СОИБ. Проектирование. Защита от силового захвата информации



Как оказалось для некоторых компаний ещё актуальна угроз силового захвата информации.  Возможными сценариями атак, реализующих такую угрозу могут быть:
·       рейдерский захват офиса
·       похищение компьютерного оборудования из офиса
·       неожиданная проверка с участием спецслужб
Классической мерой защиты от такой угрозы является шифрование информации. При этом в различных решениях есть возможность мгновенного отключения доступа к информации путем нажатия «тревожной» кнопки, использования радио брелка, извлечения токена и т.п. (в качестве примера могу привести Secret Disk)

Причем бывают смешные ситуации, когда организация обязана использовать российские алгоритмы шифрования по ГОСТ для выполнения требований законодательства, но при этом не доверяет этим алгоритмам, считая что спецслужбы их легко могут расшифровать. В результате применяется двойное шифрование AES +ГОСТ.

Но получить доступ к информации всё равно можно!!

Что делать если важнее не допустить нарушения конфиденциальности информации, чем обеспечить её сохранность?

Будем в случае ЧС стирать информацию мощным электромагнитным импульсом.  Что для этого надо? Модуль накопления заряда – крепится в корпусе сервера.  Плоскостные излучатели ЭМИ – монтируются к салазкам сервера, крепятся на корпуса дисков “горячей замены” и подключаются к модулю накопления заряда. Модуль управления – “тревожная” кнопка, радиобрелок, датчики извлечения дисков, датчики вскрытия корпуса. (в качестве примера могу привести Раскат ультра)


Что если территория большая, защищаемых объектов много? На все излучатели не поставишь.

На помощь приходит гарантированное удаление информации по сети. Небольшая подготовка: систему управления – администратору, ему же несколько вариантов агентов уничтожения и Вы во всеоружии. В случае угрозы захвата  информации, администратор удаленно отдает команду в системе управления - в течении нескольких минут, на всех АРМ и серверах компании запускается процесс необратимого уничтожения информации. Далее сеть уже не используется и локальные процессы в течении 15-30 минут уничтожают всю информацию с жестких дисков. (в качестве примера могу привести blancco)

Я не встречал силовых захватов информации, при реализации которых предварительно отключали Интернет, основной и резервный источник электрического питания и ждали пока закончится резерв ИБП. Как правило первые 15 минут идет только захват территории и этого времени бывает достаточно для необратимого уничтожения информации.

PS: В рамках всего этого действа не забываем про резервную площадку в другом городе,  хорошую систему резервного копирования и восстановления.

Комментарии

Artem Ageev написал(а)…
имхо проще иметь сервер в газели/соседнем офисе и в случае маскишоу просто отключить его от сети и уехать :)
Сергей Борисов написал(а)…
Ты предлагаешь типа такого?
http://habrahabr.ru/post/174955/

К сожалению я не встречал готовых решений газельных ЦОД.
И не факт что это будет проще.

Да и саму газель придется защищать излучателями ЭМИ.
А.А. написал(а)…
Ну зачем же газельный ЦОД. Проще уж ЦОД в европе. Врядли рейдеры до Германии или Латвии дойдут ;)
Сергей Борисов написал(а)…
Можно и ЦОД в Европе.
Но если это будет единственный ЦОД и единственное место хранения информации, то возникает ряд новых рисков (связанных с облачными вычислениями и конфиденциальностью информации) и их надо учитывать и обрабатывать.
Анонимный написал(а)…
Хорошая статья. Я сам работаю с подобными системами, присутствовал при захватах, но смелости написать статью не набрался.

Популярные сообщения из этого блога

СКЗИ. НПА. Некоторые вопросы применения криптографии

Модель угроз безопасности клиента финансовой организации

КИИ. Категорирование объектов, часть 3