Аналитика и комментарии

05 августа 2010

Зачем вам решать чужие задачи?

К сожалению, к организации системы защиты информации такой подход до сих пор был применим лишь в очень небольшой мере. Дело в том, что для защиты реальных систем приходится использовать не то, что подходит для задач именно этих систем, а то, что хорошо и надежно защищает. Не важно, что защищает не совсем от того, от чего надо, или что значительная часть функций (дорогостоящих, замечу) никогда в данной системе не пригодится.

Конечно, это подход значительно более верный, чем идея выбирать средства, дающие только ложное чувство защищенности, а средствами защиты не являющиеся. Однако работникам финансовой сферы не надо объяснять, какова на самом деле цена информационной безопасности и стоит ли использовать вместо сейфа коробку из-под ксерокса.

Долгое время разработчики действительно хороших средств защиты информации исходили из того, что хорошее средство - это такое, которое позволяет решить как можно более полно как можно более широкий круг задач. Однако в определенный момент уровень развития инфраструктуры, нуждающейся в защите, начинает диктовать другой подход. Этот подход предполагает альтернативу огромным комплексным решениям - решения «точечные», решающие строго определенные задачи, но легко и бесконфликтно встраиваемые в систему, не дублирующие функции, уже реализованные и работающие до их внедрения, не требующие тем самым затрат на «навязанные услуги». Умение предоставить инструмент для решения многих задач делает честь разработчику, но при чем тут пользователь? Зачем вам решать чужие задачи?

НАКОНЕЦ - К ДЕЛУ

Столкнувшись на собственном опыте с тем, как трудно найти надежный и качественный инструмент без «нагрузки» в виде функций «для всего остального», мы предлагаем два компактных (как в прямом, так и в переносном смысле) решения для вполне определенных и актуальных для финансового сектора задач защиты информации.

Это задача организации работы с USB-накопителями только внутри защищенного периметра и задача организации работы с криптографией вне защищенного периметра.

Обе задачи связаны с персональными устройствами, однако различие между ними фундаментально: в первом случае нам необходимо ограничить круг компьютеров, на которых должно применяться устройство, а во втором -напротив, сделать его неограниченным.

ХРАНИТЕ ДАННЫЕ В СЕКРЕТЕ

Если обобщить все предлагаемые до сих пор методы защиты работы с флэшками, то окажется, что они сводятся к тому, чтобы регламентировать работу с теми или иными USB-но-сителями внутри защищенной информационной системы (механизмами установленных в ней средств защиты), либо к тому, чтобы шифровать записанные на флэшки данные.

В значительной мере эти подходы определяются тем, какие задачи могут быть решены с использованием известных технологий, а не тем, какие задачи нужно решить. Очевидно, что главная опасность применения флэшек в информационной системе состоит не в том, что они тем или иным способом применяются внутри системы, а в том, что они могут с тем же успехом применяться и снаружи.

Хорошо понятно, что ни тот, ни другой метод никак не защищает от того, что легальный пользователь будет использовать служебный USB-носитель за пределами компании так, как ему вздумается. В лучшем случае, то есть если он абсолютно благонадежен и предельно бдителен, он просто принесет в служебную систему вирусы. В худшем же -все понятно без комментариев.

И в этом смысле немного дает ограничение «использовать только строго определенные флэшки», ведь и с разрешенной к использованию флэшки можно переписать то, что не следует, туда, куда не следует.

Организуя работу с USB-накопителями в организации, надо четко понимать разницу между пользователем и владельцем, ведь речь идет не о личных данных пользователя, а именно о служебной информации.

Традиционные подходы к защите от утечек через USB-носители несут в себе принципиальную ущербность, поскольку применение флэшек на посторонних ПК при этом никак не ограничивается.

В идеальном случае владелец должен определять:
1)   кто может использовать флэшку,
2)   какую именно флэшку сотрудник может использовать,
3)   на каких именно компьютерах данный сотрудник может использовать данную флэшку.

