- •Практическая работа № 6. Часть 1
- •Теоретическая часть.
- •Достоинства и недостатки псз
- •2. Программа для ip-видеонаблюдения
- •3. Средства защиты от нсд
- •Достоинства пак "Соболь":
- •Преимущества пак "Соболь":
- •Практическая часть.
- •Вопросы для контроля.
- •Список литературы
- •Отчет по практической работе № 6. Часть 1.
- •Практическая часть:
- •Вопросы для контроля.
3. Средства защиты от нсд
Система защиты информации от НСД
"Страж NT" (версия 3.0)
СЗИ от НСД Страж NТ (версия 3.0) предназначена для комплексной и многофункциональной защиты информационных ресурсов от несанкционированного доступа при работе в многопользовательских автоматизированных системах (АС) и информационных системах персональных данных (ИСПДн). СЗИ от НСД Страж NТ (версия 3.0) функционирует в среде 32-разрядных операционных систем MS Windows 2000 (Server и Professional), MS Windows XP (Professional и Home Edition), MS Windows Server 2003, MS Windows Vista, MS Windows Server 2008, MS Windows 7 и устанавливается как на автономных рабочих местах, так и на рабочих станциях и серверах локальной вычислительной сети.
СЗИ от НСД Страж NT (версия 3.0) имеет сертификат ФСТЭК России №2145, который удостоверяет, что система защиты информации является программным средством защиты от несанкционированного доступа к информации и соответствует требованиям руководящих документов Гостехкомиссии России "Средства вычислительной техники. Защита информации от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации" по 3 классу защищенности, "Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств информации. Классификация по уровню контроля отсутствия недекларированных возможностей" по 2 уровню контроля.
Имеющийся сертификат позволяет использовать СЗИ от НСД Страж NТ (версия 3.0) при создании АС класса защищенности до 1Б включительно и для защиты информации в ИСПДн до 1 класса включительно;
Основные отличия от предыдущих версий:
1. Поддержка современных операционных систем компании Microsoft. СЗИ от НСД Страж NТ (версия 3.0) может устанавливаться на автономных рабочих станциях, рабочих станциях в составе рабочей группы или домена, серверах, в том числе в составе кластера. СЗИ от НСД Страж NТ (версия 3.0) может функционировать на одно- и многопроцессорных компьютерных системах на базе архитектуры x86 под управлением 32-хразрядных операционных систем Windows Vista, Windows Server 2008, Windows 7.
2. Подсистема контроля устройств. Возможность контроля устройств, подключенных к компьютеру путём задания дескрипторов безопасности для групп однотипных устройств.
3. Подсистема преобразования информации на отчуждаемых носителях. Дополнительный механизм защиты съемных носителей (дискет и флэш-накопителей) путем прозрачного преобразования всей информации, записываемой на носитель. Преобразование информации осуществляется с применением функции гаммирования с обратной связью алгоритма криптографического преобразования ГОСТ 28147-89.
4. Подсистема создания и применения шаблонов настроек. Новый механизм, предназначенный для облегчения настройки СЗИ. Механизм позволяет создавать списки настроек и свободно тиражировать их на другие компьютеры.
5. Поддержка в качестве персональных идентификаторов USB-ключей Rutoken и флэш-накопителей. Помимо уже используемых ранее гибких магнитных дисков, идентификаторов iButton, USB-ключей eToken и Guardant ID, в новой версии реализована поддержка ключей Rutoken. Дополнительно реализована возможность использования в качестве идентификаторов пользователей флэш-накопителей.
6. Подсистема учёта носителей информации. Полностью переработана подсистема работы с носителями информации. В новой версии существует возможность регистрировать как отчуждаемые носители, так и отдельные тома жестких дисков.
7. Подсистема регистрации. Все события СЗИ доступны для просмотра из одной программы. Усовершенствованы функции сортировки и поиска отдельных событий СЗИ.
8. Подсистема маркировки и учёта документов, выдаваемых на печать. Новая программа настройки маркировки документов позволяет более гибко задавать состав и порядок служебной информации, выводимой на печать.
