13
N o 1 | 2017 Crypto SmartProtect – киберзащита на высшем уровне

Crypto SmartProtect – киберзащита на высшем …...Рабочие места на прицеле атакующих Особенно усилились атаки

  • Upload
    others

  • View
    5

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Crypto SmartProtect – киберзащита на высшем …...Рабочие места на прицеле атакующих Особенно усилились атаки

No 1 | 2017

Crypto SmartProtect –киберзащита на высшем уровне

Page 2: Crypto SmartProtect – киберзащита на высшем …...Рабочие места на прицеле атакующих Особенно усилились атаки

CryptoMagazine 1 / 17 | 3

Рост сетевой активности, автоматизации, цифровизации, а также цифровых преобразований способствуют интенсивному расширению киберпространства, иными словами, виртуального пространства, которое включает в себя все ИТ-системы, глобально соединенные через Интернет или аналогичные сети. Вместе с этим постоянно расширяются и уязвимые сферы информации, приложений, процессов и коммуникации между этими системами.

Поэтому в области киберзащиты ведется постоянная борьба за информационную безопасность, то есть за доступность, подлинность, целостность и конфиденциальность цифровых данных и систем их обработки. Государственные учреждения, организации и частные компании озабочены предотвращением утечки данных. Однако новые технологии осваивают не только те, кто вынужден постоянно защищаться от все новых и новых атак, но и злоумышленники.

Атаки из киберпространства

Разнообразие атакАтаки из киберпространства отличаются большим разнообрази-ем видов. Уязвимыми становятся практически все аспекты информационной безопасности. Атаки на конфиденциальность информации известны как «продвинутые постоянные угрозы» (APT). Под ними понимают целенаправленные атаки на государ-ственные учреждения и организации. Атакующий получает постоянный доступ к сети жертвы и непрерывно расширяет его. APT требуют превосходных технических знаний, больших ресурсов и, как правило, трудно распознаются. Инциденты, когда неуполномоченные лица получают доступ к данным, называют потерями или утечками данных; это относится как к особо серьезным случаям, таким как APT, так и к менее обширным внедрениям в ИТ-системы.

Уважаемые читатели!

Повсеместное внедрение цифровых технологий и связанное с этим сетевое объединение на основе публичных сетей идут полным ходом, что влечет за собой постоянный рост угроз из киберпростран-ства. Это затрагивает не только частные компании, но и государственные учреждения и другие органи-зации. Злоумышленники нередко совершают атаки и на оконечные устройства сотрудников. Так, специально разработанное вредоносное программ-ное обеспечение может, например, внедриться в информационную систему какого-либо министер-ства, скачать данные и причинить значительный ущерб. Чтобы предотвратить такие высокопрофес-сиональные кибератаки требуются многоуровневые элементы безопасности для защиты основных мишеней – вычислительных платформ. Разработан-ная компанией Crypto AG уникальная высокона-дежная вычислительная технология Crypto Smart- Protect, устраняет этот риск для, безопасности эффективно защищает от кибератак и обеспечивает удобную работу в доверенной пользовательской среде.

В этом выпуске журнала CryptoMagazine вы сможе-те больше узнать о новых технологиях, важных направлениях работы в области киберзащиты и возможных концепциях защиты.

Джулиано Отт

Президент и исполнительный директор

3 | В ЦЕНТРЕ ВНИМАНИЯ

Атаки из киберпространства

6 | ИНТЕРВЬЮ Интервью с Бернхардом Хэммерли, профессором информатики университета Люцерна

10 | Враг в системе

14 | Crypto SmartProtect для наивысшей степени информационной безопасности и максимального удобства использования

18 | Концепции защиты с государственной поддержкой

21 | Безопасное общение в чатах

22 | ИСТОРИЯ УСПЕХА Сквозная защита при обмене сообщениями в правительствен- ных учреждениях

Выходные данные

Выходит 2 раза в год | Тираж | 4'200 экз. (языки: немецкий, английский, французский, испанский, русский, арабский)

Издатель | Crypto AG, P.O. Box 460, 6301 Zug, Switzerland, www.crypto.ch

Главный редактор | Анита фон Вюль, Crypto AG, тел. +41 41 749 77 22, факс +41 41 741 22 72, [email protected]

Перепечатка | Возможна с согласия редакции бесплатно, просим присылать авторские экземпляры, Copyright Crypto AG

Иллюстрации | Crypto AG: титульная страница, стр. 2, 14, 21, 22 | Keystone: стр. 18 | проф. д-р Бернхард М. Хэммерли: стр. 7 | Shutterstock: стр. 3, 8, 9, 10, 13, 20

В ЦЕНТРЕ ВНИМАНИЯ

Администраторам ИТ-систем предстоит вооружиться против растущего многообразия атак из киберпро-странства – это касается даже организаций, обладающих высокопрофессиональными системами защиты. Чем больше устройств объединено в сеть и чем сложнее ее структура, тем труднее организовать эффектив-ную защиту от опасностей. Наряду с различными воротами для атак с технической стороны, необходимо также исключить такой фактор риска, как поведение сотрудников.

Page 3: Crypto SmartProtect – киберзащита на высшем …...Рабочие места на прицеле атакующих Особенно усилились атаки

4 | CryptoMagazine 1 / 17 CryptoMagazine 1 / 17 | 5

CyberattackCy

bers

pace

Cybe

r war

Cyber crime

Cyber risk

Critical infrastructureDenial-of-ServiceSocial engineering

MalwareComputer network attacks

Com

pute

r ne

twor

k ex

ploi

tatio

n

Dist

ribut

ed D

enia

l-

of-S

ervi

ce

Botn

etResilience

RansomwareSocial media

Computer network defence

Digi

tisat

ion

IT sy

stem

Advanced persistent threats

Defacement

Phis

hing

Command and Control Servers

В ЦЕНТРЕ ВНИМАНИЯ В ЦЕНТРЕ ВНИМАНИЯ

Типичными атаками на целостность и подлинность данных, на два других аспекта информационной безопасности, являются так называемые искажения. Содержимое веб-страницы изменя-ется и фальсифицируется таким образом, чтобы перенаправить посетителей на искаженный интернет-сайт. Обычно такая тактика используется при попытках узнать пароли с помощью фишинга. В этом случае злоумышленники пытаются через фальшивые веб-страницы, электронную почту или короткие сообщения получить персональные данные пользователя и, таким образом, совершить кражу идентификационных данных. Термин phishing («фишинг») является производным от англий-ских слов password («пароль») и fishing («рыбалка») и означает «охота за паролями».