При этом должна быть исключена возможность использовать служебные флэшки на каких-либо компьютерах вне ИС организации, а в ИС организации должно быть запрещено использование каких-либо других флэшек, помимо разрешенных.

Казалось бы, это просто утопия: как можно что-то запретить на тех компьютерах, круг которых даже не может быть очерчен?

Однако это не так. Именно такую возможность предоставляет система на основе защищенного служебного носителя информации СЕКРЕТ.

Принцип работы систем линейки СЕКРЕТ состоит в том, что устройство опознается операционной системой (ОС) как mass-storage (USB-накопитель, флэшка) только на заранее определенных компьютерах. При подключении к любому другому компьютеру не будет даже запрашиваться PIN-код - компьютер просто не обнаружит устройства.

Это достигается аппаратной реализацией протоколов криптографической аутентификации, в которой процессор USB-устройства СЕКРЕТ участвует как активное устройство, а не просто флэш-память.

Подробно про продукты линейки СЕКРЕТ можно прочитать на официальном сайте www.proSecret.ru.

КОМПЬЮТЕР МОЖЕТ БЫТЬ ЛЮБЫМ

Совершенно другая задача - применение криптографических преобразований за пределами защищенного периметра.

Для решения задачи мобильного использования аппаратной криптографии мы предлагаем другое устройство (тоже, к слову, USB) - ПСКЗИ (персональное средство криптографической защиты информации) ШИПКА (Шифрование-Идентификация-Подпись-Коды Аутентификации).

ШИПКА - это средство криптографической защиты, то есть ее основное назначение - именно выполнение криптографических преобразований. Причем выполнение этих преобразований полностью независимо от процессора компьютера. Работа с ключами в ШИПКЕ организована так, что на протяжении всего своего жизненного цикла (от генерации до удаления) закрытые ключи ключевых пар и ключи шифрования никогда не покидают устройства в открытом виде и не оказываются в оперативной памяти компьютера непосредственно во время вычислений (в том числе и вычислений хеш-функции). Это позволяет, например, правильно реализовать применение ЭЦП в терминальных системах, когда ни ключи, ни хеш не передаются по сети, все преобразования производятся на стороне клиента.

Подробнее о ПСКЗИ ШИПКА и решениях с ее использованием можно прочитать на сайте www.shipka.ru.

Инструменты для решения любых задач и инструменты для решения ваших задач - не обязательно взаимоисключающие понятия. Можно, и даже очень хорошо, строить системы, сразу комплексно защищенные по всем направлениям. Как профессионалы мы считаем эту логику очень верной и предлагаем высокоэффективные универсальные средства защиты информации и комплексные решения (об этом можно прочитать в разделе «Решения» на сайте www.okbsapr.ru). Но в тех случаях, когда система уже есть и работает, может быть намного удобнее, дешевле и в целом логичнее - дополнить ее тем, что решает новую возникшую задачу, а не полностью заменить на другую, еще более комплексную и универсальную.

АКЦЕНТ
ОКБ САПР - компания-разработчик программно-аппаратных средств защиты информации (СЗИ) от несанкционированного доступа (НСД), в том числе криптографических, с более чем 20-летним стажем (год основания - 1989). За эти годы разработки ОКБ САПР не раз становились основой новых методов защиты, фактическими отраслевыми стандартами и образцами для подражания. Так, СЗИ семейства АККОРД стали первым и до сих пор остаются лучшим средством обеспечения доверенной загрузки и изолированной программной среды, семейство ШИПКА - первое отечественное аппаратное персональное средство криптографической защиты информации, PRIVACY - первый программно-аппаратный комплекс для криптографической защиты ICQ, а линейка СЕКРЕТ - первое средство решения проблемы защищенной работы с USB-носителя-ми. Это не все. Еще есть устройство МАРШ!, кладущее начало новой методологии защиты информации - методологии доверенного сеанса связи, и другие концептуальные продукты и решения, почитать о которых можно на www.okbsapr.ru.

Текст: СВ. Конявская, к.ф.н., ОКБ САПР
Поделиться:
 

Возврат к списку