Секрет

Почему нельзя защитить флешки иначе

Настоящие мастера своего дела знают, что профессиональными секретами делиться нельзя. Именно эти секреты являются целью промышленного шпионажа и интриг, предметом гордости и залогом процветания, а также основой сюжета исторических легенд – вспомним лак Страдивари или ослепление авторов Храма Василия Блаженного. Чтобы Ваши профессиональные секреты не стали секретом Полишинеля, они должны быть профессионально защищены


Для владельцев информационных систем USB-флешки связаны с головной болью как источник неизбежного заражения систем вредоносным ПО и практически непредотвратимых утечек.

Основания для такого мнения, безусловно, есть, и очень существенные:

Свойство USB-памятиВыгодаОпасность
Предназначается для хранения информации и переноса ее с одного ПК на другой. В ходе работы организации часто требуется переносить файлы с одного ПК на другой, такая возможность делает рабочий процесс быстрее и эффективнее. Невозможно ограничить перенос информации, записанной на флешку, на компьютеры вне организации, возрастает возможность утечки данных из организации.
Может использоваться на любом или почти любом ПК за счет стандартного интерфейса подключения и отсутствия необходимости установки дополнительного ПО. Сотрудник становится мобильнее, имея возможность работать с необходимыми данными не только на своем рабочем месте. После работы на непроверенных ПК флешка, а затем и информационная система организации может быть заражена вирусами или другим вредоносным ПО.
Может применяться как для чтения, так и для многократной записи и удаления файлов. Не требуется большого количества расходуемых носителей информации, работа пользователя удобнее, чем в случае с CD. Файлы на USB-носителе могут быть несанкционированно удалены или изменены.
Недорого стоит Применение в организации не требует значительных затрат, зачастую сотрудники применяют самостоятельно купленные устройства. Пользователи относятся к устройству легкомысленно, используют не только в служебных целях и часто теряют.
Небольшого размера и веса. Удобно в применении и переноске. Вынос за пределы организации трудно установить визуально, устройство легко может быть украдено у легального пользователя злоумышленником.

Получается, что применение флешек на предприятии больше выгодно сотрудникам, чем владельцу предприятия.

Невольно задаешься вопросом, стоит ли комфорт персонала таких рисков?

Если предельно обобщить, то с точки зрения владельца системы проблемы с флешками две: на ней можно унести то, что не следует уносить, и на ней можно принести то, что не следует приносить. Для обеих проблем разработчики средств защиты информации предлагают свои решения.

Решения эти, конечно, различны по качеству и лежащим в основе принципам, однако, хуже другое – ни одно из них не обеспечивает возможности комфортной и в то же время безопасной работы в организации с USB-памятью. В этом легко убедиться, попытавшись оценить, какие именно защитные механизмы применяются, как правило, в СЗИ для обеспечения безопасного использования флешек. Будем исходить из того, что механизмы реализованы в СЗИ правильно и работает СЗИ надежно, рассмотрим только саму суть механизмов, то, на что они направлены, а не как они реализованы.