Воздействие на все аспекты информационной безопасностиДоступность данных нарушается, к примеру, когда вследствие атак отказа в обслуживании (DoS) отдельные службы, веб-страницы или вся сеть становятся недоступными для пользовате-лей. Если DoS-атака совершена несколькими системами одновре-менно, говорят о распределенных DoS- или DDoS-атаках. Характерным для DDoS-атак является большое количество используемых компьютеров и серверов, как правило, в таких атаках используются ботнеты. Ботнет – это сеть из компьютеров, инфицированных одной вредоносной программой. Это превра-щает их в так называемый бот – производное от слова «робот». Инфицированные компьютеры контролируются и управляются администратором ботнета с помощью командно-контрольного сервера. Другим методом нарушения доступности данных

является использование программ-вымогателей, т. е. незаметно установленного вредоносного программного обеспечения. Оно ограничивает доступность данных, пока пользователь системы не выплатит выкуп или не выполнит какое-либо иное требование злоумышленника.

Рабочие места на прицеле атакующихОсобенно усилились атаки на оконечные устройства. Некоторые из них используются в качестве «трамплина», чтобы проникнуть на другие уровни ИТ-системы. Поэтому главным вопросом для государственных учреждений и организаций является поддержка высоких стандартов безопасности для рабочих мест. Это не зависит от их местоположения, но приобретает особое значение для сотрудников, которые находятся вне обычного рабочего окружения, например в командировках или дома. Именно для сотрудников, которые должны быть доступны в любое время, требуется особо безопасная инфраструктура. Следует учесть, что процессы, связанные с обеспечением безопасности, должны быть максимально комфортными, чтобы у сотрудников не возникало соблазна пренебречь правилами безопасности в пользу практичности.

И наоборот, использование личных приложений на рабочем месте, например, из социальных сетей, открывает ворота для атак. Посредством социальной инженерии жертвы склоняются к разглашению своих персональных данных, пренебрежению мерами безопасности и установке вредоносных программ. Для манипулирования жертвами преступники используют такие

человеческие слабости, как любопытство или страх. В результате люди кликают по ссылкам, которые незаметно для пользователя устанавливают вредоносное программное обеспечение или выдают конфиденциальную информацию, например пароли.

Преступность в киберпространствеБезграничность цифрового пространства приводит к тому, что идентифицировать атакующих очень тяжело, а нередко просто невозможно. Тем не менее, и жертвы, и злоумышленники могут быть идентифицированы. Недавние атаки, проведенные на высоком профессиональном уровне, показали: за этими событиями стоят группировки, которые действуют систематиче-ски и преследуют политические, экономические и антигосудар-ственные цели.

Атаки из киберпространства затрагивают все аспекты инфор-мационной безопасности.

Если речь идет об атаках, направленных на обогащение или нанесение экономического ущерба, то в первую очередь говорят о киберпреступности. В эту группу случаев также входят кража персональных данных и экономический шпионаж.

Но киберпространство – это еще и зона боевых действий. Бесспорно, что ведение войны в информационный век включает в себя и цифровые компоненты. В середине 2016 года НАТО официально признала виртуальное пространство театром военных действий. Это означает, что проводимые там атаки, аналогичны атакам на земле, в воздухе или на море.

Потери в кибервойне колоссальны. Военные действия, ведущиеся информационно-техническими средствами в виртуальном пространстве, можно разделить на три вида. Если агрессор стремится парализовать или разрушить сетевые ресурсы противника, говорят об атаке на компьютерные сети (CNA). Эксплуатация компьютерных сетей (CNE) включает в себя

действия, направленные на сбор информации с компьютеров противника в разведывательных целях. Мероприятия, реализуе-мые для защиты собственных компьютеров и компьютерных систем, называют защитой компьютерных сетей (CND).

Однако на практике трудно разграничить кибервойну и кибер-преступность. Во-первых, идентификация агрессоров зачастую попросту невозможна, а во-вторых, атаки на частные компании могут преследовать военные цели. Под этим следует понимать, к примеру, препятствование повседневной общественной и экономической жизни государства. Эти цели могут быть достигнуты, например, за счет атак на частные компании, которые отвечают за предоставление критических инфраструк-тур, таких как энергоснабжение.

Ожидается быстрое развитиеДве тенденции раскручивают спираль атак и ответных мер: с одной стороны, это рост количества электронных устройств и их объединение в сеть, а с другой – повышение сложности выполняемых ими задач. Взгляд на такие направления развития, как «Индустрия 4.0», т. е. сотрудничество на уровне интеграции процессов, выходящее за границы предприятий и организаций и предполагающее объединение в сети совершенно нового масштаба, показывает, что это не только открывает многочислен-ные возможности, но и создает новые уязвимые для атак места.

Тем важнее при разработке эффективных механизмов противо-действия наряду с мерами, направленными на защиту данных во время их передачи, держать в поле зрения и увеличивающееся количество оконечных устройств. При создании концепции безопасности не в последнюю очередь необходимо учитывать и устройства, используемые частными лицами, с тем, чтобы закрыть мельчайшие лазейки, через которые злоумышленник может получить доступ ко всей системе.

Page 4: Crypto SmartProtect – киберзащита на высшем …...Рабочие места на прицеле атакующих Особенно усилились атаки

6 | CryptoMagazine 1 / 17 CryptoMagazine 1 / 17 | 7

Киберриски значительно возросли в последние годы. Как Вы оцениваете положение дел с кибербезопасностью в частных компаниях и государственных учреждениях?По оценкам Всемирного экономического форума ущерб от киберпреступности в 2015 году для Швейцарии составил около 5 миллиардов долларов США, что означает почти четырехкратное увеличение по сравнению с 2013 годом. Однако расходы на национальные превентивные меры в Швейцарии составили лишь около 70 миллионов. Динамика оцениваемого ущерба от проявлений киберпреступности показывает, с одной стороны, их драматический рост, с другой же, по моему мнению, несоот-ветствие между оцениваемыми потерями и инвестициями в мероприятия по противодействию.

С чем связано такое развитие событий?Со стороны атакующих в последние годы наблюдается исключи-тельный рост профессионализма. И если для первых хакеров было важно признание, то теперь в приоритете финансовый интерес, а также и доминирование в киберпространстве, если в дело вмешивается государство.

Как строится эффективная защита от киберрисков?Еще около десяти лет назад многие организации исходили из того, что инвестиций в защитные меры достаточно для предот-вращения ущерба от атакующих. И это было правильным достаточно долго. Однако количество атак резко возросло, в настоящее время государственные учреждения и крупные организации подвергаются им практически постоянно. Эти атаки представляют существенные риски для информационной безопасности, ставят под угрозу доступность, подлинность, целостность и конфиденциальность цифровых данных.

