Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
84_sdA (1).doc
Скачиваний:
4
Добавлен:
01.03.2025
Размер:
2.87 Mб
Скачать

108. Программно-аппаратные средства для разграничения доступа пользователей к ресурсам лвс.

Программно-аппаратный комплекс «Secret Net» предназначен для защиты от несанкционированного доступа к информационным ресурсам компьютеров, функционирующих под управлением операционных систем MS Windows 2000/XP/2003/Vista/2008/7. Защита от несанкционированного доступа (НСД) обеспечивается комплексным применением набора защитных функций, расширяющих средства безопасности ОС Windows.

Система Secret Net 6 может функционировать в следующих режимах:

  • автономный режим — предусматривает только локальное управление защитными функциями;

  • сетевой режим — предусматривает локальное и централизованное управление защитными функциями, а также централизованное получение информации и управление защищаемыми компьютерами.

Основные защитные функции, реализуемые системой Secret Net 6:

  • контроль входа пользователей в систему;

  • разграничение доступа пользователей к устройствам компьютера;

  • создание для пользователей ограниченной замкнутой среды программного обеспечения компьютера (замкнутой программной среды);

  • разграничение доступа пользователей к конфиденциальным данным;

  • контроль потоков конфиденциальной информации в Secret Net 6;

  • контроль вывода конфиденциальных данных на печать;

  • контроль целостности защищаемых ресурсов;

  • контроль аппаратной конфигурации компьютера;

  • функциональный контроль ключевых компонентов Secret Net 6;

  • уничтожение (затирание) содержимого файлов при их удалении;

  • регистрация событий безопасности в журнале Secret Net;

  • мониторинг и оперативное управление защищаемыми компьютерами

  • централизованный сбор и хранение журналов

  • централизованное управление параметрами механизмов защиты

  • защита доступа к Active Directory при сетевых обращениях компон

Аппаратно-программная система защиты информации СРД «КРИПТОН-Щит» предназначена для обеспечения защиты информации от несанкционированного доступа (НСД) в автоматизированных информационных системах (АИС) на базе автономных средств вычислительной техники.

Система «КРИПТОН-Щит» работает на уровне ядра операционной системы (MS Windows NT, 2000, XP, 2003) независимо от встроенных в ОС средств контроля доступа, и отличается низкими системными требованиями.

Возможности системы защиты «КРИПТОН-Щит»:

  • Идентификация и аутентификация пользователея

  • Реализована единая и одноразовая идентификация и аутентификация для пользователя АИС с формированием профиля прав доступа.

  • Контроль доступа к ресурсам компьютера

  • Разграничение доступа к процедурам (программам)

  • Интеграция с аппаратными средствами защиты

  • Разграничение и контроль доступа к периферийным устройствам - дополнительное разграничение доступа к USB-устройствам.

  • Гибкая система протоколирования и аудит событий в системе защиты информации

  • Автоматизированные средства построения профилей (белый список).

  • Контроль отладочных регистров.

  • Динамический контроль целостности.

  • Гарантированная очистка оперативной памяти.

Программный комплекс защиты конфиденциальной информации и персональных данных Панцирь, предназначенный для защиты, как автономных компьютеров, так и компьютеров в составе сети предприятия. Российская разработка, сертифицированная ФСТЭК по 5 классу СВТ и выполняет все требования к классу защищенности 1Г для АС.

Позволяет настроить разграничение доступа к:

  • Файловой системе

  • Временным каталогам

  • Подключению устройств

  • Реестру

  • Принтерам

  • Сети

  • Сетевым службам

  • Буферу обмена

С вышеуказанными програмными и программно-аппаратными средствами можно использовать следующие аппаратные идентификаторы и платы:

  • iButton - семейство микроэлектронных устройств, используемых для идентификации пользователя

  • eToken - персональное средство аутентификации на базе смарт-карт и USB-ключей

  • iKey - USB-средства аутентификации

  • Rutoken - персональное средство аутентификации, выполненное в формате USB-брелока. Разработано и выпускается российской компанией «Актив»

  • плата SN TM Card – средство аппаратной поддержки

  • плата Аккорд - стандартная плата расширения, устанавливаемая в любой свободный PCI или PCI-X слот

109. Особенности современных информационных систем и технологий, существенные с точки зрения безопасности. Основные угрозы информации в компьютерных интрасетях. Способы проникновения нарушителей в интрасети. Особенности построения средств защиты интрасетей.

Рассмотрим базовые компоненты информационной системы типичной современной организации (см. Рис. ). С точки зрения безопасности существенными представляются следующие моменты:

Рисунок . Базовые компоненты информационной системы типичной современной организации.

  • корпоративная сеть имеет несколько территориально разнесенных частей (поскольку организация располагается на нескольких производственных площадках), связи между которыми находятся в ведении внешнего поставщика сетевых услуг, выходя за пределы контролируемой зоны;

  • корпоративная сеть имеет одно или несколько подключений к Интернет;

  • на каждой из производственных площадок могут находиться критически важные серверы, в доступе к которым нуждаются работники, базирующиеся на других площадках, мобильные работники и, возможно, сотрудники сторонних организаций и другие внешние пользователи;

  • для доступа пользователей могут применяться не только компьютеры, но и потребительские устройства, использующие, в частности, беспроводную связь;

  • в течение сеанса работы пользователю приходится обращаться к нескольким информационным сервисам, опирающимся на разные аппаратно-программные платформы;

  • к доступности информационных сервисов предъявляются жесткие требования, обычно выражающиеся в необходимости круглосуточного функционирования с максимальным временем простоя порядка минут или десятков минут;

  • информационная система представляет собой сеть с активными агентами, то есть в процессе работы программные компоненты, такие как аплеты или сервлеты, передаются с одной машины на другую и выполняются в целевой среде, поддерживая связь с удаленными компонентами;

  • не все пользовательские системы контролируются администраторами организации;

  • программное обеспечение, особенно полученное по сети, не может считаться безопасным, в нем могут присутствовать зловредные элементы или ошибки, создающие слабости в защите;

  • конфигурация информационной системы постоянно изменяется на уровнях административных данных, программ и аппаратуры (меняется состав пользователей, их привилегии, версии программ, появляются новые сервисы, новая аппаратура и т.п.).

Следует учитывать также, что основная угроза информационной безопасности организаций по-прежнему исходит не от внешних хакеров, а от собственных сотрудников, по той или иной причине не являющихся лояльными.

В силу изложенных причин далее будут рассматриваться распределенные, разнородные, многосервисные, эволюционирующие системы. Соответственно, нас будут интересовать стандарты и решения, ориентированные на подобные конфигурации.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]