|
@@ -0,0 +1,110 @@
|
|
|
+#Основные характеристики технических средств защиты от НСД.
|
|
|
+Основными характеристиками технических средств защиты являются:
|
|
|
+- степень полноты и качество охвата ПРД реализованной СРД;
|
|
|
+- состав и качество обеспечивающих средств для СРД;
|
|
|
+- гарантии правильности функционирования СРД и обеспечивающих ее средств.
|
|
|
+Каким образом посторонние лица могут получить доступ к информации?
|
|
|
+- С помощью хищения документов, включая их копирование.
|
|
|
+- Через сотрудников компании.
|
|
|
+- С помощью систем связи.
|
|
|
+- Посредством использования устройств, на которых хранятся данные.
|
|
|
+- С помощью вредоносного программного обеспечения (шпионских программ, вирусов и пр.).
|
|
|
+- За счет намеренного вывода из строя используемых механизмов защиты.
|
|
|
+####МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
|
|
|
+- Технические средства – устройства для аутентификации, электронные ключи и пр.).
|
|
|
+- Программное обеспечение – доступ с помощью пароля, блокировка экрана и клавиатуры и пр.).
|
|
|
+- Криптографическую защиту (шифрование), включая криптопровайдеры (программные компоненты шифрования), средства удостоверения, организации VPN, а также формирования и проверки ключей и электронной цифровой подписи.
|
|
|
+Защита от несанкционированного доступа должна обеспечиваться с помощью целого комплекса мероприятий.
|
|
|
+####Программное обеспечение
|
|
|
+Подразумевает комплексное применение рассмотренных выше средств обеспечения целостности данных. Именно такой подход позволяет создать безопасные условия для деятельности компаний
|
|
|
+
|
|
|
+Наиболее известные компании на российском рынке:
|
|
|
+- Kaspersky Lab
|
|
|
+- McAfee
|
|
|
+- Sophos
|
|
|
+- Symantec
|
|
|
+- Trend Micro
|
|
|
+
|
|
|
+####Газинформсервис
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+СЗИ от НСД «Блокхост-Сеть 2.0» Средство защиты информации «Блокхост-Сеть 2.0» предназначено для защиты информационных ресурсов от несанкционированного доступа в локальных вычислительных сетях на базе персональных компьютеров, функционирующих под управлением операционных систем Microsoft Windows 2008R2/Vista/7/8/8.1/10/2012/2012R2/2016. «Блокхост-Сеть 2.0» дополняет и усиливает собственные возможности защиты операционной системы, создавая тем самым доверенную рабочую среду функционирования процессов.
|
|
|
+
|
|
|
+СЗИ «Блокхост-Сеть 2.0» состоит из клиентской части СЗИ «Блокхост-Сеть 2.0», в рамках которой реализованы базовые механизмы защиты, и серверной части — сервера безопасности, устанавливаемой на автоматизированное рабочее место администратора безопасности.
|
|
|
+
|
|
|
+Средство защиты информации «Блокхост-Сеть 2.0» выполняет следующие функции защиты:
|
|
|
+- двухфакторная аутентификация пользователей с применением персональных идентификаторов;
|
|
|
+- дискреционный и мандатный механизмы контроля доступа к информационным ресурсам в соответствии с заданными параметрами безопасности, в том числе по времени;
|
|
|
+- контроль целостности системного программного обеспечения, прикладного программного обеспечения и информационных ресурсов АРМ;
|
|
|
+- очистка областей оперативной памяти после завершения работы контролируемых процессов;
|
|
|
+- гарантированное удаление файлов и папок, что исключает возможность восстановления;
|
|
|
+- контроль вывода информации на печать и отчуждаемые физические носители, маркировка документов;
|
|
|
+- контроль запуска процессов; персональный межсетевой экран (контроль доступа к сетевым ресурсам и фильтрация сетевого трафика);
|
|
|
+- защита от изменения и удаления СЗИ «Блокхост-Сеть 2.0».
|
|
|
+
|
|
|
+####Код Безопасности
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+Компания «Код Безопасности» — российский разработчик программных и аппаратных средств, обеспечивающих защиту информационных систем, а также их соответствие требованиям международных и отраслевых стандартов. Компания основана в 2008 году и ведет свою деятельность на основании девяти лицензий ФСТЭК России, ФСБ России и Министерства обороны Российской Федерации.
|
|
|
+
|
|
|
+СЗИ от НСД Secret Net 7
|
|
|
+Основные возможности:
|
|
|
+- Разграничение доступа пользователей к информации и ресурсам автоматизированной системы.
|
|
|
+- Идентификация и аутентификация пользователей.
|
|
|
+- Доверенная информационная среда.
|
|
|
+- Контроль утечек и каналов распространения конфиденциальной информации.
|
|
|
+- Контроль устройств компьютера и отчуждаемых носителей информации на основе централизованных политик, исключающих утечки конфиденциальной информации.
|
|
|
+- Затирание остаточной информации при освобождении и удалении областей памяти компьютера и запоминающих устройств.
|
|
|
+- Централизованное управление системой защиты, оперативный мониторинг и аудит безопасности.