Как надо реагировать на это?Есть две основные стратегии: с одной стороны, сдерживание на политическом уровне, например более строгие наказания за эти действия. С другой стороны, организация всегда должна быть готова, в случае, если что-то произойдет. Последняя стратегия может быть обозначена такими ключевыми словами, как «обнаружение и реагирование», когда атакующие вовремя распознаются и принимаются меры противодействия. Кроме того, архитектура безопасности должна быть разработана таким образом, чтобы атака на одну рабочую станцию не делала уязвимой всю ИТ-систему.

Можете ли Вы высказать свое мнение об инициаторах атак и их мотивах?Во-первых, это финансовые мотивы, а во-вторых, атаки из киберпространства преследуют политические цели. Нередко это комбинация финансовых и политических целей.

Можете ли Вы описать типологию наиболее часто встречаю-щихся жертв, также и с учетом различия между кибервойной и киберпреступностью?Трудно здесь найти какие-либо различия, нередко встречается комбинация этих факторов. Среди жертв могут быть все возможные действующие лица – от человека, попавшего в ловушку фишинга в электронной почте, и фирм, на коммерче-ские тайны которых ведется охота, до государств, следящих друг за другом в киберпространстве, чтобы базировать свои действия на полученной таким способом информации.

Какие атаки обычно предпринимаются на государственные учреждения и частные компании?Имеется полный спектр атак. Часто пользователя побуждают к тому, чтобы он кликнул на что-то – будь то ссылка или приложение, отправленное по электронной почте. Так устанав-ливается вредоносное программное обеспечение, с помощью которого можно, например, скачать данные. Часто такое

Количество атак из киберпространства резко возрастает, наблюдается существенное повышение профессио- нализма атакующих. Бернхард Хэммерли, профессор информатики университета Люцерна, в ходе обсужде-ния классифицирует атаки и их инициаторов и освещает способы эффективной защиты от них со стороны государственных учреждений и организаций.

«Наиболее эффективным решением является применение организациями различных стратегий одновременно»

ИНТЕРВЬЮ

вредоносное программное обеспечение служит в качестве первичного трамплина для внедрения в ИТ-систему всей организации. Наряду с контролем, целью атак может являться ухудшение работоспособности системы.

Какие виды атак являются наиболее разрушительными и почему?В общем и целом это оценить невозможно, многое зависит от дея-тельности самой организации и целей атаки. Однако бесспорно, что внедрение в ИТ-систему, не обнаруженное в течение длительного времени, может вызвать множество проблем. С одной стороны, деятельность организации может контролиро-ваться длительное время, с другой – злоумышленники имеют возможность дождаться оптимального момента для реализации своих целей. Поэтому работа группы «обнаружения и реагирова-ния» является важнейшей. Известны случаи, когда злоумышлен-ники годами имели доступ к критически важным ИТ-системам.

Как могут органы государственной власти защитить себя и национальные компании?Нужны ситуационные центры, которые будут непрерывно контролировать активность в киберпространстве и информиро-вать об опасностях. Эту сферу деятельности в Швейцарии необходимо укрепить. Здесь уже создан центр с приоритетными задачами информирования об инцидентах и их последующего анализа – Контрольно-аналитическая организация по вопросам информационной безопасности (MELANI). Кроме этого, необходимо и далее расширять международное сотрудничество в области обмена информацией об угрозах и уязвимости систем.

Насколько велик риск, связанный с человеческим фактором? Исследования показывают, что свыше 50 процентов первич-ных атак на точки входа обусловлены неправильными действиями сотрудников.Первичное инфицирование ИТ-системы очень часто происходит в результате неправильных действий человека. Допустим,

Проф. д-р Бернхард М. Хэммерли с 1992 года преподает

в университете Люцерна, а с 2009 года – в Норвежском универси-

тете науки и технологий. Специализация его преподавательской

и научно-исследовательской деятельности – связь, сети и инфор-

мационная безопасность. Он является специалистом в области

защиты критических инфраструктур. С 2012 года он руководит

платформой безопасности ИКТ Швейцарской Академии

технических наук.

Page 5: Crypto SmartProtect – киберзащита на высшем …...Рабочие места на прицеле атакующих Особенно усилились атаки

8 | CryptoMagazine 1 / 17 CryptoMagazine 1 / 17 | 9

Проводимые компанией Crypto AG семинары Crypto cSeminars

предназначены для специалистов, отвечающих за информацион-

ную безопасность в компаниях и организациях. Опытные эксперты

передают участникам свои глубокие знания об информационной

безопасности, киберпреступности и криптографии. В век цифро-

вых технологий решающее значение приобретают профессио-

нальные знания в области киберзащиты. Участники семинаров

Crypto cSeminars получают эти знания и могут обеспечить ком-

плексную защиту конфиденциальной информации и корпоратив-

ной инфраструктуры ИКТ.

Семинары Crypto cSeminars проводятся в Crypto Academy в г.

Штайнхаузен/Цуг. Более подробную информацию можно найти

по адресу www.crypto.ch/seminars.

Семинары Crypto cSeminars

Кибератаки представляют суще-ственные риски для информаци-онной безопасности, ставят под угрозу доступность, подлинность, целостность и конфиденциаль-ность цифровых данных.

Существующие концепции безопасности часто не работают при целенаправленных атаках на оконечные устройства. Как можно обеспечить информационную безопасность оконечных устройств?Проблематика включает в себя несколько компонентов: на каждо-го пользователя сейчас приходится не одно, а часто от двух до пяти оконечных устройств. Управление мобильными устрой-ствами (централизованное управление) и использование виртуального рабочего стола (виртуализация настольных ПК в вычислительном центре) позволяют существенно улучшить ситуацию с безопасностью в компании. Кроме этого, необходимо учитывать и сотрудников. Как уже было сказано, здесь поможет постоянное обучение правильному поведению. Тем не менее, стопроцентная безопасность не может быть гарантирована.

имеется государственное учреждение со штатом в 10000 сотруд-ников, каждый из которых в течение года получает от злоумыш-ленников 100 сообщений электронной почты, чтобы иницииро-вать загрузку вредоносного программного обеспечения. Это дает 1 миллион атак, которые могут совершаться без особых усилий. Если всего один сотрудник один-единственный раз кликнет по ссылке, злоумышленник достигнет свой цели. Вероятность того, что на миллион случаев произойдет одна ошибка, довольно высока.

Как лучше всего держать под контролем человеческий фактор?Как правило, наиболее перспективным является применение организациями различных стратегий одновременно. Во-первых, с технической точки зрения в рамках ИТ-системы необходимо формировать автономные области, чтобы можно было четко ограничить ущерб от проникновения в ИТ-систему. Рекомендует-ся также переносить рабочие операции в виртуальную среду, где это возможно. Наконец, следует непрерывно повышать созна-тельность сотрудников и их ответственность за свое поведение.

Для достижения более высокого уровня защиты в архитектуре безопасности должны быть учтены все аспекты, позволяющие в любое время обеспечить конфиденциальность информации.

