Prostriedky ochrany informácií pred neoprávneným prístupom. Spôsoby ochrany proti neoprávnenému prístupu. Vzájomné overovanie používateľov

Neoprávnený prístup   k informáciám (NSD)   - je to prístup k údajom, ktorý porušuje pravidlá kontroly prístupu zavedením určitých nástrojov, akými sú počítačové nástroje alebo automatizované systémy. Podľa odborníkov medzi metódy neoprávneného prístupu patria:

  • Sklon k spolupráci
  • Proaktívna spolupráca
  • Vydutie, vydutie
  • odpočúvania
  • krádež
  • sledovanie
  • Falošná (zmena)
  • kopírovanie
  • zničenie
  • zachytenie
  • Neplatné spojenie
  • fotografovanie
  • Tajné zoznámenie

Proaktívna spolupráca   často sa prejavuje v určitých situáciách, keď sú nespokojní ľudia pripravení podniknúť nezákonné kroky v záujme zisku. Dôvody môžu byť veľmi odlišné, sú to finančné, morálne, politické a tak ďalej. Je ľahké presvedčiť takúto osobu o spolupráci pri poskytovaní dôverných informácií o podniku, pokiaľ to samozrejme nemá prístup.

Hlavným problémom zabezpečenia hostingu je to, že údaje z rôznych hostiteľských komunít používateľov sa zdieľajú osobitne. Najjednoduchší spôsob, ako to dosiahnuť, je vytvoriť fyzicky oddelené systémy pre každú hosťovanú komunitu. Nevýhodou tohto prístupu je to, že pre každú komunitu hostovaných používateľov je potrebný samostatný počítač so samostatne nainštalovaným, spravovaným a nakonfigurovaným softvérom. To má malý vplyv na úspory z rozsahu pre hostiteľskú spoločnosť.

Niekoľko faktorov môže výrazne znížiť náklady poskytovateľa hostingu. Medzi tieto faktory patria mechanizmy, ktoré umožňujú viacerým komunitám používateľov zdieľať jeden kus zariadenia a softvér; mechanizmy, ktoré zdieľajú údaje pre rôzne komunity používateľov; a spôsoby poskytovania jediného administratívneho rozhrania pre poskytovateľa hostingu.

Sklon k spolupráci - Ide o násilné metódy, ktoré votrelci násilne zneužívajú. Takéto metódy sú založené na zastrašovaní, úplatkárstve alebo vydieraní. K odlesňovaniu zamestnancov dochádza prostredníctvom reálnych hrozieb stíhaním vydierania. Toto je najagresívnejšia cesta zo súčasných, pretože mierová návšteva sa môže zmeniť na kruté činy s cieľom zastrašovania.

Výmeny majú požiadavky na zdieľanie aj výmenu údajov. Burza môže napríklad zaručiť, že iní dodávatelia nebudú zobrazovať ponuku dodávateľa, ale všetky ponuky vyhodnotí subjekt požadujúci ponuku. Zdieľanie môže tiež podporovať záujmové spoločenstvá, v ktorých si skupiny organizácií môžu selektívne vymieňať údaje alebo spolupracovať pri poskytovaní vecí, ako sú spoločné stávky.

Svet rizík bezpečnosti údajov

Táto časť vysvetľuje nebezpečné situácie a možné útoky, ktoré by mohli ohroziť vaše údaje. Distribuované prostredia so sebou prinášajú možnosť, že škodlivá tretia strana by mohla pri prenose údajov medzi lokalitami spáchať počítačový zločin tým, že im predstiera údaje. Pri útoku na modifikáciu údajov neoprávnená strana v sieti zachytí údaje v tranzite a zmení ich časti pred opakovaným prenosom.

Vydutie, vydutie   - ide o druh činnosti, ktorý je založený na kladení otázok zamestnancom naivné, aby získal určité informácie. Môžete tiež vypáčiť údaje falošným zamestnaním alebo inými činnosťami.

odpočúvania   - Ide o metódu priemyselnej špionáže alebo spravodajstva, ktorú používajú špeciálni ľudia (pozorovatelia, informátori) so špeciálnymi nástrojmi na odpočúvanie. Odposluch môže byť realizovaný priamo vnímaním akustických vĺn alebo špeciálnymi prostriedkami na diaľku.

Počas opakovaného útoku sa do siete opakovane vkladá celá skupina spoľahlivých údajov. Údaje sa musia uchovávať a prenášať bezpečne, aby nemohli byť ukradnuté informácie, ako sú čísla kreditných kariet. Na internete av prostrediach globálna sieť   verejní dopravcovia aj vlastníci súkromných sietí často smerujú časť svojej siete cez nebezpečné pevné linky, mimoriadne zraniteľné mikrovlnné a satelitné kanály alebo viac serverov. Táto situácia ponecháva hodnotné údaje otvorené na prezeranie ktoroukoľvek zainteresovanou stranou.

sledovanie - Toto je metóda založená na informáciách o stave aktivity pozorovaných. Táto metóda sa vykonáva pomocou optických prístrojov. Takýto proces vyžaduje veľa času a peňazí, preto je táto metóda zvyčajne implementovaná účelovo, v určitom čase u kvalifikovaných ľudí.

krádež   - Ide o zámerné zabavenie zdrojov, dokumentov atď. Zhruba povedané, všetko, čo je zle odcudzené, je odcudzené, preto musíte s dôvernými úložnými médiami zaobchádzať opatrne.

