Доклады, выступления, видео и электронные публикации
Конкурентный анализ защищенных флешек
Одна из серьезных проблем, стоящих на пути системного архитектора, интегратора или дилера, занимающегося распространением средств защиты информации, потенциального заказчика в этом сегменте рынка, заключается в том, что мы (поставщики средств защиты информации) не совсем добросовестно делаем сравнения конкурирующих продуктов. Каждый из нас ставит во главу угла те свойства продукта, которые считает главными, и это естественно. Так же естественно то, что «побеждает» при сравнении продукт той компании, представитель которой это сравнение и делает. В статье предпринята попытка выработки объективного подхода к конкурентному анализу, прозрачная структура которого дает возможность каждому определить, насколько значимы выделяемые свойства сравниваемых продуктов. Ну а в том, что «победил» именно «Секрет Особого Назначения», автор статьи не виноват.
Характеристики защищенных носителей
Защищенные носители информации должны сравниваться между собой не абстрактно, а в связи с областью их применения, которая может быть разной (и лучшими для разных областей применения почти наверняка окажутся разные носители). В данном случае рассмотрим защищенные носители (ЗН), предназначенные для работы с данными, конфиденциальность которых критична, но которые вместе с тем должны:
- храниться на носителе информации;
- переноситься сотрудником в рамках его должностных обязанностей на различные рабочие станции (РС), в том числе и не входящие в состав корпоративной сети.
Такой ЗН должен:
- защищать данные от доступа к ним посторонних лиц в результате его кражи или потери;
- препятствовать утечке информации;
- препятствовать блокированию или уничтожению обрабатываемой информации в результате привнесения вредоносного ПО в систему;
- препятствовать несанкционированному привнесению в систему информации извне.
Критерии сравнения
Набор критериев для выполнения сравнительного анализа ЗН сформирован таким образом, чтобы определить, соответствует ли тот или иной продукт понятиям и требованиям безопасности, предъявляемым к ЗН: защищает ли продукт информацию от доступа к ней посторонних лиц и мотивированного инсайдера, обеспечивает ли продукт защиту информации от программ-шпионов и вредоносного ПО.
Для выполнения сравнительного анализа используются следующие критерии:
- ведение аппаратного журнала событий ЗН;
- возможность настройки общих политик доступа к ЗН;
- возможность настройки политики доступа к ЗН на РС;
- шифрование данных;
- парольная аутентификация пользователя;
- защита от взлома;
- защита от вирусов;
- наличие возможности разделения ролей эксплуатирующего персонала.
В таблице приведены результаты сравнительного анализа ЗН, представленных более или менее широко на российском рынке.
Некоторые колонки таблицы носят информационный характер, в них отражены сводные данные об основных потребительских характеристиках рассматриваемых продуктов:
- наличие эксплуатационной документации в комплекте поставки;
- особенности дизайна;
- емкость устройства;
- скорость чтения/записи;
- операционные системы;
- цена.
Результаты
Принципиальным для ЗН, предназначенного для работы с данными, которые должны храниться на носителе информации и переноситься сотрудником в соответствии с его должностными обязанностями, является защита от мотивированного инсайдера, которая достигается с помощью возможности настройки общих политик доступа к ЗН, настройки политики доступа к ЗН на РС, возможности ведения аппаратного журнала событий ЗН, то есть тех свойств, которых нет у большинства представленных устройств, но есть у ПАК «Секрет Особого Назначения». Среди устройств, обладающих данными свойствами, можно также выделить Kanguru Defender Elite и MXI Security Stealth MXP.
В ПАК «Секрет Особого Назначения» реализованы возможности: ведения аппаратного журнала событий ЗН, настройки общих политик доступа к ЗН (политики использования пароля (управление его длиной и числом ошибок авторизации), реакции ЗН на заполнение журнала), настройки политики доступа к ЗН на РС (для идентификации РС используется его описание, которое включает в себя: серийный номер АМДЗ («Аккорд», «Соболь»); серийный номер материнской платы компьютера; серийный номер дистрибутива ОС; идентификатор домена Active Directory; идентификатор РС в домене (имя компьютера).
Возможность настройки общих политик доступа к ЗН устройства Kanguru Defender Elite в отличие от ПАК «Секрет Особого Назначения» поддерживает только две функции: управление длиной пароля и числом попыток авторизации, а для идентификации используется описание РС, включающее лишь два параметра (идентификатор РС в домене (имя компьютера), IP-адрес РС), что также увеличивает угрозу проникновения мотивированного инсайдера в систему. Кроме того, для реализации этой возможности необходимо купить лицензию на устройство Kan-guru Defender Elite. Kanguru Defender Elite также имеет аппаратное шифрование AES, что исключает возможность сертификации данного продукта в системе сертификации средств защиты информации по требованиям безопасности, действующей в Российской Федерации.
В MXI Security Stealth MXP реализованы механизмы, призванные препятствовать проникновению в информационную систему организации вредоносного ПО. Но в отличие от ПАК «Секрет Особого Назначения» в устройстве MXI Security Stealth MXP реализовано аппаратное шифрование AES, что исключает возможность сертификации данного продукта в системе сертификации средств защиты информации по требованиям безопасности, действующей в Российской Федерации.
Следует сделать вывод, что ПАК
«Секрет Особого Назначения» (в отличие от других рассмотренных ЗН) удовлетворяет всем
определенным в разделе 2 критериям.
Автор: Маренникова Е. А.
Дата публикации: 01.01.2013
Библиографическая ссылка: Маренникова Е. А. Конкурентный анализ защищенных флешек // Information Security/Информационная безопасность. М., 2013. № 4. С. 50–51.
Метки документа:
защищенные микрокомпьютеры mkt
секрет
флешки и usb-накопители
Обратная связь
Отправьте нам сообщение или закажите обратный звонок.