Повышение степени информационной безопасности часто ограничивает удобство использования. Приемлем ли этот компромисс для менеджеров, ответственных за ИТ-безопасность?В прошлом действительно было так, что практически все меры по ИТ-безопасности интегрировались в системы дополнительно, и для пользователя часто было очень неудобно с ними работать. Сегодня удобству использования уделяется гораздо больше внимания, и в современные продукты, присутствующие на рынке, функции безопасности интегрируются практически без ограниче-ния удобства работы.

Какими Вы видите важнейшие направления деятельности в области киберзащиты в будущем?Есть много отправных точек, я хотел бы только привести пример. Главным я считаю расширение правовых полномочий на наци- ональном уровне. Это позволит более эффективно исследовать атаки на месте. Именно небольшие государства, такие как Швейцария, должны регулярно использовать предложения частных провайдеров юридических услуг, в том числе иностран-ных, даже если речь идет о вопросах национальной безопасности. Что касается частных компаний и организаций, то мне представ-ляется важным использование комплексного подхода, учитываю-щего различные масштабы информационной безопасности. Несмотря на высокий уровень информационной безопасности, пользователи не должны быть ограничены в отношении удобства использования. По возможности они должны работать в привыч-ной для них пользовательской среде, с удобством и высокой надежностью.

Page 6: Crypto SmartProtect – киберзащита на высшем …...Рабочие места на прицеле атакующих Особенно усилились атаки

10 | CryptoMagazine 1 / 17 CryptoMagazine 1 / 17 | 11

Этого никто не мог ожидать. Одно из государственных учрежде-ний ошибочно считало, что находится в безопасности. Все были убеждены в том, что защищены от любого рода кибератак. Тем большей неожиданностью для менеджеров, ответственных за ИТ-безопасность было обнаружить, что киберпреступники уже в течение нескольких месяцев или даже лет свободно входят в якобы защищенную ИТ-систему и выходят из нее. Оставалось много вопросов. Невозможно было задним числом восстановить все подробности атаки. Какая информация и какие данные пропали, как злоумышленники получили доступ к внутренним сетям, какие системы инфицированы – об этом можно было только догадываться.

По поручению правительства был составлен и опубликован отчет о расследовании с целью предупредить другие государственные учреждения и частные компании о возможности таких атак. Кто является преступником, до сих пор неизвестно.

Невозможность обнаружения во внутренней сети с помощью известного программного обеспеченияВ этом случае киберпреступники действовали с крайней осто- рожностью. Поэтому невозможно определить, когда именно они начали свои атаки. Совершенно очевидно, что использовалось известное в течение многих лет вредоносное программное обес- печение, состоящее из различных троянов. Хорошая маскировка в системе – отличительная особенность этой технологии. Например, она не требует прав администратора, на которые реагирует большинство классических антивирусных программ.

Враг в системе

Даже организации, осознающие важность ИТ-безопасности, не застрахованы от кибератак. Снова и снова осуществляются атаки, изумляющие как экспертов, так и общественность. Даже, казалось бы, очень защищенные государственные учрежде-ния или частные компании становятся жертвами злоумышленников, целенаправленно атакующих оконечные устройства сотрудников. Поэтому для архитектуры ИТ-безопасности как никогда важно уделять особое внимание оконечным устройствам сотрудников и последовательно отделять их от общественных сетей.

Злоумышленники действуют

с исключительной осторожностью

и двигаются незаметно

Page 7: Crypto SmartProtect – киберзащита на высшем …...Рабочие места на прицеле атакующих Особенно усилились атаки

12 | CryptoMagazine 1 / 17 CryptoMagazine 1 / 17 | 13

Это достигается благодаря непосредственной интеграции аппаратных компонентов, с помощью которых можно создать множество защищенных туннелей VPN, которые можно шифровать индивидуально, с помощью независимых друг от друга ключей. До сих пор было так: если конфиденциальные данные обрабатываются на оконечном устройстве, то это осуществляется с минимальной степенью защиты и предлагает киберпреступникам такую легкодоступную цель.

Компании Crypto AG удалось закрыть пробелы в безопасности, организовав защиту оконечных устройств с помощью комбина-ции нескольких элементов безопасности на основе аппаратного и программного обеспечения. Новая технология Crypto Smart- Protect обеспечивает комплексную защиту конфиденциальной информации в гражданской и военной областях. Более подробная информация о Crypto SmartProtect приведена в статье на стр. 14.

На этапе фактического инфицирования преступник перемещает-ся по сети с помощью различного инструментария, используемо-го при атаке. Часто для этого устанавливается первичный разведывательный инструмент с небольшой производительно-стью. Впоследствии он заменяется мощным вредоносным программным обеспечением, укрепляющим свои позиции в системе. С его помощью злоумышленник может внедряться в систему со стороны и осуществлять поиск информации. Типичным для такого «флангового» проникновения является то, что со временем агрессор получает дополнительные права и привилегии, например, выведывая пароли. Чтобы не быть обнаруженным с помощью средств мониторинга, потоки данных пересылаются не напрямую, а косвенно. Во время фактической кражи данные часто передаются в сжатом виде и фрагментарно, и частично – в зашифрованной форме, так чтобы атака не была обнаружена на этом решающем этапе.

Цель – усложнить злоумышленни-кам жизнь настолько, насколько это возможно. Решающим явля-ется то, что собственные системы необходимо постоянно и тща-тельно контролировать, чтобы немедленно обнаружить следы происходящих атак.

Усиление ИТ-безопасности за счет обмена информациейАвторы отчета о расследовании пришли к выводу, что такие атаки едва ли можно предотвратить. Однако задачей должно стать максимально возможное усложнение жизни злоумышлен-никам. Решающим является то, что собственные системы необходимо постоянно и тщательно контролировать, чтобы немедленно обнаружить следы происходящих атак. Кроме того, важно обмениваться информацией о состоявшемся инфицирова-нии или его попытках.

Эту оценку разделяют и эксперты Crypto AG. Так, эффективный текущий контроль системы является существенным компонен-том всеобъемлющей стратегии защиты. Он позволяет распозна-вать «нелогичные» соединения и другие аномалии. Значительный прогресс в развитии информационно-коммуникационных технологий, способный обеспечить максимальную ИТ-безопасность, открывает новые возможности для создания ИТ-систем, надежно защищенных от подобного рода атак.

При этом решающим является то, что в пределах одной организа-ции создаются различные уровни безопасности, и связь осущест-вляется исключительно в пределах этих зон. Секретная информа-ция, имеющая уровень «совершенно секретно», никогда не должна выходить за пределы зоны с высокой степенью защиты.