Опасность Механизмы защиты Недостатки
Невозможно ограничить перенос информации, записанной на флешку, на компьютеры вне организации, возрастает возможность утечки данных из организации. Установкой различных СЗИ, допускающих применение в информационной системе только строго определенных флешек (по уникальному идентификатору). Настройкой правил разграничения доступа определенных пользователей с определенными флешками. Невозможно ограничить перенос информации, записанной на легальную флешку легальным пользователем. Сужается круг лиц, которые могут подозреваться в утечке, повышается вероятность успешного расследования инцидента, но не исключается возможность утечки. То есть, по сути, решение не является решением этой проблемы.
После работы на непроверенных ПК флешка, а затем и информационная система организации может быть заражена вирусами или другим вредоносным ПО. Установкой одной или нескольких программ защиты от вредоносного ПО (антивирусу, анти-maleware), настройкой в системы разграничения доступа (запрета запуска программ, отсутствующих в разрешенном списке, проверки целостности программ перед запуском, замены поврежденных программ резервными копиями по результатам проверки). Существующие антивирусы не дают гарантированной защищенности, а только снижают риск. Системы разграничения доступа, действительно обеспечивающие эти функцию, дороги и редко устанавливаются только для того, чтобы обеспечить возможность работы с USB-памятью.
Файлы на USB-носителе могут быть несанкционированно удалены или изменены. Снабжением USB-носителей средствами аутентификации пользователя или применением криптографических методов защиты данных, записываемых на эти носители. Это не решает проблемы искажений или удаления информации при обработке легальным пользователем (злонамеренной или в результате работы на враждебных СВТ)
Пользователи относятся к устройству легкомысленно, используют не только в служебных целях и часто теряют. Оргмеры (централизованные закупки, регистрация и учет, запрет на внеслужебное использование, штраф за утерю) Поскольку устройство недорогое, материальная ответственность за него не слишком обременительна, а внеслужебное использование не поддается контролю благодаря возможности многократной записи и удаления информации.
Вынос за пределы организации трудно установить визуально, устройство легко может быть украдено у легального пользователя злоумышленником. Оргмеры (усиление охраны, запрет на вынос устройств за пределы территории предприятия). Выполнение запрета на вынос трудно проконтролировать, усиление охраны предприятия не снижает вероятности кражи за пределами его территории.

Получается, что все принимаемые меры имеют весьма отдаленное отношение к проблемам, связанным с применением USB-устройств.

Решения состоят так или иначе в снабжении флешек механизмами аутентификации пользователя и в предоставлении возможности запрещать использование в информационной системе таких устройств вообще, или разрешать использование только устройств с теми или иными уникальными идентификаторами. В лучшем случае это дополняется возможностью настройки правил разграничения доступа таким образом, чтобы пользоваться определенными флешками можно было только определенным пользователям и записывать на них не что-угодно, а только определенные файлы.

Все это скорее осложняет жизнь пользователям и администраторам безопасности информации, чем создает действительно защищенную и в то же время удобную инфраструктуру использования USB-памяти. Потому что «решения», как мы видим, «борются» просто не с тем, в чем состоят «проблемы».

Это очень легко понять, если проанализировать не то, насколько надежно та или иная система запрещает работу с теми или иными устройствами, а то, как, собственно, нам бы хотелось применять USB-носители в идеале.

Как мы уже определили, опасность применения флешек в информационной системе состоит не в том, что они тем или иным способом применяются внутри системы, а в том, что они могут с тем же успехом применяться и снаружи.

Информацию, записанную на них с рабочего ПК, можно унести и скопировать на другой ПК с неизвестно какими целями. Вредоносное или просто нежелательное, неразрешенное ПО самого разного рода можно записать на них с постороннего ПК и принести в организацию.

И в этом смысле мало что дает ограничение «использовать только строго определенные флешки», ведь и с разрешенной к использованию флешки можно переписать то, что не следует, туда, куда не следует.

Метод защиты от утечек через USB-носители путем ограничения их использования на защищаемых ПК несет в себе принципиальную ущербность, ведь применение флешек на посторонних ПК при этом никак не ограничивается.

Задача защищенной работы с USB-флешками в организации до сих пор выглядит практически нерешаемой. Ситуация тут, похоже, аналогична попыткам защитить от расхищения колхозную собственность. Невозможно защитить то, что никому не принадлежит.

Речь, конечно, идет не о том, что флешки не принадлежат никому формально. Формально они, конечно, имеют хозяина, ведь кто-то за них заплатил. Однако посмотрим, что вообще обозначает «владелец» по отношению к USB-памяти.

Связь между устройством и его владельцем никаким образом технически не обусловлена. Человек знает, что это его флешка, флешка же не знает об этом ничего, для нее все люди совершенно одинаковы. Значит, фактическим владельцем флешки является тот, кто в данный момент имеет возможность подключить ее к компьютеру.

