Jump to content

Безопасность USB-накопителя

Защищенные USB-накопители защищают хранящиеся на них данные от доступа неавторизованных пользователей. USB-накопители существуют на рынке с 2000 года, и их использование растет в геометрической прогрессии. [1] [2] Поскольку предприятия увеличили спрос на эти диски, производители производят более быстрые устройства с большей емкостью хранения данных .

Все большее количество портативных устройств используется в бизнесе и уменьшается у потребителей, таких как ноутбуки , ноутбуки , персональные цифровые помощники (КПК), смартфоны , USB-накопители и другие мобильные устройства.

Компании, в частности, подвергаются риску, когда конфиденциальные данные хранятся на незащищенных USB-накопителях сотрудниками, которые используют эти устройства для переноса данных за пределы офиса. Последствия потери дисков, содержащих такую ​​информацию, могут быть значительными, включая потерю данных клиентов, финансовой информации, бизнес-планов и другой конфиденциальной информации с соответствующим риском ущерба для репутации.

Основные опасности USB-накопителей

[ редактировать ]

Флэш-накопители USB создают две основные проблемы для безопасности информационных систем: утечка данных из-за их небольшого размера и повсеместного распространения, а также компрометация системы из-за заражения компьютерными вирусами , вредоносными и шпионскими программами .

Утечка данных

[ редактировать ]

Большая емкость USB-накопителей при их небольшом размере и низкой стоимости означает, что их использование для хранения данных без надлежащего оперативного и логического контроля может представлять серьезную угрозу доступности, конфиденциальности и целостности информации. Для обеспечения безопасности важных активов следует учитывать следующие факторы:

  • Хранение: USB-накопители трудно отследить физически: они хранятся в сумках, рюкзаках, чехлах для ноутбуков, куртках, карманах брюк или оставляются на рабочих местах без присмотра.
  • Использование: отслеживание корпоративных данных, хранящихся на персональных флэш-накопителях, представляет собой серьезную проблему; приводы маленькие, обычные и постоянно движущиеся. В то время как многие предприятия имеют строгую политику управления в отношении USB-накопителей, а некоторые компании полностью запрещают их, чтобы минимизировать риск, другие, похоже, не осознают рисков, которые эти устройства представляют для безопасности системы.

Средняя стоимость утечки данных из любого источника (не обязательно флэш-накопителя) колеблется от менее 100 000 до примерно 2,5 миллионов долларов. [1]

Опрос SanDisk [3] охарактеризовал данные, которые корпоративные конечные пользователи чаще всего копируют:

  1. Данные клиентов (25%)
  2. Финансовая информация (17%)
  3. Бизнес-планы (15%)
  4. Данные о сотрудниках (13%)
  5. Маркетинговые планы (13%)
  6. Интеллектуальная собственность (6%)
  7. Исходный код (6%)

Примеры нарушений безопасности, связанных с USB-накопителями, включают:

  • В Великобритании:
    • Налоговая и таможенная служба Великобритании потеряла личные данные 6500 владельцев частных пенсий
  • В Соединенных Штатах:
    • был украден USB-накопитель с именами, оценками и номерами социального страхования 6500 бывших студентов. [4]
    • USB-накопители с секретной военной информацией армии США были выставлены на продажу на базаре недалеко от Баграма в Афганистане. [5]

Заражение вредоносным ПО

[ редактировать ]

На заре компьютерных вирусов, вредоносных и шпионских программ основным средством передачи и заражения были дискеты . Сегодня USB-накопители выполняют ту же роль хранения и передачи данных и программного обеспечения, что и дискета, часто используемые для передачи файлов между компьютерами, которые могут находиться в разных сетях, в разных офисах или принадлежать разным людям. Это сделало USB-накопители ведущей формой заражения информационных систем. Попадая на USB-накопитель вредоносное ПО, оно может заразить устройства, к которым впоследствии будет подключен этот накопитель.

