Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
30_05_12_2.doc
Скачиваний:
4
Добавлен:
26.09.2019
Размер:
537.6 Кб
Скачать

Входные данные.

Входными данными являются уникальные для каждого пользователя имя, пароль и опциональный аппаратный идентификатор.

Именем может служить набор любых 32-х символов, введенных с клавиатуры.

Паролем может служить набор любых 32-х символов, введенных с клавиатуры.

Аппаратным идентификатором может выступать либо TouchMemory либо eToken, подключённый к соответствующему считывателю компьютера.

Выходные данные.

В качестве выходных данных выступают сообщения системы на действия пользователей и журналы, создаваемые системой защиты в процессе работы. Журналы являются важной компонентой системы защиты. Они позволяют администратору безопасности периодически контролировать работу пользователей на защищенном компьютере. При этом система отслеживает такие параметры, как дата, время, имя пользователя, имя файла, тип операции, результат попытки доступа к компьютеру, характер ошибки входа и др.

Назначение.

Система предназначена для защиты компьютера, подключенного к локальной вычислительной сети, от несанкционированного доступа. СЗИ Dallas Lock 7.5 может быть установлена на компьютеры, работающие под управлением WINDOWS 2000 с установленным Service Paсk не ниже 4, WINDOWS ХР с установленным Service Paсk не ниже 2, WINDOWS 2003 Server с установленным Service Paсk не ниже 1.

Система Dallas Lock 7.5 представляет собой программное средство защиты от НСД к информационным ресурсам компьютеров с возможностью подключения аппаратных идентификаторов.

СЗИ НСД Dallas Lock 7.5 обеспечивает:

- защиту информации от несанкционированного доступа на ПЭВМ в ЛВС через локальный, сетевой и терминальный входы;

- разграничение полномочий пользователей по доступу к файловой системе и другим ресурсам компьютера. Разграничения касаются всех пользователей – локальных, сетевых, доменных, терминальных.

Возможности

Система Dallas Lock 7.5 предоставляет следующие возможности:

Система запрещает посторонними лицам доступ к ресурсам ПЭВМ и позволяет разграничить права пользователей при работе на компьютере (примечание: постороннее лицо, в данном контексте – человек, не имеющий своей учётной записи на данном компьютере). Разграничения касаются прав доступа к объектам файловой системы, а именно дисков, папок и файлов под FAT и NTFS. Так же разграничения действуют на доступ к сети, сменным накопителям, аппаратным ресурсам компьютера и права пользователей по настройке и администрированию СЗИ. Для облегчения администрирования возможно объединение пользователей в группы. Контролируются права доступа для локальных, сетевых и терминальных пользователей.

В качестве средства опознавания пользователей служат индивидуальные пароли пользователей и электронные идентификаторы Touch Memory (iButton), либо eToken от фирмы “Aladdin Knowledge Systems”. Аппаратная идентификация не является обязательной.

Запрос пароля и аппаратных идентификаторов при входе на ПЭВМ инициируется до загрузки операционной системы. Загрузка операционной системы с жесткого диска осуществляется только после ввода личного пароля, предъявления аппаратных идентификаторов и их проверки в СЗИ.

Для решения проблемы «простых паролей» система имеет гибкие настройки сложности паролей. Можно задать минимальную длину пароля, необходимость обязательного наличия в пароле цифр, спец. символов, строчных и прописных букв, степень отличия нового пароля от старого.

Возможно ограничение доступа пользователей к ПЭВМ по дате и времени. При этом можно назначить дату начала и окончания работы и, соответственно, время начала и окончания работы с точностью до минуты для каждого дня в неделе. Проверка допустимости даты и времени для локального пользователя также происходит до начала загрузки ОС. В случае если у пользователя заканчивается допустимое время работы, за 5 минут до окончания выдается предупреждение, а после происходит автоматическое завершение сеанса работы. Для того, что бы такие ограничения были эффективны изменять текущие дату и время могут только пользователи, у которых есть соответствующие права.

Возможна блокировка клавиатуры на время загрузки компьютера. Это позволяет избежать выбора альтернативных вариантов загрузки ОС (“Safe Mode” и т.д.).

Возможно ограничение круга доступных для пользователя объектов файловой системы (дисков, папок и файлов под FAT и NTFS). Применяется полностью независимый от ОС механизм.

Используются два принципа контроля доступа:

- дискреционный - обеспечивает доступ к защищаемым объектам (дискам, каталогам, файлам) в соответствии со списками пользователей (групп) и их правами доступа. В соответствии с содержимым списка вычисляются права на доступ к объекту для каждого пользователя (открытие, запись, чтение, удаление, переименование, запуск, копирование).

- мандатный - каждому пользователю присваивается уровень доступа и некоторым объектам файловой системы так же может присваивается уровень доступа. Пользователь будет иметь доступ к объектам, уровень доступа которых не превышает его собственный. Всего 5 уровней доступа: «Открытые данные» (им обладают по умолчанию все ресурсы и пользователи), «Конфиденциально», «Персональные данные», «Секретно», «Сов. Секретно».

В СЗИ реализована система контроля целостности параметров компьютера. Она обеспечивает:

- контроль целостности BIOS;

- контроль целостности Boot сектора;

- контроль целостности CMOS-памяти компьютера;

- контроль целостности MBR;

- контроль целостности файлов и папок при загрузке компьютера;

- контроль целостности файлов при доступе;

- блокировку загрузки компьютера при выявлении изменений;

- блокировку запуска программ при выявлении изменений.

Для контроля целостности используются цифровые подписи, вычисленные по одному из алгоритмов на выбор: CRC32, MD5, ГОСТ Р 34.11-94.

Возможен периодический контроль целостности файловой системы через определяемые администратором промежутки времени (от 1 мин. до 6 часов).

СЗИ Dallas Lock 7.5 включает подсистему очистки остаточной информации, которая гарантирует предотвращение восстановления удаленных данных.

Подсистема позволяет:

- очищать освобождаемую память;

- очищать файл подкачки виртуальной памяти;

- очищать освобождаемое дисковое пространство (эта возможность работает не только при удалении файлов, но и при их перемещении или уменьшении (происходит «затирка» освобождаемой части) ;

- очищать определенные папки при выходе пользователя из системы;

- принудительно зачищать определённые файлы и папки, используя соответствующий пункт в контекстном меню проводника (windows explorer).

В СЗИ реализовано ведение 5 электронных журналов, в которых фиксируются действия пользователей.

- Журнал входов. В журнал заносятся все входы (или попытки входов с указанием причины отказа) и выходы пользователей ПЭВМ, включая как локальные, так и сетевые, в том числе, терминальные входы и входы для удаленного администрирования.

