Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Moy_diplom_Tkach.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
1.38 Mб
Скачать
    1. Аппаратные средства защиты автоматизированных систем.

Secret Net

Разработанная компанией НИП "ИНФОРМЗАЩИТА" система защиты информации Secret Net - это программно-аппаратный комплекс для обеспечения информационной безопасности в локальной вычислительной сети, рабочие станции и сервера которой функционируют под управлением операционных систем Windows 95, Windows 98, Windows NT 4.0 и UNIX MP-RAS.

Сферы применения

Система Secret Net может быть использована для того, чтобы:

  • На компьютерах фирмы была только та информация, и только те программы, которые необходимы сотрудникам для работы.

  • Неблагонадежные сотрудники фирмы не смогли передать конфиденциальную информацию конкурентам.

  • Никто, кроме сотрудников фирмы, не пользовался конфиденциальной информацией фирмы.

  • Всегда можно было ознакомиться с историей работы сотрудника на компьютере.

  • Из незащищенных ОС Windows 95, Windows 98 сделать такую же защиту, что и Windows 2000.

  • Существенно облегчить работу администратора безопасности.

  • Всегда можно было выяснить - что происходит на компьютерах вашей фирмы.

Компоненты Secret Net

Система Secret Net состоит из трех компонент:

  • Клиентская часть

  • Сервер безопасности

  • Подсистема управления

Клиент Secret Net устанавливается на компьютер, содержащий важную информацию, будь то рабочая станция в сети или какой-либо сервер. Основное назначение клиента Secret Net - это защита ресурсов компьютера и регистрация событий. Клиенты Secret Net оснащаются средствами аппаратной поддержки (для идентификации пользователей по электронным идентификаторам). Сервер безопасности устанавливается на выделенный компьютер или контроллер домена. Сервер безопасности обрабатывает собранную с клиентов Secret Net информацию и хранит данные о состоянии всей системы защиты.  Подсистема управления - это программа, которая устанавливается на рабочем месте администратора системы и позволяет ему конфигурировать все механизмы защиты клиентов Secret Net, контролировать все события, имеющих отношение к безопасности информационной системы, и реагировать на них.

Защита информации

В Secret Net используются такие механизмы защиты как аутентификация и идентификация, шифрование сетевых ресурсов, доступ к информации в соответствии с грифом конфиденциальности (полномочное управление доступом), замкнутая программная среда и другие.  Кроме того, Secret Net предоставляет механизмы контроля состояния важных пользовательских и системных файлов.  Система "понимает", что происходит на защищаемом компьютере, ведет регистрацию событий и контролирует работу пользователя на компьютере.  Обо всех важных событиях, происшедших на рабочих станциях, Secret Net сообщает немедленно в единый центр управления и предоставляет возможность своевременно пресечь неправомерную деятельность злоумышленника.

Управление безопасностью

Централизованное управление Система Secret Net позволяет из единого центра управления конфигурировать защитные механизмы клиентов Secret Net и управлять встроенными возможностями операционных систем. При этом осуществляется сбор информации со всех рабочих станций и серверов сети и их централизованная обработка в едином журнале регистрации. Управление в терминах реальной предметной области  Модель управления безопасностью, реализованная в Secret Net, позволяет управлять информационной безопасностью в бизнес терминах, оперируя такими объектами управления как "сотрудник", "АРМ сотрудника", "задача, решаемая сотрудником" и др. Что позволяет с помощью простых и понятных операций сделать информационную систему полностью соответствующей требованиям политики безопасности.

Однажды определив, какие ресурсы информационной системы должны быть доступны для решения той или иной задачи, затем Вы только назначаете сотрудника на исполнение данной задачи. Все остальное (права доступа тех или иных пользователей в различных доменах на те или иные ресурсы и приложения, контроль состояния этих ресурсов) система сделает сама.  Регистрация событий Вся собираемая информация с защищаемых рабочих станций и серверов передается в центральную базу данных. Затем эти данные обрабатываются и передаются на консоль управления администратора системы. В журнале регистрации фиксируются события с указанием конкретного сотрудника, совершившего операцию, имени ресурса и уровня конфиденциальности информации.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]