Статья отвечает на вопросы:
- Почему для мобильного пользователя особенно важна проблема сохранности информации
- Почему необходимо шифровать информацию на ноутбуке
- В чем заключаются особенности встроенных средств шифрования Windows
- В чем состоят преимущества аппаратных средств шифрования (на примере токена)
- Каковы основные требования к системе шифрования
- Что важно шифровать в первую очередь
Почему для мобильного пользователя особенно важна проблема сохранности информации
Удобство пользования информацией в электронном виде в бизнес-среде очевидно — большинство бизнес-процессов реализуются исключительно в электронной форме. Целые компании создаются и растут, не имея никаких производственных мощностей, работая только в сети Интернет.
Доступность, простота хранения, перемещения и копирования значительных объемов информации при помощи флэш-носителей, переносных USB-дисков имеет обратную сторону. Завладеть чужой информацией стало намного проще. Факт кражи бумажного документа можно обнаружить оперативно, а вот электронное письмо или тайно вынесенную из офиса флешку с файлами можно и пропустить.
Однако, флэш-носители все же менее привлекательны для злоумышленника, чем ноутбуки. На внешние устройства копируют обычно финальные (или промежуточные) версии документов для передачи коллегам, а вот в ноутбуке хранится всегда самая свежая и оперативная информация.
Согласно статистике последних лет, самым распространенным источником утечки информации является носитель, который хранит эту информацию дольше всего и в наибольшем объеме. На экране монитора помещается одна страничка текста, а по беспроводным интерфейсам информацию перехватить можно лишь в момент ее передачи. Другое дело — жесткий диск ноутбука. Объемы информации значительны, а срок хранения — несколько лет. Конечно, злоумышленнику потребуется физический доступ к устройству, но выкрасть ноутбук, пожалуй, дешевле, чем купить спецаппаратуру для перехвата изображения на дисплее. Именно поэтому проблема сохранности данных и защита их от утечки для владельцев портативных ПК выходит на первый план.
Почему необходимо шифровать информацию на ноутбуке
Чтобы ответить на этот вопрос, приведем пример. Весной 2009 года Министерство здравоохранения и социальных служб штата Оклахома (Oklahoma Department of Human Services, DHS) объявило о краже ноутбука, содержавшего персональные данные около миллиона человек. В результате утечки пострадали обычные жители, которые получали государственную поддержку или участвовали в государственных программах. По данным аналитического центра Perimetrix, на украденном компьютере хранились их имена, даты рождения и адреса, а также номера социального страхования. В официальном сообщении утверждалось, что компьютер был украден из машины сотрудницы министерства. По словам руководителя DHS Говарда Хендрика (Howard Hendrick), риск компрометации данных не очень велик, поскольку компьютер «использует систему парольной защиты». К сотруднице не применялись дисциплинарные меры, поскольку она не нарушила политику безопасности DHS.
Принцип работы токена По сути, токен — это миникомпьютер со своей собственной операционной системой, оперативной памятью, процессором и жестким диском — защищенной памятью. Доступ к его защищенной памяти в обход операционной системы самого токена невозможен. Лучшие модели гарантируют высокую степень защиты при попытке прямого считывания данных непосредственно с кристалла и даже саморазрушение при попытке вскрытия корпуса и работы с устройством в обход стандартных интерфейсов. Операционная система токена является единственной «входной точкой» для получения доступа к защищенному содержимому. Пользователю разрешается такой доступ только после ввода правильного ПИН-кода от устройства. Важно, что сама операционная система «не знает» этот ПИН-код и его проверка осуществляется с помощью специального защищенного протокола запрос-ответ. Только после ввода правильного ПИН-кода пользователь может считывать и записывать информацию в память токена. Не менее важно, что операционная система в отдельной области энергонезависимой памяти записывает количество неправильных попыток ввода ПИН-кода и при превышении установленного лимита (обычно – 15) переходит в состояние самоблокировки, не позволяя тем самым потенциальному злоумышленнику осуществить атаку методом перебора.
|
Вполне возможно, что использованная защита действительно надежна и Говард Хендрик просто неправильно ее назвал, но описанный случай показывает, что единственным способом защиты данных на мобильных устройствах от посторонних глаз является шифрование. Все остальные способы либо слишком не надежны, либо чрезвычайно дороги.
