2.3.2. Комплексы "Аккорд-1.95" и "Аккорд-NT/2000" V2.0
2.4. Программные комплексы СЗИ НСД Аккорд
2.5. Подсистема "Аккорд-РАУ"
2.6. Аппаратные Модули Доверенной Загрузки
2.1. Secret Net 5.0 (автономный вариант).
Защитные механизмы системы можно условно разделить на следующие группы
· Авторизация пользователей
· Разграничение доступа
· Защита информации в процессе хранения
· Контроль отчуждаемой информации
2.1.1. Авторизация пользователей
Идентификация и аутентификация пользователей. Система Secret Net 5.0 совместно с ОС Windows обеспечивает идентификацию и аутентификацию пользователя с помощью средств аппаратной поддержки при его входе в систему. В качестве аппаратной поддержки система Secret Net 5.0 использует: программно-аппаратный комплекс «Соболь», Secret Net Touch Memory Card. В качестве устройств ввода идентификационных признаков используются:
· iButton;
· eToken R2;
· Proximity Card.
Защита от загрузки с внешних носителей. С помощью средств аппаратной поддержки существует возможность запретить обычному пользователю загрузку ОС с внешних съёмных носителей.
Также, плату аппаратной поддержки невозможно обойти средствами BIOS: если в течение определённого времени после включения питания на плату не было передано управление, она блокирует работу всей системы.
2.1.2. Разграничение доступа
Полномочное управление доступом. Выполняет функцию управления доступом пользователей к конфиденциальной информации. Каждому пользователю и каждому информационному ресурсу назначается один их трёх уровней конфиденциальности: “Не конфиденциально”, “Конфиденциально”, “Строго конфиденциально”. Доступ осуществляется по результатам сравнения уровня допуска в соответствии с категорией конфиденциальности, присвоенной информации, и уровнем допуска пользователя к конфиденциальной информации.
Разграничение доступа к устройствам. Обеспечивает разграничение доступа к устройствам с целью предотвращения несанкционированного копирования информации с защищаемого компьютера. Разграничивается доступ к следующим портам/устройствам:
· последовательные и параллельные порты;
· сменные, логические и оптические диски.
· USB – порты, IrDA, WiFi – подключения.
Замкнутая программная среда. Для каждого пользователя компьютера формируется определённый перечень программ, разрешенных для запуска. Он может быть задан как индивидуально для каждого пользователя, так и определен на уровне групп пользователей. Применение этого режима позволяет исключить распространение вирусов, «червей» и шпионского ПО.
2.1.3. Защита информации в процессе хранения
Контроль целостности. Используется для слежения за неизменностью контролируемых объектов с целью защиты их от модификации. Контроль проводится в автоматическом режиме в соответствии с некоторым заданным расписанием.
Объектами контроля могут быть файлы, каталоги, элементы системного реестра и секторы дисков. Каждый тип объектов имеет свой набор контролируемых параметров. Так, файлы могут контролироваться на целостность содержимого, прав доступа, атрибутов, а также на их существование, т.е. на наличие файлов по заданному пути. При обнаружении несоответствия предусмотрены следующие варианты реакции на возникающие ситуации нарушения целостности:
· регистрация события в журнале Secret Net;
· блокировка компьютера;
· восстановление повреждённой/модифицированной информации;
· отклонение или принятие изменений.
Шифрование файлов. Предназначено для усиления защищенности информационных ресурсов компьютера. В системе Secret Net 5.0 управление шифрованием файлов и доступ к зашифрованным файлам осуществляется на уровне каталога. Пользователь, создавший зашифрованный ресурс, является его владельцем, он может пользоваться им индивидуально и предоставлять доступ к этому ресурсу другим пользователям. Шифрование файлов производится по алгоритму ГОСТ 28147-89.
Гарантированное уничтожение данных. Уничтожение достигается путем записи случайной последовательности на место удаленной информации в освобождаемую область диска. Для большей надежности может быть выполнено несколько циклов (проходов) затирания.
Контроль аппаратной конфигурации компьютера. Осуществляет своевременное обнаружение изменений в аппаратной конфигурации компьютера и реагирования на эти изменения.
Предусмотрено два вида реакций:
· регистрация события в журнале Secret Net;
· блокировка компьютера.
2.1.4. Контроль над отчуждаемой информацией
Контроль печати конфиденциальной информации. Печать осуществляется под контролем системы защиты. При разрешённом выводе конфиденциальной информации на печать документы автоматически маркируются в соответствии с принятыми в организации стандартами. Также факт печати отображается в журнале защиты Secret Net 5.0.
Регистрация событий. Система Secret Net 5.0 регистрирует все события, происходящие на компьютере:
-включение \ выключение компьютера,
- вход \ выход пользователей,
- события НСД,
- запуск приложений,
- обращения к конфиденциальной информации,
- контроль вывода конфиденциальной информации на печать и отчуждаемые носители и т.п.
А также…
Функциональный самоконтроль подсистем. Самоконтроль производится перед входом пользователя в систему и предназначен для обеспечения гарантии того, что к моменту завершения загрузки ОС все ключевые компоненты Secret Net 5.0 загружены и функционируют.
Импорт и экспорт параметров. В Secret Net 5.0 реализована возможность экспорта и импорта различных параметров системы. После проверки корректности работы защитных механизмов на компьютере, принимаемом за эталонный, выполняется экспорт значений параметров в файл. Далее значения импортируются на необходимое количество компьютеров.
2.2. Secret Net 5.0 (мобильный вариант).
Это - система защиты информации от несанкционированного доступа для мобильных компьютеров. Она реализует требования руководящих документов и ГОСТ по защите информации, не ограничивая возможности ОС и прикладного программного обеспечения.
Он-позволяет защитить конфиденциальную информацию от несанкционированного доступа вне зависимости от того, где и в каком качестве используется ноутбук – при работе во внутренней сети организации или в дальней командировке.
Это - программное решение, который обеспечивает защиту мобильных ПК, работающих под управлением операционных систем Windows 2000, Windows ХР и Windows 2003.
Достоинства
· Работает совместно с ОС Windows, расширяя, дополняя и усиливая стандартные механизмы защиты;
· Обеспечивает разграничение доступа к конфиденциальной информации на мобильных ПК;
· Контролирует наиболее критичные каналы распространения конфиденциальной информации;
· Поддерживает работу с аппаратными идентификаторами eToken;
· Обеспечивает шифрование особо важных сведений;
· Сертификат ФСТЭК № 1119 позволяет применять Secret Net 5.0 (мобильный вариант) для защиты конфиденциальной информации.
Возможности.Secret Net 5.0 (мобильный вариант) является, по сути, облегчённой версией Secret Net 5.0 (автономный вариант) . Основное отличие состоит в отсутствии необходимости применения платы аппаратной поддержки.