Журнал "Information Security/ Информационная безопасность" #3, 2023

Существенно лучше сделать так, чтобы сотрудники добровольно и осо- знанно вели себя хорошо, чем вводить правила и ограничения, исполнение кото- рых контролировать организационными и техническими мерами. Однако у боль- шинства из нас на воспитание 1–2 при- личных человек уходит примерно вся жизнь непрерывного живого участия в процессе. Вряд ли возможно за разум- ные деньги организовать что-то подоб- ное в отношении целого коллектива. Технические же меры на людей дей- ствуют слабо. Однако они прекрасно действуют на технические средства. Важно только точно определить, какие меры целесообразны, а какие дают чисто декоративный эффект. Что особенного во флешках В отличие от угроз данным в сетях или на локальных компьютерах, которые реа- лизуются весьма разнообразными ата- ками, угрозы, связанные с флешками, характеризуются очень мощными общи- ми признаками возможных атак: 1) физи- ческое завладение устройством и 2) полу- чение доступа к его памяти на каком-то ПК. Защитить маленькое устройство от кражи (находки в результате целена- правленного поиска, провокации поте- ри) крайне сложно, а техническими методами – вообще практически невоз- можно. Да и применение организационных мер крайне затруднительно, поскольку на физическое владение таким малень- ким предметом очень сильно влияет характер пользователя: рассеянный он, или любит похвалиться, или нечист на руку, или доверчивый... То есть мы стре- мительно движемся в сторону области действия гуманитарных знаний. Техническая задача защиты флешки сводится к тому, чтобы сделать неле- гальное физическое обладание ею бес- смысленным. Эта задача решена в защи- щенной флешке “Секрет Особого Назначения”. Коротко рассмотрим, как. Находка или кража Потерять маленькое устройство очень просто, тем более если пользователь по характеру не очень внимательный и собранный. Невозможно знать, потеряна флешка или украдена, как распорядится ею тот, кто нашел. В такой ситуации совершенно не успокаивает наличие в системе орга- низации USB-фильтров и DLP-систем. Это утешение звучит даже несколько издевательски, ведь флешка-то уже не в системе. Насколько в этой ситуации может успокоить ПИН-код – вопрос философ- ский. Предназначенные для подбора ПИН-кода программы сегодня есть у каждого студента. Теоретически можно бороться с этим, увеличивая длину ПИН- кода. Но чем длиннее ПИН-код, тем выше вероятность того, что он записан на корпусе флешки. Считается, что отпечаток пальца "подобрать" сложнее, чем ПИН-код. Но если задуматься о том, как может быть реализована биометрическая аутенти- фикация в обычной флешке, то стано- вится предельно ясно, что эталон хра- нится на самой же флешке (флешке больше негде его хранить), а сравнение производится в оперативной памяти ПК (так как у флешки нет своих вычисли- тельных ресурсов). Все следствия оче- видны: 1. У системы есть доступ к флешке до аутентификации (иначе как она получит эталон?). 2. Решение "сошлось" принимается в оперативной памяти компьютера (иначе где?). Это значит, что на специально подго- товленном компьютере (иными словами, на своем компьютере) злоумышленник сможет открыть флешку. Шифрование данных на флешке – пожалуй, самый психологически убеди- тельный из традиционных способов. Однако ограничения у него все те же: где-то на флешке хранится ключ, на котором в оперативной памяти ПК будут расшифровываться данные. Чтобы система получила доступ к ключу, нужно корректно аутентифицироваться. Таким образом, шифрование вообще никак не повышает защищенность флешки с ПИН-кодом или "пальцем", так как задача сводится к той же – передать данные о корректной аутентификации. Как же обстоит дело в случае применения "Секрета"? Злоумышленник добыл "Секрет" и под- ключает его к своему "специально обученному" компьютеру. Все, что он увидит, – это появившаяся строка "дру- гое устройство" в "Устройствах". Запус- кать какие-то специальные программы для взлома злоумышленнику бессмыс- ленно, так как в системе не появилось никакого подключенного съемного диска. Отъем За такую мелочь, как флешка, скорее всего, человек не будет биться до последнего, значит, "выяснить" ПИН-код не вызовет затруднений у "серьезно настроенного" злоумышленника. Фантазировать насчет биометрии – совершенно не хочется. Шифрование не поможет по тем же причинам: достаточно выяснить данные, необходимые для доступа к ключу. Как же обстоит дело в случае приме- нения "Секрета"? Применять силовые меры обычно неприятно, поэтому, скорее всего, отняв флешку и выяснив аутентифицирующую информацию, злоумышленник с неволь- ным "инсайдером" расстанется. А на его компьютере "Секрет" не при- монтируется и не запросит ПИН-код. Развивая сюжет боевика, можно вооб- разить ситуацию, что злоумышленник взял владельца с собой, чтобы убедить- ся, что тот назвал ему верный ПИН-код. Мол, "если не подойдет – поговорим по- другому". Ничего страшного, он сам убедится, что "флешка сломанная": не появляется диск в "Моем компьютере", некуда вво- дить ПИН-код. 26 • СПЕЦПРОЕКТ О физиках, лириках и флешках уманитарные знания, без сомнений, делают мир лучше. Точнее, они дают методологию того, как это в принципе можно было бы сделать. Это бесконечно важно (во всяком случае, я как гуманитарий в этом уверена). Но проблема в том, что эффективное применение гуманитарных знаний на практике требует не только высокой квалификации, но также много времени, сил и денег. Г Светлана Конявская, зам. генерального директора АО “ОКБ САПР”, к.ф.н., доцент кафедры защиты информации ФРКТ МФТИ

RkJQdWJsaXNoZXIy Mzk4NzYw