Суть шифрования заключается в преобразовании информации к виду, который для стороннего наблюдателя, не знающего ключа шифрования, представляется бессмысленным набором символов. Наиболее удобным для бизнес-пользователя является вариант, когда шифрование выполняется прозрачно, то есть не нужно выполнять дополнительных действий по расшифровке файлов перед началом работы и зашифровывать их при завершении — информация всегда зашифрована, а работать с ней можно после прохождения процедуры аутентификации и до выхода из системы.
В чем заключаются особенности встроенных средств шифрования Windows
Любая современная операционная система содержит встроенную поддержку шифрования. Другой вопрос, насколько надежно предлагаемое шифрование и насколько удобно для пользователя оно реализовано. Например, в ОС Linux создать шифрованную папку и защитить ее паролем достаточно просто, более того, можно сделать шифрованным весь жесткий диск, но дружелюбных операционных систем на базе Linux, в которых комфортно работать неподготовленному пользователю, пока не так много. Да и в корпоративной сети в большинстве случаев администратору придется защищать данные в среде Windows. Компания Microsoft до недавнего времени для шифрования данных предлагала только Encrypting File System (EFS) — шифрованную файловую систему, к которой было много нареканий.
Появившаяся в Windows Vista и продолжившая свое развитие в Windows 7 технология BitLocker имеет ряд нововведений. Основное преимущество BitLocker перед конкурентами, то есть продуктами, имеющими сходный функционал, состоит в его бесплатности. Вполне возможно, что имея встроенное и полностью интегрированное с Active Directory решение по шифрованию данных, далеко не все пользователи платформ Microsoft будут искать ему замену.
Вместе с тем, в нашей стране, в силу законодательных норм действуют импортно-экспортные ограничения как на стойкость криптографии, так и на использование Trusted Platform Module (TPM) — аппаратных модулей доверенной загрузки. Уточним, что TPM является важнейшим компонентом технологии BitLocker — в защищенной памяти устройства, размещенного на материнской плате, сохраняется ключ шифрования, а доступ к памяти самого устройства ограничивается паролем.
BitLocker не в состоянии обеспечить действительное надежную защиту данных без TPM. Однако если основными аргументами при выборе средства защиты для пользователя являются безопасность, стоимость и удобство управления, то следует обратить внимание на иной класс решений. Речь идет о продуктах для шифрования данных с централизованным управлением и резервным копированием информации. Такие решения используют методы аутентификации с применением USB-ключей или смарт-карт.
Каковы основные требования к системе шифрования
К выбору системы шифрования нужно подходить взвешенно. Прежде всего, от таких систем требуется безупречное выполнение основной задачи — надежной защиты информации вне зависимости от того, хранится она в системном разделе, внешнем носителе или специальном файле-контейнере. При всем многообразии средств шифрования, далеко не все они корректно выполняют шифрование системного раздела, поддерживают «спящий режим» и шифруют дамп памяти при системном сбое. А ошибки разработчиков при реализации тех или иных функций системы могут привести к полной потере всех данных (криптографические преобразования не обратимы при отсутствии ключа шифрования). Гарантией высокой надежности системы может стать опыт вендора в разработке систем защиты информации и многолетняя история продукта.
Другой важный аспект, на который надо стоит внимание — удобство и простота использования. Пользователь откажется хранить данные на защищенном диске, как ни угрожай приказами и ни пугай политиками информационной безопасности, если использование средств защиты будет идти вразрез с удобством. Допустим, для доступа к шифрованным данным нужно вводить длинный и сложный, и что еще хуже — регулярно меняющийся пароль. Забыв такой пароль несколько раз, рано или поздно пользователь запишет его в легкодоступном для злоумышленника месте. С другой стороны, слабая парольная политика таит угрозу взлома всей системы путем элементарного подбора. Разумным выходом представляется использование упомянутых аппаратных электронных USB-ключей для аутентификации пользователя при доступе к данным. В профессиональной среде эти устройства называют токенами. Высокая степень безопасности позволяет надежно сохранять в защищенной памяти токена логины, пароли и др. Наиболее широкий модельный ряд токенов представлен в линейке продуктов eToken. К слову, разработчик линейки уделяет пристальное внимание вопросу сертификации своей продукции, что подтверждает качество проработки и надежность заявленной функциональности.
