Основы информационных и телекоммуникационных технологий. Программно-аппаратное обеспечение

Автор работы: Пользователь скрыл имя, 19 Октября 2009 в 12:43, Не определен

Описание работы

Средства защиты Secret Net

Файлы: 1 файл

доп. инфо.doc

— 210.00 Кб (Скачать файл)

Программное средство Dallas Lock 7.5 

Цена: 6 000 руб. 

Существует  несколько версий СЗИ НСД Dallas Lock:

- Dallas Lock 6.0 для Windows 95/98/ME (сертификат Гостехкомиссии  РФ № 762 от 21.06.2003);

- Dallas Lock 7.0 для Windows 2000/XP (сертификат Гостехкомиссии  № 896 от 06.05.2004).

Сертификаты удостоверяют, что обе версии являются программным средством защиты информации от несанкционированного доступа к информационным ресурсам компьютеров и соответствуют требованиям руководящих документов Гостехкомиссии России по 3-му уровню контроля отсутствия недекларированных возможностей и 4-му классу защищенности от НСД. Обе версии продукта могут использоваться для защиты государственной тайны категории «секретно».

Программное средство Dallas Lock 6.0/7.0 обеспечивает многоуровневую защиту локальных ресурсов компьютера:

- защиту  информации от несанкционированного  доступа на ПЭВМ в ЛВС через  терминальный и сетевой вход;

- разграничение  полномочий пользователей по  доступу к ресурсам файловой  системы; 

- контроль  доступа к реестру, контроль  целостности, аудит событий;

- очистку  остаточной информации;

- защиту  данных путем преобразования  диска (кодирования);

- разграничение  доступа к устройствам, контроль  аппаратной конфигурации;

- возможность  создания замкнутой программной  среды;

- разграничение  доступа при сетевом взаимодействии;

- сетевое  администрирование, включая удаленную  настройку и просмотр журналов.

Данные  системы, в отличие от большинства  аналогичных средств защиты от НСД, могут поставляться как в программном  варианте комплектации, так и с  опциональным дополнением аппаратных средств защиты, что значительно повышает их эксплуатационные характеристики, снимая вопросы совместимости с аппаратными платформами используемых средств вычислительной техники. Dallas Lock 6.0 и Dallas Lock 7.0 совместимы с аппаратной частью Dallas Lock 4.1. Кроме того, предусмотрена возможность подключения различных видов считывателей и идентификаторов (TouchMemory, USB-eToken, Proximity) через com- и usb-порты.

Особого внимания заслуживают такие особенности  версии Dallas Lock 7.0, как встроенная возможность печати грифов конфиденциальности на любых документах и возможность использования системы для защиты ресурсов мобильных (Notebook) и промышленных компьютеров. 
 

Система защиты информации Security Studio  

В России вопросы защиты коммерческой тайны и персональных данных регламентирует ряд внутренних законодательных актов, а также международных стандартов, в частности:

- N 98-ФЗ  «О коммерческой тайне» от 29 июля 2004 г.;

- N152-ФЗ  «О персональных данных» от 27 июля 2006 г.;

- Payment Card Industry Data Security Standard (международный стандарт защиты информации в индустрии платежных карт).

Требования  законодательства распространяются на все государственные и коммерческие организации, в которых обрабатывается информация, попадающая под определение «коммерческая тайна», «персональные данные» и попадающая в перечень сведений, составляющих «конфиденциальную информацию». Сегодня это практически все компании России – независимо от их размера и рода деятельности.

Невыполнение  требований может привести к крайне негативным последствиям для бизнеса, например, к ежемесячным штрафам за невыполнение требований PCI DSS или запрету на определенные виды деятельности. 

Внедрение Security Studio позволяет решить следующие  задачи:

- Обеспечение  разграничения доступа к конфиденциальной информации;

- Контроль  каналов распространения конфиденциальной  информации;

- Упрощение  процесса аттестации автоматизированной  системы организации до класса 1Г. 

Ключевые  характеристики Security Studio

- Простота  внедрения в информационные системы любой сложности;

- Идентификация  и аутентификация пользователей,  в том числе с использованием  электронных идентификаторов eToken;

- Гибкое  разграничение прав пользователей,  основанное на неиерархических  метках конфиденциальности;

- Всесторонний  контроль обращения пользователей  с защищаемой информацией; 

- Разграничение  прав доступа пользователей к  любому внутреннему и внешнему  устройству;

- Аудит  действий пользователей, включая  администраторов; 

- Контроль  целостности среды обработки данных — контроль аппаратной конфигурации компьютеров, настроек операционной системы и критичных приложений серверов, рабочих станций, а также настроек оборудования Cisco;

- Гарантированное  затирание содержимого файлов  при их удалении;

- Централизованное управление всеми компонентами системы и мониторинг в режиме реального времени при защите локальных и распределенных сетей. 

Архитектура построения Security Studio

Компоненты  системы взаимодействуют друг с  другом на основе иерархической клиент-серверной архитектуры, что значительно повышает надёжность системы и удобство эксплуатации.

