Защита мобильных устройств

58
Защита мобильных устройств Безмалый В.Ф. MVP Consumer Security Microsoft Security Trusted Advisor [email protected] http://vladbez.spaces.live.com

Upload: irma

Post on 08-Feb-2016

91 views

Category:

Documents


0 download

DESCRIPTION

Защита мобильных устройств. Безмалый В.Ф. MVP Consumer Security Microsoft Security Trusted Advisor [email protected] http://vladbez.spaces.live.com. - Неужели все так плохо и хуже быть не может? - Может-может Мнение оптимиста. Угрозы и утечки. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Защита мобильных устройств

Защита мобильных

устройствБезмалый В.Ф.MVP Consumer SecurityMicrosoft Security Trusted [email protected]://vladbez.spaces.live.com

Page 2: Защита мобильных устройств

- Неужеливсетакплохои ?хужебытьнеможет- - Может может

Мнениеоптимиста

Page 3: Защита мобильных устройств

Угрозыиутечки• Из штаб-квартиры компании Educational Credit

Management Corp (ECMC), осуществляющей выплату федеральных студенческих кредитов, были украдены данные 3,3 миллиона человек.

• В числе утекших данных были имена, адреса, номера социального страхования и даты рождения заемщиков. Информация хранилась на портативном устройстве

• Номер соцстрахования (с именем и датой рождения) продаётся на чёрном рынке за 16-18 долларов. С учётом оптовых скидок, похититель может выручить 20-30 миллионов долларов. Недурной куш! Пожалуй, перед подобным соблазном устоит мало кто из работников. (по данным InfoWatch)

Page 4: Защита мобильных устройств

Британскаястраховаякомпания 8 потеряла ноутбуковсперсональными даннымиконтрагентов

• Данные содержащиеся на ноутбуках не были зашифрованы, но компьютеры были защищены паролем.

• В докладе сказано, что менеджеры общества не отдавали себе отчет в том, что хранение персональных данных на компьютерах предполагает необходимость дополнительной защиты информации, чего и не было сделано.

• После инцидента директор компании Майкл Ярдли подписал официальное постановление, гласящее, что все портативные устройства, включая мобильные телефоны и ноутбуки, должны быть зашифрованы.

Page 5: Защита мобильных устройств

Украденноутбук• Украден ноутбук, в котором хранилась база данных с

информацией на 800 000 докторов. Это практически все доктора Соединенных Штатов.

• Подозреваемым в этом деле проходил якобы сотрудник чикагского офиса Blue Cross and Blue Shield Association, который скачал базу на свой домашний персональный компьютер

Page 6: Защита мобильных устройств

Отчет Ponemon Institute• Около 10 278 ноутбуков теряются еженедельно в 36

больших американских аэропортах, и 65 % из них не возвращаются владельцам. В аэропортах среднего размера регистрируется потеря около 2 000 ноутбуков, и 69 % не из них не возвращены.

• Приблизительно 77 % опрошенных рассказали, что у них нет никакой надежды на возвращение потерянного ноутбука,, 16 % говорят, что они ничего не делали бы, если бы потеряли свой ноутбук.

• Приблизительно 53 % сказали, что ноутбуки содержат конфиденциальную информацию компании, а 65 %, не сделали ничего для защиты информации.

Page 7: Защита мобильных устройств

ШИФРОВАНИЕНОУТБУКОВВ. ?ОРГАНИЗАЦИИ КАКИМОБРАЗОМ

Page 8: Защита мобильных устройств

ОРГАНИЗАЦИОННЫЕМЕРОПРИЯТИЯ

Page 9: Защита мобильных устройств

?Чемшифровать• BitLocker• Secret Disk• Kaspersky KryptoStorage• Check Point EndPoint Protection• Другие технологии

Page 10: Защита мобильных устройств

КРАТКИЙОБЗОРТЕХНОЛОГИИBITLOCKER

Page 11: Защита мобильных устройств

Развертываниетехнологии BitLockerшифрованиядиска

• Оценить готовность ваших аппаратных средств к BitLocker• Определить возможность разворачивания• Выбрать конфигурацию BitLocker• Создать план восстановления данных в случае

чрезвычайной ситуации

Page 12: Защита мобильных устройств

Оценитеготовностьаппаратных BitLockerсредствкприменению

• Операционная система Windows 7 Enterprise или Windows 7 Ultimate;

• Если вы хотите использовать BitLocker вместе с модулем TPM, материнские платы ваших компьютеров должны быть TPM совместимы, т.е. оборудованы чипами TPM ‐соответствующими спецификации Trusted Computing Group TPM v.1.2 или выше;

• Жесткий диск должен содержать два раздела с файловой системой NTFS. Раздел, на который BitLocker будет записывать загрузочные компоненты должен быть первым и содержать не менее 100 Mb чистого пространства. Кроме того, это должен быть активный раздел.

