Основы информационных и телекоммуникационных технологий. Программно-аппаратное обеспечение

Автор работы: Пользователь скрыл имя, 19 Октября 2009 в 12:43, Не определен

Описание работы

Средства защиты Secret Net

Файлы: 1 файл

доп. инфо.doc

— 210.00 Кб (Скачать файл)

- заражение  вирусами и другим вредоносным  кодом; 

- использование  Интернета в личных целях.

Вот только некоторые факты:

Интернет  является основным источником распространения  вредоносного мобильного кода (вирусов, червей, троянских программ). Согласно 2004 CSI/FBI Computer Crime and Security Report, несмотря на то, что 99% компаний применяют антивирусные программы, 82% из них заражаются вирусами. При этом более 78% вирусов проникают в корпоративные сети через Интернет.

Интернет  активно используется в качестве средства скрытого проникновения в  корпоративные локальные вычислительные сети. Как правило, такое проникновение осуществляется с целью кражи конфиденциальной информации, а также завоевания контроля над критически важными объектами корпоративной сетевой инфраструктуры. По данным компании Symantec, в 2004 году количество краж конфиденциальной информации из информационных систем через каналы Интернет выросло на 47% по сравнению с предыдущим годом.

Интернет  рассматривается как один из основных каналов утечки конфиденциальной информации изнутри компании. В частности, исследование 2004 Ernst & Young Global Information Security Survey показало, что умышленные и неосторожные неправомерные действия сотрудников стали лидерами по объему причиненного ущерба, отодвинув назад риски спама, хакерских атак и финансового мошенничества.

Аналитики из IDC в ходе проведенного исследования выяснили, что от 30 до 40% использования  Интернета служащими компаний никак  не связано с их работой.

Согласно Nielsen/NetRatings, 92% онлайновых продаж розничных  товаров происходит с рабочих мест в рабочее время. 46% от всех посещений интернет-магазинов также осуществляются в рабочее время и с рабочего места.

Служащие  часто используют Интернет той компании, где работают, получая более высокие  скорости и используя их для скачивания крупных файлов, потокового видео и музыки.

СКВТ "Дозор-Джет" позволяет:

1. Предотвратить  утечки конфиденциальной информации:

- фильтрация  информации передаваемой из корпоративной  сети;

- возможно  блокирование групп ресурсов  представляющих потенциальную опасность: (бесплатные почтовые сервисы; файлообенные сайты; социальные сети; блоги).

2. Обеспечить  безопасность использования Интернет-ресурсов:

- блокировка  Интернет-ресурсов, содержание которых  нежелательно или подозрительно;

- фильтрация  информации передаваемой по каналу HTTP по адресам, форматам и содержимому;

- антивирусная  проверка (продуктами сторонних  производителей);

- мониторинг  активности пользователей;

- протоколирование  действий пользователей;

- оповещение  о нарушении политики безопасности.

3. Повысить  производительность сотрудников  и экономить ресурсы предприятия:

- категоризация  и блокирование доступа к сайтам, не связанным с работой;

- блокирование  загрузки файлов, не относящихся  к работе;

- установка  ограничений на типы скачиваемых  файлов и на объём пользовательского  трафика;

- получение  реальной картины использования сотрудниками Интернет-ресурсов.

4. Дополнительные  возможности: 

- разграничение  доступа к внешним Web-ресурсам  по группам пользователей;

- разграничение  доступа к Web-ресурсам в соответствии  с временными параметрами (время  суток, дни недели и т.п.);

- создание  отчетов по результатам работы;

- сопровождение  списков каталогов адресных ресурсов;

- построение  отказоустойчивой и масштабируемой  системы. 

5. Сопровождение  списков каталогов адресных ресурсов.

СКВТ "Дозор-Джет" функционирует на UNIX-платформах под управлением RHEL 4.3. 
 

SECRET NET

Семейство систем защиты информации от НСД 

Программно-аппаратные комплексы "Secret Net" версии 4.0. предназначены для  защиты информации, хранимой и обрабатываемой на автономных персональных компьютерах и рабочих станциях и серверах ЛВС, работающих под управлением операционных систем (ОС) Windows 95/98 и Windows NT/ 2000. 

Основные  возможности:

идентификация пользователей при помощи специальных  аппаратных средств (Touch Memory, Smart Card, Smarty, Proximity и т.п.);

аутентификация  по паролю длиной до 16 символов;

поддержка автоматической смены пароля пользователя по истечении заданного интервала  времени;

аппаратная  поддержка защиты от несанкционированной  загрузки ОС с гибкого диска и CD-ROM диска;

разграничение доступа пользователей к ресурсам компьютера с помощью механизмов дискреционного и мандатного управления доступом;

создание  для любого пользователя ограниченной замкнутой среды программного обеспечения (списка разрешенных для запуска  программ);

управление  временем работы всех пользователей;

возможность объединения пользователей в  группы для упрощения управления их доступом к совместно используемым ресурсам;

регистрация действий пользователя в системном  журнале;

поддержка для каждого пользователя индивидуальных файлов Config.sys и Autoexec.bat;

защита  компьютера от проникновения и размножения  вредоносных программ;

контроль  целостности средств защиты, среды  выполнения программ и самих прикладных программ;

гибкие  средства администрирования системы  защиты с использованием механизма привилегий, позволяющего распределить административные функции между различными пользователями компьютера. 

Особенности сетевого варианта:

усиленная идентификация и аутентификация;

криптографическая защита данных;

централизованный мониторинг состояния безопасности информационной системы и управление защитными механизмами. 

Сетевой вариант «Secret Net» предоставляет  администратору безопасности возможность  централизованного управления защитными  механизмами клиентов «Secret Net», мониторинга состояния безопасности информационной системы, оперативного управления рабочими станциями в случае попыток НСД, централизованной обработки журналов регистрации и генерации отчетов. 

