Историки об Елизавете Петровне: Елизавета попала между двумя встречными культурными течениями, воспитывалась среди новых европейских веяний и преданий...
Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого...
Топ:
Особенности труда и отдыха в условиях низких температур: К работам при низких температурах на открытом воздухе и в не отапливаемых помещениях допускаются лица не моложе 18 лет, прошедшие...
Марксистская теория происхождения государства: По мнению Маркса и Энгельса, в основе развития общества, происходящих в нем изменений лежит...
Отражение на счетах бухгалтерского учета процесса приобретения: Процесс заготовления представляет систему экономических событий, включающих приобретение организацией у поставщиков сырья...
Интересное:
Аура как энергетическое поле: многослойную ауру человека можно представить себе подобным...
Искусственное повышение поверхности территории: Варианты искусственного повышения поверхности территории необходимо выбирать на основе анализа следующих характеристик защищаемой территории...
Наиболее распространенные виды рака: Раковая опухоль — это самостоятельное новообразование, которое может возникнуть и от повышенного давления...
Дисциплины:
2019-08-03 | 256 |
5.00
из
|
Заказать работу |
|
|
Secret Net является сертифицированным средством защиты информации от несанкционированного доступа и позволяет привести автоматизированные системы в соответствие требованиям регулирующих документов:
-№98-ФЗ ("О коммерческой тайне")
-№152-ФЗ ("О персональных данных")
-№5485-1-ФЗ ("О государственной тайне")
-СТО БР (Стандарт Банка России)
Сертификаты ФСТЭК России позволяют использовать СЗИ от НСД Secret Net для защиты:
-конфиденциальной информации и государственной тайны в автоматизированных системах до класса 1Б включительно;
-информационных систем персональных данных до класса К1 включительно.
Для безопасности рабочих станций и серверов сети используются всевозможные механизмы защиты:
- усиленная идентификация и аутентификация;
- полномочное и избирательное разграничение доступа;
- замкнутая программная среда;
- криптографическая защита данных;
- другие механизмы защиты.
Администратору безопасности предоставляется единое средство управления всеми защитными механизмами, позволяющее централизованно управлять и контролировать исполнение требований политики безопасности.
Вся информация о событиях в информационной системе, имеющих отношение к безопасности, регистрируется в едином журнале регистрации. О попытках совершения пользователями неправомерных действий администратор безопасности узнает немедленно.
Существуют средства генерации отчетов, предварительной обработки журналов регистрации, оперативного управления удаленными рабочими станциями.
Система Secret Net состоит из трех компонентов: клиентской части, сервера безопасности и подсистемы управления.
Особенностью системы Secret Net является клиент-серверная архитектура, при которой серверная часть обеспечивает централизованное хранение и обработку данных системы защиты, а клиентская часть - защиту ресурсов рабочей станции или сервера и хранение управляющей информации в собственной базе данных.
|
Клиентская часть системы защиты (как автономный вариант, так и сетевой) устанавливается на компьютер, содержащий важную информацию, будь то рабочая станция в сети или какой-либо сервер (в том числе и сервер безопасности).
Основное назначение клиентской части:
- защита ресурсов компьютера от несанкционированного доступа и разграничение прав зарегистрированных пользователей;
- регистрация событий, происходящих на рабочей станции или сервере сети, и передача информации на сервер безопасности;
- выполнение централизованных и децентрализованных управляющих воздействий администратора безопасности.
Клиенты Secret Net оснащаются средствами аппаратной поддержки (для идентификации пользователей по электронным идентификаторам и управления загрузкой с внешних носителей).
Сервер безопасности устанавливается на выделенный компьютер или контроллер домена и обеспечивает решение следующих задач:
- ведение центральной базы данных (ЦБД) системы защиты, функционирующей под управлением СУБД Oracle 8.0 Personal Edition и содержащей информацию, необходимую для работы системы защиты;
- сбор информации о происходящих событиях со всех клиентов Secret Net в единый журнал регистрации и передача обработанной информации подсистеме управления;
- взаимодействие с подсистемой управления и передача управляющих команд администратора на клиентскую часть системы защиты.
Подсистема управления Secret Net устанавливается на рабочем месте администратора безопасности и предоставляет ему следующие возможности:
-аутентификация пользователей.
-обеспечение разграничения доступа к защищаемой информации и устройствам.
-доверенная информационная среда.
-контроль каналов распространения конфиденциальной информации.
|
-контроль устройств компьютера и отчуждаемых носителей информации на основе централизованных политик, исключающих утечки конфиденциальной информации.
-централизованное управление политиками безопасности, позволяет оперативно реагировать на события НСД.
-оперативный мониторинг и аудит безопасности.
-масштабируемая система защиты, возможность применения Secret Net (сетевой вариант) в организации с большим количеством филиалов.
Варианты развертывания Secret Net 6.0
Автономный режим - предназначен для защиты небольшого количества (до 20-25) рабочих станций и серверов. При этом каждая машина администрируется локально.
Сетевой режим (с централизованным управлением) - предназначен для развертывания в доменной сети c Active Directory. Данный вариант имеет средства централизованного управления и позволяет применить политики безопасности в масштабах организации. Сетевой вариант Secret Net может быть успешно развернут в сложной доменной сети
Схема управления, реализованная в Secret Net, позволяет управлять информационной безопасностью в терминах реальной предметной области и в полной мере обеспечить жесткое разделение полномочий администратора сети и администратора безопасности.
