Помощничек
Главная | Обратная связь


Археология
Архитектура
Астрономия
Аудит
Биология
Ботаника
Бухгалтерский учёт
Войное дело
Генетика
География
Геология
Дизайн
Искусство
История
Кино
Кулинария
Культура
Литература
Математика
Медицина
Металлургия
Мифология
Музыка
Психология
Религия
Спорт
Строительство
Техника
Транспорт
Туризм
Усадьба
Физика
Фотография
Химия
Экология
Электричество
Электроника
Энергетика

Защита рабочих станций



2.1. Secret Net 5.0 (автономный вариант)

2.2. Secret Net 5.0 (мобильный вариант)

2.3. Программно-аппаратные комплексы Аккорд

2.3.1. Аккорд Nt 2000 V3.0

2.3.2. Комплексы "Аккорд-1.95" и "Аккорд-NT/2000" V2.0

2.4. Программные комплексы СЗИ НСД Аккорд

2.5. Подсистема "Аккорд-РАУ"

2.6. Аппаратные Модули Доверенной Загрузки

2.1. Secret Net 5.0 (автономный вариант).

Защитные механизмы системы можно условно разделить на следующие группы

· Авторизация пользователей

· Разграничение доступа

· Защита информации в процессе хранения

· Контроль отчуждаемой информации

2.1.1. Авторизация пользователей

Идентификация и аутентификация пользователей. Система Secret Net 5.0 совместно с ОС Windows обеспечивает идентификацию и аутентификацию пользователя с помощью средств аппаратной поддержки при его входе в систему. В качестве аппаратной поддержки система Secret Net 5.0 использует: программно-аппаратный комплекс «Соболь», Secret Net Touch Memory Card. В качестве устройств ввода идентификационных признаков используются:

· iButton;

· eToken R2;

· Proximity Card.

Защита от загрузки с внешних носителей. С помощью средств аппаратной поддержки существует возможность запретить обычному пользователю загрузку ОС с внешних съёмных носителей.

Также, плату аппаратной поддержки невозможно обойти средствами BIOS: если в течение определённого времени после включения питания на плату не было передано управление, она блокирует работу всей системы.

2.1.2. Разграничение доступа

Полномочное управление доступом. Выполняет функцию управления доступом пользователей к конфиденциальной информации. Каждому пользователю и каждому информационному ресурсу назначается один их трёх уровней конфиденциальности: “Не конфиденциально”, “Конфиденциально”, “Строго конфиденциально”. Доступ осуществляется по результатам сравнения уровня допуска в соответствии с категорией конфиденциальности, присвоенной информации, и уровнем допуска пользователя к конфиденциальной информации.

Разграничение доступа к устройствам. Обеспечивает разграничение доступа к устройствам с целью предотвращения несанкционированного копирования информации с защищаемого компьютера. Разграничивается доступ к следующим портам/устройствам:

· последовательные и параллельные порты;

· сменные, логические и оптические диски.

· USB – порты, IrDA, WiFi – подключения.

Замкнутая программная среда. Для каждого пользователя компьютера формируется определённый перечень программ, разрешенных для запуска. Он может быть задан как индивидуально для каждого пользователя, так и определен на уровне групп пользователей. Применение этого режима позволяет исключить распространение вирусов, «червей» и шпионского ПО.

2.1.3. Защита информации в процессе хранения

Контроль целостности. Используется для слежения за неизменностью контролируемых объектов с целью защиты их от модификации. Контроль проводится в автоматическом режиме в соответствии с некоторым заданным расписанием.

Объектами контроля могут быть файлы, каталоги, элементы системного реестра и секторы дисков. Каждый тип объектов имеет свой набор контролируемых параметров. Так, файлы могут контролироваться на целостность содержимого, прав доступа, атрибутов, а также на их существование, т.е. на наличие файлов по заданному пути. При обнаружении несоответствия предусмотрены следующие варианты реакции на возникающие ситуации нарушения целостности:

· регистрация события в журнале Secret Net;

· блокировка компьютера;

· восстановление повреждённой/модифицированной информации;

· отклонение или принятие изменений.

