Автор работы: Пользователь скрыл имя, 19 Октября 2009 в 12:43, Не определен
Средства защиты Secret Net
- заражение вирусами и другим вредоносным кодом;
- использование Интернета в личных целях.
Вот только некоторые факты:
Интернет является основным источником распространения вредоносного мобильного кода (вирусов, червей, троянских программ). Согласно 2004 CSI/FBI Computer Crime and Security Report, несмотря на то, что 99% компаний применяют антивирусные программы, 82% из них заражаются вирусами. При этом более 78% вирусов проникают в корпоративные сети через Интернет.
Интернет активно используется в качестве средства скрытого проникновения в корпоративные локальные вычислительные сети. Как правило, такое проникновение осуществляется с целью кражи конфиденциальной информации, а также завоевания контроля над критически важными объектами корпоративной сетевой инфраструктуры. По данным компании Symantec, в 2004 году количество краж конфиденциальной информации из информационных систем через каналы Интернет выросло на 47% по сравнению с предыдущим годом.
Интернет рассматривается как один из основных каналов утечки конфиденциальной информации изнутри компании. В частности, исследование 2004 Ernst & Young Global Information Security Survey показало, что умышленные и неосторожные неправомерные действия сотрудников стали лидерами по объему причиненного ущерба, отодвинув назад риски спама, хакерских атак и финансового мошенничества.
Аналитики из IDC в ходе проведенного исследования выяснили, что от 30 до 40% использования Интернета служащими компаний никак не связано с их работой.
Согласно Nielsen/NetRatings, 92% онлайновых продаж розничных товаров происходит с рабочих мест в рабочее время. 46% от всех посещений интернет-магазинов также осуществляются в рабочее время и с рабочего места.
Служащие часто используют Интернет той компании, где работают, получая более высокие скорости и используя их для скачивания крупных файлов, потокового видео и музыки.
СКВТ "Дозор-Джет" позволяет:
1. Предотвратить
утечки конфиденциальной
- фильтрация
информации передаваемой из
- возможно
блокирование групп ресурсов
представляющих потенциальную
2. Обеспечить
безопасность использования
- блокировка
Интернет-ресурсов, содержание которых
нежелательно или
- фильтрация информации передаваемой по каналу HTTP по адресам, форматам и содержимому;
- антивирусная проверка (продуктами сторонних производителей);
- мониторинг активности пользователей;
- протоколирование действий пользователей;
- оповещение
о нарушении политики
3. Повысить
производительность
- категоризация
и блокирование доступа к
- блокирование загрузки файлов, не относящихся к работе;
- установка
ограничений на типы
- получение реальной картины использования сотрудниками Интернет-ресурсов.
4. Дополнительные возможности:
- разграничение
доступа к внешним Web-
- разграничение
доступа к Web-ресурсам в
- создание отчетов по результатам работы;
- сопровождение
списков каталогов адресных
- построение
отказоустойчивой и
5. Сопровождение
списков каталогов адресных
СКВТ "Дозор-Джет"
функционирует на UNIX-платформах под управлением
RHEL 4.3.
SECRET NET
Семейство систем защиты информации от НСД
Программно-аппаратные комплексы "Secret
Net" версии 4.0. предназначены для
защиты информации, хранимой и обрабатываемой
на автономных персональных компьютерах
и рабочих станциях и серверах ЛВС, работающих
под управлением операционных систем
(ОС) Windows 95/98 и Windows NT/ 2000.
Основные возможности:
идентификация пользователей при помощи специальных аппаратных средств (Touch Memory, Smart Card, Smarty, Proximity и т.п.);
аутентификация по паролю длиной до 16 символов;
поддержка автоматической смены пароля пользователя по истечении заданного интервала времени;
аппаратная поддержка защиты от несанкционированной загрузки ОС с гибкого диска и CD-ROM диска;
разграничение доступа пользователей к ресурсам компьютера с помощью механизмов дискреционного и мандатного управления доступом;
создание для любого пользователя ограниченной замкнутой среды программного обеспечения (списка разрешенных для запуска программ);
управление временем работы всех пользователей;
возможность объединения пользователей в группы для упрощения управления их доступом к совместно используемым ресурсам;
регистрация действий пользователя в системном журнале;
поддержка для каждого пользователя индивидуальных файлов Config.sys и Autoexec.bat;
защита компьютера от проникновения и размножения вредоносных программ;
контроль целостности средств защиты, среды выполнения программ и самих прикладных программ;
гибкие
средства администрирования системы
защиты с использованием механизма привилегий,
позволяющего распределить административные
функции между различными пользователями
компьютера.
Особенности сетевого варианта:
усиленная
идентификация и
криптографическая защита данных;
централизованный
мониторинг состояния безопасности информационной
системы и управление защитными механизмами.
Сетевой
вариант «Secret Net» предоставляет
администратору безопасности возможность
централизованного управления защитными
механизмами клиентов «Secret Net», мониторинга
состояния безопасности информационной
системы, оперативного управления рабочими
станциями в случае попыток НСД, централизованной
обработки журналов регистрации и генерации
отчетов.
КОМПЬЮТЕРНАЯ
БЕЗОПАСНОСТЬ
ЧАСТЬ
1. ФУНКЦИОНАЛЬНОЕ НАЗНАЧЕНИЕ ДОБАВОЧНЫХ
СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО
ДОСТУПА
А. Щеглов,
К.Щеглов
Вниманию
читателя предлагается цикл статей под
общим названием “Компьтерная безопасность”.
