Часть 2. Анализ объекта исследования. Анализ угроз. Постановка задачи дипломной работы. — КиберПедия 

Архитектура электронного правительства: Единая архитектура – это методологический подход при создании системы управления государства, который строится...

Кормораздатчик мобильный электрифицированный: схема и процесс работы устройства...

Часть 2. Анализ объекта исследования. Анализ угроз. Постановка задачи дипломной работы.

2017-06-13 333
Часть 2. Анализ объекта исследования. Анализ угроз. Постановка задачи дипломной работы. 0.00 из 5.00 0 оценок
Заказать работу

Часть 2. Анализ объекта исследования. Анализ угроз. Постановка задачи дипломной работы.

Анализ объекта исследования.

Объектом исследования является ООО «Управляющая компания "Акрополь"», основным видом деятельности, которого является предоставление услуг аренды офисных помещений, а так же обеспечение полного технического обслуживания здания.

Организация находится в здании бизнес центра в офисном помещении и находится по адресу: г. Калининград ул. Баранова 34, 6 этаж, офис 616.

На рисунке 1 представлен план помещений данной организации.

Рисрис

Рис 1.

Клиенты данной организации делятся на:

- арендаторы офисного блока.

- арендаторы торговых площадей.

Так же данная организация сотрудничает с различными муниципальными и частными организациями которые оказывают коммунальные услуги и техническое обслуживание отдельных элементов здания.

В базе данных данной организации хранится информация о клиентах, их паспортные данные, оригиналы подписей и другие документы которые можно классифицировать как "персональные данные".

Так же банковские реквизиты организаций с которыми она работает, стоимость оказываемых услуг и другие данные которые можно классифицировать как "коммерческие данные". Поэтому для данной организации так важна безопасность её базы данных.

В организации информация храниться:

- на бумаге.

- в цифровом виде.

Таким образом, основными видами хранящийся и обрабатываемой информацией будет являться:

- графическая или изобразительная — копии личных документов так же удостоверяющие личность клиента (паспортные данные, образец подписи, и т.д.)

- текстовая — являются договора, заключаемые для пользования услугами компании.

- числовая — номера лицевых счетов и суммы оказания услуг.

- электронная — вся информация, которая хранится на жестких дисках ПК организации.

Для облегчения работы всем сотрудникам необходим доступ к базам данных. Поэтому все ПК объединены в общую локальную сеть. Топология данной сети - "Звезда". (Рис. 2)

Рис. 2

 

По данной топологии все компьютеры сети присоединены к центральному узлу, через который осуществляется весь обмен информацией. Основные плюсы данной топологии в том, что

- выход из строя одной рабочей станции не отражается на работе всей сети в целом;

- лёгкий поиск неисправностей и обрывов в сети.

В техническом помещении находится сервер который служит для централизованного накопления и обработки информации (в том числе персональных данных). Сервер оснащён системой Microsoft SQL Server, которая позволяет осуществлять управление базами данных.

Так как пользователям сети для работы необходим выход в интернет, для обеспечения безопасного соединения в техническом помещении установлен Proxy-сервер.

Так же в техническом помещении установлен коммутатор предназначенный для соединения узлов данной сети.

 

Анализ угроз.

Информация, обрабатываемая в корпоративных сетях, особенно уязвима. Существенному повышению возможности несанкционированного использования или модификации данных, введению в оборот ложной информации способствуют:

· увеличение объемов обрабатываемой, передаваемой и хранимой в компьютерах информации;

· сосредоточение в базах данных информации различного уровня важности и конфиденциальности;

· расширение доступа круга пользователей к информации, хранящейся в базах данных, и к ресурсам вычислительной сети;

· увеличение числа удаленных рабочих мест;

· широкое использование для связи пользователей глобальной сети Internet и различных каналов связи;

· автоматизация обмена информацией между компьютерами пользователей.

На всех стадиях жизненного цикла информационной системы, возможны реализации большого числа угроз различных классов.

Под угрозой обычно понимают потенциально возможное событие, действие (воздействие), процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам

Первый шаг в анализе угроз — их идентификация. Рассматриваемые виды угроз следует выбирать исходя из соображений здравого смысла (исключив, например, землетрясения, однако не забывая о возможности захвата организации террористами), но в пределах выбранных видов провести максимально подробный анализ.

