
- •Информационная
- •средств защиты информации
- •Анализ современного рынка программно-технических
- •средств защиты информации
- •Анализ современного рынка программно-технических
- •Анализ современного рынка программно-технических
- •Анализ современного рынка программно-технических
- •Анализ современного рынка программно-технических
- •Анализ современного рынка программно-технических
- •Анализ современного рынка программно-технических
- •средств защиты информации
- •средств защиты информации
- •средств защиты информации
- •средств защиты информации
- •средств защиты информации
- •средств защиты информации
- •средств защиты информации
- •средств защиты информации
- •средств защиты информации
- •Анализ современного рынка программно-технических
- •средств защиты информации
- •средств защиты информации
- •средств защиты информации

Информационная
безопасность
Лебедева Т.Ф.
средств защиты информации |
1 |
Система защиты информации, обрабатываемой с использованием технических средств, должна строиться по определенным принципам противодействия
угрозам безопасности:
I. Превентивность принимаемых мер защиты,
II. Дифференциация мер защиты информации в зависимости от ее
важности, частоты и вероятности возникновения угроз безопасности. III. Достаточность мер защиты информации.
IV. Максимальная дружественность системы обеспечения ИБ. V.Системный подход к построению системы противодействия угрозам
безопасности, позволяющий заложить комплекс мероприятий по
защите информации уже на стадии проектирования.
VI. Самозащита и конфиденциальность системы защиты информации, которая заключается в применимости принципов
противодействия угрозам к самой системе защиты и соблюдении конфиденциальности реализованных механизмов защиты информации в автоматизированной системе.
Анализ современного рынка программно-технических |
|
средств защиты информации |
2 |
Средства защиты информации, присутствующие в настоящее время на рынке условно можно разделить на несколько групп:
1) активные и пассивные технические средства, обеспечивающие защиту от утечки информации по различным физическим полям, возникающим при применении средств ее обработки;
Вкачестве примера технических средств, обеспечивающие защиту от утечки информации по различным физическим полям, возникающим при применении средств ее обработки можно привести генераторы шума ГШ-1000, ГШ-1000к, устройство защиты “Салют”, обеспечивающие скрытие информационных побочных электромагнитных излучений средств обработки информации, сетевые помехоподавляющие фильтры ФСПК-100 и ФСПК-200, устройство защиты от
перехвата речевой информации через телефонные аппараты “Корунд”и т.п.
Для абонентских пунктов и обрабатывающего центра автоматизированной системы с целью предотвращения утечки информации за счет побочных электромагнитных излучений целесообразно использовать сертифицированные по требованиям безопасности информации вычислительные средства совместно с активными средствами защиты типа ГШ-1000 (СКБ ИРЭ РАН), “Салют” (НТФ “Криптон”);

средств защиты информации |
3 |
Защита информации от утечки по каналу ПЭМИН
Устройство защиты информации от утечки по каналу ПЭМИН SEL SP-113 «Блокада». Устройство "Блокада" предназначено для активной защиты информации, обрабатываемой на объектах информатизации, включая вычислительную технику, от утечки за счёт побочных электромагнитных излучений и наводок от них на цепи электропитания ("фаза", "ноль" и "защитное заземление") и проводные слаботочные линии.
Анализ современного рынка программно-технических |
|
средств защиты информации |
4 |
2)программные и программно-технические средства, обеспечивающие разграничение доступа к информации на различных уровнях, идентификацию и аутентификацию пользователей;
В эту группу входят:
программные средства защиты информации от несанкционированного доступа.
межсетевые экраны, - обеспечивающие защиту корпоративных сетей от вторжения из глобальных информационных сетей типа Internet.
электронные идентификационные устройства - основа многих современных систем охраны помещений и защиты от
несанкционированного доступа к информации и программам
Наличие в идентификаторе изменяемой памяти позволяет использовать его для широкого класса приложений, например, для хранения личных, периодически изменяемых ключей шифрования пользователя; для хранения информации о состоянии личного счета пользователя для расчетных систем; для хранения информации о разрешенном времени прохода в пропускных системах. Использование идентификатора вместе с электронными замками дает широкие возможности по управлению доступом пользователей в режимные помещения: централизованное оперативное слежение за проходом в помещения, дистанционное управление допуском, гибкое установление правил допуска в помещения (например, по определенным дням и часам).

Анализ современного рынка программно-технических |
|
средств защиты информации |
5 |
Средства защиты от несанкционированного доступа
Программные и аппаратные средства защиты информации, позволяющие исключить возможность доступа злоумышленников или инсайдеров к персональным данным, коммерческой тайне или другой конфиденциальной информации.
Средства защиты информации от несанкционированного доступа Dallas Lock
Линейка сертифицированных ФСТЭК Росcии систем защиты
информации от несанкционированного доступа, предназначенных для защиты информации ограниченного доступа: служебной тайны, коммерческой тайны, государственной тайны и персональных данных:
СЗИ от НСД Dallas Lock 7.7- система защиты информации от несанкционированного доступа к информационным ресурсам в автоматизированных системах под управлением Microsoft Windows ХР/2003/Vista/2008/7. Соответствует требованиям руководящих документов по защите персональных данных и государственной тайны. Имеет сертификат ФСТЭК России;
Сервер безопасности Dallas Lock 7.7- обеспечение централизованного управления удаленными рабочими станциями защищенными системой защиты информации от несанкционированного доступа Применяется в случае построения системы защиты локальных сетей, базирующейся на основе линейки продуктов Dallas Lock.