- Журнал доступа к ресурсам. В журнал заносятся обращения к объектам файловой системы, для которых назначен аудит. Можно гибко настраивать для каждого объекта, какие события нужно заносить в журнал, а какие нет.

- Журнал управления политиками безопасности. В журнал заносятся все события связанные с изменением конфигурации СЗИ.

- Журнал управления учетными записями. В журнал заносятся все события связанные с созданием или удалением пользователей, изменением их параметров.

- Журнал печати. В журнал заносятся все события, связанные с распечаткой документов на локальных или сетевых принтерах.

Для облегчения работы с журналами есть возможность фильтрации записей по определенному признаку и экспортирования журналов в формат EXCEL. При переполнении журнала, его содержимое автоматически компрессируется и помещается в специальную папку, доступ к которой есть, в том числе, и через средства удалённого администрирования. Этим обеспечивается непрерывность ведения журналов.

Подсистема перехвата событий печати позволяет на каждом распечатанном с данного компьютера документе добавлять штамп. Формат и поля штампа могут гибко настраиваться.

Для защиты от загрузки компьютера и доступа к информации, хранящейся на локальных дисках, в обход СЗИ, предусмотрена функция преобразования в «прозрачном» режиме. Данные могут преобразовываться с использованием нескольких алгоритмов - по выбору пользователя (на данный момент реализованы алгоритмы XOR32 и ГОСТ 28147-89). Информация преобразуется при записи и декодируется при чтении с носителя. При работе процесс преобразования незаметен для пользователя. Возможен выбор дисков, которые будут преобразованы и размеры преобразуемых областей. После того, как диск преобразован, получить доступ к информации, хранящейся на нем, без знания пароля для входа в СЗИ невозможно. Режим «прозрачного» преобразования диска защищает информацию, даже если жесткий диск будет подключен к другому компьютеру.

Для дополнительной защиты важных данных в отдельных файлах и папках есть возможность их преобразовать. В качестве ключа преобразования используется пароль и, по желанию, аппаратный идентификатор. Преобразованные данные хранятся в файле-контейнере, который может быть безопасно передан по незащищенным сетевым каналам, электронной почте, с помощью сменного накопителя. Для восстановления этих данных будет необходим пароль и аппаратный идентификатор, используемый при преобразовании.

Предотвращение утечки информации через периферийные устройства обеспечивается путем управления доступом к последовательным (COM) и параллельным (LPT) портам компьютера и сменным носителям (дисковод, CD-ROM, USB-накопителям).

Система позволяет настраивать замкнутую программную среду (режим, в котором пользователь может запускать только программы, определенные администратором).

Возможна установка СЗИ на портативные компьютеры (ноутбуки).

Возможна установка СЗИ на компьютеры, работающие в составе домена (как на клиентские ПК, так и на контроллер домена).

Возможна установка на сервере терминального доступа.

Система позволяет просматривать экранные снимки удаленного компьютера. Для осуществления этого пользователь должен обладать особыми правами. Снимки могут быть сохранены в файлы и просмотрены в дальнейшем.

В состав Dallas Lock 7.5 входит оболочка ZPSShell, которая может использоваться вместо стандартной оболочки explorer.exe. Она блокирует меню «Пуск» и позволяет запускать только определённые администратором программы.

При использовании нескольких СЗИ в ЛВС, возможно удалённое администрирование. Средствами удалённого администрирования возможно изменение политик безопасности, создание и удаление пользователей, назначение прав доступа к объектам файловой системы, просмотр журналов и управление аудитом. Процесс удалённого администрирования визуально не отличается от локального администрирования.

При использовании в ЛВС нескольких компьютеров, защищенных СЗИ Dallas Lock 7.5, возможно централизованное управление ими. Оно осуществляется с помощью специального модуля «Сервер безопасности». Этот модуль должен быть установлен на отдельный компьютер, защищенный СЗИ Dallas Lock 7.5. Этот компьютер станет выделенным рабочим местом администратора безопасности ЛВС. Остальные компьютеры, введённые под контроль данного сервера безопасности, станут его клиентами и образуют домен безопасности. С сервера безопасности станет возможным централизованное управление политиками безопасности, просмотр состояния, автоматический сбор журналов, создание/удаление/редактирование параметров пользователей и другие операции по настройке и управлению клиентами. Так же, на СБ от клиентов приходят уведомления о некоторых нарушениях безопасности («Сигнализация»). Кроме того, с помощью модуля «Менеджер серверов безопасности» есть возможность объединить несколько серверов безопасности в лес безопасности (ЛБ).

Отличительной особенностью системы Dallas Lock 7.5 является возможность гибкого управления набором защитных средств системы. Пользователь, имеющий право администрирования, может активизировать на компьютере различные комбинации защитных механизмов системы, выбирая из них только необходимые и устанавливая соответствующие режимы их работы. Так же Dallas Lock 7.5 отличается удобным и современным интерфейсом и высокой надёжностью.

Состав системы

Система защиты Dallas Lock 7.5 состоит из следующих подсистем:

Драйвер защиты является ядром системы защиты и выполняет основные функции СЗИ. Обеспечивает мандатный и дискреционный режимы контроля доступа к объектам файловой системы. Обеспечивает доступ к журналам, параметрам пользователей и параметрам СЗИ в соответствии с правами пользователей. Обеспечивает работу механизма делегирования полномочий. Обеспечивает проверку целостности СЗИ, объектов файловой системы и компьютера. Драйвер осуществляет полную проверку правомочности и корректности администрирования СЗИ, независимо от проверок, осуществляемых в подсистеме администрирования СЗИ.

Загрузчик. Отрабатывает до начала загрузки ОС. Обеспечивает начальную идентификацию и аутентификацию пользователей, проверку целостности системы защиты, объектов файловой системы и параметров компьютера (BIOS, CMOS, MBR, Boot-sector), запуск подсистемы прозрачного преобразования.

Подсистема локального администрирования. Обеспечивает все возможности по управлению СЗИ, аудиту и настройке СЗИ, просмотру, фильтрации и очистке журналов.

Подсистема удаленного администрирования. Позволяет выполнять настройку системы защиты с удалённого компьютера.

Модуль «Сервер безопасности». Позволяет объединять защищенные компьютеры в домен безопасности для централизованного управления.

Модуль «Менеджер серверов безопасности». Позволяет объединить несколько серверов безопасности в единую логическую единицу «Лес безопасности». С помощью этого модуля становиться возможным централизованный сбор журналов со всех серверов безопасности и применение политик.

Подсистема идентификации и аутентификации. Обеспечивает идентификацию и аутентификацию локальных, доменных, терминальных и удаленных пользователей на этапе входа в операционную систему.

