Защита от несанкционированного вмешательства:
актуальные проблемы

Секретность было легче соблюсти в те далекие времена, когда организация могла поместить всю свою уязвимую информацию в закрытый шкаф для папок с бумагами. Даже после наступления эры автоматизации системы были в основном локальные, и они могли спрятать свою информацию под замок. Но даже тогда, конечно, организация в высокой мере зависела от того лица, у которого хранился ключ от этой двери.

В настоящее время, когда системы разделены огромными расстояниями и при этом интегрированы между собой в глобальном масштабе, когда появились процессы передачи части производства другим организациям, и когда инфраструктуру стало можно брать в аренду, организациям по-прежнему приходится искать способы обретения той уверенности в безопасности, какую когда-то давала дверь, запертая на замок. Одной из проблем является то, что когда программное обеспечение работает, это довольно легко увидеть и вмешаться. Если мошенник является экспертом по системам, то, применяя широкий ряд инструментов, он может понять, что происходит внутри процессора, перехватить сетевой трафик, изменить время, установленное на часах компьютера или вмешаться в целостность вашей информации и бизнес-процессов. При том, что вмешаться в программное обеспечение довольно легко, те процессы, которые опираются на использование секретных ключей, например, на шифрование и цифровые подписи, подвергаются особенному риску; ведь эти ключи могут быть взломаны, а процессы использованы в преступных целях. Далее, выполнение криптографических операций в программном обеспечении может обеспечить разумный уровень защиты для некоторых приложений и данных, для которых достаточно низкого уровня безопасности. Но для защиты вашей наиболее чувствительной и высокоценной информации (той информации, которую нужно защитить для предотвращения серьезного риска потери бизнеса) нужно искать способы выхода на более высокие уровни надежности.

Читать далее

К счастью, можно применить современный эквивалент той закрытой на замок двери – это средство физической защиты, которое будет добавлять к другим решениям ценные уровни защиты данных. Такова роль стойких к вмешательству аппаратных устройств, совокупность которых также известна под названием «укрепленная безопасность». Представьте себе эти стойкие к вмешательству устройства как маленькие высоко-гранулированные закрытые на замок комнатки, которые защищают специфическую информацию и приложения от атак и ставят на пути мошенничества столь необходимый им физический барьер.

Скрыть раздел

Риски, связанные с виброзащищенной безопасностью

  • Взломщики могут легко вмешаться в процессы, протекающие на основе программного обеспечения, а также в приложения; особенно уязвимы приложения, использующие в своей работе криптографические ключи (например, приложения для выполнения шифрования, цифровых подписей или присвоения временных меток).
  • По мере того, как бизнес-системы всё дальше отдаляются друг от друга в пространстве и при этом растет их виртуальность и интеграция, обеспечение традиционных физических барьеров становится все более сложной и дорогостоящей задачей.
  • Атаки взломщиков могут привести к потере данных; учитывая распространение законов об обязательном раскрытии фактов утечки данных, а также постановлений и стандартов, принимаемых в защиту конфиденциальности, потеря данных может приобретать всё большую публичность и обходиться организации всё дороже.
  • Соблюдение требований аудита обходится всё дороже и отнимает больше времени у сотрудников, если полагаться на «компенсирующий контроль» для восполнения недостатка физической защиты для систем, находящихся в сильной зависимости от программного обеспечения.

Защита от несанкционированного вмешательства:
решения компании Thales e-Security

Многие продукты, предлагаемые компанией Thales e-Security, поставляются в форме устройств, стойких к вмешательству, а это существенно повышает безопасность процессов, основанных на программном обеспечении. В них используется ряд методов упрочнения конструкции и повышения защиты, например, эпоксидное капсулирование чувствительной электроники, многослойные системы обнаружения вторжения, блоки и экранирующие стенки особого индивидуального дизайна, позволяющие предотвратить зондирующие атаки, а также происходящий в режиме реального времени мониторинг условий окружающей среды, например, температуры и напряжения в сети. Организации, работающие в области финансовых услуг и в правительственных сферах, уже давно используют такие стойкие к вмешательству устройства, как разработанные компанией Thales аппаратные защитные модули (HSM) в качестве проверенных на практике наиболее эффективных средств для обеспечения безопасности; в то же время наши продукты также оказались практичными и для организаций, работающих во многих других секторах экономики, которые, приняв на вооружение аналогичные практики, также смогли значительно повысить безопасность. В результате намного больше организаций в настоящее время использует сравнительно недорогие способы выхода на более высокие уровни надежности при поддержании той же эффективности профессиональных операций.

Хотя устройства, разработанные компанией Thales, уже проверены на практике в ряде областей применения, включая некоторые из сред, к безопасности которых предъявляются наиболее высокие требования в мире, вам не обязательно верить нам на слово, что эти устройства действительно отличаются повышенной безопасностью. Продукты компании Thales уже прошли независимую сертификацию как отвечающие стандарту FIPS 140 - 2 и требованиям «Общих критериев». По отношению к вмешательству, стандарт FIPS 140 - 2 определяет четыре качественных уровня безопасности (перечислены в порядке возрастания безопасности):

  • Уровень 1: Требует оборудования промышленного уровня и алгоритмов, прошедших внешние испытания
  • Уровень 2: Добавляет требования к физической стойкости к вмешательству и аутентификации, основанной на разделении ролей.
  • Уровень 3: Добавляет требования к физической стойкости к вмешательству и аутентификации, основанной на установлении идентичности.
  • Уровень 4: Этот уровень предусматривает более жесткие требования к физической защите, а также требует наличия способности оборудования отвечать на любые формы попыток взлома стиранием контента устройства.

Стойкие к вмешательству устройства, разработанные компанией Thales, как правило сертифицированы по стандарту FIPS 140 - 2 Уровень 3 , который становится наиболее широко признанной высокой планкой безопасности аппаратных средств в практической деятельности предприятий. [Узнайте больше о FIPS и Общих критериях ]

Преимущества:

  • Предлагаемые аппаратные средства позволяют выйти на новый уровень конфиденциальности и безопасности ваших криптографических процессов.
  • Используют наиболее эффективные способы действий, отлаженные в деятельности правительственных структур и финансовых сервисов.
  • Пользуются преимуществами продуктов, независимо сертифицированных как отвечающих стандарту FIPS и «Общим критериям».
  • Повышают безопасность не только локальных систем, но также и систем, далеко отстоящих друг от друга, интегрированных между собой и использующих облачные сервисы.
  • Снижают стоимость и сложность соблюдения регуляторных требований и вновь появляющихся стандартов.
  • Стойкость к вмешательству применяется для ввода кода приложения или ключей или для запуска криптографических процессов, для чего можно воспользоваться преимуществами модулей nShield HSM и опции CodeSafe, которые обеспечивают безопасное выполнение.