Отметим, что необходимо не только провести работу по выявлению и анализу самих угроз, но и изучить и описать источники возникновения выявленных угроз. Такой подход поможет в выборе комплекса средств защиты. Например, нелегальный вход в систему может стать следствием воспроизведения начального диалога, подбора пароля или подключения к сети неавторизованного оборудования. Очевидно, для противодействия каждому из перечисленных способов нелегального входа нужны свои механизмы безопасности.

Источники угроз информации баз данных

Разработка системы информационной безопасности должна базироваться на определенном перечне потенциальных угроз безопасности и установлении возможных источников их возникновения. Проектирование конкретной системы безопасности для любого объекта, в том числе и для систем баз данных, предполагает выявление и научную классификацию перечня источников угроз безопасности.

Сформулируем перечень внешних и внутренних угроз информационной безопасности баз данных.

Внешними дестабилизирующими факторами, создающими угрозы безопасности функционированию систем баз данных и СУБД, являются:

— умышленные, деструктивные действия лиц с целью искажения, уничтожения или хищения программ, данных и документов системы, причиной которых являются нарушения информационной безопасности защищаемого объекта;

— искажения в каналах передачи информации, поступающей от внешних источников, циркулирующих в системе и передаваемой потребителям, а также недопустимые значения и изменения характеристик потоков информации из внешней среды и внутри системы;

— сбои и отказы в аппаратуре вычислительных средств;

— вирусы и иные деструктивные программные элементы, распространяемые с использованием систем телекоммуникаций, обеспечивающих связь с внешней средой или внутренние коммуникации распределенной системы баз данных;

— изменения состава и конфигурации комплекса взаимодействующей аппаратуры системы за пределы, проверенные при тестировании или сертификации системы.

Внутренними источниками угроз безопасности баз данных и СУБД являются:

— системные ошибки при постановке целей и задач проектирования автоматизированных информационных систем и их компонент, допущенные при формулировке требований к функциям и характеристикам средств обеспечения безопасности системы;

— ошибки при определении условий и параметров функционирования внешней среды, в которой предстоит использовать информационную систему и, в частности, программно-аппаратные средства защиты данных;

— ошибки проектирования при разработке и реализации алгоритмов обеспечения безопасности аппаратуры, программных средств и баз данных;

— ошибки и несанкционированные действия пользователей, административного и обслуживающего персонала в процессе эксплуатации системы;

— недостаточная эффективность используемых методов и средств обеспечения информационной безопасности в штатных или особых условиях эксплуатации системы.

Полное устранение всех потенциальных угроз информационной безопасности баз данных принципиально невозможно. Реальная задача состоит в снижении вероятности реализации потенциальных угроз до приемлемого для конкретной системы уровня. Приемлемость соответствующего уровня угроз может определяться областью применения, выделенным бюджетом или положениями действующего законодательства. Как правило, не удается построить дерево угроз со строгой иерархией. Поэтому совокупный риск является достаточно сложной функцией уязвимости компонентов системы. Различные негативные воздействия также достаточно сложным образом влияют на основные характеристики качества и безопасности систем баз данных.

Основным руководящим принципом создания систем защиты является принцип равнопрочности. Следует распределять доступные ресурсы, обеспечивающие информационную безопасность системы, таким образом, чтобы минимизировать некоторый обобщенный показатель риска при любых негативных внешних и внутренних воздействиях на систему. Наличие в системе угроз, для защиты от которых в системе не предусмотрено каких-либо мер противодействия, приводит к тому, что все усилия, затраченные на возведение эффективных барьеров для иных способов деструктивного воздействия на систему, к ожидаемому результату не приведут. Отсюда следует важный практический вывод: учет угроз должен быть всесторонний и для каждой из возможных угроз должен быть реализован соответствующий угрозе метод защиты, в данной дипломной работе это методы криптографии.

Проведя всесторонний анализ угроз уязвимостей сети, рассматриваемой в данной дипломной работе, были поставлены следующие задачи, которые должна выполнять разрабатываемая криптографическая защита:

Защита баз данных

Безопасная передача данных

3. Использование электронной подписи (для бухгалтера).

4. Безопасное подключение к сети интернет

 

Secret Disk 4 Lite

Разработчиком продукта Secret Disk 4 Lite является компания Aladdin ‑ один из мировых лидеров, работающих в области информационной безопасности. Она обладает большим количеством сертификатов как от ФЭСТЭК, так и от ФСБ России. И хотя сам рассматриваемый продукт не является сертифицированным средством (у Secret Disk 4 есть отдельная сертифицированная версия), данный факт говорит о признании компании серьезным разработчиком криптографических средств.