Шифрование файлов. Предназначено для усиления защищенности информационных ресурсов компьютера. В системе Secret Net 5.0 управление шифрованием файлов и доступ к зашифрованным файлам осуществляется на уровне каталога. Пользователь, создавший зашифрованный ресурс, является его владельцем, он может пользоваться им индивидуально и предоставлять доступ к этому ресурсу другим пользователям. Шифрование файлов производится по алгоритму ГОСТ 28147-89.

Гарантированное уничтожение данных. Уничтожение достигается путем записи случайной последовательности на место удаленной информации в освобождаемую область диска. Для большей надежности может быть выполнено несколько циклов (проходов) затирания.

Контроль аппаратной конфигурации компьютера. Осуществляет своевременное обнаружение изменений в аппаратной конфигурации компьютера и реагирования на эти изменения.

Предусмотрено два вида реакций:

· регистрация события в журнале Secret Net;

· блокировка компьютера.

2.1.4. Контроль над отчуждаемой информацией

Контроль печати конфиденциальной информации. Печать осуществляется под контролем системы защиты. При разрешённом выводе конфиденциальной информации на печать документы автоматически маркируются в соответствии с принятыми в организации стандартами. Также факт печати отображается в журнале защиты Secret Net 5.0.

Регистрация событий. Система Secret Net 5.0 регистрирует все события, происходящие на компьютере:

-включение \ выключение компьютера,

- вход \ выход пользователей,

- события НСД,

- запуск приложений,

- обращения к конфиденциальной информации,

- контроль вывода конфиденциальной информации на печать и отчуждаемые носители и т.п.

А также…

Функциональный самоконтроль подсистем. Самоконтроль производится перед входом пользователя в систему и предназначен для обеспечения гарантии того, что к моменту завершения загрузки ОС все ключевые компоненты Secret Net 5.0 загружены и функционируют.

Импорт и экспорт параметров. В Secret Net 5.0 реализована возможность экспорта и импорта различных параметров системы. После проверки корректности работы защитных механизмов на компьютере, принимаемом за эталонный, выполняется экспорт значений параметров в файл. Далее значения импортируются на необходимое количество компьютеров.

 

2.2. Secret Net 5.0 (мобильный вариант).

Это - система защиты информации от несанкционированного доступа для мобильных компьютеров. Она реализует требования руководящих документов и ГОСТ по защите информации, не ограничивая возможности ОС и прикладного программного обеспечения.

Он- позволяет защитить конфиденциальную информацию от несанкционированного доступа вне зависимости от того, где и в каком качестве используется ноутбук – при работе во внутренней сети организации или в дальней командировке.

Это - программное решение, который обеспечивает защиту мобильных ПК, работающих под управлением операционных систем Windows 2000, Windows ХР и Windows 2003.

Достоинства

· Работает совместно с ОС Windows, расширяя, дополняя и усиливая стандартные механизмы защиты;

· Обеспечивает разграничение доступа к конфиденциальной информации на мобильных ПК;

· Контролирует наиболее критичные каналы распространения конфиденциальной информации;

· Поддерживает работу с аппаратными идентификаторами eToken;

· Обеспечивает шифрование особо важных сведений;

· Сертификат ФСТЭК № 1119 позволяет применять Secret Net 5.0 (мобильный вариант) для защиты конфиденциальной информации.

Возможности.Secret Net 5.0 (мобильный вариант) является, по сути, облегчённой версией Secret Net 5.0 (автономный вариант) . Основное отличие состоит в отсутствии необходимости применения платы аппаратной поддержки.

 

 




Поиск по сайту:

©2015-2020 studopedya.ru Все права принадлежат авторам размещенных материалов.