На главную страницу
На главную страницу Карта сайта Поиск по сайту Обратная связь
На страницы учебного центра
Организационно-правовые вопросы
Экономическая безопасность
Безопасность КИС
Защита речевой информации
Техническая защита объектов
Сертификация и лицензирование
Кадровая безопасность
Преступления в сфере высоких технологий
Нормативные документы
Полезные ресурсы

 

Безопасность съемных носителей

 

 

Виктория Бурова
Специалист по маркетингу и рекламе
ОСГ “Рекордз Менеджмент", Россия
Itsec.Ru

 

Рост объемов съемных носителей и скорости передачи данных в сочетании с уменьшением их размеров и цен привел к увеличению рисков компаний, которые по-прежнему стоят перед дилеммой: удобство сотрудников или безопасность?

Самое простое решение проблемы – запрет на использование съемных носителей путем блокировки USB-портов и привода для оптических дисков (средствами BIOS компьютера или настройками ОС). Однако это решение не является оптимальным для тех компаний, где сотрудники должны быть мобильны и иметь возможность быстро обмениваться большим объемом информации. Программные комплексы, позволяющие по ключевым словам отследить информацию, которая копируется на съемные носители, стоят дорого. Попробуем найти компромисс между потребностями сотрудников, стоимостью решения и уровнем безопасности.

Рассмотрим основные риски, возникающие при использовании съемных носителей, а также коснемся вопросов конфиденциальной утилизации.

Несанкционированный доступ к содержимому съемного носителя

Включает в себя как промышленный шпионаж, так и случайную потерю носителя сотрудником компании.

Методы защиты информации:

1. Шифрование средствами операционной системы. Шифрованная файловая система EFS, позволяющая шифровать отдельные файлы и директории, и технология Bitlocker, шифрующая разделы жестких дисков и SD/USB-носители, в Windows или система шифрования файлов FileVault в Mac OS X.

Основным недостатком такого метода является его зависимость от ОС. Например, файлы, зашифрованные средствами EFS, могут потерять шифрование или стать недоступны при переносе на другой компьютер, а доступ к разделам и носителям, зашифрованным с помощью Bitlocker, а также к файлам, защищенным при помощи FileVault, возможен только на компьютерах под управлением версий ОС, поддерживающих эту технологию. Тем не менее эти способы прекрасно подходят для использования в корпоративных сетях и для хранения резервных копий данных.

2. Шифрование данных при помощи специальных утилит удобнее для носителей, используемых для переноса информации, так как оно позволяет создавать шифрованные копии документов, не зависящие от ОС пользователей или файловой системы носителя, но возникает проблема безопасной передачи ключей шифрования и может потребоваться установка ПО у всех участников информационного обмена. Кроме того, у некоторых пользователей при использовании для шифрования данных проприетарного ПО могут возникнуть опасения в том, что производители могли включить в него возможность несанкционированного доступа к зашифрованной информации

3. Носители с поддержкой аппаратного шифрования. Для начала работы достаточно ввести PIN-код и подсоединить накопитель к USB-порту. Однако подобные накопители не получили широкого распространения, вероятно, из-за высокой (по сравнению с обычными флешками) цены и нежелания пользователей совершать даже такие простые дополнительные действия, как ввод PIN-кода. Тем более такой PIN, как правило, состоит из четырех цифр и подобрать его просто.

Выход устройства из строя

Помимо предотвращения возможности несанкционированного доступа к информации вследствие утери или хищения носителя, стоит также уделять особое внимание сохранению ее доступности, что может быть реализовано комплексом организационных мер:

•l Информация на постоянно перемещаемых носителях не должна быть уникальной. Объемы, простота использования и миниатюрность современных носителей провоцируют на использование их в качестве основного хранилища той информации, доступ к которой нужен постоянно и зачастую пользователи модифицируют или создают документы на сменных носителях, не создавая резервных копий. Но очевидно, что для важной информации единственно верным должен быть обратный подход – на максимально уязвимых носителях должны храниться лишь ее временные копии, а для обеспечения постоянной доступности нужно использовать такие технологии, как сетевые хранилища, защищенный доступ к корпоративным ресурсам с помощью VPN, облачные сервисы.

• Для носителей, обеспечивающих длительное хранение информации без постоянного доступа к ней (например, архивы и резервные копии), должны быть созданы условия хранения, обеспечивающие максимальную физическую сохранность с учетом их специфики. Магнитные носители (жесткие диски, ленты) чувствительны к электромагнитному излучению, оптические (CD, DVD, Blu-Ray и HD-DVD) диски хрупки и чувствительны к солнечному свету. Все носители могут быть повреждены воздействием влаги, низкой и высокой температуры и ее перепадами. Для постоянного обеспечения высокого качества хранения подобные носители лучше передать специализированной компании.

• При длительном хранении информации необходимо регулярно проверять исправность носителей и немедленно заменять их в случае выявления проблем. Создание дополнительных копий способствует уменьшению рисков.

Способом защиты от выхода из строя является копирование данных в облачное хранилище. Для личных данных достаточными могут быть системы Sky-Drive, iCloud, DropBox, но для сохранения корпоративных данных с серверов и ноутбуков уже необходимы системы с корпоративными функциями, такими как Retention Policies. Также существуют системы центрального управления и восстановления данных, в этом случае бэкапы становятся задачей поставщика, они выполняются им автоматически и по расписанию, а плата за услугу определяется каждый месяц в зависимости от объема хранящихся данных.

Заражение носителя вирусами

Еще одна опасность съемного носителя кроется в невозможности контроля над тем, где еще, помимо корпоративного компьютера, он используется. Домашний компьютер сотрудника может не быть защищен должным образом. Принцип распространения вирусов через, например, внешние USB-накопители очень прост. Вирусы, распространяющиеся посредством сменных носителей, как правило, состоят из двух файлов: autorun.inf и непосредственно тело вируса. Когда пользователь подключит носитель к компьютеру, файл autorun.inf будет считан, а тело вируса – запущено. Вирус начинает заражать все внешние накопители, подключаемые к компьютеру.

Утилизация съемных носителей

Безопасность использования съемных носителей с конфиденциальной информацией важна. Однако не стоит забывать о правилах их уничтожения. Дискеты и компакт-диски подлежат резке. Ленточные накопители и жесткие диски подлежат размагничиванию. USB-флеш-накопители должны уничтожатся физически (чип памяти подлежит разрушению). В случае использования таких носителей для передачи корпоративных или персональных данных для их уничтожения необходимо обратиться в сертифицированную профессиональную компанию. Кстати, такая компания может произвести уничтожение в присутствии клиента или записать процесс на видео.

 

Опубликовано: Журнал "Information Security/ Информационная безопасность" #6, 2013

 

| Начало | Новости | О проекте | О ЦПР | Правовая информация | Сотрудничество | Наши партнеры | Координаты |

Copyright © 2004-2016 ЧОУ ДПО «ЦПР». Все права защищены
info@cprspb.ru