Подсистема прозрачного преобразования жесткого диска. Единицей преобразуемой информации является сектор жесткого диска. Подсистема позволяет настраивать размер преобразуемой части жесткого диска и алгоритм преобразования.

Подсистема прозрачного преобразования жесткого диска состоит из двух частей:

- прозрачное преобразования диска до загрузки ОС в реальном режиме работы процессора, которое обеспечивает работу подсистемы проверки целостности и начальную загрузку ОС;

- драйвер прозрачного преобразования диска, обеспечивающий прозрачное преобразование диска на этапе загрузки ОС и в ходе ее работы.

  1. Подсистема аудита. Обеспечивает ведение и настройку журналов.

  2. Подсистема аудита печати и печати штампов.

  3. Подсистема аппаратной идентификации. Осуществляет работу с различными типами аппаратных идентификаторов.

  4. Подсистема внедрения в интерфейс windows explorer обеспечивает отображения пунктов меню, нужных для настройки СЗИ, в контекстном меню объектов файловой системы.

  5. Модуль ZPSShell позволяет заменить стандартную оболочку explorer.exe

Модуль BlockIcon.exe. Позволяет блокировать сеанс работы пользователя. Так же он позволяет просматривать свойства пользователя и повышать его уровень конфиденциальности.

Система защиты Dallas Lock 7.5 обеспечивает многоуровневую защиту локальных ресурсов компьютера. Существуют следующие уровни защиты:

- защита от несанкционированного входа на компьютер (защита по входу);

- разграничение доступа к ресурсам;

- защита данных путем преобразования диска.

Пользователей, зарегистрированных в системе защиты, будем называть зарегистрированными пользователями, всех остальных - посторонними пользователями.

Защита от несанкционированного входа предназначена для защиты компьютера от посторонних пользователей, или от зарегистрированных пользователей, пытающихся войти на компьютер в неразрешенное время.

Действие защиты по входу сводится к проверке полномочий пользователя на вход при попытке войти в систему. При предъявлении необходимых полномочий (пароль и идентификатор) и совпадении разрешенного времени работы с фактическим пользователь получает право на вход в систему и может работать с теми ресурсами компьютера, доступ к которым для него разрешен. При отсутствии требуемых полномочий вход в систему пользователю запрещается.

Разграничение доступа к ресурсам предназначено для управления доступом к ресурсам файловой системы зарегистрированными пользователями. С помощью средств разграничения доступа для каждого пользователя устанавливаются определенные права доступа к определенным ресурсам. Пользователю разрешается использовать ресурсы файловой системы только в рамках установленных для него прав. При отсутствии таковых доступ к ресурсу запрещается.

Защита данных путем преобразования диска предназначена для защиты информации от несанкционированного ознакомления в обход системы защиты.

В системе Dallas Lock 7.5 каждому зарегистрированному пользователю назначаются соответствующие права на доступ к ресурсам файловой системы и полномочия на администрирование системы защиты. Число зарегистрированных пользователей на каждом защищенном компьютере может достигать максимального значения 8192. Один пользователь может быть зарегистрирован на нескольких ПЭВМ с разными правами и полномочиями.

В Dallas Lock 7.5 полномочия на администрирование системы защиты определяют статус пользователя.

В системе защиты всегда существует суперадминистратор. Суперадминистратором автоматически становится пользователь, установивший систему защиты.

Для инсталляции и активации СЗИ необходимо обладать правами администратора в ОС.

Суперадминистратор обладает всеми полномочиями администрирования (управления) системы защиты и всеми правами по доступу к ресурсам, причем эти права и полномочия в дальнейшем невозможно изменить. Суперадминистратор регистрирует в системе защиты других пользователей. При этом он может делегировать зарегистрированному пользователю все или часть своих полномочий на администрирование.

В зависимости от предоставленных полномочий на администрирование, каждый пользователь может быть отнесен к одной из трех категорий:

- администратор безопасности (администратор) - пользователь, наделенный всеми полномочиями на администрирование системы защиты. Администраторов безопасности может быть несколько;

- привилегированный пользователь - пользователь, наделенный некоторыми полномочиями на администрирование системы защиты;

- рядовой пользователь - пользователь, не имеющий полномочий на администрирование системы защиты.

Администратор может выполнять следующие действия по управлению работой системы защиты:

- управлять регистрацией пользователей (создавать и удалять пользователей и группы пользователей, управлять составом групп);

- изменять свойства пользователей;

Примечание. Каждый пользователь характеризуется свойствами:

- порядок изменения пароля,

- срок действия учетной записи,

- параметры загрузки,

- расписание,

- наличие/отсутствие аппаратного идентификатора.

- управлять работой пользователей;

Примечание. Управление работой пользователя осуществляется путем изменения его прав и полномочий.

- управлять параметрами безопасности;

- управлять доступом к файловым ресурсам;

- переустанавливать, удалять и отключать систему защиты;

- управлять аудитом (ведением, просмотром, очисткой журналов).

Права пользователя на доступ к ресурсам файловой системы

Каждый пользователь системы Dallas Lock 7.5 наделяется определенными правами на доступ к ресурсам файловой системы. Эти права определяются:

- параметрами доступа, присвоенными пользователю по отношению к ресурсам (к конкретному ресурсу) файловой системы;

- категориями конфиденциальности (классификационной меткой), присвоенными ресурсам файловой системы, а также уровнем допуска к конфиденциальной информации (уровнем доступа), установленным для пользователя.

Вся информация о пользователе хранится в учетной записи пользователя, которая является элементом матрицы доступа. Если учетная запись пользователя заблокирована или отключена, то это означает, что он лишен права доступа на защищенный компьютер.

В системе Dallas Lock 7.5 предусмотрен механизм группирования пользователей, при использовании которого любой пользователь компьютера может быть включен в любую группу. После этого он наделяется соответствующими правами доступа ко всем ресурсам и полномочиями на администрирование, которыми владеет данная группа пользователей. Один пользователь может входить в несколько групп. Группа пользователей однозначно определяется в системе защиты ее названием.

Защита от несанкционированного входа предназначена для защиты компьютера от посторонних пользователей, или от зарегистрированных пользователей, пытающихся войти на компьютер в неразрешенное время.

Защита от несанкционированного входа реализуется механизмом идентификации и аутентификации пользователей, обеспечивающим (в том числе с помощью аппаратных средств) защиту от входа постороннего пользователя в систему при загрузке компьютера.

Идентификация (распознавание) и аутентификация (проверка подлинности) пользователей осуществляется при каждом входе пользователя на защищенный компьютер и при входе в ОС.