9. Подсистема управления пользователями. Добавлены новые функции работы с идентификаторами и возможность редактировать пользователей на удалённых рабочих станциях.
10. Подсистема настройки системы защиты. Настройка системы защиты реализована в виде единого центра настройки.
АПКШ "Континент" 3.5
Сертифицированный ФСБ и ФСТЭК России аппаратно-программный комплекс шифрования «Континент» 3.5 является средством построения виртуальных частных сетей (VPN) на основе глобальных сетей общего пользования, использующих протоколы семейства TCP/IP.
АПКШ «Континент» 3.5 обладает всеми необходимыми возможностями, чтобы обеспечить:
объединение через Интернет локальных сетей предприятия в единую сеть VPN;
подключение удаленных и мобильных пользователей к VPN по защищенному каналу;
разделение доступа между информационными подсистемами организации;
организация защищенного взаимодействия со сторонними организациями;
безопасное удаленное управление маршрутизаторами.
Достоинства АПКШ «Континент» 3.5
Высокая надежность и отказоустойчивость
Простота внедрения и обслуживания
Удобство управления и поддержки
Высокая пропускная способность
Высокая масштабируемость
Поддержка всех современных протоколов и технологий
Средство защиты информации
Security Studio Honeypot Manager
Основная задача системы — регистрация действий злоумышленника и сигнализирование о них с целью нейтрализации угрозы получения доступа (чтение, копирование, изменение) к реальным данным на реальных системах хранения данных.
Honeypot Manager имитирует систему хранения данных (СУБД Oracle или файловый сервер) с помощью специальных ловушек (сенсоров), отслеживает активность на ней и уведомляет о фактах НСД к этим данным.
Таким образом, администратор безопасности владеет информацией о том, кто пытается получить доступ к системе и пытается ли вообще, а также может определить, перепутал ли сотрудник имя реального сервера и случайно попал на ловушку или действовал преднамеренно и в сети действительно есть нарушители, пытающиеся найти сервера или службы, работающие с данными, представляющими ценность для компании.
Основными функциями продукта являются:
имитация реальных систем хранения данных;
обнаружение и регистрация фактов НСД к данным, имитируемым системой;
оповещение заинтересованных лиц о попытках НСД к этим данным;
возможность восстановления модифицированной нарушителем системы к исходному состоянию;
генерация отчетов о работе системы за определенные периоды времени;
централизованное управление несколькими ловушками (сенсорами);
авторизация и контроль доступа к управлению системой;
механизм контроля работоспособности (диагностика);
гибкая настройка правил реагирования на попытки НСД;
генерация имитационных данных, которые выглядят как реальные;
периодическая смена IP-адресов ловушек (сенсоров).
Схема применения Honeypot Manager
Даже при наличии всех традиционных средств защиты существует возможность получения нежелательного доступа к внутренней сети предприятия злоумышенником, который ищет доступные ресурсы компании. Это может быть как внешний нарушитель, проникший в сеть, так и инсайдер, способный передать данные наружу.
Эта возможность реализуется благодаря недостаткам или особенностям проектирования тех или иных традиционных средств защиты. Например: Межсетевой экран может надежно защищать от проникновения внутрь сети, но не препятствует передаче данных во внешнюю сеть. Кроме того, он не препятствует работе во внутренней сети всевозможных мобильных устройств, так как трафик этих устройств не проходит через шлюзы - наблюдается т.н. «исчезновение периметра» сети.
Антивирус является средством «реактивной защиты», зависящим от частоты обновлений баз сигнатур вредоносного ПО. Персональные СЗИ от НСД не всегда блокируют съемные носители и сетевые USB-устройства. Что касается СОВ, то зачастую среди всей регистрируемой ими информации бывает сложно выделить критичные события и они не всегда «понимают» атаки на прикладные программы. Кроме того, сложные IDS и DLP системы требуют наличия специально обученного персонала и больших материальных затрат на поддержание их работы и анализ их деятельности. Это особенно актуально для организаций малого и среднего бизнеса.