Доступ к ней должно иметь как можно меньшее количество пользователей. В зонах безопасности с меньшей степенью секретности размещаются менее чувствительные с точки зрения конфиденциальности данные, и поэтому аспекты безопасности здесь централизованы в меньшей степени. Тем не менее, эти зоны также должны быть изолированы, чтобы исключить угрозу безопасности всей системы. Зона с высокой степенью защиты является изолированной и не имеет выхода в Интернет. Из защищенной зоны доступ к сети может надежно обеспечи-ваться только через защиту по периметру.

По мнению специалистов, в упомянутой ранее хакерской атаке ключевая проблема заключалась в том, что, несмотря на создание различных зон безопасности, между ними, возможно, имелись «дыры». Этот факт и был использован злоумышленниками: только через эти бреши им удалось проникнуть в систему со стороны и шаг за шагом получить доступ к секретам фирмы.

Как утверждают эксперты Crypto AG, с технологической точки зрения гарантия высокой степени надежности связи в пределах зон безопасности уже давно не является проблемой. Даже если практикуется удаленная работа, например с использованием ноутбука, данные можно передавать с высокой надежностью через защищенные туннели виртуальной частной сети (VPN)

Кроме того, злоумышленники проявили исключительное терпение. Среди работников государственного учреждения они выбирали жертву, от которой можно было что-нибудь получить. Они определяли это по мониторингу компьютерной активности отдельных сотрудников с помощью внедренного вредоносного программного обеспечения. Вероятно, преступники получали и другие данные о статусе лиц, за которыми велось наблюдение в организации, например информацию в социальных сетях, находящуюся в свободном доступе.

Главной целью атак сначала была служба каталогов ИТ-системы, так называемая Active Directory. Она является центральной адрес-ной книгой, и из нее возможен доступ к другим приложениям и устройствам. Даже во время самого процесса хищения данных злоумышленники были очень осторожны. Чтобы не вызвать каких-либо аномалий сетевого трафика, во время атаки были периоды как высокой, так и низкой активности.

Если говорить о технической стороне, при атаке использовались командно-контрольные серверы. Через них активировались так называемые «места водопоя» (Waterholes). Это интернет-страни-цы, с которыми хакеры производят манипуляции и которые жертвы часто посещают, доверяя им. Согласно отчету, с этих серверов, множество которых было в работе, на инфицированные устройства отправлялись запросы. Была использована сложная система с большим количеством серверов, не поддающихся локализации, что также препятствовало обнаружению атак в течение длительного времени.

Профессиональная кража данныхСогласно отчету о расследовании, данная атака на государствен-ное учреждение была типичной. В широкомасштабных атаках хакеров эксперты различают три основных этапа: оценивание жертвы, первичное инфицирование, основное инфицирование и собственно утечка данных.

На этапе оценивания ставится задача сбора как можно большего количества информации об атакуемой цели. К этому этапу также относится сбор IP-адресов и схем того, как потенциальная жертва перемещается в ИТ-системе. Сбор такой информации может производиться сначала в пассивном, а потом и в активном режиме. Перед реальной атакой создаются «места водопоя», т. е. производятся манипуляции с часто посещаемыми жертвой интернет-страницами. В качестве альтернативы могут подготав-ливаться сообщения электронной почты, через которые должна происходить атака.

Этап первичного инфицирования характеризуется активацией «мест водопоя» или отправкой сообщений электронной почты, с которыми были произведены манипуляции. Начинается реальная атака. Если она удается, тщательно изучается поведение жертвы, и на этой основе производится выбор подходящего инструментария для несанкционированного вмешательства. В данном случае говорят о социально-манипулированных атаках.

Page 8: Crypto SmartProtect – киберзащита на высшем …...Рабочие места на прицеле атакующих Особенно усилились атаки

Порой ситуация требует принятия немедленных мер: сотрудник находится в заграничной командировке, когда на его компьютер из штаб-квартиры передаются данные, классифицированные, как совершенно секретные. Он должен ознакомить с частью этой секретной информации других лиц, имеющих те же права

Crypto SmartProtect для наивысшей степени информационной безопасности и максимального удобства использования

доступа. Он модифицирует данные, после чего пересылает их через Интернет. В процессе важно учитывать ограничительные правила безопасности, действующие в организации, а также обеспечивать конфиденциальность, целостность и подлинность секретной информации.

«Сложность – худший враг безопасности». Это известная поговорка среди ИТ-экспертов. И действительно, информационные системы государственных учреждений, организаций и предприятий становятся все более сложными. ИТ-менеджеры, отвечающие за безопасность, все чаще сталкиваются с дилеммой между требо-ваниями к информационной безопасности и удобством для пользователей. Crypto SmartProtect разрешает это мнимое противоречие.

14 | CryptoMagazine 1 / 17 CryptoMagazine 1 / 17 | 15

Такой сценарий предъявляет серьезные требования не только к сотруднику, но и к лицу, ответственному за ИТ-безопасность. Обязанность последнего – предоставить сотруднику удобную и вместе с тем высоконадежную ИТ-инфраструктуру и рабочее место. Эти противоречия между безопасностью и удобством использования до недавних пор разрешались в порядке компро-миссов. Такой сценарий зачастую требовал использования нескольких систем согласно следующему принципу: «Только физическое разделение гарантирует максимальную степень информационной безопасности».

Компания Crypto AG представляет технологию Crypto Smart- Protect, которая отвечает всем требованиям, предъявляемым как к высоконадежной локальной обработке данных на оконечном устройстве, так и к их безопасной передаче. В то же время она полностью соответствует потребностям и запросам современного профессионального мира. Особое внимание при разработке было уделено максимальному удобству использования в сочетании с наивысшей степенью безопасности. Эти параметры не ограни-чиваются требованиями к безопасности, которые существенно повысились в связи с ростом количества кибератак и еще будут возрастать с учетом тенденции к повсеместному внедрению цифровых технологий.

С одной стороны, ответственные за ИТ-безопасность до сих пор старались накладывать на пользователя как можно меньше ограничений. Это связано с тем, что если технические ограниче-ния очень жесткие, то они снижают эффективность работы, а в крайних случаях пользователи даже обходят их. С другой стороны, некоторым сотрудникам нужен постоянный безопасный доступ к конфиденциальной информации вне зависимости от их местонахождения и используемой платформы. Крайне важно иметь возможность одновременного и удобного использования секретной, несекретной или публичной информации, особенно при условии работы в привычной пользовательской среде. Также следует добавить, что прямой доступ с рабочего места к внешним информационным источникам, например Интернету, обеспечива-ет сотрудникам эффективную и привычную рабочую среду.

Crypto SmartProtect надежно защищает от кибератак и обеспечивает безопасную и удобную работу в доверенном окружении.