Примечание 1. При загрузке компьютера система Dallas Lock 7.5 запрашивает у пользователя его имя и пароль (при подключении аппаратных средств запрашивается идентификатор). Затем осуществляется проверка наличия в системе зарегистрированного пользователя с указанным именем. После этого проверяется правильность указанного пользователем пароля. Если сведения указаны верно, то система анализирует время входа. Если оно попадает в отведенный для работы промежуток, то пользователю разрешается вход в систему, иначе вход в систему пользователю запрещается.

Примечание 2. Все события загрузки компьютера, входа и выхода пользователей в ОС, при условии включенного аудита входов, заносятся в журнал входов. Заносятся успешно выполненные события, либо отказы, с указанием причины отказа.

Для идентификации пользователей в системе Dallas Lock 7.5 могут использоваться следующие виды идентификаторов:

- уникальные имена длиной до 32 символов;

- уникальные номера персональных аппаратных идентификаторов (может быть назначено до двух идентификаторов для каждого пользователя).

Имя присваивается пользователю при его регистрации в системе Dallas Lock 7.5. Если компьютер оснащен устройством чтения персональных идентификаторов, пользователю может быть присвоен один или два персональных аппаратных идентификатора, номера которых могут использоваться для идентификации пользователя.

Аутентификация пользователя осуществляется после его идентификации для подтверждения того, что пользователь действительно является тем, кем представился.

При аутентификации пользователя осуществляется проверка правильности указанного им пароля.

В Dallas Lock 7.5 поддерживается работа с паролями длиной до 32 символов.

Для пароля могут быть заданы следующие атрибуты:

- минимальная длина пароля;

- правила, обеспечивающие сложность пароля (наличие цифр, специальных символов и т.д.);

- максимальный срок действия пароля;

- минимальный срок действия пароля.

Чем больше длина пароля и чем он сложнее, тем надежнее защита. СЗИ производит процесс идентификации и аутентификации дважды: первый раз при входе на компьютер и второй раз при входе в ОС, причем вход на защищенный компьютер может осуществить один пользователь, а вход в ОС другой. Пользователю можно запретить вход в ОС на локальном или удаленном компьютере. Есть режим автоматического входа, когда идентификационная информация введенная до начала загрузки ОС автоматически передается в ОС.

Вводимый пароль не отображается на экране компьютера. Если пароль при входе указан неверно, то система защиты сообщает об этом, и в системном журнале регистрируется попытка несанкционированного доступа к компьютеру. Если пользователь несколько раз подряд неверно указал пароль и превысил число попыток, отводящихся ему для правильного ввода пароля, то выдается сообщение о блокировании учетной записи этого пользователя. Теперь этот пользователь может осуществить новую попытку входа только после разблокирования учетной записи, которое производится либо администратором, либо автоматически по истечении установленного времени.

Пароли пользователей хранятся в базе данных системы защиты в преобразованном виде, по которым нельзя восстановить их исходное значение.

Пароль может быть изменен только самим пользователем или администратором безопасности (пользователем, имеющим соответствующие полномочия).

Администратор может назначать пользователям новые пароли, но не имеет возможности узнать значения старых паролей.

Администратор может заставить пользователя принудительно сменить пароль при очередном входе на компьютер.

Комплекс "Соболь" предназначен для предотвращения несанкционированного доступа посторонних лиц к ресурсам защищаемого компьютера. Комплекс "Соболь" обеспечивает:

- регистрацию пользователей и назначение им персональных идентификаторов и паролей для входа в систему;

- идентификацию и аутентификацию пользователей при их входе в систему;

- управление параметрами процедуры идентификации пользователя, такими как число неудачных попыток входа, ограничение времени на вход в систему и др.;

- регистрацию событий, имеющих отношение к безопасности системы;

- контроль целостности файлов на жестком диске;

- контроль целостности физических секторов жесткого диска;

- защиту от несанкционированной загрузки операционной системы со съемных носителей — дискет, CD-ROM, ZIP-устройств, магнитооптических дисков, USB-устройств и др.;

- блокировку компьютера при условии, что после включения компьютера управление не передано расширению BIOS комплекса "Соболь";

- диагностику состояния основных компонентов комплекса — датчика случайных чисел, энергонезависимой памяти, считывателя персональных идентификаторов iButton;

- возможность совместной работы с системами защиты семейства Secret Net и АПКШ "Континент".

Комплекс "Соболь" может использоваться в качестве средства защиты от НСД к техническим, программным и информационным ресурсам ПЭВМ, обрабатывающих конфиденциальную информацию, не содержащую сведений, составляющих государственную тайну, при условии соблюдения требований.

Комплекс "Соболь" может использоваться в качестве средства защиты от НСД к техническим, программным и информационным ресурсам ПЭВМ, обрабатывающих информацию, содержащую сведения, составляющие государственную тайну, при условии проведения проверки требований.

Комплекс "Соболь" предназначен для использования на компьютерах, оснащенных процессорами семейства INTEL X86 (или совместимыми с ними), начиная с процессора i486 и выше. Для подключения комплекса "Соболь" системная плата компьютера должна быть оснащена системной шиной PCI версий 2.0, 2.1, 2.2, 2.3 с напряжением питания 5 В или 3,3 В, на которой должен быть в наличии хотя бы один свободный разъем. Для использования механизма сторожевого таймера на материнской плате должен иметься разъём Reset, подачу сигналов на который невозможно отключить из BIOS Setup или каким-либо другим образом.

Комплекс "Соболь" поддерживает работу со следующими модификациями персональных идентификаторов iButton (старое название — Touch Memory): DS1992, DS1993, DS1994, DS1995, DS1996.

Не допускается использование функции Quick Boot в случае применения на защищаемом компьютере менеджера оперативной памяти QEMM, а также аналогичных функций, реализованных в других программных пакетах.

Пояснение. Если на компьютере используется менеджер памяти QEMM, при нажатии комбинации клавиш <Ctrl>+<Alt>+<Del> выполняется перезагрузка компьютера с использованием функции Quick Boot этого менеджера памяти. Особенность функции Quick Boot заключается в порядке проведения перезагрузки, при которой не выполняются расширения BIOS, в том числе расширение BIOS комплекса "Соболь". Чтобы исключить эту возможность, необходимо добавить параметр BE:N в команду файла CONFIG.SYS, осуществляющую запуск QEMM386. Этот параметр отключает функцию быстрой перезагрузки (Quick Boot). Например: DEVICE=C:\QEMM\QEMM386.SYS RAM BE:N.

Работоспособность комплекса "Соболь" не зависит от типа использующейся операционной системы, поэтому комплекс можно устанавливать на компьютеры, работающие под управлением различных операционных систем.