Распространенность заражения вредоносным ПО с помощью USB-накопителя была зафиксирована в исследовании Microsoft, проведенном в 2011 году. [6] проанализировав данные более чем 600 миллионов систем по всему миру в первой половине 2011 года. Исследование показало, что 26 процентов всех заражений системы Windows вредоносным ПО произошли из-за USB-накопителей, использующих функцию автозапуска в Microsoft Windows . Этот вывод согласуется с другими статистическими данными, такими как ежемесячные отчеты антивирусной компании ESET о наиболее часто обнаруживаемых вредоносных программах, в которых злоупотребление autorun.inf занимает первое место среди десяти крупнейших угроз в 2011 году. [7]

Файл Windows autorun.inf содержит информацию о программах, предназначенных для автоматического запуска при доступе пользователя ПК к съемному носителю (часто USB-накопителям и аналогичным устройствам). Параметр автозапуска по умолчанию в версиях Windows, предшествующих Windows 7, автоматически запускает программу, указанную в файле autorun.inf, при доступе ко многим типам съемных носителей. Многие типы вредоносных программ копируются на съемные носители информации: хотя это не всегда является основным механизмом распространения программы, авторы вредоносных программ часто используют дополнительные методы заражения.

Примеры вредоносного ПО, распространяемого с помощью USB-накопителей:

Поскольку безопасность физического диска не может быть гарантирована без ущерба для преимуществ переносимости, меры безопасности в первую очередь направлены на то, чтобы сделать данные на скомпрометированном диске недоступными для неавторизованных пользователей и неавторизованных процессов, например, которые могут быть выполнены вредоносным ПО. Одним из распространенных подходов является шифрование данных для хранения и регулярное сканирование USB-накопителей на наличие компьютерных вирусов, вредоносных и шпионских программ с помощью антивирусной программы, хотя возможны и другие методы.

Программное шифрование

[ редактировать ]

Программные решения, такие как BitLocker , DiskCryptor и популярный VeraCrypt, позволяют автоматически и прозрачно шифровать содержимое USB-накопителя. Кроме того, Windows 7 Enterprise, Windows 7 Ultimate и Windows Server 2008 R2 обеспечивают шифрование USB-накопителей с помощью BitLocker to Go. Операционная система Apple Computer Mac OS X предоставляет программное обеспечение для шифрования данных диска с момента Mac OS X Panther выпуска в 2003 году (см. также: Дисковая утилита ). [ нужна ссылка ]

На внешний USB-накопитель можно установить дополнительное программное обеспечение, чтобы предотвратить доступ к файлам в случае потери или кражи накопителя. Установка программного обеспечения на компьютеры компании может помочь отслеживать и минимизировать риски, записывая взаимодействия между любым USB-накопителем и компьютером и сохраняя их в централизованной базе данных. [ нужна ссылка ]

Аппаратное шифрование

[ редактировать ]

Некоторые USB-накопители используют аппаратное шифрование, при котором микрочипы внутри USB-накопителя обеспечивают автоматическое и прозрачное шифрование. [8] Некоторые производители предлагают накопители, для которых требуется ввод PIN-кода на физическую клавиатуру устройства, прежде чем разрешить доступ к накопителю. Стоимость этих USB-накопителей может быть значительной, но она начинает падать из-за того, что этот тип USB-накопителей набирает популярность.

Аппаратные системы могут предлагать дополнительные функции, такие как возможность автоматической перезаписи содержимого диска, если неправильный пароль введен более определенного количества раз. Функциональность такого типа не может быть обеспечена программной системой, поскольку зашифрованные данные можно просто скопировать с диска. Однако эта форма аппаратной безопасности может привести к потере данных, если она случайно активирована законными пользователями, а надежные алгоритмы шифрования по существу делают такую ​​функциональность ненужной.

Поскольку ключи шифрования, используемые при аппаратном шифровании, обычно никогда не хранятся в памяти компьютера, технически аппаратные решения менее подвержены атакам « холодной загрузки », чем программные системы. [9] В действительности, однако, атаки «холодной загрузки» представляют небольшую угрозу (если таковая имеется) при условии, что в программных системах принимаются элементарные меры безопасности.

