
- •Содержание
- •Лекция 1. Предмет и задачи программно-аппаратной защиты информации
- •3. Основные понятия
- •Лекция 2. Средства, методы и протоколы идентификации
- •Лекция 3. Средства, методы и протоколы аутентификация
- •Лекция 4. Средства, методы и протоколы авторизации Лекция 5. Мандатное управление доступом
- •Лекция 6. Избирательное управление доступом
- •Лекция 7. Управление доступом на основе ролей
- •Лекция 8. Классификация ids
- •2 Классификация ids
- •Лекция 9. Архитектура ids
- •Контрольные вопросы:
- •Лекция 10. Стандарты в области ids
- •Лекция 11. Виды аудита безопасности
- •Лекция 12. Этапы проведения аудита
- •Лекция 13. Оценка уровня безопасности информационных систем
- •Лекция 14. Назначение и возможности сзи от нсд, требования, предъявляемые к ним
- •1. Общие положения
- •2. Термины и определения
- •3. Требования к уровню контроля 3.1. Перечень требований
- •3.2. Требования к четвертому уровню контроля
- •3.2.1.Контроль состава и содержания документации
- •3.2.2. Контроль исходного состояния по
- •3.3.4. Динамический анализ исходных текстов программ
- •3.3.5. Отчетность
- •3.4. Требования ко второму уровню контроля
- •3.4.1.Контроль состава и содержания документации
- •3.4.2.Контроль исходного состояния по
- •3.4.3. Статический анализ исходных текстов программ
- •3.4.4. Динамический анализ исходных текстов программ
- •3.4.5 Отчетность
- •3.5. Требования к первому уровню контроля
- •Лекция 16. Применение сзи от нсд «Страж-nt».
- •2. Запуск и регистрация в системе защиты
- •3. Создание пользователей
- •4. Реализация мандатной модели разграничения доступа
- •5. Реализация дискреционной модели разграничения доступа
- •6. Создание замкнутой программной среды
- •7. Контроль целостности
- •8. Организация учета съемных носителей информации
- •9. Регистрация событий
- •Лекция 17. Применение сзи от нсд ««Dallas Loc».
- •2. Запуск и регистрация в системе защиты
- •3. Создание пользователей
- •4. Реализация мандатной модели разграничения доступа
- •5. Реализация дискреционной модели разграничения доступа
- •6. Обеспечение замкнутости программной среды
- •7. Контроль целостности
- •8. Регистрация событий
- •9. Печать штампа
- •10. Гарантированное удаление данных
- •11. Реализация запрета загрузки пэвм в обход сзи
- •Лекция 18. Применение сзи от нсд ««Secret net».
- •2. Запуск и регистрация в системе защиты
- •3. Реализация дискреционной модели разграничения доступа
- •4. Реализация мандатной модели разграничения доступа
- •5. Режим замкнутой программной среды
- •6. Контроль целостности
- •7. Регистрация событий
- •8. Печать штампа
- •9. Настройка механизма шифрования
- •Лекция 19. Применение сзи от нсд «пак Соболь, «Cisco pix» и «Cisco Asa»
10. Гарантированное удаление данных
СЗИ «Dallas Lock 7.0» включает подсистему очистки остаточной информации, которая позволяет:
1. Заполнять очищаемое в результате удаления и изменения размеров файлов пространство жесткого диска маскирующей последовательностью;
2. Очищать (таким же образом) файл подкачки Windows при завершении работы;
3. Обнулять оперативную память при ее выделении;
4. Очищать все каталоги, помеченные как временные, при старте системы, за-вершении работы и завершении сеанса работы пользователя.
Включение указанных функций производится в программе «Администратор DL» в разделе «Очистка остаточной информации». Существует возможность задать от одного до пяти циклов затирания.
11. Реализация запрета загрузки пэвм в обход сзи
Запрет загрузки компьютера в обход защитных механизмов реализуется в СЗИ «Dallas Lock» путем внедрения процедур аутентификации пользователей и контроля целостности данных в программу, загрузка которой производится через MBR жесткого диска. Таким образом, загрузить операционную систему, например, в режиме защиты от сбоев становится невозможно.
Запрет загрузки со съемных носителей, а также противодействие анализу защищаемых данных при подключении жесткого диска к иному компьютеру осуществляется в СЗИ «Dallas Lock» путем включения режима прозрачного преобразования дисков. Алгоритм преобразования жесткого диска выбирается при установке СЗИ. Преобразованию может быть подвергнут весь диск либо его часть. Преобразование выполняется с использованием программы «Администратор DL 7.0», для чего необходимо в параметрах безопасности выбрать «Преобразование дисков» и указать область преобразования. Основным достигаемым результатом является невозможность обращения к диску в обход системы защиты.
Внимание! Преобразование жесткого диска, реализованное в обсуждаемой версии 7.0 СЗИ «Dallas Lock», не является криптографической защитой данных — это лишь некое «кодирование» с использованием алгоритма, известного только разработчикам СЗИ. Вместе с тем даже такое кодирование является существенной преградой для злоумышленников.
При очередной загрузке компьютера начнется процесс преобразования указанной области. После преобразования получение доступа к данным, обрабатываемым на диске, в обход СЗИ становится невозможным. Таким образом, преобразование диска является важнейшим элементом для предотвращения несанкционированного доступа к данным и выполнения пункта 2 требований к защите компьютерной системы от НСД. Для гарантированного блокирования возможности НСД при загрузке с внешних носителей необходимо осуществлять преобразование всего диска. Дополнительной мерой защиты является установка запрета загрузки с внешних носителей в настройках BIOS Setup, подкрепляемая паролем.
Контрольные вопросы:
Общие сведения
Запуск и регистрация в системе защиты
Создание пользователей
Реализация мандатной модели разграничения доступа
Реализация дискреционной модели разграничения доступа
Создание замкнутой программной среды
Контроль целостности
Регистрация событий
Печать штампа
Гарантированное удаление данных
Реализация запрета загрузки ПЭВМ в обход СЗИ