|
|
|
+- Масштабируемая система защиты, возможность применения Secret Net 7 (сетевой вариант) в организации с большим количеством филиалов.
|
|
|
+- Защита терминальной инфраструктуры и поддержка технологий виртуализации рабочих столов (VDI).
|
|
|
+
|
|
|
+####Конфидент
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+Продуктовая линейка Dallas Lock Центра защиты информации компании «Конфидент» представлена современными средствами защиты информации для платформ Windows и Linux.
|
|
|
+
|
|
|
+СЗИ Dallas Lock 8.0
|
|
|
+Ключевые особенности:
|
|
|
+- Собственные сертифицированные механизмы управления информационной безопасностью, дублирующие (подменяющие) стандартные механизмы Windows.
|
|
|
+- Возможность применения в различных версиях и редакциях Windows (от Windows XP до Windows 10) на персональных, портативных компьютерах (ноутбуках, планшетах), серверах, в виртуализированных средах.
|
|
|
+- Широкий набор дополнительных возможностей.
|
|
|
+- Наличие модуля СКН — это сертифицированное средство контроля съемных машинных носителей информации (по Требованиям ФСТЭК России к СКН).
|
|
|
+- Бесшовная интеграция с другими решениями продуктовой линейки Dallas Lock.
|
|
|
+- Совместимость с ИТ- и ИБ-решениями других производителей.
|
|
|
+
|
|
|
+####Вывод
|
|
|
+Хотя изначально СЗИ от НСД создавались применительно к решению задач усиления встроенных в операционные системы механизмов защиты, современные продукты этого класса эволюционируют в сторону комплексной защиты конечных точек сети от внешних и внутренних угроз, где функциональность СЗИ от НСД является лишь одной из составляющих.
|
|
|
+К наиболее популярным в России продуктам можно отнести Secret Net Studio, «Аккорд», Dallas Lock, «Блокхост-сеть», Diamond ACS, «Панцирь», «Страж NT», «Аура» и «Фантом».
|
|
|
+
|
|
|
+####Реализация исключительно технической защиты
|
|
|
+
|
|
|
+####Контроль доступа
|
|
|
+
|
|
|
+В области физической и информационной безопасности контроль доступа (AC) представляет собой выборочное ограничение доступа к месту или другому ресурсу, в то время как управление доступом описывает процесс.
|
|
|
+
|
|
|
+Топологии систем контроля доступа
|
|
|
+
|
|
|
+- Последовательные контроллеры.Контроллеры подключаются к хост-компьютеру через последовательную линию связи RS-485 (или через контур тока 20 мА в некоторых старых системах). Необходимо установить внешние преобразователи RS-232/485 или внутренние платы RS-485, поскольку стандартные ПК не имеют коммуникационных портов RS-485.
|
|
|
+- Последовательные основные и вспомогательные контроллеры.Все дверное оборудование подключается к вспомогательным контроллерам (также известным как дверные контроллеры или дверные интерфейсы). Субконтроллеры обычно не принимают решения о доступе, а вместо этого перенаправляют все запросы на основные контроллеры. Основные контроллеры обычно поддерживают от 16 до 32 вспомогательных контроллеров.
|
|
|
+- Последовательные основные контроллеры и интеллектуальные считыватели.Вся дверная фурнитура подключается непосредственно к интеллектуальным или полуинтеллектуальным считывателям. Обычно читатели не принимают решения о доступе, а пересылают все запросы главному контроллеру.
|
|
|
+- Последовательные контроллеры с серверами терминалов.Несмотря на быстрое развитие и все более широкое использование компьютерных сетей, производители контроля доступа оставались консервативными и не спешили внедрять сетевые продукты.
|
|
|
+- Основные контроллеры с поддержкой сети.Топология почти такая же, как описано во втором и третьем параграфах. Применяются те же преимущества и недостатки, но встроенный сетевой интерфейс предлагает несколько ценных улучшений.
|
|
|
+- Контроллеры IP.Контроллеры подключаются к хост-компьютеру через Ethernet LAN или WAN.
|
|
|
+- Считыватели IP-адресов.Считыватели подключаются к хост-компьютеру через Ethernet LAN или WAN.
|
|
|
+
|
|
|
+####Аутентификация и Идентификация пользователей
|
|
|
+
|
|
|
+Идентификация – процедура, в результате выполнения которой для субъекта выявляется его уникальный признак, однозначно определяющий его в информационной системе.
|
|
|
+Аутентификация – процедура проверки подлинности, например, проверка подлинности пользователя путем сравнения введенного им пароля с паролем, сохраненным в базе данных.
|
|
|
+Авторизация – предоставление определенному лицу прав на выполнение определенных действий.
|
|
|
+
|
|
|
+[Классификация средств защиты](https://www.anti-malware.ru/analytics/Market_Analysis/certified-unauthorized-access-security)
|
|
|
+[Нормативные документы](https://normativ.kontur.ru/)
|
|
|
+[Википедия](https://translated.turbopages.org/proxy_u/en-ru.ru.279da824-635cc0fc-64573743-74722d776562/https/en.wikipedia.org/wiki/Access_control)
|
|
|
+
|
|
|
+
|
|
|
+
|