрозу про­никновения мотивированного инсайдера в систему. Кроме того, для реализации этой воз­можности необходимо купить лицензию на устройство Kan-guru Defender Elite. Kanguru Defender Elite также имеет аппа­ратное шифрование AES, что исключает возможность серти­фикации данного продукта в системе сертификации средств защиты информации по требо­ваниям безопасности, дей­ствующей в Российской Феде­рации.

В MXI Security Stealth MXP реализованы механизмы, при­званные препятствовать про­никновению в информацион­ную систему организации вре­доносного ПО. Но в отличие от ПАК «Секрет Особого Назначения» в устройстве MXI Security Stealth MXP реализо­вано аппаратное шифрование AES, что исключает возмож­ность сертификации данного продукта в системе сертифи­кации средств защиты инфор­мации по требованиям без­опасности, действующей в Рос­сийской Федерации.

Следует сделать вывод, что ПАК «Секрет Особого Назначе­ния» (в отличие от других рас­смотренных ЗН) удовлетворяет всем определенным в разделе 2 критериям.


ФорумФорум
Форум ОКБ САПР
ОбучениеОбучение
Кафедра «Защита информации» ФРТК МФТИ и собственные курсы стажировок по нашей продукции.