В данных работах авторы попытаются
изложить свою точку зрения, основанную
на собственном опыте разработки добавочных
средств защиты информации от несанкционированного
доступа (СЗИ НСД) для ОС семейств Windows
и Unix, по вопросам актуальности, функционального
назначения и корректности реализации
СЗИ НСД. Авторы нисколько не претендуют
на роль экспертов в этих вопросах, а излагаемые
материалы, которые в чем-то могут показаться
читателю спорными, приводятся в порядке
обсуждения. Поэтому авторы будут благодарны
за отзывы и комментарии к данному материалу,
готовы поддержать дискуссию на рассматриваемую
тему и, по возможности, дать ответы на
вопросы читателя, которые следует направлять
по адресу: info@npp-itb.spb.ru.
Функциональное
назначение добавочных средств защиты
информации от несанкционированного доступа
(СЗИ НСД) следует из самого понятия
«добавочные» - они вносятся на защищаемый
объект с целью добавления к встроенным
(как правило, в ОС) механизмам защиты.
Однако возникает вопрос – с какой целью
вносятся добавочные механизмы защиты,
как следствие, каково их функциональное
назначение? Дав ответ на эти вопросы,
можно судить и об актуальности практического
использования СЗИ НСД.
Большинство
разработчиков СЗИ НСД имеет
мнение (такой вывод можно сделать
на основании рассмотрения свойств
большинства известных нам СЗИ
НСД, и того, как позиционируют свойства
СЗИ НСД разработчики этих средств), что
добавление новых механизмов защиты реализуется,
с целью добавления новых функциональных
возможностей в систему защиты, т.е. функциональных
свойств, не реализуемых встроенными механизмами.
Набор
функциональных свойств защиты, с
учетом уровня конфиденциальности защищаемой
информации, формализован и прописан
в соответствующих нормативных
документах в области защиты информации
[1]. В соответствии с данными документами
и с учетом того, что защищаемый объект
должен обладать заданным набором свойств
защиты, естественно, что первоочередной
задачей разработчиков СЗИ НСД является
добавление свойств (соответственно механизмов,
их реализующих), не реализуемых встроенными
в ОС механизмами. В зависимости от класса
защищенности, к таким свойствам можно
отнести гарантированное удаление остаточной
информации, полномочный (или мандатный)
принцип контроля доступа к ресурсам и
др. При определенных условиях (в частности,
если не проведены соответствующие уровню
конфиденциальности обрабатываемой информации
сертификационные испытания встроенных
в ОС механизмов защиты), к добавочным
СЗИ НСД выдвигается требование по реализации
своими собственными средствами всех
механизмов защиты, регламентируемых
нормативными документами (о встроенных
в ОС механизмах защиты в этом случае можно
забыть).
Кроме
того, как правило, добавочные СЗИ
НСД привносят и некоторые
дополнительные возможности, не регламентируемые
нормативными документами в области
защиты информации, в большинстве случаев,
это относится к подключению дополнительных
устройств аутентификации пользователя
– электронные ключи, Flash-устройства и
др., а также контроля действий пользователя
на защищаемых объектах (в дополнение
к решению задач аудита).
Заметим,
что сама по себе задача добавления новых
свойств защиты весьма не тривиальна (отнюдь
не только в части реализации механизма
защиты) и требует серьезных исследований,
в первую очередь, принципов построения
самой ОС. В качестве примеров возникающих
проблем, например, для упоминавшихся
выше механизмов защиты, можем отметить
следующее. Если речь идет о мандатном
управлении доступом к ресурсам, можно
говорить о проблемах назначения меток
безопасности иерархическим объектам,
о включении в иерархические уровни –
уровня «система» (как субъекта, так и
объекта доступа), о необходимости разделения
средствами СЗИ НСД файловых объектов,
не разделяемых системой и приложениями
[2], без чего, на наш взгляд, вообще нельзя
говорить о корректности реализации полномочного
принципа контроля доступа, и т.д. Если,
например, рассматриваем вопросы гарантированного
удаления остаточной информации, то должны
учитывать, что при сохранении информации
небольшого объема (где-то менее 1Кб), она
располагается ОС не только в соответствующем
файле, но и в таблице MFT (NTFS), и в журналах
изменений.
Заметим,
что вопросы корректности реализации
СЗИ НСД (корректности, в смысле,
не внесения дополнительных уязвимостей
в систему) требуют самостоятельного
исследования, поэтому их рассмотрению
мы посвятим отдельную часть нашей работы
(естественно, ни в коей мере, не предполагается
рассмотрение уязвимостей современных
СЗИ НСД, речь идет лишь о требованиях
к корректности их реализации, вытекающих
из широко известных и опубликованных
архитектурных особенностей ОС).
Обобщая сказанное выше, можем определить следующее функциональное назначение добавочных СЗИ НСД:
Дополнение встроенной защиты новыми механизмами, с целью выполнения требований к защите информации соответствующего уровня конфиденциальности, заданных в нормативных документах в области защиты информации.
Дополнение встроенной защиты новыми возможностями, не регламентируемыми нормативными документами в области защиты информации, в большинстве случаев, это относится к подключению дополнительных устройств аутентификации пользователя – электронные ключи, Flash-устройства и др., а также контроля действий пользователя на защищаемых объектах (в дополнение к решению задач аудита).