Page 13: Защита мобильных устройств

Trusted Platform Module• Понимание сущности этого аппаратного обеспечения

является важнейшей частью конфигурирования BitLocker в вашей организации. Для того, чтобы понять больше о технологии TPM и Trusted Computing Group следует прочесть статью Trusted Platform Module (TPM) Specifications https://www.trustedcomputinggroup.org/specs/TPM.

Page 14: Защита мобильных устройств

Определитевозможность BitLockerразвертывания

• Какие компьютеры в вашей организации нуждаются в защите?

• Нужно ли защищать все ваши мобильные и настольные компьютеры?

• Какие данные в вашей организации нуждаются в криптографической защите?

Page 15: Защита мобильных устройств

Какиекомпьютерынуждаютсяв?защите

• Компьютеры, используемые топ менеджерами, ‐работающими с наиболее важной конфиденциальной информацией;

• Компьютеры, используемые служащими, которые могут иметь доступ к личным или финансовым данным клиентов, служащих или деловых партнеров;

• Компьютеры, на которых обрабатывается персональная информация клиентов или служащих;

Page 16: Защита мобильных устройств

Какиекомпьютерынуждаютсяв?защите

• Компьютеры, используемые в тех областях, где они уязвимы к физическому воздействию (воровство);

• Портативные компьютеры, используемые служащими вне пределов офиса;

• Домашние компьютеры служащих, используемые для удаленной работы в сети компании.

Page 17: Защита мобильных устройств

Какиеданныенуждаютсяв ?защитеспомощьюшифрования

• Конфиденциальная информация, защищаемая законом, включая финансовую, банковскую, кредитную информацию а также стратегические планы предприятия;

• Личные данные служащих, уволенных служащих или клиентов (информация, отнесенная к категории персональных данных);

• Исходные тексты программного обеспечения, базы данных и другая интеллектуальная собственность;

• Лицензионные материалы, принадлежащие вашим деловым партнерам или клиентам.

Page 18: Защита мобильных устройств

Выборконфигурации BitLockerКомпьютер Конфигурация BitLocker

Стационарная рабочая станция Стационарная рабочая станция может использовать шифрование BitLocker с использованием ТРМ или с хранением ключа на USB устройстве, в зависимости от аппаратной конфигурации

Стандартный ноутбук Все новые компьютеры, оборудованные ТРМ должны использовать конфигурацию BitLocker с TPM и PIN‐кодом. Остальные ‐ BitLocker без ТРМ (с USB устройством).

Ноутбуки, на которых хранится информация, отнесенная к категории «СТРОГО КОНФИДЕНЦИАЛЬНО»

Все должны использовать конфигурацию BitLocker с TPM и PIN‐кодом. Ноутбуки, на которых не поддерживается подобная технология, должны быть заменены.

Page 19: Защита мобильных устройств

BitLocker TPM ( PIN-срежимом без).кода

• В случае если вы не нуждаетесь в мультифакторной аутентификации

• Если данные, хранимые на вашем компьютере не требуют усиленной аутентификации

Page 20: Защита мобильных устройств

BitLocker TPMВнедрение с• Создание перечня компьютеров, находящихся в вашей

организации и оборудованных ТРМ модулями;• Описание цикла обновления (замены) аппаратных средств;• Существуют ли в вашей организации компьютеры,

требующие автоматического запуска, ведь BitLocker с TPM, в отличие от BitLocker с TPM и PIN кодом, BitLocker с ТРМ и ‐USB устройством, BitLocker без ТРМ (с USB устройством), позволяет автоматический запуск, остальные режимы требуют физического наличия пользователя.

• Описание процедур замены жесткого диска, ремонта и списания для ТРМ-защищенных систем, при условии что зашифрованный с помощью BitLocker диск не может быть непосредственно использован в качестве срочной замены.