Структура атак меняетсяВ прошлом все ИТ-системы, как правило, были привязаны к единой сети, информационная безопасность которой в точках ее связи с Интернетом обеспечивалась с помощью центрального шлюза безопасности. Хотя такая архитектура безопасности сравнительно проста, она не обеспечивает достаточной степени информационной безопасности (см. статью на стр. 10). Если злоумышленник преодолевал шлюз безопасности, вся сеть со всеми ее компонентами становилась для него открытой. Поэтому были созданы различные зоны безопасности, позволяю-щие распределять данные в соответствии с их классификацией, например трехуровневые модели, состоящие из зоны с высокой степенью защиты, защищенной зоны и доверенной зоны. Классификация служит для сортировки информации по ее важности и конфиденциальности.

Принцип запрета межзонального доступа обеспечивает дополни-тельную безопасность. Это предотвращает использование злоумышленниками скомпрометированной системы с недоста-точными мерами безопасности в качестве «трамплина» для атаки на всю сеть. Если скомпрометирована одна ИТ-система, опасно-сти подвергаются только ИТ-системы той же зоны и организаци-онной единицы. Хотя такая архитектура и обеспечивает более высокую степень защиты, она предоставляет доступ к секретной и несекретной информации только через отдельный ноутбук или ПК, что не способствует удобству использования и является достаточно трудоемким.

Page 9: Crypto SmartProtect – киберзащита на высшем …...Рабочие места на прицеле атакующих Особенно усилились атаки

16 | CryptoMagazine 1 / 17

Hard

war

e

Crypto SmartProtect OS

Microkernel

Crypto SmartProtect Security Module

Virtualisation

Appl

icat

ion

Appl

icat

ion

Appl

icat

ion

Standard operating system

Monitor Touchpad

Processor

RAM

Keyboard

Mouse

Appl

icat

ion

Appl

icat

ion

Appl

icat

ion

Standard operating system

Virtualisation

Appl

icat

ion

Appl

icat

ion

Appl

icat

ion

Standard operating system

Virtualisation

Encrypted disk

B

A

C

Compartment A Compartment B Compartment C

Crypto SmartProtect OS Disk encryption

Crypto Security Architecture Secure boot IP VPN encryption

File encryption

Secure login

OptionalSe

curit

y op

erat

ing

syst

emUs

er e

nviro

nmen

ts

CryptoMagazine 1 / 17 | 17

Вычислительная платформа Crypto SmartProtect состоит

из пользовательских сред в изолированных оболочках,

безопасной операционной системы и защищенного

аппаратного обеспечения

Архитектура технологии для комплексной защиты от кибератакКомпромиссы между информационной безопасностью и удобством использования как бельмо на глазу для ИТ-специалистов. Много хлопот доставляет им и неизменно возрастающая сложность операционных систем и приложений. Ориентированные на высокую совместимость, функциональ-ность и производительность системы базируются на кодах, вклю- чающих в себя несколько миллионов строк. Разумеется, в такой архитектуре кроются большие угрозы для безопасности. В наши дни рабочее окружение уже невозможно представить себе без современных операционных систем и приложений. Для безопас-ной эксплуатации этого операционного окружения его необходи-мо поместить в надежную оболочку с целью защиты от внешних атак. Такой защиты можно достичь с помощью безопасной операционной системы Crypto SmartProtect. Безопасная операци-онная система представляет собой полностью изолированную оболочку. За управление пользовательскими средами в этой оболочке отвечает безопасная операционная система, работаю-щая под контролем микроядра. Эти процессы выполняются с последовательным разделением и на одном и том же процессо-ре. Архитектура безопасной операционной системы базируется на принципе Security by Design (безопасность на стадии проекти-рования). Все компоненты структурированы, изолированы и доступны для независимой верификации. Права на использова-ние служб отдельных компонентов закреплены на постоянной основе и последовательно реализуются микроядром. Это позволяет предотвратить любые атаки на операционную систему Crypto SmartProtect и, следовательно, на пользовательские среды.

Использование Crypto SmartProtect позволяет сотрудникам одновре-менно создавать, редактировать, сохранять и удалять данные на своем компьютере, а также передавать их в различных зонах безопасности в рамках оболочек с последовательным разделением.

В случае, когда на одном и том же оконечном устройстве требуется доступ к различным зонам безопасности или разделен-ным сетям, можно одновременно использовать несколько изолированных и защищенных оболочек. Так, в одной оболочке можно работать в закрытой доверенной пользовательской среде в интерактивном и автономном режиме, а во второй оболочке одновременно с этим использовать публичные сети. Обе пользо-вательские среды полностью отделены друг от друга, и информа-ция в доверенной оболочке защищена в любое время.

Центральным звеном аппаратного обеспечения является модуль безопасности Crypto SmartProtect. В нем находятся boot image (загрузочный образ) операционной системы Crypto SmartProtect, а также все сервисы шифрования и идентификации. Все эти элементы безопасности имеют комплексную защиту с использо-ванием архитектуры безопасности Crypto и поэтому не подвержены атакам. Это позволяет достичь основных целей безопасности – конфиденциальности, целостности, доступности и подлинности. Сюда относятся такие проверенные функции, как secure boot (безопасная загрузка) и secure login (безопасный вход в систему), а также disk encryption (дисковое шифрование). Первая функция выполняет всеобъемлющую проверку безопас-ности при каждой загрузке. Процесс загрузки продолжается только в том случае, если эта проверка подтверждает отсутствие повреждений всего аппаратного и программного обеспечения. Вторая функция, вход в систему в безопасном режиме, гарантиру-ет безусловное подтверждение идентичности за счет многофак-торной аутентификации. Наконец, disk encryption (дисковое шифрование) обеспечивает автоматическое постоянное шифро-вание всех данных. В зависимости от сферы применения, модуль безопасности Crypto SmartProtect можно расширить такими приложениями, как IP VPN Encryption или File Encryption.

Вернемся к описанному ранее сценарию: использование Crypto SmartProtect позволяет сотрудникам одновременно создавать, редактировать, сохранять и удалять данные на своем компьютере, а также передавать их в различных зонах безопасно-сти в рамках оболочек с последовательным разделением и при этом получать доступ к публичным сетям. Таким образом, сотрудник работает в доверенной и абсолютно безопасной пользовательской среде без отказа от удобства использования и без ограничительных мер безопасности при обращении с данными. Задачи могут решаться не только с высокой степенью безопасности, но и более эффективно и с привычным комфортом.

Page 10: Crypto SmartProtect – киберзащита на высшем …...Рабочие места на прицеле атакующих Особенно усилились атаки

18 | CryptoMagazine 1 / 17 CryptoMagazine 1 / 17 | 19

Кибератаки совершаются на компьютеры, сети и данные. Целью таких атак является нарушение целостности данных или функционирования инфраструктуры, а также ограничение или прекращение доступа к ним. Помимо всего прочего, целью злоумышленников является нарушение конфиденциальности или подлинности информации путем считывания, удаления или изменения данных, перегрузки соединений или серверных служб, перехвата данных в информационных каналах или целенаправ-ленных манипуляций с системами мониторинга и обработки.

