Доклады, выступления, видео и электронные публикации

Работа с USB-флешками в организации. Основные ошибки

Задача защищенной работы с USB-флешками в организации до сих пор выглядит практически нерешаемой.

Ситуация тут, похоже, аналогична попыткам защитить от расхищения колхозную собственность. Защита собственности - это всегда защита интересов ее владельца, именно поэтому невозможно защитить то, что никому не принадлежит.

Формально флешки, конечно, имеют хозяина, ведь кто-то за них заплатил. Однако посмотрим, что вообще обозначает «владелец» по отношению к USB-памяти.

Связь между устройством и его владельцем никаким образом технически не обусловлена. Человек знает, что это его флешка, а для флешки все люди одинаковы. Значит, фактическим владельцем флешки является тот, кто в данный момент имеет возможность подключить ее к компьютеру.

Это утверждение легко проиллюстрировать на примере защиты компьютеров. По отношению к компьютеру, не оборудованному средствами защиты информации, владелец точно так же ничем не отличается от любого другого человека, способного его включить, как и «владелец» флешки от человека, заполучившего ее незаконно.

Цель принятия различных мер по защите информации - обеспечить такой режим работы с системой, при котором доступом к информации будет управлять владелец.

Стало быть, наличие четко определяемого владельца - совершенно необходимое условие для обеспечения информационной безопасности. Владелец - это та точка отсчета, которая необходима для построения системы защиты.

Точка отсчета

«Защита» собственности - это обеспечение возможности владельцу распоряжаться ею на свое усмотрение, а всем остальным - действовать в соответствии с назначенными для них владельцем правами.

Защищенные устройства или системы - это такие, пользоваться которыми могут не все.

Это касается не только информационной сферы, но также и помещений, или, скажем, автомобилей. Защита интересов владельца - это защита его приоритетного положения по отношению к своей собственности.

Что же это означает применительно к защите флеш-памяти в формате USB-устройства?

Это означает, что точкой отсчета при выстраивании системы защищенной работы с USB-flash-дисками должен быть владелец системы. Только он должен определять, на каких компьютерах сотрудник сможет, а на каких не сможет применять свое устройство.

Почему хорошие решения не помогают?

Что такое «хорошая» защита, если рассуждать с точки зрения функционирования системы? Хорошей логично считать защиту, которая эффективно блокирует угрозы, не блокируя при этом полезную функциональность защищаемого устройства (или программы). Посмотрим, каковы полезные свойства флешек, и какие опасности с ними связаны.

Свойство USB-памяти

Выгода

Опасность

Предназначается для хранения информации и переноса ее с одного ПК на другой.

В ходе работы организации переносить файлы с одного ПК на другой требуется достаточно часто, такая возможность делает рабочий процесс быстрее и эффективнее.

Невозможно ограничить перенос информации, записанной на флешку, на компьютеры вне организации, возрастает риск утечки данных из организации.

Может использоваться на любом или почти любом ПК за счет стандартного интерфейса подключения и отсутствия необходимости установки дополнительного ПО.

Сотрудник становится мобильнее, имея возможность работать с необходимыми данными не только на своем рабочем месте.

После работы на непроверенных ПК флешка, а затем и информационная система организации могут быть заражены вирусами или другим вредоносным ПО.

Недорого стоит

Применение в организации не требует значительных затрат, зачастую сотрудники применяют самостоятельно купленные устройства.

Пользователи относятся к устройству легкомысленно, используют не только в служебных целях, передают друг другу и часто теряют.

Небольшого размера и веса.

Удобно в применении и переноске.

Вынос за пределы организации трудно установить визуально, устройство легко может быть украдено у легального пользователя злоумышленником.

Проблемы с флешками всего две: на ней можно унести то, что не следует уносить, и на ней можно принести то, что не следует приносить. Для обеих проблем разработчики средств защиты информации предлагают свои решения.

Решения эти, конечно, различны по качеству и лежащим в основе принципам, однако, хуже другое - ни одно из них не обеспечивает возможности комфортной и в то же время безопасной работы в организации с USB-накопителями.

В этом легко убедиться, если попробовать оценить, какие именно защитные механизмы применяются для обеспечения безопасного использования флешек.

Опасность

Механизмы защиты

Недостатки

Невозможно ограничить перенос информации, записанной на флешку, на компьютеры вне организации, возрастает риск утечки данных из организации.

Установка различных СЗИ, допускающих применение в информационной системе только строго определенных флешек (по уникальному идентификатору). Настройка правил разграничения доступа определенных пользователей с определенными флешками.

