Доклады, выступления, видео и электронные публикации
Очевидное невероятное. Вечный Двигатель, машина Времени, Коммунизм и Защищенные Флешки
(Вечный Двигатель, Машина Времени, Коммунизм и Защищенные Флешки)
Есть вещи, которые Человеку пока не даются, несмотря на то, что на них направлены энергия и талант ярких и настойчивых людей, а иногда и целых народов. Как правило, такие вещи становятся Idea Fix или мифологемами, которые тонко поддерживаются в обществе «очевидцами», а то и «авторами». Теперь появились и сверхзащищенные флешки, которые перешифровывают всю записанную на них информацию каждые три минуты на трижды перешифрованном ключе, а при прикосновении к ним кого-либо, кроме законного владельца - взрываются. Эти флешки, наверное, есть, просто они слишком дорогие, не сертифицированные, и в целом не зря их «прячут от народа».
На уроках математики в школе мы узнаем, что если все правильно, но ответ не сходится, значит, ошибка в условии. Попробуем начать формулировать задачу защищенных носителей с самого начала.
Защищенный носитель - как это?
В информационных системах - государственных, частных или личных - данные хранятся и обрабатываются. Средства хранения данных принято называть носителями.
Носители данных в информационной системе (так же, впрочем, как и средства их обработки) могут быть стационарными и мобильными. Помимо этого носители информации могут быть составной частью оборудования, выполняющего также и обработку данных, а могут быть носителями в собственном смысле слова - устройствами, с помощью которых информацию носят, и во время того, как ее носят, она там хранится. А потом, когда информацию перенесли, она обрабатывается с помощью какого-либо другого оборудования. И вновь сохраняется на носитель, чтобы быть перенесенной куда-то еще.
Тезис о том, что защищенность различных элементов информационных систем обеспечивается разными способами, очевиден. Он объясняется тем, что защищенность понятие относительное, и она тем выше, чем более прямое отношение имеет именно к тем атакам, осуществление которых наиболее вероятно по отношению к данному элементу системы. Спасательный круг существенно повысит защищенность на воде, но совершенно не повысит ее при пожаре или, скажем, морозе.
Что это означает применительно к вопросу защищенности мобильных носителей информации?
Носители информации являются частью информационной системы, и, значит, существенно бОльшая их защищенность по отношению к остальным ресурсам системы, не имеет смысла, она никак не усилит общую защищенность данных, и переплачивать за нее нецелесообразно. Давно доказано и стало очевидным до банальности, что общий уровень защищенности определяется уровнем защищенности самого слабого звена, а забор с дырой нет смысла делать все выше и выше. Нет практического смысла использовать сверхзащищенную флешку в незащищенной системе.
Однако даже для того, чтобы защищенность флешки соответствовала уровню защищенности самого обыкновенного домашнего компьютера, не оборудованного ничем, кроме антивируса, эта флешка должна а) находиться в квартире и нигде кроме, б) быть каким-то мистическим образом защищена от возможного воздействия вирусов. Теоретически это достижимо с помощью орг.мер. Владелец флешки, которая используется только внутри защищенного помещения для переноса информации между несколькими защищенными от вирусов компьютерами, может быть спокоен - флешка не снижает общей защищенности его системы.
Самая главная особенность мобильных носителей состоит в том, что они подвержены дополнительным (по отношению к угрозам, актуальным для системы в целом) угрозам, связанным с тем, что контур системы для них проницаем: они могут не только выноситься (и выносятся!) за пределы системы, но и использоваться там. А как следствие - приводят к утечкам информации из системы и к притоку вредоносного ПО в систему.
Значит, защищенный носитель - это такой, который может использоваться только внутри системы (государственной, корпоративной, личной), и не может использоваться вне ее.
Назовем такой носитель служебным.
Служебные сведения должны храниться в Секрете!
Итак, служебный носитель (СН), это такой, который позволяет оперативно и просто переносить информацию внутри системы согласно ее внутренним правилам, но не позволяет ни выносить информацию из системы, ни приносить в систему информацию извне. Никому, в том числе и легальному пользователю. Только в этом случае носитель не будет снижать общего уровня защищенности системы даже при его физическом выносе за ее периметр.
Очевидно, что носитель, претендующий на то, чтобы соответствовать таким требованиям может быть только частью системы. Причем активной ее частью. ОКБ САПР разработана и производится такая система - «СЕКРЕТ».