90 процентов важнейших обла-стей инфраструктуры зависят от ИТ и защищенных технологий связи.

Воздействие кибератак может иметь катастрофические послед-ствия для всего населения и экономики. Нарушение энергоснаб-жения в результате кибератаки может парализовать работу критических инфраструктур и экономики. Последствием для населения может быть, например, выход из строя освещения, отопления и привычных предметов обихода с электронным управлением, без которых сегодня уже невозможно представить себе нашу повседневную жизнь.

Повышение осведомленности в области киберрисковВ стратегии представлен тезис о том, что отдельные действующие лица сами отвечают за реализацию мер по противодействию киберрискам и их оптимизацию. Согласно авторам стратегии, для администраторов КИ это означает следующее: риски не следует оценивать только по чисто экономическим принципам, администраторы КИ должны прикладывать усилия по сведению рисков к минимуму.

Швейцарская Конфедерация, однако, полагает, что в некоторых отраслях до сих пор отсутствует понимание киберугроз. Не везде еще утвердился интегральный образ мышления. Согласно его принципам, киберриски можно снизить не только за счет реализации технических мер, таких как внедрение отказоустой-чивых альтернативных средств связи со специальной защитой, и явной защиты информации и данных. Не менее важно и решение организационных (классификация информации или регулирование прав доступа) и кадровых вопросов (в том числе проверка безопасности или обучение правилам поведения).

Инфраструктуры государства являются его кровеносной системой. Их надежная и безотказная работа гарантирует стабильность, порядок и безопасность – базовые требования для бесперебойного функционирования общества, экономики и государства. В центре внимания находятся так называемые критические инфраструктуры (КИ) таких областей, как государ-ственная власть, энергетика, транспорт, общественная безопас-ность, утилизация отходов, финансы, здравоохранение, пищевая промышленность, индустрия, а также информация и связь. Обеспечение безопасности КИ приобретает особо важное значение. Наряду с чисто физической защитой, в последнее время на передний план выдвинулась защита от киберрисков.

Согласно оценкам, 90 процентов важнейших областей инфра-структуры в индустриально развитых странах зависят от информационных технологий (ИТ). С одной стороны, использо-вание ИТ повышает их эффективность, не в последнюю очередь благодаря объединению в сеть различных областей. С другой стороны, резко возрастает зависимость от них и восприимчи-вость к повреждениям и манипуляциям. Таким образом,

Концепции защиты с государственной поддержкой

и экономика, и общество, и даже целые страны стали более уязви-мыми, что требует эффективных защитных мер в информацион-ной безопасности. Из-за сложности цифрового объединения в сети различных областей сегодня уже недостаточно защищать их по отдельности. Требуются интегральные концепции защиты, чтобы в случае повреждения свести к минимуму воздействие на экономику и население и быстро восстановить нормальное состояние инфраструктур.

Атака на информационные системыВ принятой в 2012 году Швейцарской Конфедерацией «Нацио-нальной стратегии по защите Швейцарии от киберрисков» записано: «Кибератаки на критические инфраструктуры имеют особо серьезные последствия, потому что они могут нарушить жизненно важные функции или вызвать фатальные цепные реакции. По этой причине особое значение придается админи-страторам КИ (во многих случаях частным) как провайдерам важных услуг с приоритетным значением для обеспечения безопасности».

Неисправности и выход из строя критических инфраструктур (КИ) имеют серьезные последствия. Тем более важным является принятие комплексных мер защиты в целях снижения киберрисков. «Швейцарская нацио-нальная стратегия по защите от киберрисков» позволяет Швейцарской Конфедерации указывать на необхо-димость осуществления действий в этом направлении и обеспечивать поддержку администраторов КИ совместно с государственными органами.

Атомные электростанции являются

наиболее защищенными промышленными

объектами и имеют комплексные концеп-

ции защиты

Page 11: Crypto SmartProtect – киберзащита на высшем …...Рабочие места на прицеле атакующих Особенно усилились атаки

CryptoMagazine 1 / 17 | 2120 | CryptoMagazine 1 / 17

Тема шифрования буквально у всех на устах – с тех пор как провайдеры приложений для обмена сообщениями стали предлагать свои услуги с так называемым сквозным шифровани-ем. В описаниях рекламируемых приложений отмечается, что ни сам провайдер услуг, ни третьи лица не могут считывать такие сообщения. Как утверждают провайдеры, шифрование доступно для всех, кто использует последнюю версию приложения.

Сценарий передачи зашифрованных сообщений выглядит следующим образом. Сначала получатель создает собственную пару ключей. Публичный ключ передается через сервер отправи-телю, чтобы он мог с его помощью зашифровать пересылаемое сообщение. Используя собственный секретный ключ, получатель может расшифровать сообщение. Однако слабым местом здесь является то, что провайдер может присвоить отправителю новый публичный ключ, например при замене устройства или переуста-новке программы. Тогда отправитель шифрует сообщения, еще не поступившие получателю, с помощью ключа, созданного провайдером. Следовательно, провайдер получает возможность расшифровывать сообщения со своим новым секретным ключом.

Кроме того, оконечные устройства также могут служить воротами для атак. Данный факт иллюстрируется такими ключевыми терминами, как отсутствие интегральной защиты приложения, отсутствие генератора истинно случайных чисел или же слишком короткие пары ключей.

Защищенный чат компании Crypto AGВот уже несколько лет Crypto AG предлагает привлекательное коммуникационное решение с высоким уровнем надежности, реализованное в виде усиленного мобильного телефона со специальной аппаратной защитой. Это означает, что несанкцио-нированная модификация устройства распознается и отобража-ется немедленно. Голосовые и текстовые сообщения на мобиль-ном устройстве Crypto Mobile HC-9100 защищены в любое время и в любом месте.

Безопасное общение в чатах

Клиент работает в своей инфраструктуре в автономном режиме, благодаря чему его данные всегда находятся под контролем. Шифрование осуществляется в усиленном мобильном телефоне в защищенной аппаратной среде, в которой клиент использует свой собственный алгоритм шифрования. Только клиент владеет и управляет ключами, созданными генератором истинно случайных чисел.

Голосовые и текстовые сообщения на мобильном устройстве Crypto Mobile HC-9100 защищены в любое время и в любом месте.