Secret Disk 4 Lite может использоваться для шифрования отдельных разделов винчестера, любых съемных накопителей, а также для создания защищенных виртуальных дисков. Таким образом, с помощью этого инструмента можно решить большую часть задач, связанных с криптографией. Отдельно стоит отметить возможность шифрования системного раздела. При этом сама загрузка ОС неавторизированным пользователем становится невозможной. Причем эта защита несоизмеримо надежнее, нежели встроенные средства защиты Windows.

В продукте Secret Disk 4 Lite нет встроенных алгоритмов шифрования. Эта программа для своей работы использует внешние криптопровайдеры. По умолчанию применяется стандартный модуль, интегрированный в Windows. В нем реализованы алгоритмы DES и 3DES. Однако сегодня они считаются уже морально устаревшими. Поэтому для лучшей защиты можно загрузить с сайта Aladdin специальный Secret Disk Crypto Pack. Это криптопровайдер, в котором реализованы наиболее надежные на сегодняшний день криптографические технологии, включая AES и Twofish с длиной ключа до 256 бит. Кстати, в случае необходимости в сочетание с Secret Disk 4 Lite можно использовать сертифицированных поставщиков алгоритмов Signal-COM CSP и "КриптоПро CSP".

Отличительной особенностью Secret Disk 4 Lite является система аутентификации пользователей. Дело в том, что она построена на использовании цифровых сертификатов. Для этого в комплект поставки продукта включен аппаратный USB-токен eToken. Он представляет собой надежно защищенное хранилище для секретных ключей. Фактически, речь идет о полноценной двухфакторной аутентификации (наличие токена плюс знание его PIN-кода). В результате рассматриваемая система шифрования избавлена от такого "узкого" места, как использование обычной парольной защиты.

Из дополнительных функция Secret Disk 4 Lite можно отметить возможность многопользовательской работы (владелец зашифрованных дисков может предоставить доступ к ним другим людям) и фоновую работу процесса шифрования.

Интерфейс Secret Disk 4 Lite прост и понятен. Он выполнен на русском языке, точно так же, как и подробная справочная система, в которой расписаны все нюансы использования продукта.

InfoWatch CryptoStorage

InfoWatch CryptoStorage ‑ продукт достаточно известной компании InfoWatch, обладающей сертификатами ФСБ РФ на разработку, распространение и обслуживание шифровальных средств. Как мы уже говорили, они не обязательны, но могут играть роль своеобразного индикатора серьезности компании и качества выпускаемой ею продукции.

В InfoWatch CryptoStorage реализован только один алгоритм шифрования ‑ AES с длиной ключа 128 бит. Аутентификация пользователей реализована с помощью обычной парольной защиты. Ради справедливости стоит отметить, что в программе есть ограничение минимальной длины ключевых слов, равное шести символам. Тем не менее, парольная защита, безусловно, сильно уступает по своей надежности двухфакторной аутентификации с использованием токенов.

Приятной особенностью программы InfoWatch CryptoStorage является ее универсальность. Дело в том, что с ее помощью можно зашифровывать отдельные файлы и папки, целые разделы винчестера, любые съемные накопители, а также виртуальные диски. Кстати, данный продукт, как и предыдущий, позволяет защищать системные диски, то есть он может использоваться для предотвращения несанкционированной загрузки компьютера. Фактически, InfoWatch CryptoStorage позволяет решить весь спектр задач, связанных с использованием симметричного шифрования.

Дополнительной возможностью рассматриваемого продукта является организация многопользовательского доступа к зашифрованной информации. К роме того, в InfoWatch CryptoStorage реализовано гарантированное уничтожение данных без возможности их восстановления.

InfoWatch CryptoStorage ‑ русскоязычная программа. Ее интерфейс, выполнен на русском языке, однако достаточно необычен: главное окно как таковое отсутствует (есть только небольшое окошко конфигуратора), а практически вся работа реализована с помощью контекстного меню. Такое решение непривычно, однако нельзя не признать его простоту и удобство. Естественно, русскоязычная документация в программе также имеется.

Rohos Disk

Rohos Disk ‑ продукт компании Tesline-Service.S.R.L. Он входит в линейку небольших утилит, реализующих различные инструменты по защите конфиденциальной информации. Разработка этой серии продолжается с 2003 года.