Подсистема контроля целостности и аппаратная часть подсистемы запрета загрузки со съемных носителей включают в свой состав программные компоненты, успешная работа которых зависит от операционной системы компьютера. Комплект поставки комплекса "Соболь" включает в свой состав программные компоненты, работающие

в среде следующих операционных систем:

- ОС семейства Windows 9x (Windows 95, OSR2, Windows 98) с файловой системой FAT12, FAT16 или FAT32;

- ОС Windows NT версий 3.51 и 4.0 с файловой системой NTFS;

- ОС Windows 2000 с файловой системой NTFS и NTFS5.

- ОС Windows XP и Windows 2003 с файловой системой NTFS и NTFS5.

Подсистема контроля целостности позволяет контролировать целостность файлов и секторов жестких дисков в среде ОС FreeBSD с файловой системой UFS (FFS). Однако в комплект поставки не включены программные компоненты, обеспечивающие управление шаблонами контроля целостности в среде ОС FreeBSD.

При использовании подсистемы контроля целостности необходимо соблюдать следующие требования.

- Запрещается использование на компьютере любых менеджеров загрузки ОС (boot manager), обеспечивающих функционирование нескольких ОС. Например, ОС Windows 9х и ОС Windows 2000 при использовании boot manager Windows 2000.

- Невозможен контроль целостности файлов, преобразованных любыми другими программами, например, криптографии (BestCrypt и т.п.) или сжатия дисков (Drivespace и т.п.).

- Запрещается подвергать сжатию каталог, содержащий служебные файлы подсистемы контроля целостности, обычно — C:\Sobol.

- Применение подсистемы контроля целостности для логических дисков, являющихся наборами томов Windows NT / 2000 / XP / 2003 (volume set и stripe set), не поддерживается.

- Если хотя бы один из нескольких жестких дисков компьютера не поддерживает работу с расширенным набором функций системной BIOS, тогда для всех жестких дисков будет невозможно контролировать целостность секторов, размещающихся за пределами первых 8-ми Гбайт.

Варианты применения

Возможны следующие варианты применения комплекса "Соболь":

- автономный комплекс, обеспечивающий защиту автономного компьютера, а также рабочей станции или сервера, входящих в состав локальной вычислительной сети;

- комплекс, обеспечивающий защиту автономного компьютера, рабочей станции сети или сервера в составе системы защиты семейства Secret Net;

- комплекс, обеспечивающий защиту от несанкционированного вмешательства посторонних лиц в работу криптографического шлюза АПКШ “Континент”. Работа комплекса "Соболь" в составе системы защиты семейства Secret Net или АПКШ “Континент” осуществляется в режиме совместного использования.

Основные принципы функционирования.

Действие комплекса "Соболь" состоит в проверке полномочий пользователя на вход в систему. Если предъявлены необходимые атрибуты — персональный идентификатор и пароль, пользователь получает право на вход. При их отсутствии вход в систему данного пользователя запрещается.

Пояснение. Пользователь получает допуск к компьютеру после регистрации его в списке пользователей комплекса "Соболь". Регистрация пользователей осуществляется администратором и состоит в присвоении пользователю имени, персонального идентификатора и назначении пароля.

Регистрация администратора осуществляется при инициализации комплекса.

Комплекс "Соболь" включает в свой состав следующие защитные подсистемы и механизмы:

- механизм идентификации и аутентификации пользователей;

- подсистема контроля целостности;

- подсистема запрета загрузки ОС со съемных носителей;

- механизм сторожевого таймера;

- механизм регистрации событий, имеющих отношение к безопасности системы;

Пояснение. Комплекс "Соболь" может функционировать как с использованием подсистемы контроля целостности и механизма сторожевого таймера, так и без них. Данные защитные средства являются дополнительными компонентами комплекса "Соболь".

Механизм идентификации и аутентификации.

Механизм идентификации и аутентификации обеспечивает проверку полномочий пользователя на вход при попытке входа в систему. Идентификация (распознавание) и аутентификация (проверка подлинности) пользователей осуществляется при каждом входе пользователя в систему. Для идентификации пользователей используются уникальные номера аппаратных устройств идентификации — персональных идентификаторов iButton. При аутентификации осуществляется проверка правильности указанного пользователем пароля

с использованием аутентификатора пользователя.

Пояснение. Аутентификатор — структура данных, хранящаяся в персональном идентификаторе пользователя (аутентифицирующая информация пользователя), которая наравне с паролем пользователя участвует в процедуре аутентификации пользователя.

После включения компьютера комплекс "Соболь" запрашивает у пользователя его персональный идентификатор и пароль. Осуществляется проверка наличия в списке пользователей комплекса "Соболь" пользователя, которому принадлежит предъявленный персональный идентификатор.

Если предъявлен персональный идентификатор, не зарегистрированный в системе:

- вход пользователя в систему запрещается;

- в журнале регистрации событий фиксируется попытка несанкционированного доступа к компьютеру. Если указан пароль, не соответствующий предъявленному идентификатору:

- вход пользователя в систему запрещается;

- счетчик неудачных попыток входа пользователя в систему увеличивается наединицу;

Пояснение. В том случае, когда число неудачных попыток входа пользователя сравняется с максимально допустимым значением, заданным администратором, вход данного пользователя в систему блокируется. Если число неудачных попыток меньше максимально допустимого значения, счетчик неудачных попыток сбрасывается (приравнивается нулю) при первом успешном входе пользователя в систему.

- в журнале регистрации событий фиксируется попытка несанкционированного доступа к компьютеру.

Служебная информация о регистрации пользователя (имя, номер присвоенного персонального идентификатора и т.д.) хранится в энергонезависимой памяти комплекса "Соболь".

Комплекс "Соболь" предоставляет администратору следующие дополнительные возможности по управлению процедурой идентификации и аутентификации и процедурами смены пароля и аутентификатора пользователя:

- ограничение времени, отводящегося пользователю при входе в систему для предъявления персонального идентификатора и ввода пароля;

- ограничение времени действия пароля и аутентификатора пользователя, по истечении которого пользователь будет вынужден сменить свой пароль и Аутентификатор;

Пояснение. Эта возможность доступна только при использовании персональных идентификаторов iButton DS1994.

- режим использования случайных паролей для процедур смены пароля пользователя и администратора и процедуры регистрации нового пользователя;

- ограничение минимально допустимой длины пароля пользователя.

Внимание! В режиме совместного использования комплекса "Соболь" с другими системами защиты (например, системами семейства Secret Net) управление паролями и аутентификаторами администратора и пользователя осуществляется средствами управления той системы защиты, совместно с которой функционирует этот комплекс.

Подсистема контроля целостности.

