Контакты
Подписка
МЕНЮ
Контакты
Подписка

Конкурентный анализ защищенных флешек

Конкурентный анализ защищенных флешек

В рубрику "Защита информации" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Конкурентный анализ защищенных флешек

Екатерина Маренникова
Аналитик информационно-аналитической группы ЗАО “ОКБ САПР"

Характеристики защищенных носителей

Защищенные носители информации должны сравниваться между собой не абстрактно, а в связи с областью их применения, которая может быть разной (и лучшими для разных областей применения почти наверняка окажутся разные носители). В данном случае рассмотрим защищенные носители (ЗН), предназначенные для работы с данными, конфиденциальность которых критична, но которые вместе с тем должны:

  • храниться на носителе информации;
  • переноситься сотрудником в рамках его должностных обязанностей на различные рабочие станции (РС), в том числе и не входящие в состав корпоративной сети.

Такой ЗН должен:

  • защищать данные от доступа к ним посторонних лиц в результате его кражи или потери;
  • препятствовать утечке информации;
  • препятствовать блокированию или уничтожению обрабатываемой информации в результате привнесения вредоносного ПО в систему;
  • препятствовать несанкционированному привнесению в систему информации извне.

Критерии сравнения

Набор критериев для выполнения сравнительного анализа ЗН сформирован таким образом, чтобы определить, соответствует ли тот или иной продукт понятиям и требованиям безопасности, предъявляемым к ЗН: защищает ли продукт информацию от доступа к ней посторонних лиц и мотивированного инсайдера, обеспечивает ли продукт защиту информации от программ-шпионов и вредоносного ПО.

Для выполнения сравнительного анализа используются следующие критерии:

  • ведение аппаратного журнала событий ЗН;
  • возможность настройки общих политик доступа к ЗН;
  • возможность настройки политики доступа к ЗН на РС;
  • шифрование данных;
  • парольная аутентификация пользователя;
  • защита от взлома;
  • защита от вирусов;
  • наличие возможности разделения ролей эксплуатирующего персонала.

В таблице приведены результаты сравнительного анализа ЗН, представленных более или менее широко на российском рынке.


Некоторые колонки таблицы носят информационный характер, в них отражены сводные данные об основных потребительских характеристиках рассматриваемых продуктов:

  • наличие эксплуатационной документации в комплекте поставки;
  • особенности дизайна;
  • емкость устройства;
  • скорость чтения/записи;
  • операционные системы;
  • цена.

Результаты

Одна из серьезных проблем, стоящих на пути системного архитектора, интегратора или дилера, занимающегося распространением средств защиты информации, потенциального заказчика в этом сегменте рынка, заключается в том, что мы (поставщики средств защиты информации) не совсем добросовестно делаем сравнения конкурирующих продуктов. Каждый из нас ставит во главу угла те свойства продукта, которые считает главными, и это естественно. Так же естественно то, что "побеждает" при сравнении продукт той компании, представитель которой это сравнение и делает. В статье предпринята попытка выработки объективного подхода к конкурентному анализу, прозрачная структура которого дает возможность каждому определить, насколько значимы выделяемые свойства сравниваемых продуктов. Ну а в том, что "победил" именно "Секрет Особого Назначения", автор статьи не виноват.

Принципиальным для ЗН, предназначенного для работы с данными, которые должны храниться на носителе информации и переноситься сотрудником в соответствии с его должностными обязанностями, является защита от мотивированного инсайдера, которая достигается с помощью возможности настройки общих политик доступа к ЗН, настройки политики доступа к ЗН на РС, возможности ведения аппаратного журнала событий ЗН, то есть тех свойств, которых нет у большинства представленных устройств, но есть у ПАК "Секрет Особого Назначения". Среди устройств, обладающих данными свойствами, можно также выделить Kanguru Defender Elite и MXI Security Stealth MXP.

В ПАК "Секрет Особого Назначения" реализованы возможности: ведения аппаратного журнала событий ЗН, настройки общих политик доступа к ЗН (политики использования пароля (управление его длиной и числом ошибок авторизации), реакции ЗН на заполнение журнала), настройки политики доступа к ЗН на РС (для идентификации РС используется его описание, которое включает в себя: серийный номер АМДЗ ("Аккорд", "Соболь"); серийный номер материнской платы компьютера; серийный номер дистрибутива ОС; идентификатор домена Active Directory; идентификатор РС в домене (имя компьютера).

Возможность настройки общих политик доступа к ЗН устройства Kanguru Defender Elite в отличие от ПАК "Секрет Особого Назначения" поддерживает только две функции: управление длиной пароля и числом попыток авторизации, а для идентификации используется описание РС, включающее лишь два параметра (идентификатор РС в домене (имя компьютера), IP-адрес РС), что также увеличивает угрозу проникновения мотивированного инсайдера в систему. Кроме того, для реализации этой возможности необходимо купить лицензию на устройство Kan-guru Defender Elite. Kanguru Defender Elite также имеет аппаратное шифрование AES, что исключает возможность сертификации данного продукта в системе сертификации средств защиты информации по требованиям безопасности, действующей в Российской Федерации.

В MXI Security Stealth MXP реализованы механизмы, призванные препятствовать проникновению в информационную систему организации вредоносного ПО. Но в отличие от ПАК "Секрет Особого Назначения" в устройстве MXI Security Stealth MXP реализовано аппаратное шифрование AES, что исключает возможность сертификации данного продукта в системе сертификации средств защиты информации по требованиям безопасности, действующей в Российской Федерации.

Следует сделать вывод, что ПАК "Секрет Особого Назначения" (в отличие от других рассмотренных ЗН) удовлетворяет всем определенным в разделе 2 критериям.

ОКБ САПР, ЗАО
115114 Москва,
2-й Кожевнический пер., 8
Тел.: (499) 235-6265
Факс: (495) 234-0310
E-mail: okbsapr@okbsapr.ru
www.okbsapr.ru, www.accord.ru,
www.shipka.ru, www.proSecret.ru,
www.proTerminaly.ru,
www.accord-v.ru, www.марш.рф

Опубликовано: Журнал "Information Security/ Информационная безопасность" #4, 2013

Приобрести этот номер или подписаться

Статьи про теме