 

КОМПЬЮТЕРНАЯ  БЕЗОПАСНОСТЬ  

ЧАСТЬ 1. ФУНКЦИОНАЛЬНОЕ НАЗНАЧЕНИЕ ДОБАВОЧНЫХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА  

А. Щеглов, К.Щеглов  

Вниманию  читателя предлагается цикл статей под  общим названием “Компьтерная безопасность”. В данных работах авторы попытаются изложить свою точку зрения, основанную на собственном опыте разработки добавочных средств защиты информации от несанкционированного доступа (СЗИ НСД) для ОС семейств Windows и Unix, по вопросам актуальности, функционального назначения и корректности реализации СЗИ НСД. Авторы нисколько не претендуют на роль экспертов в этих вопросах, а излагаемые материалы, которые в чем-то могут показаться читателю спорными, приводятся в порядке обсуждения. Поэтому авторы будут благодарны за отзывы и комментарии к данному материалу, готовы поддержать дискуссию на рассматриваемую тему и, по возможности, дать ответы на вопросы читателя, которые следует направлять по адресу: info@npp-itb.spb.ru.  

Функциональное  назначение добавочных средств защиты информации от несанкционированного доступа (СЗИ НСД) следует из самого понятия «добавочные» - они вносятся на защищаемый объект с целью добавления к встроенным (как правило, в ОС) механизмам защиты. Однако возникает вопрос – с какой целью вносятся добавочные механизмы защиты, как следствие, каково их функциональное назначение? Дав ответ на эти вопросы, можно судить и об актуальности практического использования СЗИ НСД.  

Большинство разработчиков СЗИ НСД имеет  мнение (такой вывод можно сделать  на основании рассмотрения свойств  большинства известных нам СЗИ  НСД, и того, как позиционируют свойства СЗИ НСД разработчики этих средств), что добавление новых механизмов защиты реализуется, с целью добавления новых функциональных возможностей в систему защиты, т.е. функциональных свойств, не реализуемых встроенными механизмами.  

Набор функциональных свойств защиты, с  учетом уровня конфиденциальности защищаемой информации, формализован и прописан в соответствующих нормативных  документах в области защиты информации [1]. В соответствии с данными документами  и с учетом того, что защищаемый объект должен обладать заданным набором свойств защиты, естественно, что первоочередной задачей разработчиков СЗИ НСД является добавление свойств (соответственно механизмов, их реализующих), не реализуемых встроенными в ОС механизмами. В зависимости от класса защищенности, к таким свойствам можно отнести гарантированное удаление остаточной информации, полномочный (или мандатный) принцип контроля доступа к ресурсам и др. При определенных условиях (в частности, если не проведены соответствующие уровню конфиденциальности обрабатываемой информации сертификационные испытания встроенных в ОС механизмов защиты), к добавочным СЗИ НСД выдвигается требование по реализации своими собственными средствами всех механизмов защиты, регламентируемых нормативными документами (о встроенных в ОС механизмах защиты в этом случае можно забыть).  

Кроме того, как правило, добавочные СЗИ  НСД привносят и некоторые  дополнительные возможности, не регламентируемые нормативными документами в области  защиты информации, в большинстве случаев, это относится к подключению дополнительных устройств аутентификации пользователя – электронные ключи, Flash-устройства и др., а также контроля действий пользователя на защищаемых объектах (в дополнение к решению задач аудита).  

Заметим, что сама по себе задача добавления новых свойств защиты весьма не тривиальна (отнюдь не только в части реализации механизма защиты) и требует серьезных исследований, в первую очередь, принципов построения самой ОС. В качестве примеров возникающих проблем, например, для упоминавшихся выше механизмов защиты, можем отметить следующее. Если речь идет о мандатном управлении доступом к ресурсам, можно говорить о проблемах назначения меток безопасности иерархическим объектам, о включении в иерархические уровни – уровня «система» (как субъекта, так и объекта доступа), о необходимости разделения средствами СЗИ НСД файловых объектов, не разделяемых системой и приложениями [2], без чего, на наш взгляд, вообще нельзя говорить о корректности реализации полномочного принципа контроля доступа, и т.д. Если, например, рассматриваем вопросы гарантированного удаления остаточной информации, то должны учитывать, что при сохранении информации небольшого объема (где-то менее 1Кб), она располагается ОС не только в соответствующем файле, но и в таблице MFT (NTFS), и в журналах изменений.  

Заметим, что вопросы корректности реализации СЗИ НСД (корректности, в смысле, не внесения дополнительных уязвимостей  в систему) требуют самостоятельного исследования, поэтому их рассмотрению мы посвятим отдельную часть нашей работы (естественно, ни в коей мере, не предполагается рассмотрение уязвимостей современных СЗИ НСД, речь идет лишь о требованиях к корректности их реализации, вытекающих из широко известных и опубликованных архитектурных особенностей ОС).  

Обобщая сказанное выше, можем определить следующее функциональное назначение добавочных СЗИ НСД:

Дополнение  встроенной защиты новыми механизмами, с целью выполнения требований к  защите информации соответствующего уровня конфиденциальности, заданных в нормативных документах в области защиты информации.

Дополнение  встроенной защиты новыми возможностями, не регламентируемыми нормативными документами в области защиты информации, в большинстве случаев, это относится к подключению  дополнительных устройств аутентификации пользователя – электронные ключи, Flash-устройства и др., а также контроля действий пользователя на защищаемых объектах (в дополнение к решению задач аудита).

Информация о работе Основы информационных и телекоммуникационных технологий. Программно-аппаратное обеспечение