Подсистема контроля целостности обеспечивает контроль целостности файлов на жестком диске и физических секторов жесткого диска. Контроль целостности — это функция, которая предназначена для слежения за изменением параметров заданных ресурсов.

Подсистема контроля целостности позволяет контролировать неизменность заданных объектов — файлов и секторов жесткого диска. Для этого вычисляются некоторые контрольные значения проверяемые объектов и сравниваются с ранее рассчитанными для каждого из этих объектов эталонными значениями.

Подсистема включает в себя следующие компоненты:

- модуль контроля целостности;

- программу формирования шаблонов для контроля целостности;

- задания на контроль целостности.

Схема размещения и взаимодействия компонентов, входящих в состав подсистемы контроля целостности, представлена на рисунке ниже.

Модуль контроля целостности является программным модулем расширения BIOS комплекса "Соболь". Он обеспечивает расчет эталонных значений контрольных сумм проверяемых объектов, сохранение полученных контрольных сумм в файлах заданий на контроль целостности, а также проверку контрольных сумм проверяемых объектов при каждой загрузке компьютера. Контрольные суммы рассчитываются по алгоритму ГОСТ 28147-89 в режиме имитовставки. При проверке контрольных сумм файлов и секторов осуществляется сравнение текущих значений контрольных сумм с эталонными (заранее вычисленными) значениями контрольных сумм этих объектов, хранящихся в соответствующих файлах заданий на контроль целостности.

Программа формирования шаблонов для контроля целостности является дополнительным программным обеспечением, входящим в комплект поставки комплекса "Соболь". Она устанавливается на жесткий диск компьютера. Эта программа позволяет определить перечень файлов и физических секторов жестких дисков, подлежащих контролю, и создать шаблоны заданий на контроль целостности, содержащие полный путь к каждому контролируемому файлу и координаты каждого контролируемого сектора.

Задания на контроль целостности содержат информацию о местоположении контролируемых файлов на жестком диске (полный путь к ним), координаты контролируемых секторов, а также значения контрольных сумм для каждого файла или сектора.

Подсистема контроля целостности может функционировать в двух режимах: "жестком" и "мягком". Режим работы этой подсистемы может быть установлен администратором для каждого пользователя компьютера индивидуально.

Подсистема запрета загрузки ОС со съемных носителей

Эта подсистема предотвращает несанкционированную загрузку операционной системы со съемных носителей — дискет, CD-ROM, ZIP-устройств, магнитооптических дисков, USB-устройств и др. Запрет распространяется на всех пользователей компьютера, кроме администратора.

Администратор может разрешить отдельным пользователям компьютера выполнять загрузку операционной системы со съемных носителей.

Запрет загрузки осуществляется путем блокирования доступа к указанным устройствам при запуске и загрузке компьютера. После того как загрузка компьютера успешно завершена, доступ к этим устройствам восстанавливается.

Механизм сторожевого таймера

Этот механизм обеспечивает блокировку доступа к компьютеру при условии, что после включения компьютера и по истечении заданного интервала времени управление не передано расширению BIOS комплекса "Соболь".

Блокировка доступа к компьютеру осуществляется путем принудительной автоматической перезагрузки компьютера с помощью стандартной процедуры Reset. Во избежание потери данных приложений, вызванной срабатыванием механизма сторожевого таймера во время выхода компьютера из ждущего режима, не используйте ждущий режим ОС Windows, если в параметрах BIOS включен энергосберегающий режим ACPI "S3" или "S4" (Suspend To RAM). В этих случаях рекомендуется вместо ждущего режима использовать в ОС Windows спящий режим или изменить нергосберегающий режим BIOS.

Для использования данного механизма необходимо правильно подключить к плате омплекса "Соболь" кабель механизма сторожевого таймера. Если кабель не подключен — механизм сторожевого таймера не действует.

Специальные рекомендации по настройке и эксплуатации

Технические средства компьютера, на котором установлен комплекс "Соболь", не должны содержать аппаратно-программных механизмов, ориентированных на целенаправленное нарушение правильности его функционирования. Должны быть предусмотрены меры, предотвращающие перепрограммирование пользователями компьютера как системной программы BIOS, так и всех расширений BIOS.

Комплекс "Соболь" версии 2.0 соответствует требованиям к аппаратно-программным модулям доверенной загрузки (АПМДЗ) для первого класса защиты при выполнении следующих условий.

1. Количество комплексов, инициализируемых и обслуживаемых одним администратором, не должно превышать 1000.

2. Количество вводов ключевой информации с одного персонального идентификатора в течение суток не должно превышать 10 раз.

3. Максимальный срок действия ключа шифрования паролей (КШП) и уникального номера платы (УНП) не должен превышать одного года. Для соблюдения этого требования администратор должен один раз в год выполнять инициализацию всех обслуживаемых им комплексов. При этом на первом из комплексов регистрацию администратора следует выполнять в режиме первичной регистрации.

4. Администратор обязан менять свой пароль и аутентификатор не реже 1 раза в 90 дней.

5. После блокировки учетной записи пользователя необходимо проводить исследовав причин блокировки. Учетные записи данного пользователя должны быть удалены на всех комплексах, где он был зарегистрирован, и проведена его перерегистрация. При этом на первом из комплексов регистрацию пользователя следует выполнять в режиме первичной регистрации.

6. Персональные идентификаторы должны храниться таким образом, чтобы исключить возможность несанкционированного доступа к хранящейся на них информации. При утере персонального идентификатора или компрометации его содержимого учетные записи данного пользователя должны быть удалены на всех комплексах, где он был зарегистрирован, и проведена его перерегистрация. При этом на первом из комплексов регистрацию пользователя следует выполнять в режиме первичной регистрации.

7. При утере персонального идентификатора администратора комплекса или любой из его резервных копий, а также при компрометации содержимого данного персонального идентификатора, администратор должен выполнить инициализацию всех обслуживаемых им комплексов. При этом на первом из комплексов регистрацию администратора следует выполнять в режиме первичной регистрации.

8. Периодичность просмотра администратором журнала регистрации событий определяется из конкретных условий использования компьютеров, т.е. таким образом, чтобы исключить возможность бесконтрольной перезаписи информации, вызванной переполнением журнала.

9. При использовании аппаратного механизма запрета загрузки со съемных носителей. Необходимо обеспечить после передачи комплексом управления программе загрузки ОС, находящейся на системном загрузочном диске, невозможность загрузки ОС с устройств, не подсоединенных к плате комплекса специальными интерфейсными кабелями (локальная сеть, USB-устройства и т.д.). Если аппаратный механизм запрета загрузки не используется. Необходимо обеспечить после передачи комплексом управления программе загрузки ОС, находящейся на системном загрузочном диске, невозможность загрузки ОС со всех загрузочных устройств, за исключением системного загрузочного диска.