Программа Rohos Disk предназначена для криптографической защиты компьютерных данных. Она позволяет создавать зашифрованные виртуальные диски, на которые можно сохранять любые файлы и папки, а также устанавливать программное обеспечение. Для защиты данных в данном продукте используется криптографический алгоритм AES с длиной ключа 256 бит, который обеспечивает высокую степень безопасности.

В Rohos Disk реализовано два способа аутентификации пользователей. Первый из них ‑ обычная парольная защита со всеми ее недостатками. Второй вариант ‑ использование обычного USB-диска, на который записывается необходимый ключ. Откровенно говоря, данный вариант также не является очень надежным. При его использовании утеря "флешки" (вообще-то они теряются достаточно часто) может грозить серьезными проблемами.

Rohos Disk отличается широким набором дополнительных возможностей. В первую очередь стоит отметить защиту USB-дисков. Суть ее заключается в создании на "флешке" специального зашифрованного раздела, в котором можно без опасений переносить конфиденциальные данные. Причем в состав продукта входит отдельная утилита, с помощью которой можно открывать и просматривать эти USB-диски на компьютерах, на которых не инсталлирован Rohos Disk.

Следующая дополнительная возможность ‑ поддержка стеганографии. Суть этой технологии заключается в сокрытии зашифрованной информации внутри мультимедиа-файлов (поддерживаются форматы AVI, MP3, MPG, WMV, WMA, OGG). Ее использование позволяет скрыть сам факт наличия секретного диска путем его размещения, например, внутри фильма. Последней дополнительной функцией является уничтожение информации без возможности ее восстановления.

Программа Rohos Disk обладает традиционным русскоязычным интерфейсом. Кроме того, она сопровождена справочной системой, может быть, не столь подробной, как у двух предыдущих продуктов, однако достаточной для освоения принципов ее использования.

TrueCrypt

Говоря о криптографических утилитах, нельзя не упомянуть и про бесплатное программное обеспечение. Ведь сегодня практически во всех областях есть достойные продукты, распространяющиеся совершенно свободно. И защита информации не является исключением из этого правила.

Правда, к использованию свободного ПО для защиты информации существует двоякое отношение. Дело в том, что многие утилиты пишутся программистами-одиночками или небольшими группами. При этом никто не может поручиться за качество их реализации и отсутствии "дыр", случайных или намеренных. Но криптографические решения сами по себе весьма сложны для разработки. При их создании нужно учитывать огромное множество различных нюансов. Именно поэтому рекомендуется применять только широко известные продукты, причем обязательно с открытым кодом. Только так можно быть уверенным, что они избавлены от "закладок" и протестированы большим количеством специалистов, а значит, более-менее надежны. Примером такого продукта является программа TrueCrypt.

TrueCrypt является, пожалуй, одной из самых функционально богатых бесплатных криптографических утилит. Изначально она использовалась только для создания защищенных виртуальных дисков. Все-таки для большинства пользователей это наиболее удобный способ защиты различной информации. Однако со временем в ней появилась функция шифрования системного раздела. Как мы уже знаем, она предназначается для защиты компьютера от несанкционированного запуска. Правда, шифровать все остальные разделы, а также отдельные файлы и папки TrueCrypt пока не умеет.

В рассматриваемом продукте реализовано несколько алгоритмов шифрования: AES, Serpent и Twofish. Владелец информации может сам выбрать, какой из них он хочет использовать в данный момент. Аутентификации пользователей в TrueCrypt может производиться с помощью обычных паролей. Однако есть и другой вариант ‑ с использованием ключевых файлов, которые могут сохраняться на жестком диске или любом съемном накопителе. Отдельно стоит отметить поддержку данной программой токенов и смарт-карт, что позволяет организовать надежную двухфакторную аутентификацию.

Из дополнительных функций рассматриваемой программы можно отметить возможность создания скрытых томов внутри основных. Она используется для сокрытия конфиденциальных данных при открытии диска под принуждением. Также в TrueCrypt реализована система резервного копирования заголовков томов для их восстановлении при сбое или возврата к старым паролям.

Интерфейс TrueCrypt привычен для утилит подобного рода. Он многоязычен, причем есть возможность установить и русский язык. С документацией дела обстоят гораздо хуже. Она есть, причем весьма подробная, однако написана на английском языке. Естественно, ни о какой технической поддержки речи идти не может. Максимум, на что можно рассчитывать ‑ ответ на вопрос на форуме.