Page 21: Защита мобильных устройств

Внедрение BitLocker с TPM и PIN-кодом• В случае внедрения этого способа шифрования,

необходимо обратить внимание на создание инструкции для пользователей, которая будет предназначена для:• обучения пользователей процедуре выбора устойчивого к

взлому PIN кода, удовлетворяющего требованиям политики ‐безопасности организации;

• рассмотрения процедуры доступа к компьютеру и восстановления данных в случае если пользователь забыл свой PIN код;‐

• рассмотрения процедуры сброса PIN кода.‐

Page 22: Защита мобильных устройств

Внедрение BitLocker сUSB-устройством• Проверьте компьютеры, на которых вы собираетесь

использовать BitLocker с USB ключом, чтобы убедиться в ‐том, что они могут распознать USB ключ во время ‐загрузки;

• Создайте план перемещения данных и приложений с этих компьютеров на компьютеры с поддержкой ТРМ, в случае обновления аппаратного парка.

Page 23: Защита мобильных устройств

Восстановлениеданных• Существуют следующие методики хранения пароля

восстановления:• Печать пароля в распечатанном на бумаге виде;• Хранение пароля на сменных носителях;• Хранение пароля на сетевом носителе;• Хранение пароля в Active Directory.

Page 24: Защита мобильных устройств

Active Directory• Процесс хранения автоматизирован и не требует

вовлечения пользователя;• Информация, необходимая для восстановления не может

быть утеряна или изменена пользователем;• AD обеспечивает централизованное управление и

хранение информации восстановления;• Информация восстановления защищена вместе с другими

данными AD.

Page 25: Защита мобильных устройств

Новыетребования• Организация должна иметь устойчивую, хорошо

управляемую инфраструктуру AD;• AD на базе Windows Server 2003 должна быть расширена

для включения атрибутов BitLocker. Подробнее об этом можно прочесть в статье Extending Your Active Directory Schema in Windows Server 2003 R2 http://technet2.microsoft.com/WindowsServer/en/library/509ada1a-9fdc-45c1-8739-20085b20797b1033.mspx?mfr=true.

• Необходимо иметь политику безопасности для обеспечения безопасного хранения паролей восстановления в AD.

Page 26: Защита мобильных устройств

Печатьпаролявосстановления( )сохранениееговтекстовомфайле• Преимущества:

• Процесс легко осуществим;• Требуется небольшая инфраструктура;• Легко осуществим для нетехнических пользователей.

• Недостатки:• Процесс создания и хранения пароля восстановления зависит

от пользователя;• Хранение пароля данным способом не обеспечивает

централизованного управления;• Не существует гарантированной защиты от компрометации

(хищения, несанкционированного ознакомления, утраты или повреждения).

Page 27: Защита мобильных устройств

Сохранениепароля USB восстановленияна устройстве

• Преимущества:• Вы можете хранить большое количество паролей

восстановления на одном USB устройстве, так как все они ‐хранятся в виде текстовых файлов;

• Легче обеспечить физическую защиту устройства, его безопасное хранение.

• Недостатки:• Далеко не все компьютеры на сегодня поддерживают

обращение к USB устройству в процессе загрузки;‐• Сбор паролей восстановления для последующего хранения –

ручной процесс, который не может быть автоматизирован;• USB устройство может быть утрачено (потеряно или ‐

повреждено) и в таком случае все пароли восстановления будут утрачены.

Page 28: Защита мобильных устройств

Политикавосстановления• Для безопасного восстановления данных чрезвычайно

важно определить кто именно будет заниматься их восстановлением.

• Восстановление данных, шифрованных с помощью BitLocker будет требовать наличия физического доступа к восстанавливаемому компьютеру для ввода пароля восстановления.

Page 29: Защита мобильных устройств

ШИФРОВАНИЕДИСКАС ПОМОЩЬЮ BITLOCKER ( )ДЕМО

Page 30: Защита мобильных устройств

SECRET DISK

Page 31: Защита мобильных устройств

Возможности• Шифрование системного раздела, разделов на жестких

дисках, томов на динамических дисках, виртуальных дисков и съемных носителей;

• Аутентификация пользователя по USB-ключу eToken или смарт-карте для загрузки операционной системы и для доступа к зашифрованным данным;

• Запрет доступа по сети к зашифрованным данным для всех пользователей, включая системного администратора;

Page 32: Защита мобильных устройств

Возможности• Восстановление доступа к данным в случае утери USB-

ключа; • Защита данных от сбоев во время операций шифрования,

включая перебои электропитания; • Режим энергосбережения для ноутбуков; • Динамическое распределение скорости шифрования.