При обмене текстовыми сообщениями осуществляется шифрова-ние сообщения длиной до 1000 символов. Это выполняется с помощью встроенного непосредственно в телефон самого компактного в мире шифровального устройства с высоким уровнем надежности. Затем сообщение передается непосред-ственно получателю. Отправитель сразу узнает, что сообщение доставлено получателю. Как только сообщение поступает в приложение для обеспечения безопасности, защита обеспечи-вается не только при передаче, но и на обоих оконечных устрой-ствах. Сообщение сохраняется в защищенном хранилище данных HC-9100 – исключительно в передающем и приемном устройствах. В этом и заключается важное отличие высоконад-ежного решения от стандартных предложений.

Голосовые и текстовые сообщения уже давно стали частью повседневной жизни. В течение нескольких последних месяцев провайдеры приложений для обмена сообщениями предлагают функцию защищенного обмена данными. Как работают эти приложения и насколько они безопасны? Рассмотрим также, какие высоконадежные решения в этой области предлагает Crypto AG.

Нарушение электроснабжения

в крупном городе, вероятная

причина – кибератака

Государство оказывает субсидиарную помощьРоль Швейцарской Конфедерации в защите от киберрисков предусмотрена в стратегии: «Государство оказывает поддержку с целью для защиты от киберрисков, например путем обмена информацией и предоставления разведывательных данных». Здесь центральная роль отведена Контрольно-аналитической организации по вопросам информационной безопасности (MELANI). MELANI действует совместно с Федеральным органом информационного управления (ISB) и Службой внешней разведки (NDB).

Задачей органа является субсидиарная поддержка администрато-ров критических инфраструктур в процессе защиты информа-ции, для чего осуществляется сбор информации об инцидентах и угрозах, их оценка и передача полученных данных администра-торам КИ. Кроме этого, MELANI предлагает результаты оценки состояния дел и аналитические данные для раннего обнаружения атак или инцидентов, оценивает их воздействие и при необходи-мости производит исследования вредоносных программ.

Таким образом, MELANI поддерживает процессы в сфере управления рисками для критических инфраструктур и способ-ствует увеличению их сопротивляемости (так называемой живучести). В общей сложности, живучесть состоит из четырех основных компонентов: надежности системы, доступности взаиморезервирования, способности к мобилизации эффектив-ных вспомогательных средств, а также их быстродействия и эффективности в чрезвычайных ситуациях.

Вместе с тем, рост цифровизации и автоматизации, а также унификация используемых технологий (например, предпочтения IP-протоколам) влечет за собой новые и дополнительные угрозы. Соответствующие отрасли должны учитывать новые риски при разработке систем, продукции и внутренних процессов. Однако, как отмечает федеральное правительство, абсолютная защита от кибератак невозможна. Поэтому важно организовать хорошо функционирующее и дальновидное сотрудничество между органами власти и администраторами критических инфраструк-тур. Это позволит быстро и надежно реагировать на реальные киберугрозы и обеспечивать необходимую базу для защищенных и живучих систем информационной безопасности.

Page 12: Crypto SmartProtect – киберзащита на высшем …...Рабочие места на прицеле атакующих Особенно усилились атаки

CryptoMagazine 1 / 17 | 23

CMS-1200

Mobile o�ce (President)Government

administration

HC-7835

Crypto ManagementSmall o�ce (Minister)

Internet /Private IP Network

HC-9300

HC-9300

22 | CryptoMagazine 1 / 17

Сотрудничество с различными подразделениями министерства является многосторонним: министру при исполнении им политических задач оказывает поддержку аппарат. Требуется постоянный контроль деятельности различных подразделений министерства, при этом также должны выполняться и повседнев-ные административные задачи. При решении всех этих задач должна быть обеспечена постоянная высоконадежная передача сотрудникам секретных документов и информации. В зависимо-сти от местонахождения конкретных сотрудников, применяется подходящая платформа безопасности. Для управления коммуни-кациями и пользователями (и их группами) чрезвычайно важен централизованный менеджмент безопасности.

Сквозная защита при обмене документами в правительственных учреждениях

Высоконадежный обмен редактируемыми документамиЧтобы обеспечить высокую надежность связи стационарной или мобильной канцелярии главы государства с администрацией правительства или министрами, может использоваться Интернет, а также частная IP-сеть. Благодаря глобальному распростране-нию сетей передачи данных и соответствующему увеличению производительности значительное развитие получила IP-телефония. Конфиденциальная передача зашифрованных редактируемых документов по электронной почте обеспечивает-ся с помощью многоцелевой платформы Crypto Desktop HC-9300 и приложения безопасности для шифрования сообщений и файлов HA-6650.

Министр должен быть уверен в том, что между ним и аппаратом, а также руководителями других мини-стерств установлена и поддерживается связь, абсолютно защищенная от вмешательства третьих лиц. Этим требованиям отвечает зашифрованный обмен редактируемыми документами.

Высоконадежная связь постоянно обеспечивается для

стационарных или мобильных офисов через Интернет

или частную IP-сеть

ИСТОРИЯ УСПЕХА

Даже находясь в дороге, министр имеет возможность шифро-вать данные и безопасно передавать их своим сотрудникам с помощью Crypto Mobile Client HC-7835. Система шифрования Crypto Management Suite CMS-1200 обеспечивает централизо-ванный менеджмент безопасности шифровальных платформ Crypto. Кроме того, CMS-1200 имеет заказную систему управле-ния пользователями и правами доступа с механизмами аутентификации.

Для всех сотрудников должна быть обеспечена постоянная высоконадежная передача секрет-ных документов и информации.

Для обеспечения постоянной доступности и безотказности при необходимости создается резервный канал на основе спутнико-вой связи. Система Deployable Secure Mobile Office предоставляет компактную офисную инфраструктуру, которая может работать в любом месте с помощью спутниковой связи и включает в себя обычные офисные компоненты.

Таким образом, Crypto AG предлагает безопасное решение для сквозной защиты коммуникации и совместной работы, отвечающее самым строгим требованиям.

Высоконадежный обмен секретной

информацией возможен в любом

месте и в любое время

Page 13: Crypto SmartProtect – киберзащита на высшем …...Рабочие места на прицеле атакующих Особенно усилились атаки

Crypto AGP.O. Box 4606301 ZugSwitzerlandT +41 41 749 77 22F +41 41 741 22 [email protected]

Crypto cSeminars

cSeminar Information Security SpecialistsС 2 по 6 октября 2017 г.

cSeminar Technical Vulnerability TestingС 9 по 13 октября 2017 г.

cSeminar Contemporary CryptographyС 16 по 20 октября 2017 г.

Семинары проводятся в Crypto Academy в г. Штайнхаузен/Цуг, Швейцария.

Контактные данные и дополнительная информацияwww.crypto.ch/seminars Re

stric

ted

© C

rypt

o AG

. All r

ight

s res

erve

d. 6

7203

2 / R

U / 1

704

Kuala Lumpur

Zug

Abu DhabiMuscat

Rio de Janeiro