 

Криптопровайдер КриптоПро CSP

Криптопровайдер КриптоПро CSP предназначен для:

· авторизации и обеспечения юридической значимости электронных документов при обмене ими между пользователями, посредством использования процедур формирования и проверки электронной подписи (ЭП) в соответствии с отечественными стандартами ГОСТ Р 34.10-2001 / ГОСТ Р 34.10-2012 (с использованием ГОСТ Р 34.11-94 / ГОСТ Р 34.11-2012);

· обеспечения конфиденциальности и контроля целостности информации посредством ее шифрования и имитозащиты, в соответствии с ГОСТ 28147-89;

· обеспечения аутентичности, конфиденциальности и имитозащиты соединений по протоколу TLS;

· контроля целостности системного и прикладного программного обеспечения для его защиты от несанкционированных изменений и нарушений правильности функционирования;

· управления ключевыми элементами системы в соответствии с регламентом средств защиты.

Реализуемые алгоритмы:

· Алгоритм выработки значения хэш-функции реализован в соответствии с требованиями ГОСТ Р 34.11-94 / ГОСТ Р 34.11-2012 «Информационная технология. Криптографическая защита информации. Функция хэширования».

· Алгоритмы формирования и проверки электронной подписи реализованы в соответствии с требованиями ГОСТ Р 34.10-2001 / ГОСТ Р 34.10-2012 «Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи».

· Алгоритм зашифрования/расшифрования данных и вычисление имитовставки реализованы в соответствии с требованиями ГОСТ 28147-89 «Системы обработки информации. Защита криптографическая».

Имеет сертификаты соответствия ФСБ России.

 

ViPNet CUSTOM

ViPNet CUSTOM — это широкая линейка продуктов компании «ИнфоТеКС», включающая программные и программно-аппаратные комплексы (средства защиты информации ограниченного доступа, в том числе персональных данных).

ViPNet CUSTOM позволяет организовывать защиту информации в крупных сетях и нацелен на решение двух важных задач информационной безопасности:

· Создание защищенной, доверенной среды передачи информации путем организации виртуальной частной сети (VPN)

· Развертывание инфраструктуры открытых ключей (PKI) с организацией Удостоверяющего центра с целью использования механизмов электронно-цифровой подписи в прикладном программном обеспечении заказчика (системах документооборота и делопроизводства, электронной почте, банковском программном обеспечении, электронных торговых площадках и витринах), с поддержкой возможности взаимодействия с PKI-продуктами других отечественных производителей.

ViPNet CUSTOM — это широкая линейка продуктов компании «ИнфоТеКС», включающая программные и программно-аппаратные комплексы (средства защиты информации ограниченного доступа, в том числе персональных данных).

ViPNet CUSTOM позволяет организовывать защиту информации в крупных сетях (от нескольких десятков до десятков тысяч сетевых узлов — рабочих станций, серверов и мобильных компьютеров) и нацелен на создание защищенной, доверенной среды передачи информации ограниченного доступа с использованием публичных и выделенных каналов связи (Интернет, телефонные и беспроводные линии связи) путем организации виртуальной частной сети (VPN) с одним или несколькими центрами управления.

· ViPNet CUSTOM ориентирован на организацию защищенного взаимодействия «клиент-клиент», в то время как большинство VPN-решений других производителей обеспечивают только соединения уровня «сервер-сервер» или «сервер-клиент». Это дает возможность реализовать любую необходимую политику разграничения доступа в рамках всей защищенной сети, а также снизить нагрузку на VPN-серверы, так как в общем случае при взаимодействии «клиент-клиент» VPN-сервер не задействован в операциях шифрования трафика между этими клиентами.

· Большое внимание в ViPNet CUSTOM уделено решению проблемы функционирования в условиях наличия разнообразного сетевого оборудования и программного обеспечения, реализующего динамическую или статическую трансляцию адресов и портов (NAT / PAT), что существенно облегчает процесс интеграции системы защиты в существующую инфраструктуру сети. В большинстве случаев настройка ПО ViPNet Client вручную не требуется.

· В ViPNet CUSTOM реализована раздельная фильтрация открытого и шифруемого трафиков, что позволяет даже среди доверенных сетевых узлов ограничивать возможность работы через несанкционированные порты, протоколы и за счет этого повышать уровень безопасности защищенной сети.