Page 33: Защита мобильных устройств

Безопасность• Защита сеанса загрузки операционной системы:

для загрузки операционной системы с зашифрованного системного раздела пользователь должен подключить USB-ключ eToken или смарт-карту и ввести PIN-код;

• Двухфакторная аутентификация: для доступа к зашифрованной информации пользователь должен подключить ключевой носитель и ввести его PIN-код;

• Блокирование доступа по сети к зашифрованным данным даже для системного администратора;

Page 34: Защита мобильных устройств

Безопасность• Поддержка «спящего» режима с сохранением образа

оперативной памяти в зашифрованном виде, также в зашифрованном виде сохраняется образ памяти, записываемый на жесткий диск операционной системой в случае фатальных ошибок;

• Блокирование компьютера в перерывах между работой и автоматическое отключение зашифрованных дисков при отсоединении eToken;

• Возможность использования российских сертифицированных криптоалгоритмов (ГОСТ 28147-89).

Page 35: Защита мобильных устройств

Надежность• Защита от сбоев во время выполнения операций

шифрования, включая перебои электропитания; • Защита от случайного / умышленного уничтожения или

повреждения защищенных данных; • Аварийное восстановление главной загрузочной записи

(Master Boot Record) с использованием специального загрузочного Rescue CD;

• Резервное копирование / восстановление ключей шифрования.

Page 36: Защита мобильных устройств

Удобство

• Фоновое шифрование: операции зашифрования, расшифрования и перешифрования дисков проводятся в фоновом режиме, с возможностью приостановки и дальнейшего продолжения выполнения этих операций, что позволяет быстро ввести систему в эксплуатацию;

• Оптимизация скорости работы системы при операциях первичного зашифрования (инициализации) и перешифрования/расшифрования защищенных дисков. Это достигается за счет применения алгоритма, определяющего количество системных ресурсов, требуемое Secret Disk, по остаточному принципу, что дает возможность проводить указанные операции без значительного изменения общей производительности системы;

• Многопользовательская работа: несколько пользователей (каждый со своим USB-ключом) могут загружать ОС с зашифрованного системного раздела и получать доступ к зашифрованным дискам;

• Режим сохранения заряда батарей для ноутбуков; • Полная интеграция в Microsoft Windows 2000, XP, Vista, Windows 7

Page 37: Защита мобильных устройств

ТИПОВЫЕСЦЕНАРИИИСПОЛЬЗОВАНИЯ

Page 38: Защита мобильных устройств

Мобильныйкомпьютер

Описание Secret Disk 4 установлен на мобильном компьютере, защищен системный раздел, зашифрованы остальные разделы жесткого диска

Особенности Рекомендуется для защиты персональных мобильных компьютеров (ноутбуков), для которых риск утери или кражи очень высок. Шифрование всех разделов жесткого диска, а также защита системного раздела, позволит избежать попадания конфиденциальной и личной информации в посторонние руки.

Преимущества вся информация хранятся на жестком диске в защищенном системном разделе и не доступна для несанкционированного просмотра;• неавторизованный пользователь не сможет использовать мобильный компьютер

Недостатки нет возможности скрыть факт использования Secret Disk 4 для защиты системного раздела.

Page 39: Защита мобильных устройств

Персональный компьютерв

локальнойсети

Особенности пользователь является администратором Secret Disk 4, он устанавливает Secret Disk 4 на персональный компьютер и выполняет операции шифрования несистемных разделов жесткого диска, а также устанавливает защиту системного раздела;доступ других пользователей к загрузке операционной системы и к данным, хранящимся на защищенных дисках, полностью запрещен;доступ к зашифрованным дискам по сети запрещен для всех пользователей, включая системного администратора.

Page 40: Защита мобильных устройств

Персональный компьютерв

локальнойсети

Преимущества

защита от несанкционированного доступа к конфиденциальной информации, хранящейся на персональном компьютере;обеспечение работы с персональным компьютером одного пользователя, являющегося администратором Secret Disk 4; незарегистрированный пользователь не сможет даже загрузить операционную систему;защита конфиденциальной информации, хранящейся на защищенных дисках, от утечки по локальной сети

Page 41: Защита мобильных устройств

Многопользовательский персональныйкомпьютерв

локальнойсети( )особенности

• для работы нескольких пользователей необходимо наличие лицензий на Secret Disk 4, записанных в защищѐнной памяти электронного ключа eToken PRO каждого пользователя;

• для обеспечения возможности загрузки операционной системы с защищенного системного раздела, администратор Secret Disk 4 должен зарегистрировать пользователей. Для этого необходим доступ к сертификату X.509 регистрируемого пользователя;

Page 42: Защита мобильных устройств

Многопользовательский персональныйкомпьютерв

локальнойсети( )особенности

• доступ к зашифрованным дискам по сети запрещен для всех пользователей, включая системного администратора;

• пользователи Secret Disk 4 могут создавать свои зашифрованные диски на жестком диске персонального компьютера и съемных внешних носителях и давать доступ к этим дискам другим пользователям Secret Disk 4.