Honeypot Manager полезен как раз в тех случаях, когда традиционные средства защиты не срабатывают. Продукт размещает в локальной сети организации одну или несколько имитирующих реальные данные систем (ловушек-сенсоров). Любой пользователь, осуществивший доступ к имитирующей системе, является нарушителем, так как все легитимные пользователи работают только с настоящим хранилищем.
Потенциальным нарушителем может являться как внутренний пользователь корпоративной вычислительной сети-сотрудник компании, не имеющий специальных знаний по взлому информационных систем, так и внешний пользователь-хакер средней квалификации, получивший доступ к ИС.
Имитирующая система содержит специально подготовленные данные для обеспечения работы приложений, обращающихся к ней. Это могут быть реальные данные, перенесенные на ловушку и подвергнутые изменениям, после которых они перестают быть достоверными.
Система регистрирует информацию о состоянии сенсоров, сведения о фактах НСД и других событиях на имитирующих системах в журнале событий ОС (Event Log). Она также обеспечивает уведомление об этих событиях специалиста по защите информации (администратора безопасности вычислительной сети) по электронной почте.
С Honeypot Manager возможность получения нежелательного доступа к внутренней сети предприятия сохраняется, но, будучи легкодоступным, он «оттягивает» злоумышенника на себя, снижая вероятность попадания на реальный коммерческий сервер. Это происходит как в случае с внешним хакером, так и с инсайдером и позволяет повысить шансы выявить нарушителя и оставить реальные сервера приложений в неприкосновенности.
Средство защиты информации от НСД
Secret Net 6
Secret Net является сертифицированным средством защиты информации от несанкционированного доступа и позволяет привести автоматизированные системы в соответствие требованиям регулирующих документов:
№98-ФЗ ("О коммерческой тайне")
№152-ФЗ ("О персональных данных")
№5485-1-ФЗ ("О государственной тайне")
СТО БР (Стандарт Банка России)
Сертификаты ФСТЭК России позволяют использовать СЗИ от НСД Secret Net для защиты:
конфиденциальной информации и государственной тайны в автоматизированных системах до класса 1Б включительно (сертификат соответствия №2227, выдан 3 декабря 2010 года, действителен до 3 декабря 2013 года);
информационных систем персональных данных до класса К1 включительно (сертификат соответствия №2228, выдан 3 декабря 2010 года, действителен до 3 декабря 2013 года).
Что нового в Secret Net 6:
Два варианта исполнения в зависимости от класса автоматизированных систем: Secret Net 6 для АС 1Б, Secret Net 6 (вариант К) для АС 1Г.
Secret Net 6 (вариант К) может применяться в ИСПДн К1 без использования дополнительных средств защиты от загрузки с внешних носителей (в зависимости от модели угроз).
Расширен список операционных систем, добавлена поддержка 64-битных платформ.
Упрощен аудит безопасности за счет реализации возможности групповых операций с журналами. В программе управления отображаются зарегистрированные журналы от нескольких компьютеров по различным критериям событий безопасности.
Улучшена информативность программы оперативного управления ("Монитор") – реализована возможность отображения состояния защитных подсистем на клиентских рабочих станциях.
Добавлена поддержка персональных идентификаторов Rutoken, USB-ключи eToken PRO (Java), смарт-карты eToken PRO (Java), смарт-карты eToken PRO.
Исключено шифрование данных.
Возможности Secret Net 6
Аутентификация пользователей.
Обеспечение разграничения доступа к защищаемой информации и устройствам.
Доверенная информационная среда.
Контроль каналов распространения конфиденциальной информации.
Контроль устройств компьютера и отчуждаемых носителей информации на основе централизованных политик, исключающих утечки конфиденциальной информации.
Централизованное управление политиками безопасности, позволяет оперативно реагировать на события НСД.
Оперативный мониторинг и аудит безопасности.
Масштабируемая система защиты, возможность применения Secret Net (сетевой вариант) в организации с большим количеством филиалов.