· Каждый компонент ViPNet CUSTOM содержит встроенный сетевой экран и систему контроля сетевой активности приложений или работают совместно с ПО ViPNet Client, что позволяет получить надежную распределенную систему межсетевых и персональных сетевых экранов.

· Для разрешения возможных конфликтов IP-адресов в локальных сетях, включаемых в единую защищенную сеть, ViPNet CUSTOM предлагает развитую систему виртуальных адресов. Во многих случаях она позволяет упростить настройку прикладного ПО пользователя, так как наложенная виртуальная сеть со своими виртуальными адресами скрывает реальную сложную структуру сети. Также становится возможным решение проблем взаимодействия локальных сетей с пересекающейся IP-адресацией.

· ViPNet CUSTOM поддерживает возможность межсетевого взаимодействия, что позволяет устанавливать необходимые защищенные каналы связи между произвольным числом защищенных сетей, построенных с использованием ViPNet CUSTOM.

· ViPNet CUSTOM обеспечивает защиту информации в современных мультисервисных сетях связи, предоставляющих услуги IP-телефонии и аудио- и видеоконференцсвязи. Поддерживается приоритезация трафика и протоколы H.323, Skinny, SIP.

· ПО ViPNet Coordinator поддерживает работу на современных многопроцессорных и многоядерных серверных платформах, что позволяет обеспечивать высокую скорость шифрования трафика.

В настоящее время в состав ViPNet CUSTOM входит более 15-ти различных компонентов, позволяющих реализовать множество сценариев защиты информации в современных мультисервисных сетях связи:

ViPNet Administrator (Администратор) — это базовый программный комплекс для настройки и управления защищенной сетью, включающий в себя:

· ViPNet NCC (Центр Управления Сетью, ЦУС) — программное обеспечение, предназначенное для конфигурирования и управления виртуальной защищенной сетью ViPNet;

· ViPNet KC & CA (Удостоверяющий и Ключевой Центр, УКЦ) — программное обеспечение, которое выполняет функции центра формирования ключей шифрования и персональных ключей пользователей — Ключевого Центра, а также функции Удостоверяющего Центра.

ViPNet StateWatcher (Центр мониторинга, ЦМ) — программный комплекс, который реализован по клиент-серверной технологии и предназначен для централизованного мониторинга состояния узлов защищенной сети ViPNet. ViPNet StateWatcher представляет собой программный сервер со стандартной SQL-базой данных состояния узлов сети, устанавливаемый совместно с ПО ViPNet Client, с возможностью доступа к этим данным и результатам работы правил анализа состояния узлов через удаленный Web-доступ с использованием браузера.

ViPNet Coordinator (Linux) — полнофункциональный программный сервер защищенной сети ViPNet, устанавливаемый на ОС Linux с ядрами 2.4.2/31 -2.6.2/26 (дистрибутивы RedHat, Suse и др.) В зависимости от настроек ViPNet Coordinator может выполнять следующие функции:

· сервера IP-адресов;

· прокси-сервера защищенных соединений;

· туннелирующего сервера (криптошлюза);

· межсетевого экрана для открытых, защищенных ресурсов и туннелируемых ресурсов;

· сервера защищенной почты;

· отказоустойчивого сервера защищенной сети ViPNet в конфигурации ViPNet Failover.

ViPNet Coordinator — программный сервер защищенной сети ViPNet, устанавливаемый на ОС Windows 2000/Windows XP/Vista/Windows 7/Server 2003/Server 2008 (32 бит), ОС Vista/Windows 7/Server 2008/Server 2008 R2 (64 бит), ОС Linux с ядрами 2.4.2/31 -2.6.2/26. В зависимости от настроек ViPNet Coordinator может выполнять следующие функции:

· сервера IP-адресов;

· прокси-сервера защищенных соединений;

· туннелирующего сервера (криптошлюза);

· межсетевого экрана для открытых, защищенных ресурсов и туннелируемых ресурсов;

· сервера защищенной почты;

· отказоустойчивого сервера защищенной сети ViPNet в конфигурации ViPNet Cluster.

ViPNet Client (Клиент) — это программный комплекс для ОС Windows 2000/Windows XP/Vista/Windows 7/Server 2003/Server 2008 (32 бит), ОС Vista/Windows 7/Server 2008/Server 2008 R2 (64 бит), выполняющий на рабочем месте пользователя или сервере с прикладным ПО функции VPN-клиента, персонального экрана, клиента защищенной почтовой системы, а также криптопровайдера для прикладных программ, использующих функции подписи и шифрования.

