Контакты
Подписка
МЕНЮ
Контакты
Подписка

Работа с USB-флешками в организации. Основные ошибки

Работа с USB-флешками в организации. Основные ошибки

В рубрику "Оборудование и технологии" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Работа с USB-флешками в организации. Основные ошибки

Михаил Грунтович
к.ф.-м.н.,
руководитель обособленного подразделения
ЗАО "ОКБ САПР" в городе Пенза

Идеальная работа с USB-памятью в организации – это такая, когда владелец определяет:

  • кто может использовать флешку;
  • какую именно флешку сотрудник может использовать;
  • на каких именно компьютерах данный сотрудник может использовать данную флешку.

И при этом на компьютерах данной системы нельзя использовать никакие другие флешки, кроме разрешенных, а флешки, используемые в данной системе, нельзя использовать ни на каких других компьютерах, кроме назначенных владельцем. Казалось бы, это просто утопия – как можно что-то запретить на тех компьютерах, круг которых даже не может быть очерчен. Однако, это не так.

Системы на основе защищенного служебного носителя информации, который работает только на назначенных владельцем системы компьютерах и не работает ни на одном другом, на рынке уже представлены.

Цель принятия различных мер по защите информации – обеспечить такой режим работы с системой, при котором доступом к информации будет управлять владелец. Стало быть, наличие четко определяемого владельца – совершенно необходимое условие для обеспечения информационной безопасности. Владелец – это та точка отсчета, которая необходима   для   построения системы защиты.

Точка отсчета

"Защита" собственности – это обеспечение возможности владельцу распоряжаться ею по своему усмотрению, а всем остальным – действовать в соответствии с назначенными для них владельцем правами.

Защищенные устройства или системы – это такие, пользоваться которыми могут не все.

Это касается не только информационной сферы, но также и помещений или, скажем, автомобилей. Защита интересов владельца – это защита его приоритетного положения по отношению к своей собственности.

Что же это означает применительно к защите флеш-памяти в формате USB-устройства?

Это означает, что точкой отсчета   при   выстраивании системы защищенной работы с USB-flash-дисками должен быть владелец системы. Только он должен определять, на каких компьютерах сотрудник сможет, а на каких не сможет применять свое устройство.

Почему хорошие решения не помогают?

Что такое "хорошая" защита, если рассуждать с точки зрения функционирования системы? Хорошей логично считать защиту, которая эффективно блокирует угрозы, не блокируя при этом полезную функциональность защищаемого устройства (или программы). Посмотрим, каковы полезные свойства флешек и какие опасности с ними связаны (табл. 1).


Проблем с флешками всего две: на ней можно унести то, что не следует уносить, и на ней можно принести то, что не следует приносить. Для обеих проблем разработчики средств защиты информации предлагают свои решения. Решения эти, конечно, различны по качеству и лежащим в основе принципам, однако хуже другое – ни одно из них не обеспечивает возможности комфортной и в то же время безопасной работы в организации с USB-накопителями. В этом легко убедиться, если попробовать оценить, какие именно защитные механизмы применяются для обеспечения безопасного использования флешек (табл. 2). Получается, что все принимаемые меры имеют весьма отдаленное отношение к проблемам, связанным с применением USB-устройств.


Как видно из табл. 2, решения основаны на снабжении флешек механизмами аутентификации пользователя и на предоставлении возможности запрещать использование в информационной системе таких устройств вообще или разрешать использование исключительно устройств с теми или иными уникальными идентификаторами. В лучшем случае это дополняется возможностью настройки правил разграничения доступа, позволяющих применять определенные USB-носители только определенным пользователям и записывать на них не что угодно, а только определенные файлы.

Все это скорее осложняет жизнь пользователям и администраторам информационной безопасности, чем создает действительно защищенную и в то же время удобную инфраструктуру использования USB-памяти. Потому что решения, как мы видим, борются просто не с тем, в чем состоят проблемы.

Это очень легко понять, если проанализировать, как, собственно, нам бы хотелось применять USB-носители.

Как мы уже определили, главная проблема флешек состоит не в том, как они применяются внутри системы, и не в том, как они применяются снаружи, а в том, что для флешек не существует разницы между понятиями "внутри" и "снаружи" и, свободно пересекая границы системы, они размывают ее защищенный контур.

Защитить информацию на флешках так же трудно, как защитить от расхищения колхозную собственность. И примерно по той же причине: как защитишь то, что никому не принадлежит? Защита собственности - это защита интересов ее владельца. У флешек владелец есть – ведь кто-то за них заплатил. Но связь между устройством и его владельцем никак технически не обусловлена, и фактическим владельцем флешки является тот, кто в данный момент подключает ее к компьютеру. То же самое и с компьютерами. По отношению к компьютеру, не оборудованному средствами защиты информации, владелец точно так же ничем не отличается от любого другого человека, способного его включить. Задача защиты, таким образом, сводится к тому, чтобы сделать устройство менее универсальным.

Информацию, записанную на флешку с рабочего ПК, можно унести и скопировать на другой ПК с неизвестно какими  целями.  Вредоносное или просто нежелательное, неразрешенное ПО самого разного рода можно записать на них с постороннего ПК и принести в организацию.

Метод защиты от утечек через USB-носители путем ограничения их использования на защищаемых ПК несет в себе принципиальную ущербность, ведь применение флешек на посторонних ПК при этом никак не ограничивается.

Работа с USB-флешками в организации может считаться защищенной только в том случае, если получить доступ к записанным на служебный носитель данным вне информационной системы организации не может ни случайно нашедший или специально укравший его нарушитель, ни легальный пользователь.

Опубликовано: Журнал "Information Security/ Информационная безопасность" #5, 2010

Приобрести этот номер или подписаться

Статьи про теме