Варианты развертывания Secret Net 6
Автономный режим – предназначен для защиты небольшого количества (до 20-25) рабочих станций и серверов. При этом каждая машина администрируется локально.
Сетевой режим (с централизованным управлением) – предназначен для развертывания в доменной сети c Active Directory. Данный вариант имеет средства централизованного управления и позволяет применить политики безопасности в масштабах организации. Сетевой вариант Secret Net может быть успешно развернут в сложной доменной сети (domain tree/forest).
Дополнительно
Плата аппаратной поддержки Secret Net Card
Программно-аппаратный комплекс
"Соболь" (версия 3.0)
Программно-аппаратный комплекс "Соболь" – это средство защиты компьютера от несанкционированного доступа, обеспечивающее доверенную загрузку.
ПАК "Соболь" обеспечивает контроль и регистрацию доступа пользователей к компьютерам, осуществляет контроль целостности программной среды и доверенную загрузку установленных операционных систем.
ПАК "Соболь" версия 3.0 сертифицирован ФСБ РФ (сертификат No СФ/027–1450 от 01.04.2010) и ФСТЭК России (сертификат No 1967 от 07.12.2009, переоформлен 11.03.2010), что позволяет использовать «Соболь» для защиты информации, составляющей коммерческую или государственную тайну в автоматизированных системах с классом защищенности до 1Б включительно.
Назначение:
ПАК «Соболь» может быть использован для того, чтобы:
• Доступ к информации на компьютере получили только те сотрудники, которые имеют на это право.
• В случае повреждения ОС или важных информационных массивов, хранящихся на компьютере, администратор мог вовремя принять меры по восстановлению информации.
Основные возможности:
Аутентификация пользователей.
Идентификация и усиленная (двухфакторная) аутентификация пользователей с использованием персональных идентификаторов. В качестве персональных идентификаторов пользователей могут применяться:
- iButton
- eToken PRO
- iKey 2032
- Rutoken S
- Rutoken RF S
Блокировка загрузки ОС со съёмных носителей.
- После успешной загрузки штатной копии ОС доступ к этим устройствам восстанавливается.
- Запрет распространяется на всех пользователей компьютера, за исключением администратора.
Контроль целостности функционирует под управлением операционных систем, использующих следующие файловые системы: NTFS5, NTFS, FAT32, FAT16 и FAT12.
Администратор имеет возможность задать режим работы электронного замка, при котором будет блокирован вход пользователей в систему при нарушении целостности контролируемых файлов.
Электронный замок «Соболь» обеспечивает запрет загрузки операционной системы со съемных носителей на аппаратном уровне для всех пользователей компьютера, кроме администратора.
Контроль целостности.
Используемый в комплексе "Соболь" механизм контроля целостности позволяет контролировать неизменность файлов и физических секторов жесткого диска до загрузки операционной системы.
- Для этого вычисляются некоторые контрольные значения проверяемых объектов и сравниваются с ранее рассчитанными для каждого из этих объектов эталонными значениями.
- Формирование списка подлежащих контролю объектов с указанием пути к каждому контролируемому файлу и координат каждого контролируемого сектора производится с помощью программы управления шаблонами контроля целостности.
Сторожевой таймер.
Механизм сторожевого таймера обеспечивает блокировку доступа к компьютеру при условии, что после включения компьютера и по истечении заданного интервала времени управление не передано расширению BIOS комплекса "Соболь".
Регистрация попыток доступа к ПЭВМ.
ПАК «Соболь» осуществляет ведение системного журнала, записи которого хранятся в специальной энергонезависимой памяти. Таким образом, электронный замок «Соболь» предоставляет администратору информацию обо всех попытках доступа к ПЭВМ. В системном журнале фиксируются следующие события:
- факт входа пользователя и имя пользователя;
- предъявление незарегистрированного идентификатора пользователя;
- введение неправильного пароля;
- превышение числа попыток входа в систему;
- число и дата НСД.
Поддержка платы PCI-Express.