Скомпрометированные системы

[ редактировать ]

Безопасность зашифрованных флэш-накопителей постоянно проверяется отдельными хакерами, а также профессиональными охранными фирмами. Иногда (как в январе 2010 года) флэш-накопители, которые позиционировались как безопасные, оказывались плохо спроектированными и не обеспечивали реальной безопасности или практически не обеспечивали ее вообще, предоставляя доступ к данным без знания правильного пароля. [10]

Флэш-накопители, которые были скомпрометированы (и, как утверждается, теперь исправлены), включают:

  • СанДиск Крузер Энтерпрайз [11]
  • Kingston DataTraveler BlackBox [12]
  • Защищенный USB-накопитель Verbatim Corporate [13]
  • Trek Technology ThumbDrive КРИПТО [10]

Все вышеперечисленные компании отреагировали незамедлительно. Kingston предложила на замену накопители с другой архитектурой безопасности. SanDisk, Verbatim и Trek выпустили патчи.

Удаленное управление

[ редактировать ]

В коммерческих средах, где используются наиболее безопасные USB-накопители, [1] центральная/удаленная система управления может предоставить организациям дополнительный уровень контроля ИТ-активов, значительно снижая риски опасной утечки данных. Это может включать первоначальное развертывание пользователей и постоянное управление, восстановление паролей, резервное копирование данных, удаленное отслеживание конфиденциальных данных и прекращение действия любых выданных защищенных USB-накопителей. Такие системы управления доступны как программное обеспечение как услуга (SaaS), где разрешено подключение к Интернету, или как решения за брандмауэром. SecureData, Inc предлагает бесплатную консоль удаленного управления, которая запускается из браузера. Используя приложение на смартфоне, администраторы могут контролировать, кто, когда и где последний раз обращался к USB-устройствам, используя полный контрольный журнал. Используется больницами, крупными предприятиями, университетами и федеральным правительством для отслеживания доступа и защиты данных при передаче и хранении.

См. также

[ редактировать ]
  1. ^ Перейти обратно: а б с ENISA (PDF) , июнь 2006 г., заархивировано из оригинала (PDF) 19 февраля 2009 г.
  2. ^ Безопасные USB-накопители . Агентство Европейского Союза по сетевой и информационной безопасности. 1 июня 2008 г. ISBN.  978-92-9204-011-6 . Проверено 21 июля 2014 г.
  3. ^ Обзор SanDisk , апрель 2008 г.
  4. ^ Шварц, Джон (16 августа 2006 г.). «Маленькие диски вызывают большие проблемы» . США сегодня .
  5. ^ Уотсон, Пол (10 апреля 2006 г.). «На афганском рынке продаются военные флэшки США» . Лос-Анджелес Таймс .
  6. ^ Отчет Microsoft Security Intelligence, том 11, январь-июнь 2011 г.
  7. ^ Отчет о глобальных угрозах, декабрь 2011 г.
  8. ^ Иерархическое управление с использованием криптографии b² , GoldKey (по состоянию на январь 2019 г.)
  9. ^ Технический документ: Аппаратное и программное шифрование на USB-накопителях , SanDisk (июнь 2008 г.)
  10. ^ Перейти обратно: а б «SySS взломал еще один USB-накопитель» (PDF) . Архивировано из оригинала (PDF) 19 июля 2011 года . Проверено 6 декабря 2016 г.
  11. ^ [1] Архивировано 6 января 2010 г. в Wayback Machine.
  12. ^ «Компания Kingston Technology — Информация об обновлении безопасности DataTraveler — Информационная страница о безопасном USB-накопителе Kingston» . Архивировано из оригинала 3 января 2010 года . Проверено 7 января 2010 г.
  13. ^ «Verbatim Europe – хранение данных, расходные материалы для компьютеров и обработки изображений» . Вербатим.com . Проверено 10 февраля 2014 г.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 96ebdebc2acc3bbad64f99cf455638ad__1719712320
URL1:https://arc.ask3.ru/arc/aa/96/ad/96ebdebc2acc3bbad64f99cf455638ad.html
Заголовок, (Title) документа по адресу, URL1:
USB flash drive security - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)