В рубрику "Защита информации" | К списку рубрик | К списку авторов | К списку публикаций
Не увядающая популярность USB-носителей связана в первую очередь с удачной комбинацией свойств этих носителей информации:
Причем последнее является зачастую решающим при выборе в пользу USB-носителя. Действительно, принимая решение, какую технологию хранения/передачи информации использовать, владелец информации исходит из того, что флешка, которая практически всегда контролируется пользователем, находится в безопасности. Что не всегда скажешь о других технологиях, например сетевых.
Помимо этого, важную роль играет ряд аспектов, которые можно объединить под наименованием "психология владения". Овладение этим средством и его использование позволяет человеку ощутить свою значимость. Этому же способствует доверие руководства, поручающего использовать столь сложную технологию.
Однажды появившись, USB-носители превратились в серьезную головную боль администраторов ИБ, так как ИС, использующая USB-носители, подвержена угрозам нарушения конфиденциальности и целостности информации, навязыванию ложной информации, поражению вредоносным ПО.
Типовой метод защиты информации от различного рода атак – ограничение доступа к этой информации. Также поступают и в отношении информации, обрабатываемой с использованием USB-накопителей. Во-первых, ряд организаций применяют радикальные меры вроде изъятия или заклеивания USB-разъемов. Конечно, это работает, но что делать, если USB-носители все же нужны или, что чаще всего, они бы и не нужны, но порт USB универсален, в него можно подключать и другие устройства, например мышку, принтер, сканер. И в современном мире таких "вкусностей" становится все больше.
Выделим три реальных метода защиты от угроз со стороны USB-накопителей:
Применение возможностей СЗИ НСД является более предпочтительным решением с точки зрения надежности и управления, поскольку оно позволяет использовать единый центр управления, единую систему аутентификации и авторизации пользователей, обеспечивает аппаратную поддержку защиты и способно контролировать доступ к разнообразным интерфейсам, не только к USB. Однако функции контроля доступа к внешним носителям не являются основной целью таких средств, а потому уступают по функционалу DLP-системам.
DLP-системы призваны обеспечить контроль над распространением конфиденциальной информации за пределы предприятия по всем доступным каналам, в том числе и по USB. Таким образом, контроль доступа к USB-носителям является одной из их основных "обязанностей". Помимо этого, DLP-системы "закрывают" и другие уязвимые места ИС. Однако требуются дополнительные усилия по их встраиванию в единую систему ИБ. Сами эти системы не обеспечивают безопасность вычислительной среды, а потому для их безопасного функционирования требуется установка тех же СЗИ НСД. Так что, по нашему мнению, использование DLP-систем для контроля доступа пользователей к USB-носителям оправданно в двух случаях. Во-первых, когда эти средства не столь обременительны по цене, как СЗИ НСД, а использование последних не является чем-то необходимым. Это системы с нарушителем класса не выше Н2 по классификации ФСБ. И во-вторых, DLP-системы могут использоваться для расширения функционала СЗИ НСД, но только в том случае, когда они сумеют доказать работоспособность их расширенного функционала.
Использование средств шифрования USB-носителя тоже решает задачу контроля доступа к хранимой на нем информации. Ведь если информация в память флешки записывается только в зашифрованном виде, то прочитать ее можно, только зная истинный ключ. Главный недостаток этих средств – сложность управления средством криптографической защиты информации (СКЗИ), в частности ключами шифрования. В простейших случаях ключи вычисляются на основе пароля пользователя. К примеру, так поступают, когда в качестве средства шифрования используется виртуальный диск TrueCrypt. Но при этом USB-носитель может использоваться тем же пользователем и вне предприятия. На наш взгляд, более правильным должно быть использование системы управления ключами, которая работала бы только в корпоративной среде и не позволяла бы пользователю правильным образом сгенерировать ключ шифрования вне этой среды. Однако, являясь полноценным СКЗИ, такое средство сложно в управлении. При этом следует иметь в виду, что СЗИ НСД тоже может оказаться обязательным для обеспечения безопасной программной среды использования СКЗИ. Кроме того, шифрование USB-носителей совсем не обеспечивает контроль доступа к другим интерфейсам.