10. При использовании комплекса "Соболь" в составе защищенных систем необходимо обеспечить средствами ПСЗИ невозможность изменения файлов заданий на контроль целостности.

11. Для надежной защиты информации средствами комплекса "Соболь" при его эксплуатации в режиме совместного использования необходимо соблюдать ряд требований, наличие которых обусловлено тем, что задания на изменение параметров комплекса "Соболь" помещаются внешними программами в доступную им область энергонезависимой памяти комплекса.

Пояснение. Режим совместного использования предназначен для управления параметрами комплекса "Соболь" из внешних приложений и разрешает доступ внешних программ к энергонезависимой памяти комплекса.

Для защиты заданий от несанкционированных изменений и подтверждения полномочий управляющей программы на внесение изменений необходимо:

- исключить возможность влияния используемого в сети программного обеспечения на правильность функционирования комплекса "Соболь";

- обеспечить невозможность доступа пользователя к конфигурационной и служебной информации комплекса "Соболь", включая команды и данные удаленного управления;

- исключить возможность выполнения функций удаленного управления комплексом "Соболь" любыми субъектами за исключением администратора этого комплекса;

- при передаче по каналам связи обеспечить целостность команд и данных удаленного управления с характеристиками не хуже, чем характеристики функции комплекса "Соболь" по контролю целостности программной среды. Возможность навязывания ложных команд и данных должна быть исключена;

- при передаче по каналам связи обеспечить конфиденциальность команд и данных удаленного управления с характеристиками не хуже, чем характеристики функции комплекса "Соболь" по защите образцов для проведения идентификации / аутентификации пользователей.

Выполнение перечисленных требований должно проверяться при проведении исследований работы комплекса "Соболь" совместно с программными средствами защиты информации специализированной организацией с последующей Экспертизой.

12. При инициализации и настройке комплекса "Соболь" администратор должен выполнить следующие действия и установить следующие значения параметров:

- обеспечить функционирование сторожевого таймера;

При использовании ждущего режима ОС Windows, установите в BIOS энергосберегающий режим ACPI, отличный от "S3" или "S4" (Suspend To RAM).

- "Версия криптографической схемы" — "2.0"

- "Автономный режим работы" — "Да"

Пояснение. Значение "Нет" может быть установлено только при выполнении условия 10.

- "Контроль целостности файлов и секторов" — "Да";

Также необходимо настроить контроль целостности объектов ОС в составе, необходимом для её загрузки, и списка объектов любого пользователя системы.

- "Число попыток тестирования ДСЧ" — "1" ;

- "Тестирование ДСЧ для пользователя" — "Да";

- "Минимальная длина пароля пользователя" — не менее "5";

- "Предельное число неудачных входов пользователя" — не более "10";

- "Ограничение времени на вход в систему" — отличное от "0", например "3";

- "Время ожидания сторожевого таймера" — выбрать таким образом, чтобы оно превосходило время получения управления загрузчиком ОС не более, чем на 10 секунд ;

- "Период тестирования сторожевого таймера" — "1";

- "Режим контроля целостности" — "Жесткий" для всех зарегистрированных пользователей за исключением привилегированных;

- "Запрет загрузки с внешних носителей" — "Да" для всех зарегистрированных пользователей;

13. При использовании комплекса "Соболь" для защиты от НСД ресурсов компьютеров, обрабатывающих информацию, содержащую сведения, составляющие государственную тайну со степенью секретности не выше "секретно", администратор обязан выполнить настройку комплекса в соответствии с условием 12, а также установить следующие значения параметров:

- "Использование случайных паролей" — "Да";

- "Максимальный срок действия пароля" — не более "90";

- "Ограничение срока действия пароля" — "Да" для всех зарегистрированных пользователей ;

Пояснение. При этом всем пользователям следует при регистрации присваивать персональные идентификаторы iButton DS1994.

- "Замена аутентификатора при смене пароля" — "Да" для всех зарегистрированных пользователей;

- запрещается регистрация пользователя с именем AUTOLOAD и присвоение параметру "Время ожидания автоматического входа в систему" значения, отличного от "0" ;

- если включен режим совместного использования — запрещается средствами управления системы защиты, совместно с которой функционирует комплекс, включать режим хранения пароля пользователя в персональном идентификаторе.

14. При использовании комплекса "Соболь" для защиты от НСД ресурсов компьютеров, обрабатывающих информацию, содержащую сведения, составляющие государственную тайну со степенью секретности "совершенно секретно", администратор обязан выполнить настройку комплекса в соответствии с условием 13, за исключением параметров, для которых следует установить следующие значения:

- "Минимальная длина пароля пользователя" — не менее "7";

- "Предельное число неудачных входов пользователя" — не более "8";

15. Компьютер, в котором установлен комплекс "Соболь", должен быть аттестован в качестве объекта ЭВТ 2 или 3 категории в зависимости от степени секретности обрабатываемой информации или по требованиям нормативно-методического документа "Специальные требования и рекомендации по технической защите конфиденциальной информации" (СТР-К), утвержденного приказом Гостехкомиссии России за № 282 от 30.08.2002 г., и иметь соответствующее Предписание на эксплуатацию. При этом на расстоянии не менее 5 метров от ЭВТ 2 категории или не менее 3 метров для ЭВТ 3 категории и объектов, аттестованных в соответствии со СТР-К, не допускается неконтролируемое размещение посторонних технических средств и кабелей.

После установки и настройки комплекса "Соболь" в обязательном порядке должна быть исключена возможность бесконтрольного доступа к техническим средствам компьютера, а также к аппаратным средствам комплекса, установленным внутри системного блока компьютера.

Комплекс "Соболь" обеспечивает заявленные конфиденциальность и защиту от НСД к информации при реализации потребителем следующих организационных мер:

- обеспечение сохранности оборудования и физической целостности системных блоков компьютеров;

- ведение журнала учета работы компьютера и других организационно-распорядительных документов.

ЗАКЛЮЧЕНИЕ.

В дипломной работе рассмотрены проблемы защиты информации в ИТКС ОВД. Важность защиты информации в ИТКС связано с необходимостью выполнения служебно-оперативных задач сотрудниками полиции, управления силами и средствам.

В первой главе дипломной работы говорится о руководящих и нормативно-методические документах, регламентирующих защиту информации в информационно-телекоммуникационных системах ОВД. Проведен обзор ИТКС ОВД и их основные угрозы информационной безопасности.

