Назначение
Защищённый служебный носитель информации JaCarta SF/ГОСТ предназначен для безопасного хранения и транспортировки информации ограниченного доступа (ДСП, гостайна) и состоит из:
- аппаратного средства, выполненного в форм-факторе USB-токена
- программного обеспечения для ввода в эксплуатацию, управления и администрирования
Решаемые задачи
Безопасное хранение и отчуждение информации ограниченного доступа
Доступ к информации может получить только аутентифицированный пользователь на авторизованном компьютере
Аудит действий пользователя служебного носителя
В журнале фиксируются операции с ЗМНИ, в т.ч. факты подключения к неавторизованному компьютеру или попытки монтирования скрытых разделов с защищаемой информацией
Работа с электронной подписью
Устройство JaCarta SF/ГОСТ является персональным средством электронной подписи, аппаратно поддерживает как "старые" криптоалгоритмы ГОСТ Р 34.11-94 и ГОСТ Р 34.10-2001, выведенные из использования с 2019 г., так и новые — ГОСТ Р 34.11-2012 и ГОСТ Р 34.10-2012. Устройство может использоваться для хранения ключевых криптоконтейнеров программных СКЗИ (КриптоПро CSP)
Защита от подмены компонентов служебного USB-носителя
В JaCarta SF/ГОСТ контролируется целостность компонентов служебного носителя и невозможно несанкционированно осуществить смену встроенного программного обеспечения (прошивки)
Главная цель: обеспечение защиты информации ограниченного доступа
Обеспечение защиты информации ограниченного доступа от внутреннего (недобросовестный сотрудник) и внешнего (злоумышленник) нарушителей
Области применения
JaCarta SF/ГОСТ может использоваться в целях защиты информации в информационных системах, в которых обрабатывается информация, содержащая сведения, составляющие государственную тайну до степени секретности СС включительно.
Угрозы USB-накопителей
BadUSB — класс хакерских атак, основанных на уязвимости USB-устройств.
Проблема
Недостаточная защищённость прошивки USB-устройств
Цель атак
Перехват и подмена команд и данных
Методология
Злоумышленник меняет прошивку USB-устройства, что позволяет внедрить и исполнить вредоносный код
Перепрошитый микроконтроллер USB-устройства может имитировать клавиатуру, сетевую карту, создать скрытый диск. При этом общепринятые инструменты защиты (виртуализация, антивирусное ПО, DLP-системы и пр.) не обеспечивают должной безопасности, т.к. ограничивают доступ к сменным носителям частично, например, разрешая активацию по "белому списку", или защищают только от одного класса атак, в частности от устройств, имитирующих клавиатуру.
Возникают следующие риски:
- USB-устройство может заразить компьютер, а компьютер — все подключаемые USB-устройства;
- USB-накопители могут быть подключены к любому современному средству вычислительной техники;
- USB-устройство может иметь скрытые разделы, на которые может быть записана копия перехваченной информации;
- невозможно выявить нарушения или попытки нарушений — не ведётся журнал аудита.
Согласно "Требованиям по технической защите информации, содержащей сведения, составляющие государственную тайну", утверждённым приказом ФСТЭК России от 20.10.2016 № 025, вступившим в силу
1 декабря 2017 года, необходимо обеспечивать защиту съёмных носителей.