Невозможно ограничить вынос информации, записанной на легальную флешку легальным пользователем. Сужается круг лиц, которые могут подозреваться в утечке, повышается вероятность успешного расследования инцидента, но не исключается возможность утечки. То есть, по сути, такой механизм не является решением этой проблемы.

После работы на непроверенных ПК флешка, а затем и информационная система организации могут быть заражены вирусами или другим вредоносным ПО.

Установкой одной или нескольких программ защиты от вредоносного ПО (антивируса, анти-maleware), настройка системы разграничения доступа (запрета запуска программ, отсутствующих в разрешенном списке, проверки целостности программ перед запуском, замены поврежденных программ резервными копиями по результатам проверки).

Существующие антивирусы не дают гарантированной защищенности, а только снижают риск. Системы разграничения доступа, действительно обеспечивающие эту функцию, дороги и редко устанавливаются только для того, чтобы обеспечить возможность работы с USB-памятью.

Пользователи относятся к устройству легкомысленно, используют не только в служебных целях, передают друг другу и часто теряют.

Оргмеры (централизованные закупки, регистрация и учет, запрет на внеслужебное использование, штраф за утерю), использование устройств с механизмами аутентификации и/или шифрования

Поскольку устройство недорогое, материальная ответственность за него не слишком обременительна, а внеслужебное использование не поддается контролю благодаря возможности многократной записи и удаления информации, в результате данные подвергаются опасности искажения или удаления по невнимательности, умыслу или под воздействием вредоносного ПО

Вынос за пределы организации трудно установить визуально, устройство легко может быть украдено у легального пользователя злоумышленником.

Оргмеры (усиление охраны, запрет на вынос устройств за пределы территории предприятия).

Выполнение запрета на вынос трудно проконтролировать, усиление охраны предприятия не снижает вероятности кражи за пределами его территории, часто вынос за пределы охраняемой территории необходим для решения служебной задачи.

Получается, что все принимаемые меры имеют весьма отдаленное отношение к проблемам, связанным с применением USB-устройств.

Как видно из таблицы, решения основаны на снабжении флешек механизмами аутентификации пользователя и на предоставлении возможности запрещать использование в информационной системе таких устройств вообще, или разрешать использование исключительно устройств с теми или иными уникальными идентификаторами. В лучшем случае это дополняется возможностью настройки правил разграничения доступа, позволяющих пользоваться определенными USB-носителями только определенным пользователям и записывать на них не что-угодно, а только определенные файлы.

Все это, скорее осложняет жизнь пользователям и администраторам информационной безопасности, чем создает действительно защищенную и в то же время удобную инфраструктуру использования USB-памяти. Потому что решения, как мы видим, борются просто не с тем, в чем состоят проблемы.

Это очень легко понять, если проанализировать как, собственно, нам бы хотелось применять USB-носители.

Как мы уже определили, главная проблема флешек состоит не в том, как они применяются внутри системы, и не в том, как они применяются снаружи, а в том, что для флешек не существует разницы между понятиями «внутри» и «снаружи», и свободно пересекая границы системы, они размывают ее защищенный контур.

Информацию, записанную на флешку с рабочего ПК, можно унести и скопировать на другой ПК с неизвестно какими целями. Вредоносное или просто нежелательное, неразрешенное ПО самого разного рода можно записать на них с постороннего ПК и принести в организацию.

Метод защиты от утечек через USB-носители путем ограничения их использования на защищаемых ПК несет в себе принципиальную ущербность, ведь применение флешек на посторонних ПК при этом никак не ограничивается.

Работа с USB-флешками в организации может считаться защищенной только в том случае, если получить доступ к записанным на служебный носитель данным вне информационной системы не может ни случайно нашедший или специально укравший его нарушитель, ни легальный пользователь.

Идеальная работа с USB-памятью в организации - это такая, когда владелец определяет,

1) кто может использовать флешку,

2) какую именно флешку сотрудник может использовать,

3) на каких именно компьютерах данный сотрудник может использовать данную флешку.

И при этом на компьютерах данной системы нельзя использовать никакие другие флешки, кроме разрешенных, а флешки, используемые в данной системе нельзя использовать ни на каких других компьютерах, кроме назначенных владельцем.

Казалось бы, это просто утопия - как можно что-то запретить на тех компьютерах, круг которых даже не может быть очерчен.

Однако, это не так.

Системы на основе защищенного служебного носителя информации, который работает только на назначенных владельцем системы компьютерах и не работает ни на одном другом, на рынке уже представлены.

Автор: Грунтович М. М.

Дата публикации: 01.01.2010

Библиографическая ссылка: Грунтович М. М. Работа с USB-флешками в организации. Основные ошибки // Information Security/Информационная безопасность. М., 2010. № 5. С. 34–36.


Scientia potestas est
Кнопка связи