Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
118
Добавлен:
02.05.2014
Размер:
2.46 Mб
Скачать

Принципы построения и применения

31

имитовставка открытого ключа шифрования файла, рассчитанная на ключе шифрования каталога;

псевдослучайное значение синхропосылки. Синхропосылка генерируется средствами криптографического ядра на основе данных ДСЧ.

Ключи шифрования каталогов передаются на рабочую станцию сети после проведения аутентификации и установления защищенного соединения. Сервер безопасности пересылает на рабочую станцию ключи только тех каталогов, к которым пользователь, вошедший в систему, должен иметь доступ. Ключи передаются по защищенному каналу в открытом виде. Загрузка ключей в криптоядро осуществляется агентом системы по мере их получения.

5.3.2. Криптографические ключи

Подсистема криптографической защиты использует несколько криптографических ключей для шифрования файлов. Источником криптографических ключей является система Secret Net или ключевая информация, поставляемая ФАПСИ.

В системе Secret Net используются следующие типы ключей:

ключи аутентификации, которые предназначены для проведения усиленной аутентификации пользователей системы на сервере безопасности;

ключи шифрования данных, которые предназначены для шифрования служебной информации, циркулирующей в ЛВС между компонентами системы защиты;

ключи шифрования ключей, которые используются для защиты ключей шифрования данных и аутентификации от компрометации и искажения при их хранении в ЦБД системы защиты;

ключи ЭЦП, использующиеся для реализации ЭЦП документов, циркулирующих в АС.

5.3.3.Условия применения криптографической защиты

Для организации криптографической защиты информационного содержания файлов необходимо установить подсистему криптографической защиты на всех рабочих станциях (серверах), на которых планируется организация совместно используемых ресурсов (локальных и сетевых каталогов).

5.4.Средства контроля работы системы защиты

Важным средством обеспечения безопасности является механизм протоколирования. Надежная система должна фиксировать все события, касающиеся безопасности. Ведение протоколов должно дополняться аудитом, то есть анализом регистрационной информации.

Система Secret Net включает в свой состав следующие средства, позволяющие контролировать ее работу:

механизм регистрации событий, обеспечивающий регистрацию в системном журнале событий, связанных с работой системы защиты;

механизм контроля целостности объектов, таких как файлы, элементы системного реестра и т.д.

32

Система защиты Secret Net

5.4.1. Механизм регистрации событий

Впроцессе работы системы Secret Net все события, происходящие на компьютере

исвязанные с безопасностью системы, регистрируются в системном журнале механизмом регистрации событий. При регистрации события в системном журнале для него указывается следующая информация:

дата и время, определяющие когда событие произошло;

идентификаторпользователя, действиякоторогопривеликпоявлениюсобытия;

краткая характеристика события;

имя программы, работа которой привела к появлению события;

ресурс, при работе с которым произошло событие.

В системном журнале фиксируются сведения более чем о 100 видах событий.

Механизм регистрации событий позволяет гибко управлять регистрацией событий. Для каждого пользователя можно определить индивидуальный режим регистрации. От установленных для пользователей режимов регистрации зависит размер системного журнала и соответственно время записи и последующего анализа событий. Также, можно установить предельный срок хранения регистрационных записей в системном журнале, по истечении которого устаревшие записи будут автоматически удаляться из журнала. Настройку режимов регистрации событий может осуществлять только тот пользователь, который наделен соответствующими привилегиями на администрирование системы защиты.

5.4.2. Механизм контроля целостности

Механизм контроля целостности используется в системе Secret Net для повышения надежности работы системы защиты. Он осуществляет проверку целостности следующих объектов:

системных программ – ядра и исполняемых файлов системы;

других файлов, список которых определен администратором системы защиты;

ключей системного реестра.

Для всех проверяемых объектов составляются пакеты контроля целостности. В пакетах содержатся эталонные значения контролируемых параметров для проверяемых объектов и полный путь к каждому из этих объектов.

Проверка целостности системных программ осуществляется при загрузке компьютера. Проверка объектов из списка, составленного администратором, осуществляется как при загрузке компьютера, так и согласно установленному администратором расписанию (например, один раз каждые два часа).

Процедура проверки целостности осуществляется следующим образом. Определяются текущие значения контролируемых параметров всех проверяемых объектов, список которых содержится в пакете контроля целостности. Полученные значения сравниваются с эталонными значениями контролируемых параметров, содержащимися в пакете контроля целостности. Если хотя бы для одного из проверяемых объектов эти значения не сошлась, результат проверки считается отрицательным, а целостность исполняемых файлов – нарушенной. Реакция системы Secret Net на нарушение целостности объектов определяется настройками механизма контроля целостности.