Во второй главе рассматривается анализ угроз информационной безопасности отдела полиции Дзержинского района г. Оренбурга. Разработана схема построения ИТКС, рассмотрены основные технические и функциональные характеристики. Проведен анализ атак на ИТКС и расчет требуемой пропускной способности. Чтобы предотвращать атаки, нам необходимо обеспечивать надежность функционирования защищенного ИТКС. Необходимо знать потенциальные уязвимости системы и определить последовательность действий злоумышленника, будь то атаки на программное обеспечение или социальная инженерия.

В третьей главе дипломной работы разработана система защиты ИТКС. Рассматривается основные аспекты политики безопасности, требования к ней и структура. Проведен анализ программно-аппаратного обеспечения.

Таким образом, в ходе дипломной работы был разработан вариант защиты ИТКС ОВД на основе разработанной схема отдела полиции Дзержинского района г Оренбурга. Данная защита направлена на обеспечение информационной безопасности в ИТКС ОВД по Оренбургской области.

Таким образом, основными результатами дипломной работы являются следующие.

Проведен анализ нормативно- правовых документов, регламентирующих защиту информации.

2. Анализ работы ИТКС г. Оренбурга.

3. Разработка структурной схемы защищенной ИТКС отдела полиции Дзержинского района г. Оренбурга.

4 Расчет требуемой пропускной способности канала передачи ИТКС.

Стр = 96 Мбит/с.

5. Проведен анализ угроз информационной безопасности в ИТКС.

6. Разработана политика безопасности ИТКС.

СПИСОК ЛИТЕРАТУРЫ

1. Доктрина информационной безопасности Российской Федерации от 09 сентября 2000 года № Пр-1895.

2. Федеральный закон от 27 июля 2006 года « 149-ФЗ «Об информации, информационных технологиях и о защите информации».

3. Федеральный закон от 27 июля 2006 года «152-ФЗ «О персональных данных».

4. Указ Президента Российской Федерации от 6 марта 1997 года №188 «Об утверждении перечня сведений конфиденциального характера».

5. Постановление Правительства РФ от 17 ноября 2007 года №781 «Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных».

6. Федеральный закон Российской Федерации от 7 февраля 2011 г. №3-ФЗ "О полиции";

7. Приказ МВД России от 15 декабря 1997 года № 825дсп.

8. Приказ МВД России от 07 августа 2004 года № 497дсп.

9. Приказ МВД России от 20 мая 2008 года № 435 «Об утверждении новой редакции Программы МВД России «Создании единой информационно-телекоммуникационной системы органов внутренних дел».

10. Приказ МВД России от 19 июня 2009 года № 465 «О принятии на снабжение программно-технических комплексов».

11. Информационная безопасность открытых систем: Учебник для вузов. В 2-х томах. Том 1 – Угрозы, уязвимости, атаки и подходы к защите / С. В. Запечников, Н. Г. Милославская, А. И. Толстой, Д. В. Ушаков. – М.: Горячая линия-Телеком, 2006. – 536 с.

12. Информационная безопасность открытых систем: Учебник для вузов. В 2-х томах. Том 2 – Средства защиты в сетях / С. В. Запечников, Н. Г. Милославская, А. И. Толстой, Д. В. Ушаков. – М.: Горячая линия-Телеком, 2008. – 558 с.

13. Расторгуев С. П. Основы информационной безопасности: учеб. Пособие для студ. высших учебных заведений. – 2-е изд., стер. – М.: Издательский центр «Академия», 2009. – 192 с.

14. Основы информационной безопасности. Учебное пособие для вузов / Е. Б. Белов, В. П. Лось, Р. В. Мещеряков, А. А. Шелупанов. – М.: Горячая линия – Телеком, 2006. - 544 с.

15. Пазизин С.В. Основы защиты информации в компьютерных системах. – М.: ТВП/ОпиПМ, 2003.

16. Уязвимость и информационная безопасность телекоммуникационных технологий: Учебное пособие для вузов / А.А. Новиков, Г.Н. Устинов; Под ред. Г.Н. Устинова. - М.: Радио и связь. 2003. —296 с.: ил.

17. Зайцев А.П., Шелупанов А.А., Мещеряков Р.В. и др. Технические средства и методы защиты информации: учеб. пособие для студентов вузов. Под ред. Зайцева А.П. и Шелупанова А.А.. Изд. 4-е испр. и доп. - М.: Горячая линия-Телеком, 2009. - 616 с.

18. Хорев А.А. Техническая защита информации: учеб. пособие для студентов вузов. В 3-х т. - М.: НПЦ «Аналитика», 2008, 2010.

19. Защищенные системы связи ОВД: учебное пособие / А.Н. Бабкин, С.Н. Хаустов, В.С. Зарубин – Воронеж: Воронежский институт МВД России, 2009. – 91 с.

20. http://www.mvd.informost.ru/2006/st/st22.php Журнал «связь и автоматизация МВД России» 2006 г

21. http://www.npo-echelon.ru/about/articles/politics_development.php

22. Указ Президента Российской Федерации от 16 августа 2004 г. № 1085 "Положение о Федеральной службе по техническому и экспортному контролю"

23. Санитарные правила и нормы СанПиН 2.2.4.548-96 «Гигиенические требования к микроклимату производственных помещений», Постановлением Главного государственного санитарного врача Российской Федерации от 1 октября 1996 г. № 21

24. Горбатенко С.А., Короткова Т.Н. Безопасность жизнедеятельности: Сборник методических рекомендаций к практическим занятиям для курсантов радиотехнического факультета – Воронеж: Воронежский институт МВД России, 2007.-56с.

25. Белов С.В., Ильницкая А.В., Козьяков А.Ф. Учебник для вузов; Под общ. ред. Белова С.В. 6-е издание, испр. и доп. –М.: Высш. шк., 2006.-616с.

26. Комкин А.И, Спиридонов В.С. «Расчет систем механической вентиляции», Москва, Издательство МГТУ им. Н.Э. Баумана 2007г.-30c.

27. Горбатенко С.А., Короткова Т.Н. Безопасность жизнедеятельности: Сборник методических рекомендаций к практическим занятиям для курсантов радиотехнического факультета – Воронеж: Воронежский институт МВД России, 2007.-56с.

28. Белов С.В., Ильницкая А.В., Козьяков А.Ф. Учебник для вузов; Под общ. ред. Белова С.В. 6-е издание, испр. и доп. –М.: Высш. шк., 2006.-616с.

29. Терминология в области защиты информации: Справочник. - М.: ВНИИ "Стандарт", 1993. - 110 с.

30. Указ Президента Российской Федерации от 16 августа 2004 г. № 1085 "Положение о Федеральной службе по техническому и экспортному контролю".

72

Тут вы можете оставить комментарий к выбранному абзацу или сообщить об ошибке.

Оставленные комментарии видны всем.