Анализ современного рынка программно-технических |
|
средств защиты информации |
6 |
Средства защиты от несанкционированного доступа
Средства защиты информации от несанкционированного доступа Secret Net
Семейство сертифицированных средств защиты
информации от несанкционированного доступа, предназначенных для защиты автоматизированных систем в соответствие с требованиями законодательства РФ в области защиты сведений, составляющих государственную тайну или персональные данные. Защита информации в семействе продуктов Secret
Net реализована с помощью программно-аппаратных решений.
СЗИ от НСД Secret Net 5.1 (сетевая версия) - сертифицированное средство защиты информации от несанкционированного доступа, предназначенное для защиты конфиденциальной информации, а также информации, содержащей сведения, составляющие государственную тайну или относящееся к персональным данным. Представляет собой программно-аппаратный комплекс с PCI-платой. Применяется в локальных вычислительных сетях под управлением Active Directory в комплекте с Сервером безопасности Secret Net 5.1;
Сервер безопасности Secret Net 5.1 - сертифицированное средство защиты информации от несанкционированного доступа, предназначенное для защиты конфиденциальной информации, а также информации, содержащей сведения, составляющие государственную тайну или относящееся к персональным данным. Сервер безопасности является программным компонентом системы защиты и устанавливается на АРМ администратора в сетевой инфраструктуре Active Directory.

Анализ современного рынка программно-технических |
|
средств защиты информации |
7 |
Средства защиты от несанкционированного доступа
USB-идентификаторы Rutoken
Продукция компании «Актив» в рамках проекта Рутокен предназначена для доступа к ресурсам компьютера, защиты электронной переписки, хранения сертификатов и закрытых ключей ЭЦП.
USB-идентификатор Rutoken (Рутокен) - компактное устройство в виде USB- ключа, используемое для авторизации пользователя в сети или на локальном
компьютере, защиты электронной почты, обеспечения безопасного удаленного доступа к информационным ресурсам, а также надежного хранения персональных данных;
USB-токен Rutoken Web - средство аутентификации на Web-ресурсах, предполагающая использование USB-ключа;
USB-идентификатор Rutoken ЭЦП - интеллектуальный ключевой носитель, представленный в корпусе USB-токена предназначенный для эксплуатации в системах инфраструктуры открытых ключей, электронного документооборота и в других информационных системах, использующих технологии электронной цифровой подписи.
Идентификатор Рутокен Rutoken Flash - комбинированное аппаратное решение в виде USB устройств

Анализ современного рынка программно-технических |
|
средств защиты информации |
8 |
Средства защиты от несанкционированного доступа
СЗИ от НСД Блокхост-сеть
предназначена для комплексной защиты информации от несанкционированного доступа в локальных сетях и автономных автоматизированных системах.
Основные возможности СЗИ от НСД Блокхост-сеть:
усиленная авторизация пользователей: по паролю и/или аппаратным идентификаторам (USB- ключи eToken Pro, смарт-карты eToken Pro, USB-ключи Rutoken;
разграничение входа и полномочий пользователей в систему по времени и дням недели;
возможность использования мандатного и дискреционного принципов разграничения прав доступа пользователей;обеспечение контроля информационного обмена с отчуждаемыми физическими носителями
информации;
очисткам остаточной информации на жестком диске (гарантированное затирание);ограничение запуска программ с помощью механизмов разграничения доступа к запуску
процессов;
обеспечение контроля целостности ресурсов информации;
очистка остаточной информации в оперативной памяти после завершения работы приложений;
контроль вывода информации на печать;осуществление оперативного контроля активности пользователей в системе;
разграничение доступа пользователей к локальным и сетевым ресурсам;
санкционированный доступ пользователей к администрированию СЗИ от НСД «Блокхост-сеть»;оперативный контроль за событиями, связанными с безопасностью защищаемой информации.

Анализ современного рынка программно-технических |
|
средств защиты информации |
9 |
Средства защиты от несанкционированного доступа
Идентификаторы iButton
Таблетки Touch Memory широко используются в различных системах,
требующих идентификации владельца или пользователя. Применяются для усиления авторизации в сертифицированных системах защиты от несанкционированного доступа, таких как Dallas Lock и Secret Net.
СЗИ Crypton Lock
Средство защиты информации от несанкционированного доступа предназначенное для защиты серверов и рабочих станций под
управлением операционных систем Microsoft Windows.
Смарт-карты и USB-ключи eToken
Компактные электронные устройства для надежной беспарольной аутентификации пользователей в корпоративных и домашних сетях и
информационных системах.