В чем состоят преимущества аппаратных средств шифрования
Решения, поставляемые с токенами, стоят дороже, чем чисто программные продукты, но при этом имеют более высокую надежность. Тот же eToken входит в состав комплексного решения Secret Disk, история которого насчитывает более десятка лет. Наличие в составе решения токена снимает необходимость запоминать сложные пароли: для доступа к данным нужны два фактора —аппаратный ключ и ПИН-код от него, вся остальная секретная информация (цифровые сертификаты, пароли для доступа) сохраняются в защищенной области памяти токена. Современные токены имеют встроенное ограничение на количество попыток ввода ПИН-кода, что защищает систему от попыток перебора.
Каковы финансовые последствия кражи ноутбука В исследовании Ponemon Institute, проведенном по заказу корпорации Intel, сообщается, что потеря или кража ноутбука обходится компании, которая им владеет, в среднем в $49 246. Указанная сумма включает расходы на покупку нового компьютера ($1582), финансовые потери, обусловленные утратой интеллектуальной собственности ($5871), а также потери, вызванные снижением продуктивности труда сотрудников ($243). В сумму также включены затраты на поиск компьютера и проведение технической экспертизы ($262 и $814 соответственно). Затраты, которые компания несет вследствие безвозвратной утраты важной информации, составляют 80% от указанной суммы ($39297). При этом замена компьютера обходится всего в 2%.
|
В силу высокого уровня безопасности системы шифрования, использующие токены, прежде всего, востребованы в корпоративной среде, в частности, среди топ-менеджеров крупных компаний, информация на ноутбуках которых стоит десятки и сотни тысяч долларов. Простота и удобство использования таких решений одновременно с этим позволяет устанавливать их и на ноутбуки рядовых пользователей, а централизованное управление и резервное копирование ключевой информации упрощает администрирование в организации вне зависимости от ее размера.
Специальные «облегченные» версии систем шифрования с токенами могут использоваться также в среде домашних пользователей, благо, что один и тот же токен может применяться для решения ряда задач помимо шифрования: безопасный доступ к интернет-сайту банка, обеспечение безопасности при работе с электронными кошельками, хранение паролей и кодов доступа от различных приложений и веб-сайтов и т.д.
Что важно шифровать в первую очередь
Во избежание ситуации, когда человеческий фактор оказывается ахилессовой пятой в системе безопасности необходимой функцией системы защиты данных, хранящихся и обрабатываемых на ноутбуке, является шифрование системного раздела.
Шифруя раздел целиком, не нужно заботиться о том, на каком именно диске и в какой папке пользователь размещает файлы, не предназначенные для чужих глаз. Обрабатываются ли на ноутбуке финансовые отчеты, строятся ли планы по выводу новых продуктов или сохраняются данные конкурентной разведки — вся эта информация, независимо, от места дислокации должна быть надежно защищена.
В системном реестре, кэшах браузера и логах операционной системы могут оказаться весьма значительные сведения. Шифрование отдельных или выбранных папок может быть удобно для домашнего пользователя, который самостоятельно настраивает систему шифрования, и использует ее для защиты небольшого числа редко меняющихся объектов. Например, можно защитить папку со старыми фотографиями на внешнем диске. В организации, а так же при интенсивной работе с данными, которые нужно защищать, такой подход становится слишком громоздким и неудобным.
Текст: Алексей Комаров
Публикуется с разрешения
www.aladdin.ru,
(материал вышел в издании IT-Эксперт, №10 за 2009 г.)