К сожалению, все перечисленные пути решения проблемы USB-носителей выполняют задачу контроля доступа к ним односторонне. Они контролируют доступ к USB-носителю со стороны того компьютера, на котором этот доступ как раз разрешен. Однако же, помимо этого, необходимо еще решить, быть может, более важную задачу: запретить доступ к информации, записанной на разрешенный USB-носитель, со стороны всех остальных компьютеров, то есть кража и потеря разрешенных флешек все еще остается опасной.
Окончательно избавиться от остаточного риска позволяет использование аппаратных решений: специализированных USB-носителей.
Все ранее рассмотренные методы защиты информации на USB-носителе неявно исходили из того, что этот носитель есть пассивное хранилище информации, как было в случае дискеты, компакт-диска, DVD. Если же вспомнить, что USB-носитель есть на самом деле USB-накопитель, содержащий в своем составе программируемый контроллер, обеспечивающий доступ к внутренней флеш-памяти, то задача обеспечения защиты записанной информации вне контролируемого периметра решается просто: необходимо создать USB-накопитель со встроенной системой безопасности, которая функционирует на этом контроллере.
В настоящее время на рынке имеется ряд изделий, выполненных по этой технологии.
Среди них можно выделить следующие: Kingston DataTraveler 5000 и 6000, SanDisk Cruzer Profile, IronKey S200, D200, LockHeed Martin IronClad, Corsair Flash Padlock 2, MXI Security Stealth MXP, Runtex Samurai, Verbatim Secure ‘n’ Go Small Business Security Pack, Сhinavasion USB Fingerprint Security CVGI K38, ZamLock Pro Secure Flash Drive, Kanguru Defender Elite, семейство "Секрет".
Практически все они обеспечивают ограничение доступа к информации во внутренней флеш-памяти путем парольной или биометрической аутентификации пользователя. Ряд изделий обладают клавиатурой, размещенной на корпусе изделия, которая позволяет избежать перехвата пароля кейлоггерами. Также все они используют шифрование флеш-диска и технологические меры защиты ключей при их хранении в энергонезависимой памяти контроллера. Некоторые из перечисленных USB-носителей обладают серьезным потенциалом физической защиты. Они выполнены из материалов, затрудняющих физическое проникновение внутрь корпуса. Кроме того, при обнаружении попыток физического проникновения выполняется уничтожение ключевой информации и даже полное стирание внутренней памяти. В перечисленных изделиях за малым исключением отсутствует необходимая для СЗИ функция ведения журнала.
К сожалению, почти все выпускаемые USB-накопители даже не пытаются определить, на каком компьютере происходит доступ к защищаемой ими информации. Таким образом, перечисленные СЗИ есть симбиоз обычной флешки и СКЗИ. Их следовало бы назвать не защищенным USB-носителем, а "зашифрованным". Они, конечно, позволяют решать задачи защиты USB-носителей, но делают это не в полной мере, поскольку опять имеется остаточный риск использования такого носителя вне пределов предприятия.
Конечно, никакой специальный носитель не может полностью решить задачу безопасного применения USB-накопителей. Однако его грамотное применение в комплексе с другими средствами защиты, такими как CЗИ НСД и DLP-системы, способно принести желаемые результаты.
В полной мере защищенным USB-носителем информации, на наш взгляд, следует считать только те изделия, которые контролируют, к разрешенному или нет компьютеру их подключают, и монтируются только на разрешенных компьютерах. Такие решения – отечественные – есть в перечисленном ряду продуетов.
Литература
Опубликовано: Журнал "Information Security/ Информационная безопасность" #4, 2013