Система состоит из самих служебных носителей - специальных USB-флешек - и ПО, устанавливаемого на компьютеры для управления этими служебными носителями. Линейка продуктов «Секрет» включает себя комплексы, построенные на разных моделях управления: «Личный секрет», «Секрет фирмы», «Профессиональный секрет». Все они обеспечивают такой режим работы, при котором данные, хранящиеся на служебном носителе «Секрет» могут обрабатываться только легальными пользователями (после введения PIN-кода) и только на разрешенных компьютерах. При этом использование всех других флешек в системе может быть запрещено.
При подключении «Секрета» к любому компьютеру, кроме разрешенных, пользователю даже не будет предложено ввести PIN-код, он не сможет даже предпринять попытки получить доступ к хранящейся в «Секрете» информации, так как устройство вообще не будет «обнаружено» компьютером как устройство типа mass-storage. Для пользователя это будет выглядеть как неисправное устройство, или устройство не поддерживаемого данным ПК типа.
Это значит, что неблагонадежный сотрудник не сможет переписать со своей служебной флешки базу данных с целью последующей перепродажи, а благонадежный - не принесет из дома вирусы, решив из лучших побуждений поработать сверхурочно.
СН «Секрет» предназначен для хранения в его внутренней памяти информации ограниченного доступа, в том числе ключевой информации и персональных данных. «Секреты» выдаются пользователям и применяются ими на тех рабочих станциях, на которых а) установлено ПО «Секретный агент» и б) на которых разрешено работать с данным конкретным «Секретом». Настройки, в том числе назначения, на каких ПК можно работать с какими «Секретами», задаются на сервере аутентификации, на котором установлено ПО «Центр управления». Решение о доступе принимают сервер аутентификации и «Секрет» - на основании результатов обмена данными, а рабочая станция только передает данные от «Секрета» на сервер. Пользователь получает доступ к содержимому «Секрета» в том случае, если рабочая станция опознала «Секрет» как разрешенный для работы на ней, пользователь ввел верный PIN-код, подтвердив свое право использовать «Секрет», «Секрет» узнал свой сервер аутентификации, а сервер аутентификации подтвердил права пользователя и «Секрета».
Чужие Секреты
Хорошо понятно, что такая система должна быть явным образом «привязана» к эксплуатирующей ее организации. Если, пусть даже и только по предварительному сговору, было бы можно раскрывать «Секреты» одной организации в системе другой, тоже применяющей эту технологию, смысл защиты свелся бы на «нет».
Аутентификация «Секрета» на сервере аутентификации производится на основании специального протокола с применением криптографических ключей. Эти ключи и являются той самой технологической привязкой, по которой сервер аутентификации отличает свой «Секрет» от «Секрета» другой фирмы. Для этого служебные носители «Секрет», применяемые в информационной системе, эмитируются в этой же системе на АРМ эмиссии, ПО которого входит в состав «Секрета фирмы» и «Профессионального секрета». Эта технология исключает, что кто-либо, даже производитель «Секретов», сможет выпустить носитель, «подходящий» для использования в чужой системе. Нейтральные при покупке носители с помощью специальной защищенной процедуры эмитируются как элементы именно той системы, для которой они приобретены.
Для использования эмитированного «Секрета» на компьютерах системы его нужно зарегистрировать на сервере аутентификации. При этом «Секрет» и сервер аутентификации обмениваются ключами аутентификации, выработанными при эмиссии и известными только им, а значит, «Секреты» эмитированные для других фирм в принципе не смогут быть зарегистрированы в этой системе.
В результате легальные пользователи могут использовать служебные носители на разрешенных компьютерах, но ни они, ни кто-либо другой случайно или намеренно завладевший «Секретом» не сможет раскрыть его ни на одном другом компьютере, даже в системе, в которой тоже используется «Секрет» и установлено необходимое для его применения ПО.
Итак, защищенная работа с USB-флешками - это реальность сегодняшнего дня. И можно связаться с авторами этого решения: /products/storage/flash/secret/.
Автор: Конявская-Счастная (Конявская) С. В.
Дата публикации: 01.01.2010
Библиографическая ссылка: Конявская С. В. Очевидное невероятное. Вечный Двигатель, машина Времени, Коммунизм и Защищенные Флешки // Национальный банковский журнал. М., 2010. № 11. С. 110–111.
Обратная связь
Отправьте нам сообщение или закажите обратный звонок.