Page 43: Защита мобильных устройств

Многопользовательский персональныйкомпьютерв

локальнойсети( )преимущества

• защита конфиденциальных данных и разграничение доступа к ним на персональных компьютерах, на которых работает несколько пользователей;

• обеспечение работы с персональным компьютером только для пользователей Secret Disk 4, незарегистрированный пользователь не сможет даже загрузить операционную систему;

• защита конфиденциальной информации, хранящейся на защищенных дисках, от утечки по локальной сети.

Page 44: Защита мобильных устройств

SECRET DISK ДЕМО

Page 45: Защита мобильных устройств

KASPERSKY KRYPTOSTORAGE

Page 46: Защита мобильных устройств

Аппаратныетребования• процессор Intel Celeron 1 ГГц и выше• 256 Мб свободной оперативной памяти• 15 Мб свободного дискового пространства для установки

приложения

Page 47: Защита мобильных устройств

Программныетребования• Microsoft Windows 7• Microsoft Windows Vista Service Pack 1• Microsoft Windows XP Service Pack 2• Microsoft Windows 2000 Professional Service Pack 4• Windows 2003 Server• Microsoft Windows 2000 Server Service Pack 4

Page 48: Защита мобильных устройств

Ограничениянаустановкузащиты• Установка защиты на логические разделы жесткого диска и

съемных носителей возможна, если размер сектора на соответствующем устройстве 512 байт.

• Установка на динамические разделы невозможна.• На одном физическом диске не может быть одновременно

запущена установка \ удаление \ переустановка защиты для нескольких логических разделов. С логическими разделами разных дисков можно работать одновременно.

• В Windows 7 при физическом подключении защищенных съемных носителей операционная система сообщает, что носитель не форматирован, и доступа к нему не предоставляет до тех пор, пока носитель не будет подключен средствами Kaspersky KryptoStorage

Page 49: Защита мобильных устройств

Защищеннаяпапка• Все файлы и папки, находящиеся внутри защищенной

папки, зашифрованы и являются защищенными.• Выполнение любых действий (чтение, запись,

переименование, архивирование, удаление и т. п.) над защищенной папкой возможно только после подключения этой папки.

• Доступ к защищенным папкам по сети запрещен• Система не позволяет выполнять непосредственно с

защищенными папками и их содержимым следующие действия: удаление в корзину, перемещение в рамках одного тома файлов и папок, содержащих файлы.

Page 50: Защита мобильных устройств

Защищенныйкриптоконтейнер

• Следует учесть, что, с точки зрения ОС, защищенный криптоконтейнер ничем не отличается от обычного файла, а, следовательно, может быть удален. Если вы хотите этого избежать, следует разместить криптоконтейнер внутри зашифрованной папки.

Page 51: Защита мобильных устройств

Заключение

• Данная технология представляет весьма широкие возможности по шифрованию. Однако, на мой взгляд, имеет существенный недостаток, который, уверен, будет со временем исправлен. Это отсутствие возможности централизованного хранения ключей шифрования.

• Кроме того, хотелось бы, чтобы в процессе шифрования логических дисков и т.д. система предлагала сохранить предварительно пароль в файле (распечатать пароль), так как большинство пользователей, я просто уверен в этом, не задумаются о необходимости сохранения резервной копии пароля.

Page 52: Защита мобильных устройств

KASPERSKY KRYPTOSTORAGE ДЕМО

Page 53: Защита мобильных устройств

, Угрозы связанныес применением

мобильных телефонов

Page 54: Защита мобильных устройств

Переченьугроз• Утеря, хищение• Выход из строя (потеря информации)• Вредоносное ПО

Page 55: Защита мобильных устройств

, Утеря хищение• Защита от последствий хищения:

• Удаленное стирание• Удаленное блокирование• Шифрование

Page 56: Защита мобильных устройств

Недостатокудаленногостирания( )блокировки• Коммуникатор может быть сразу же перепрограммирован

(сброшен в заводские установки)• Коммуникатор может не иметь доступ в интернет

Page 57: Защита мобильных устройств

KASPERSKY MOBILE SECURITY ДЕМО

Page 58: Защита мобильных устройств

?ВопросыБезмалый В.Ф.MVP Consumer SecurityMicrosoft Security Trusted [email protected]://vladbez.spaces.live.com