Security Studio состоит из следующих компонентов:

- Программа  пакетной установки СУБД Oracle осуществляет  автоматизированную установку и  настройку компонентов СУБД;

- Сервер мониторинга получает информации об актуальном состоянии всех агентов, собирает и анализирует журналы регистрации и обеспечивает передачу агентам оперативных команд;

- Средства  управления устанавливаются на  рабочее место администратора  и позволяют вести оперативное управление и мониторинг пользователей в режиме реального времени, а также централизованный просмотр и анализ журналов системы

- Агент  конфиденциальности для Windows 2000/XP/2003 обеспечивает защиту конфиденциальной  информации на всех рабочих станциях и серверах, где он установлен;

- Агент  контроля целостности для рабочих  станций и серверов под управлением  Windows 2000/XP/2003 позволяет гарантировать  неизменность программной среды  и аппаратной конфигурации наиболее  критичных рабочих станций и серверов информационной системы;

- Агент  контроля целостности для серверов Linux позволяет гарантировать неизменность  программной среды наиболее критичных  серверов информационной системы; 

- Агент  контроля настроек сетевого оборудования (Cisco) осуществляет контроль целостности конфигурационных файлов Cisco при запуске устройства или при работе устройства.

Контролируется  сетевое оборудование, удовлетворяющее  условиям:

- операционная  система IOS, PIX или ASA;

- доступно  через Telnet или SSH;

- установлен программный компонент клиента TFTP. 

Достоинства Security Studio  

Соответствие  требованиям регулирующих документов:

- Федеральный  закон №98-ФЗ «О коммерческой  тайне»;

- Федеральный  закон №152-ФЗ «О персональных  данных»; 

- Международный стандарт Payment Card Industry Data Security Standard (PCI DSS).

Сертифицированное средство защиты информации

На Security Studio получен сертификат соответствия ФСТЭК России №1597 на соответствие 5-му классу защищенности и отсутствие недекларированных  возможностей по 4-му уровню контроля (СВТ-5, НДВ-4).

Борьба  с внутренними нарушителями

Контроль  обращений к защищаемой информации, управляемое использование внешних  носителей, ограничение действий пользователей  в совокупности с возможностью детального разбора инцидентов позволяют создать эффективную систему противодействия внутренним нарушителям и их выявления.

Централизованное  управление, мониторинг и аудит 

Наличие единого централизованного управления и мониторинга в режиме реального  времени позволяет оперативно выявлять любые инциденты безопасности, возникающие при работе пользователей информационной системы в сети.

Комплексное решение 

Имеющийся набор функций позволяет использовать только Security Studio, вместо нескольких решений  от разных производителей.

Модульная система

Необходимый уровень защищенности и управляемости  в организациях различного размера  достигается лицензированием только нужных модулей.  

Системные требования для Security Studio

Системные требования к аппаратному и программному обеспечению:

Компоненты Security Studio устанавливаются на компьютеры, работающие под управлением ОС Windows 2000 (с SP4 или выше), Windows XP Pro (с SP1 или выше), Windows 2003. Все разделы жестких дисков компьютеров должны иметь файловую систему NTFS.

На компьютерах Linux устанавливается ОС OPEN SUSE 10.2 Enterprise Server.

На всех компьютерах, где планируется работа с персональными идентификаторами, должно быть установлено ПО eToken Run Time Environment 3.51 (3.65) и иметься свободный  разъем USB-порта версии 1.1 или 2.0.

Рекомендуемые характеристики для работы компонентов Security Studio:

Сервер  мониторинга

СУБД Oracle9i 9.2.0.4e (включена в состав системы Security Studio).

Процессор — Pentium 4 3,0 ГГц 

Оперативная память — 1 ГБ

Жесткий диск (свободное пространство) — 100 ГБ

Средства  управления

Процессор — Pentium 4 1,2 ГГц 

Оперативная память — 512 МБ

Жесткий диск (свободное пространство) — 2 ГБ

Агент конфиденциальности и агент контроля целостности для Windows 2000/XP

Процессор — Pentium III 550 МГц 

Оперативная память — 256 МБ

Жесткий диск (свободное пространство) — 100 МБ

Агент конфиденциальности и агент контроля целостности для Windows Svr 2003

Процессор — Pentium III 800 МГц 

Оперативная память — 512 МБ

Жесткий диск (свободное пространство) — 100 МБ

Агент контроля целостности для серверов Linux

Процессор — Pentium III 550 МГц 

Оперативная память — 256 МБ

Жесткий диск (свободное пространство) — 100 МБ 
 

Система контроля веб-трафика "Дозор-Джет"  

Система контроля веб-трафика "Дозор-Джет" предназначена для защиты корпоративных локальных вычислительных сетей от рисков, связанных с использованием Интернет-ресурсов.

СКВТ "Дозор-Джет" позволяет реализовать политику использования веб-ресурсов и осуществлять протоколирование действий пользователей.

Сегодня Интернет стал одним из самых удобных и доступных средств коммуникаций и начинает играть все большую роль в жизнедеятельности различных организаций и компаний. Сегодня он становится бизнес-инструментом, реально приносящим прибыль. Однако доступность и легкость использования Интернет таит в себе серьезную угрозу не только для пользователей, но и для компании в целом:

- преднамеренная  или не преднамеренная передача  конфиденциальных данных во Всемирную  сеть;

Информация о работе Основы информационных и телекоммуникационных технологий. Программно-аппаратное обеспечение