В состав ViPNet CUSTOM входит более 15-ти различных компонентов, позволяющих реализовать множество сценариев защиты информации:

· ViPNet CA WebService

· ViPNet CA Informing

· ViPNet Administrator

· ViPNet StateWatcher

· ViPNet Publication Service

· ViPNet Registration Point

· ViPNet Coordinator

· ViPNet Client

· ViPNet Terminal

· ViPNet Connect

· ViPNet SafeDisk-V

· ViPNet CryptoService

Имеет сертификаты соответствия ФСБ России и ФСТЭК России.

 

Криптопровайдер ViPNet CSP 4

Криптопровайдер ViPNet CSP 4 — это средство криптографической защиты информации, предназначенное для выполнения криптографических операций, доступ к которым обеспечивается встраиванием криптопровайдера в приложения через стандартизованные интерфейсы. ViPNet CSP реализует криптографические алгоритмы, соответствующие российским стандартам.

Функциональность

ViPNet CSP 4 обеспечивает выполнение следующих функций (набор функций может различаться в зависимости от семейства и версии ОС):

· Генерация ключей ЭП, ключей проверки ЭП и ключей шифрования в соответствии с алгоритмами ГОСТ Р 34.10-2001 и ГОСТ Р 34.10‑2012.

· Вычисление хеш-функции в соответствии с алгоритмами ГОСТ Р 34.11-94 и ГОСТ Р 34.11‑2012.

· Вычисление и проверка ЭП в соответствии с алгоритмами ГОСТ Р 34.10‑2001 и ГОСТ Р 34.10‑2012.

· Выработка случайных и псевдослучайных чисел, сессионных ключей шифрования. Формирование ключей шифрования, шифрование и имитозащита данных в соответствии с алгоритмом ГОСТ 28147-89.

· Аутентификация, передача данных по протоколу TLS с использованием алгоритмов ГОСТ Р 34.10-2001, ГОСТ Р 34.10-2012, ГОСТ Р 34.11-94, ГОСТ Р 34.11-2012 и ГОСТ 28147-89.

· Операции с сертификатами открытых ключей, соответствующих стандарту X.509 v3. Формирование сообщений PKCS #7 (CMS) с использованием алгоритмов ГОСТ Р 34.10-2001, ГОСТ Р 34.10-2012, ГОСТ Р 34.11- 94, ГОСТ Р 34.11-2012 и ГОСТ 28147-89.

· Формирование транспортных ключевых контейнеров в формате PKCS #12 (PFX) с использованием алгоритмов ГОСТ Р 34.10-2001, ГОСТ Р 34.10-2012, ГОСТ Р 34.11- 94, ГОСТ Р 34.11-2012 и ГОСТ 28147-89.

Имеет сертификаты соответствия ФСБ России.

 

ViPNet SafeDisk

ViPNet SafeDisk предназначен для организации безопасного хранения конфиденциальной информации и удобной работы с ней на персональном компьютере.

Защита данных:

· Прозрачное шифрование данных, производимое в реальном времени, позволяет работать с документами в обычном режиме.

· Информация хранится в контейнере в виде зашифрованного файла на диске или внешнем носителе и защищается файл-ключом или электронным ключом.

· При подключении контейнер отображается в системе как обычный диск. При отключении контейнера логический диск перестает отображаться в системе, поэтому установить факт наличия конфиденциальной информации и получить к ней доступ невозможно.

· В программе существуют режимы экстренного отключения контейнеров и выхода из программы (режим «Опасность»), а также режим экстренного уничтожения доступа к информации для всех пользователей программы (режим «Большая опасность»).

Версия 4, сертифицированная ФСБ и ФСТЭК России, обеспечивает высокий уровень защиты любой информации и может использоваться в государственных структурах и организациях как СКЗИ и средство защиты от НСД.

 

“КриптоАРМ”

“КриптоАРМ” - универсальная программа для шифрования и электронной подписи файлов.

Используется для защиты корпоративной и личной информации, передаваемой по Интернету, электронной почте и на съемных носителях (диске, флэш-карте).