Электронный замок «Соболь»
Предназначен для защиты ресурсов компьютера от несанкционированного доступа.
Электронный замок (ЭЗ) «Соболь» сертифицирован ФСТЭК России. Сертификат № 1574 от 14.03.2008 г. подтверждает соответствие изделия требованиям Руководящего документа Гостехкомиссии России «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированых возможностей» и позволяет использовать его при разработке систем защиты для автоматизированных систем с классом защищенности до 1Б включительно.
Электронный замок «Соболь» может применяться как устройство, обеспечивающее защиту автономного компьютера, а также рабочей станции или сервера, входящих в состав локальной вычислительной сети.
При этом используются следующие механизмы защиты:
-идентификация и аутентификация пользователей; регистрация попыток доступа к ПЭВМ;
-запрет загрузки ОС со съемных носителей; контроль целостности программной среды.
|
-контроль целостности программной среды
-контроль целостности системного реестра Windows
-сторожевой таймер
-регистрация попыток доступа к ПЭВМ
-контроль конфигурации
Возможности по идентификации и аутентификации пользователей, а также регистрация попыток доступа к ПЭВМ не зависят от типа использующейся ОС.
Действие электронного замка «Соболь» состоит в проверке персонального идентификатора и пароля пользователя при попытке входа в систему. В случае попытки входа в систему незарегистрированного пользователя электронный замок регистрирует попытку и осуществляется аппаратная блокировка до 4 устройств (например: FDD, CD-ROM, ZIP, LPT, SCSI-порты). В электронном замке используется идентификация и усиленная (двухфакторная) аутентификация пользователей с использованием персональных идентификаторов. В качестве персональных идентификаторов пользователей могут применяться:
-iButton.
-eToken PRO.
-eToken PRO (Java).
-смарт-карта eToken PRO через USB-считыватель Athena ASEDrive IIIe USB V2.
-iKey 2032.
-Rutoken S.
-Rutoken RF S.
Загрузка операционной системы с жесткого диска осуществляется только после предъявления зарегистрированного идентификатора. Служебная информация о регистрации пользователя (имя, номер присвоенного персонального идентификатора и т.д.) хранится в энергонезависимой памяти электронного замка. Электронный замок осуществляет ведение системного журнала, записи которого хранятся в специальной энергонезависимой памяти. В системном журнале фиксируется вход пользователей, попытки входа, попытки НСД и другие события, связанные с безопасностью системы. В нем хранится следующая информация: дата и время события, имя пользователя и информация о типе события (например, факт входа пользователя, введение неправильного пароля, предъявление не зарегистрированного идентификатора пользователя, превышение числа попыток входа в систему, другие события).
Таким образом, электронный замок «Соболь» предоставляет информацию администратору обо всех попытках доступа к ПЭВМ.
Используемый в комплексе «Соболь» механизм контроля целостности позволяет контролировать неизменность файлов и физических секторов жесткого диска до загрузки операционной системы. Для этого вычисляются некоторые контрольные значения проверяемых объектов и сравниваются с ранее рассчитанными для каждого из этих объектов эталонными значениями. Формирование списка подлежащих контролю объектов с указанием пути к каждому контролируемому файлу и координат каждого контролируемого сектора производится с помощью программы управления шаблонами контроля целостности. Контроль целостности функционирует под управлением операционных систем, использующих следующие файловые системы: NTFS5, NTFS, FAT32, FAT16, FAT12, UFS, EXT2 и EXT3. Администратор имеет возможность задать режим работы электронного замка, при котором будет блокирован вход пользователей в систему при нарушении целостности контролируемых файлов. Подсистема запрета загрузки с гибкого диска и CD диска обеспечивает запрет загрузки операционной системы с этих съемных носителей для всех пользователей, кроме администратора. Администратор может разрешить отдельным пользователям компьютера выполнять загрузку операционной системы со съемных носителей.
|
Для настройки электронного замка «Соболь» администратор имеет возможность определять минимальную длину пароля пользователя, предельное число неудачных входов пользователя, добавлять и удалять пользователей, блокировать работу пользователя на компьютере, создавать резервные копии персональных идентификаторов.
Электронный замок «Соболь» может применяться в составе системы защиты информации Secret Net для генерации ключей шифрования и электронно-цифровой подписи. Кроме того, при использовании ЭЗ «Соболь» в составе Secret Net обеспечивается единое централизованное управление его возможностями. С помощью подсистемы управления Secret Net администратор безопасности может управлять статусом персональных идентификаторов сотрудников: присваивать электронные идентификаторы, временно блокировать, делать их недействительными, что позволяет управлять доступом сотрудников к компьютерам автоматизированной системы организации.
В базовый комплект электронного замка «Соболь-PCI» входит:
- контроллер «Соболь-PCI»;
- считыватель Touch Memory;
- два идентификатора DS-1992;
- интерфейс для блокировки загрузки с FDD;
- интерфейс для блокировки загрузки с CD-ROM;
- программное обеспечение формирования списков контролируемых программ;
- документация.
|
|
История развития хранилищ для нефти: Первые склады нефти появились в XVII веке. Они представляли собой землянные ямы-амбара глубиной 4…5 м...
Типы сооружений для обработки осадков: Септиками называются сооружения, в которых одновременно происходят осветление сточной жидкости...
Адаптации растений и животных к жизни в горах: Большое значение для жизни организмов в горах имеют степень расчленения, крутизна и экспозиционные различия склонов...
Архитектура электронного правительства: Единая архитектура – это методологический подход при создании системы управления государства, который строится...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!