Читаем Кибербезопасность в условиях электронного банкинга. Практическое пособие полностью

3) снижает ли применение продукта степень негативных последствий кражи или утери носителя с данными для системы;

4) защищает ли продукт данные от доступа посторонних лиц;

5) способен ли продукт при использовании вне защищенной системы предотвратить заражение вредоносным ПО, которое в дальнейшем может попасть в систему;

6) можно ли при помощи продукта защитить данные от хищения мотивированным инсайдером;

7) имеет ли применение продукта нормативные ограничения в РФ;

8) сколько стоит продукт.

Ни одно из представленных на рынке средств или решений по защите информации до сих пор не давало возможности создать систему, включающую в себя защищенные служебные носители, поскольку не было предложено решение главной задачи: привязки носителя к системе.

В программно-аппаратных комплексах (ПАК) линейки «Секрет» именно эта функция является основной.

Что может предпринять злоумышленник в отношении флешки как носителя информации, включенного в интересующую его систему?

1. Кража или находка.

2. Отъем.

3. Завладение оставленным без присмотра устройством.

4. Завладение устройством путем мошенничества и социальной инженерии.

5. Покупка у мотивированного инсайдера.

Как правило, действия из п. 1, 2 и 5 имеют своей целью завладение данными с флешки, а целью действий из п. 3 или 4 может также быть внедрение подложных данных или вредоносного кода (реже – уничтожение данных на флешке).

В отличие от угроз данным в сетях или на локальных компьютерах, которые реализуются посредством весьма разнообразных атак, угрозы, связанные с флешками, характеризуются значимыми общими признаками возможных атак: это физическое завладение устройством и получение доступа к его памяти на каком-либо ПК.

Атаки на флешки через сеть, например, весьма маловероятны и будут скорее атаками на данные на дисках компьютера (подключаемых), а не на данные на флешке. И в любом случае вряд ли возможность реализации такого рода угрозы может быть классифицирована как уязвимость флешки.

Очевидно, что защитить маленькое устройство от физической кражи (или находки в результате целенаправленного поиска в местах возможных потерь, провокации потери) крайне сложно и сделать это техническими методами практически невозможно.

Более того, и применение организационных мер крайне затруднительно, поскольку на физическое владение таким маленьким предметом очень сильно влияет характер пользователя: возможно, он рассеян, любит похвалиться, нечист на руку или доверчив.

Значит, задача защиты флешки сводится к тому, чтобы сделать нелегальное физическое обладание ею бессмысленным. То есть, даже имея флешку, получить доступ к данным на ней на компьютере, не разрешенном явно для этой флешки, не разрешенному явно пользователю должно быть невозможно.

Тогда одинаково бесполезно (или, если смотреть с другой стороны баррикад, – не опасно) ее красть (терять), отнимать (отдавать), покупать (продавать) и т. д.

Для того чтобы флешка работала на одних компьютерах и не работала на других, она должна уметь различать компьютеры.

Это первая задача, только после решения которой можно обсуждать, по каким параметрам различать компьютеры правильно, а по каким нет или каким образом добиваться изменения списка разрешенных (или запрещенных) компьютеров.

Очевидно, что все эти вопросы важны, но только в том случае, если флешка в принципе различает компьютеры.

Обыкновенная флешка этого делать не может: у нее просто нет ресурсов. Если говорить упрощенно, флешка состоит из памяти и контроллера USB (рис. 66).

Ни то, ни другое не является ресурсом, способным осуществлять произвольные операции.

Компьютер может различать флешки по их уникальным идентификаторам: VID, PID и серийному номеру, если на нем установлены средства для этого (например, USB-фильтры), потому что у него, в отличие от флешки, есть необходимые вычислительные ресурсы. Стоит иметь в виду, что эти уникальные идентификаторы не всегда и не совсем уникальны (все флешки некоторых производителей имеют один и тот же серийный номер, а с помощью специального технологического ПО эти «уникальные параметры» можно менять). Однако в любом случае, чтобы проанализировать тот или иной признак объекта (флешки ли, компьютера ли), тот, кто проводит анализ, должен иметь предназначенные для этого ресурсы.

Вывод очевиден: чтобы различать компьютеры, флешка должна сама быть компьютером. Именно в этом и заключается особенность служебных носителей (СН) «Секрет». В устройствах «Секрет» архитектура флешек изменена так, как показано на рис. 67.

USB-контроллерFlash-память

Рис. 66. USB-накопитель

Рис. 67. Служебный носитель «Секрет»

Перейти на страницу:

Похожие книги

Бальмануг. Невеста
Бальмануг. Невеста

Неожиданно для себя Хелен Бальмануг становится невестой статусного эйра. Нет, о любви речь не идет, всего лишь ценную девицу, так щедро одаренную магически, пристроили в нужные руки.Что делать Хелен? Продолжать сопротивляться или попробовать использовать ситуацию себе во благо? Ведь новое положение дает ей также и новые преимущества. Теперь можно заниматься магией и разработками совершенно на другом уровне, ни в чем себе не отказывая, опекун предоставляет все возможности. Совсем иной круг знакомств, новые учителя и даже обещают выделить отдельную лабораторию! Жаль только тратить время на светские приемы и примерки нескончаемых нарядов, которые теперь тоже положены по статусу.А навязанный жених... Жених не стена, его можно и подвинуть, пока Хелен занята своими делами.Что, он недоволен, когда знатные мужи соседнего королевства делает подарки юной эйре Бальмануг? "Дорогой, неужели ты ревнуешь?".Цикл: Мир Десяти #5В тексте есть: Попаданцы АвтРасы Академка

Полина Лашина

Самиздат, сетевая литература