Получается, что обыкновенные USB-флешки по природе своей НИЧЬИ. А ничье невозможно защитить.

И невозможно сразу по двум причинам совершенно разных типов: психологической и технической.

С одной стороны, возвращаясь к приведенной аналогии с колхозом, то, что никому не принадлежит, никто и не стремится уж слишком старательно защищать. Однако «человеческий фактор» так или иначе можно скорректировать разного рода мотивациями.

Хуже с техническим аспектом – защитить ничье невозможно потому, что модель угроз, необходимая для построения корректной системы защиты (и это касается не только информации), напрямую зависит от того, где проходят баррикады и кто по какую сторону от них.

В защите нуждается не информация сама по себе, а интересы ее владельца. А для того чтобы защитить интересы владельца, необходимо знать, в чем они заключаются. Для этого же, в свою очередь, нужно знать, кто владелец. Это легко проиллюстрировать на примере защиты компьютеров, темы, имеющей длительную и относительно успешную историю. Хорошо понятно, что владельцем ПК может быть как его непосредственный пользователь, так и совершенно другой человек. При этом по отношению к компьютеру, не оборудованному средствами защиты информации, владелец точно так же ничем не отличается от любого другого человека, способного его включить, как и «владелец» флешки от человека, заполучившего ее незаконно. И цель принятия различных мер по защите информации – обеспечить такой режим работы с компьютером, при котором доступом к информации будет управлять владелец.

Стало быть, наличие четко определяемого владельца – совершенно необходимое условие для обеспечения информационной безопасности. Владелец – это та точка отсчета, которая необходима для построения системы защиты.

Защита неравенства

Если флешки выдаются сотруднику на работе, то, как и все СВТ, принадлежат они владельцу информационной системы. Если же сотрудники покупают их самостоятельно, разумно, что принадлежат эти флешки тем сотрудникам, которые их приобрели.

Тут кроется парадокс: может ли быть частью информационной системы элемент, принадлежащий другому владельцу? Казалось бы, вопрос весьма специфический и имеющий мало отношения к информационной безопасности системы.

Однако, это только на первый взгляд. Определив, кто является владельцем устройства и информации на нем, можно построить систему, защищающую не просто какую-то абстракцию от каких-то абстрактных опасностей, а защищающие интересы владельца информации. Другими словами, система защиты информации должна обеспечивать возможность распоряжаться доступом к ней владельцу информации на его усмотрение, а всем остальным – действовать в соответствии с назначенными для них владельцем правами.

Защищенные устройства или системы – это такие, пользоваться которыми могут не все.

Это касается не только информационной сферы, но также и помещений, или, скажем, автомобилей. Защита интересов владельца – это защита его приоритетного положения по отношению к своей собственности.

Что же это означает применительно к защите флеш-памяти в формате USB-устройства?

Точкой отсчета при выстраивании системы защищенной работы с флеш-памятью в формате USB-устройства должен быть владелец системы. Только он должен определять, на каких компьютерах сотрудник сможет, а на каких не сможет применять свое устройство.

«Человеческий фактор» при такой системе оказывается сведен не просто к минимуму, а к самой сильной своей составляющей – никто не отнесется к собственности с большей ответственностью, чем ее владелец.

Значит, идеальная работа с USB-памятью в организации – это такая, когда владелец определяет:

  1. кто может использовать флешку;
  2. какую именно флешку сотрудник может использовать;
  3. на каких именно компьютерах данный сотрудник может использовать данную флешку.

И при этом на компьютерах данной системы нельзя использовать никакие другие флешки, кроме разрешенных, а флешки, используемые в данной системе нельзя использовать ни на каких других компьютерах, кроме назначенных владельцем.

Казалось бы, это просто утопия – как можно что-то запретить на тех компьютерах, круг которых даже не может быть очерчен.

Однако, это не так. Именно такую возможность предоставляет система на основе защищенного носителя информации «Секрет».