поиск по сайту
Критерии сравнения защищенных служебных носителей

Критерии сравнения защищенных служебных носителей

Маренникова Е.А.,
Россия, ОКБ САПР

В современном обществе использование съемных носителей в корпоративной среде приобрело большую популярность. Однако использование съемных носителей внутри организации связано с риском возникновения различных угроз таких, как утечка корпоративной информации вследствие потери или кражи съемного носителя, уничтожение служебной информации мотивированным инсайдером, привнесение вредоносного программного обеспечения, а также вирусов в систему, блокирование и уничтожение корпоративной информации [1].

Чтобы снизить риск кражи или потери информации конфиденциального характера (в силу использования незащищенных съемных носителей) компании принимают ряд организационных мер [2], например, использование в организации служебных носителей [3] (портативных запоминающих устройств, подключаемых к инфраструктуре информационной системы организации (компьютерам или иным считывающим устройствам) по интерфейсу USB с целью обработки (хранения, переноса и обмена) корпоративной информации) [4]. При этом предполагается, что служебные носители должны использоваться только в организации и нигде больше.

Однако такая мера не способствует увеличению уровня защищенности системы (т. к. служебные носители зачастую используются сотрудниками как на работе, так и за ее пределами), если служебные носители не защищены с помощью специальных технических решений.

Как выбрать надежный защищенный носитель среди многообразия носителей, представленных на рынке? Чтобы дать ответ на этот вопрос, необходимо выполнить следующее:

— определить понятие защищенного служебного носителя;

— определить основные характеристики, которыми может обладать защищенный служебный носитель;

— на основе определенных характеристик сформировать критерии сравнения защищенных служебных носителей.

Понятие «защищенный служебный носитель»

Защищенный служебный носитель информации (ЗСНИ) — это служебный носитель, предназначенный для защиты размещаемых на нем пользовательских данных конфиденциального характера от доступа со стороны посторонних лиц. ЗСНИ надежно защищает пользовательскую информацию в случае потери или кражи устройства.

ЗСНИ должен использоваться только внутри системы согласно ее внутренним правилам. Очевидно, что ЗСНИ, по меньшей мере, должен:

— исключать хищение, несанкционированную модификацию информации;

— препятствовать утечке информации в результате кражи или потери ЗСНИ;

— препятствовать блокированию или уничтожению обрабатываемой информации в результате привнесения вредоносного ПО в систему;

— препятствовать несанкционированному привнесению в систему информации извне.

Характеристики ЗСНИ

В качестве средства защиты информации любой ЗСНИ обладает набором характеристик безопасности; кроме того, подобно любой другой продукции, ЗСНИ обладает набором потребительских характеристик.

Анализ рынка защищенных носителей, показывает, что в общем случае в ЗСНИ могут реализованы следующие функции безопасности [5], [6], [7]:

1) возможность удаленного управления устройством;

2) возможность настройки общих политик доступа к ЗСНИ: управление длиной пароля, количеством попыток ввода пароля и т. д.;

3) возможность настройки политики доступа к ЗСНИ на рабочих станциях (РС): ограничение доступа к РС по доменам, именам РС, серийному номеру материнской платы компьютера, серийному номеру дистрибутива ОС и др.;

4) шифрование данных;

5) аутентификация пользователя по паролю, PIN-коду, с использованием биометрических характеристик и др.;

6) защита от исследований (активного (контактного) несанкционированного доступа к информации);

7) возможность фильтрации USB—устройств, позволяющей использовать на РС только разрешенные USB—носители и блокировать использование неразрешенных USB-устройств (обеспечение защиты от утечки информации и привнесения вредоносного программного обеспечения (ПО));

8) ведение журнала событий;

9) защита от вирусов;

10) резервное копирование данных.

К потребительским характеристикам ЗСНИ целесообразно отнести следующие [8]:

1) наличие/отсутствие встроенных прикладных пользовательских приложений (Web-браузер, почтовая программа и пр.);

2) емкость устройства, скорость чтения, скорость записи, поддерживаемые операционные системы;

3) наличие эксплуатационной документации в комплекте поставки;

4) особенности дизайна;

5) цена.

Критерии сравнения ЗСНИ

Основываясь на определенных выше характеристиках ЗСНИ, можно сформировать критерии сравнения ЗСНИ, с помощью которых можно определить, соответствует ли тот или иной продукт понятию и требованиям безопасности, предъявляемым к защищенному служебному носителю: защищает ли продукт информацию от доступа к ней посторонних лиц, препятствует ли устройство проникновению вредоносного ПО в систему, исключает ли продукт возможность выноса корпоративной информации за пределы системы, препятствует ли продукт несанкционированному привнесению в систему информацию извне.

Базовые критерии сравнения ЗСНИ:

1) возможность настройки общих политик доступа к ЗН;

2) возможность настройки политики доступа к ЗН на РС;

3) ведение аппаратного журнала событий ЗН;

4) шифрование данных;

5) парольная аутентификация пользователя;

6) защита от исследований (активного (контактного) несанкционированного доступа к информации);

7) защита от вирусов;

8) наличие фильтра USB —устройств;

9) возможность удаленного управления устройством;

10) наличие возможности разделения ролей эксплуатирующего персонала.

ЗСНИ, удовлетворяющий описанным критериям, надежно защищает корпоративную информацию конфиденциального характера и не снижает общего уровня защищенности системы даже при физическом выносе устройства за ее периметр.

Примерами ЗСНИ, удовлетворяющих большинству заданных критериев, являются устройства линейки «Секрет» (ПАК «Секрет Особого Назначения», ПАК «Личный Секрет», ПАК «Секрет Фирмы»), а также продукт Kanguru Defender Elite.

 

Список литературы 

1 Тhe threats posed by portable storage devices. GFI White Paper [Электронный ресурс]. Режим доступа: http://www.gfi.com/whitepapers/threat-posed-by-portable-storage-devices.pdf.

2 The State of USB Drive Security, Ponemon Institute Research Report [Электронный ресурс]. Режим доступа: http://media.kingston.com/images/usb/pdf/MKP_272_Ponemon_WP.pdf.

3 Seven Steps to Secure USB Drives. Sandisk White Paper [Электронный ресурс]. Режим доступа: http://www.sandisk.com/assets/File/pdf/Seven_Steps_to_Secure_USB_Drives.pdf.

4 Лыдин С.С. «Подходы к построению системы защищенного применения служебных носителей информации» // Комплексная защита информации. Материалы 17 Международной конференции, 2012.

5 Critical Control 3: Secure Configurations for Hardware and Software on Mobile Devices, Laptops, Workstations, and Servers [Электронный ресурс]. Режим доступа: http://www.sans.org/critical-security-controls/control.php?id=3.

6 Secure USB Flash Drives. European Network and Information Security Agency (ENISA) [Электронный ресурс]. Режим доступа: http://www.enisa.europa.eu/activities/cert/security-month/deliverables/2008/secure-usb-flash-drives-en.

7 About Kanguru Central Remote Management [Электронный ресурс]. Режим доступа: https://kanguru.com/remote-management/about-remote-management.shtml.

8 Петрищев Ф.А. Теоретические основы товароведения и экспертизы непродовольственных товаров.-М.,2007.


ФорумФорум
Форум ОКБ САПР
Вопросы специалистовВопросы специалистов
Вопросы, которые нам присылают, и наши ответы на них