Сменные накопители используются в подавляющем числе проектов по защите информации в государственном секторе. Согласно исследованию, проведенному компанией «Конфидент», доля проектов по защите информации ограниченного доступа, в которых пользователи информационной системы (ИС) имеют возможность подключать накопители к автоматизированным рабочим местам (АРМ), составляет 73%.
Если на компьютере пользователя есть USB-порт, то пользователи переносят информацию на внешние носители (флэшки и смартфоны), а потом используют их на других компьютерах — «берут работу на дом», делают резервные копии важных документов или баз данных. Вследствие этого возникают риски утечки информации через различные устройства. Регуляторы уделяют внимание данной проблеме — в Банке данных угроз безопасности ФСТЭК России определены угрозы безопасности информации «Угроза неправомерного ознакомления с защищаемой информацией» и «Угроза несанкционированного копирования защищаемой информации».
Более 97% опрошенных специалистов считают угрозу утечки конфиденциальной информации через сменные накопители актуальной у заказчиков. В результате многие организации сталкиваются с утечками данных, которые могут привести к серьезным финансовым и репутационным потерям.
Для защиты информации от утечек традиционно применяются DLP-системы, но они достаточно сложны в настройке и не дают гарантий. Такие системы анализируют контент и только с некоторой вероятностью определяют принадлежность информации к конфиденциальной. Другие решения на рынке, которые применяют криптографические алгоритмы для преобразования информации, также имеют существенный недостаток. Дело в том, что в данном случае для доступа к информации помимо самого носителя достаточно иметь ключ преобразования, который хранится у пользователя.
Подавляющее количество опрошенных специалистов (89%) считают, что угроза утечки информации через сменные накопители связана преимущественно с внутренним нарушителем, поэтому необходимо дать возможность пользователю переносить информацию на носители, но при условии защиты ключа преобразования от самого пользователя.
Требования к реализации средств защиты информации, нейтрализующих угрозы утечки информации через сменные накопители, сформулированы в документе ФСТЭК России «Требования к средствам контроля съемных машинных носителей информации» (Требования к СКН) и вступили в силу с 1 декабря 2014 года. Тем не менее с момента утверждения Требований до недавнего времени на рынке не существовало сертифицированных средств контроля отчуждения (переноса) информации со съемных машинных носителей информации.
Модуль СКН уровня отчуждения (переноса) информации в составе CЗИ от НСД Dallas Lock 8.0 — совместная разработка компаний «Конфидент» и «Актив» — первое и пока единственное в России решение, сертифицированное ФСТЭК России на соответствие Требованиям к средствам контроля съемных машинных носителей информации уровня отчуждения (переноса) информации (сертификат соответствия ФСТЭК России № 2720). Составной частью нового изделия является хорошо зарекомендовавший себя Рутокен ЭЦП 2.0 Flash, предназначенный для строгой двухфакторной аутентификации, электронной подписи и шифрования данных на неизвлекаемых ключах с возможностью безопасного хранения значительного объема данных.
Главное преимущество нового модуля — это возможность легитимно переносить конфиденциальную информацию на внешние носители, не опасаясь утечек информации. Подавляющее количество опрошенных специалистов (98%) считают, что потребность у заказчиков легитимно переносить информацию ограниченного доступа на сменных накопителях есть и она практически не меняется в последние 2 года.
Функциональность Dallas Lock 8.0 позволяет организовать работу с внешними USB-накопителями таким образом, чтобы разрешать переносить информацию только на защищенные носители. Такой подход делает практически невозможной утечку информации через сменные накопители.
Ключевые преимущества решения:
- модуль реализован в составе полноценной системы защиты информации Dallas Lock 8.0 с централизованным управлением;
- пользователь не имеет возможности перенести информацию с защищенного накопителя на не защищенный компьютер;
- решение подходит для перемещения информации между разными доменами безопасности (характерно для переноса информации между филиалами одной организации).
Основные сценарии использования:
- легитимный перенос конфиденциальной информации между компьютерами, не состоящими в защищенной вычислительной сети, в том числе между территориально разнесенными подразделениями;
- создание резервных копий документов с конфиденциальной информацией или резервных копий критичных баз данных, например, содержащих персональные данные.
Согласно Государственному реестру сертифицированных СЗИ (опубликован на сайте ФСТЭК России) только Dallas Lock 8.0-К соответствует требованиям ФСТЭК России к СКН уровня отчуждения (переноса) информации (профиль защиты ИТ.СКН.Н4.ПЗ). Таким образом, это первое и пока единственное в России решение СКН уровня отчуждения (переноса) информации.
-
Егор Кожемяка
Директор Центра защиты информации, ГК «Конфидент»
Совместное решение компаний «Конфидент» и «Актив» — это результат целенаправленной работы по развитию сертифицированной функциональности и расширению защиты для наших клиентов. Мы тщательно разрабатывали, проверяли и сертифицировали новый модуль, который тесно интегрирован в единую экосистему СЗИ Dallas Lock 8.0.
Отдельно хотелось бы отметить, что реализовать такое сертифицированное решение без надeжного производителя аппаратных идентификаторов было бы невозможно.
-
Владимир Иванов
Директор по развитию, Актив
Наши компании сотрудничают уже много лет. На нынешнем этапе партнерство укрепилось созданием совместного продукта, который открывает для заказчиков новые возможности для безопасной работы с конфиденциальной информацией.
Совместная работа показала отличный профессиональный уровень инженеров и менеджеров «Конфидента», а сертификация продукта — это большая и важная задача, работа над которой еще больше укрепила связи между нашими компаниями.
В результате получился в своем роде первый продукт, удовлетворяющий требованиям регулятора. В первую очередь, он должен заинтересовать заказчиков, в чьих информационных системах обрабатывается конфиденциальная информация: государственные предприятия, органы власти, финансовый сектор.