Используется в тех информационных системах, где нужно:

· надежно защитить данные (в т.ч. персональные) от постороннего доступа;

· гарантировать целостность данных при отправке по незащищенным каналам связи;

· обеспечить подлинность и авторство электронных документов;

· согласовывать электронные документы с коллегами.

Имеет сертификаты соответствия ФСБ России.

«Континент» ‑ семейство продуктов для обеспечения сетевой безопасности при подключении к сетям общего пользования посредством межсетевого экранирования, построения частных виртуальных сетей (VPN) и системы обнаружения вторжений (СОВ).

Надежные высокопроизводительные платформы, высокая криптостойкость шифрования каналов связи, поддержка защиты самых современных коммуникационных приложений в сочетании с простотой внедрения и эксплуатации гарантируют качественное решение с помощью продуктов семейства «Континент» самых сложных задач защиты корпоративных сетей.

Основные возможности:

· Надежная криптозащита

Шифрование трафика по ГОСТ 28147‑89 с современной ключевой схемой обеспечивает гарантированную криптостойкость VPN-сети

· Межсетевой экран

· Маршрутизация трафика

· Управление трафиком

· Высокая доступность

· Интеграция с системами IDS

Имеет сертификаты соответствия ФСБ России и ФСТЭК России.

 

Secret Disk 4

Secret Disk 4 - система защиты конфиденциальной информации и персональных данных, хранящихся и обрабатываемых на персональном компьютере под управлением операционной системы Microsoft Windows XP/Vista/7/8.1 с возможностью защиты системного раздела и двухфакторной аутентификацией пользователя до загрузки операционной системы.

Secret Disk 4 создаёт на персональном компьютере скрытые ресурсы ‑ зашифрованные диски, предназначенные для безопасного хранения конфиденциальной информации.

Защита дисков достигается за счёт “прозрачного” шифрования данных ‑ при записи на зашифрованный диск информация автоматически зашифровывается, при чтении ‑ расшифровывается.

Доступ к зашифрованной информации может получить только её владелец либо авторизованные им доверенные лица, имеющие электронный ключ eToken или JaCarta и знающие ПИН-код.

Д ля других пользователей этот зашифрованный ресурс будет не виден и недоступен. Более того, они могут даже не догадываться о его наличии. В отключенном состоянии зашифрованный диск выглядит как неразмеченная область жёсткого диска или файл, содержащий “мусор”.

Основные возможности системы:

· шифрование системного раздела, разделов на жёстких дисках, томов на динамических дисках, виртуальных дисков и съёмных носителей;

· аутентификация пользователя по электронному ключу для загрузки операционной системы и доступа к зашифрованным данным;

· запрет доступа по сети к зашифрованным данным для всех пользователей, включая системного администратора;

· восстановление доступа к данным в случае утери электронного ключа;

· защита данных от сбоев во время операций шифрования, включая перебои электропитания;

· режим энергосбережения для ноутбуков.

 

Secret Disk Server NG

Secret Disk Server NG ‑ система защиты корпоративных баз данных, файловых архивов, бизнес-приложений и их данных, хранящихся и обрабатывающихся на серверах под управлением операционной системы Microsoft Windows Server 2003/2008/2008 R2/2012/2012 R2.

Secret Disk Server NG создаёт на сервере скрытые ресурсы ‑ зашифрованные диски, предназначенные для безопасного хранения конфиденциальной информации.

Защита информации осуществляется методом “прозрачного” шифрования с помощью стойких алгоритмов шифрования: при записи на зашифрованный диск информация автоматически зашифровывается, при чтении - расшифровывается. Зашифровать можно отдельные жёсткие диски сервера, любые дисковые массивы (внешние и внутренние, программные и аппаратные RAID-массивы), а также съёмные диски (например, подключаемые к серверу для резервного копирования).

В отключенном состоянии зашифрованный диск выглядит как неразмеченная область жёсткого диска или файл, содержащий “мусор”.

Основные возможности системы:

· шифрование разделов на жёстких дисках, томов на динамичес


Поделиться с друзьями:

Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...

Типы сооружений для обработки осадков: Септиками называются сооружения, в которых одновременно происходят осветление сточной жидкости...

Поперечные профили набережных и береговой полосы: На городских территориях берегоукрепление проектируют с учетом технических и экономических требований, но особое значение придают эстетическим...

Археология об основании Рима: Новые раскопки проясняют и такой острый дискуссионный вопрос, как дата самого возникновения Рима...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.167 с.