V prostrediach lokálna sieť   v budove alebo kampuse môžu zasvätení ľudia s prístupom k fyzickému zapojeniu potenciálne prezerať údaje, ktoré nie sú pre nich určené. Sieťové čichače sa dajú ľahko nainštalovať na odpočúvanie v sieťovej prevádzke. Dávky sniffers môžu byť navrhnuté tak, aby vyhľadávali a kradli užívateľské mená a heslá.

V distribuovanom prostredí sa používateľ stáva falošnou identitou, aby získal prístup k dôležitým a dôležitým informáciám. Útočníci môžu okrem toho zachytávať spojenia. Krádež identity sa stáva jednou z najväčších hrozieb pre ľudí na internete.

kopírovanie   - Dokumenty, ktoré obsahujú cenné informácie, sa zvyčajne kopírujú. Prístup sa získava nelegálnymi prostriedkami, často v dôsledku zlého SIS.

falšovaniu   - Ide o zmenu údajov, ktorá je v podmienkach hospodárskej súťaže rozsiahla. Predstierajú všetko, aby získali cenné údaje.

zničenie   - Výmaz údajov na technických pamäťových médiách. Ak to vezmeme abstraktnejšie, zničia sa ľudia aj dokumenty a ďalšie prvky informačného systému, ktoré majú nejaký význam.

Nesúlad je ďalší problém s identitou: ako chrániť digitálny podpis osoby? Ak hackeri ukradnú digitálny podpis niekoho, táto osoba môže byť braná na zodpovednosť za akékoľvek kroky vykonané pomocou ich osobného podpisového kľúča. Vo veľkých systémoch si používatelia musia pamätať na niekoľko hesiel pre rôzne aplikácie a služby, ktoré používajú.

Používatelia zvyčajne reagujú na problém správy viacerých hesiel niekoľkými spôsobmi. Môžu si zvoliť ľahko uhádnuteľné heslá - napríklad meno, fiktívny znak alebo slovo nachádzajúce sa v slovníku. Môžu si tiež zvoliť štandardizáciu hesiel tak, aby boli rovnaké na všetkých počítačoch alebo webových stránkach. Môžu tiež používať heslá s malými obmenami, ktoré možno ľahko získať zo známych hesiel. Používatelia z silné heslá môžu ich zapísať tam, kde ich útočník ľahko nájde, alebo na ne jednoducho zabudnú a vyžadujú nákladnú správu a podporu.

  • Všetky tieto heslá sú citlivé na slovné útoky.
  • To vedie k potenciálne veľkej expozícii v prípade prasknutého hesla.
Všetky tieto stratégie ohrozujú zabezpečenie heslom a dostupnosť služieb.

Neplatné spojenie   - rozumieť bezkontaktnému alebo kontaktnému pripojeniu k rôznym vodičom na rôzne účely.

zachytenie   - Ide o získavanie spravodajských informácií prijímaním signálov elektromagnetickej energie pomocou metód pasívneho príjmu. Akékoľvek signály v rádiovej alebo káblovej komunikácii sú zachytené.

Neoprávnený prístup k tabuľkám a stĺpcom

Musí sa zabezpečiť ochrana údajov na úrovni stĺpca.

Neoprávnený prístup k dátovým riadkom

  Napríklad vo všeobecnom prostredí by podniky mali mať prístup iba k svojim vlastným údajom; Zákazníci by mali mať možnosť vidieť iba svoje objednávky.

Ak sa na údaje použije potrebné rozdelenie údajov a aplikácia ich nepridá, používatelia ich nemôžu obísť. Napríklad zamestnanci môžu vyžadovať silnejšiu autentifikáciu ako zákazníci. Alebo môžete nechať zamestnancov vidieť všetky záznamy zákazníkov, zatiaľ čo zákazníci môžu vidieť iba svoje vlastné záznamy. Ak správca systému nemôže sledovať akcie používateľa, nie je možné za ich konanie niesť zodpovednosť používateľov. Musí existovať spoľahlivý spôsob kontroly toho, kto vykonáva aké dátové operácie.

Tajné zoznámenie   - jedná sa o metódu získavania údajov, ku ktorej subjekt nemá prístup, ale za určitých okolností sa môže niečo dozvedieť. Napríklad, pozrite sa na obrazovku PC alebo otvorte dokument ležiaci na stole.

fotografovanie   - metóda získavania snímok predmetov na fotografickom materiáli. Prvkom metódy je prijímanie podrobných údajov pri dešifrovaní obrazu.

Komplexné požiadavky na správu používateľov

Systémy musia často podporovať tisíce používateľov alebo stovky tisíc používateľov: preto musia byť škálovateľné. Potrebujete vedieť, kto v skutočnosti - na všetkých úrovniach aplikácie - pre spoľahlivú ochranu. Tento problém sa stáva obzvlášť zložitým vo viacúrovňových systémoch. Používateľ sa pripojí k aplikácii a aplikácia sa zaregistruje a poskytne plný prístup pre všetkých bez auditu a bez obmedzení. Tento model ohrozuje vaše údaje - najmä na internete, kde váš webový server alebo aplikačný server závisí od brány firewall.

Podľa odborníkov nie je takýto zoznam na určitej úrovni abstrakcie protínaný a nezávislý. Umožňuje vám spoločne zvážiť určitú skupinu vzoriek takýchto metód. Obrázok 1 ukazuje všeobecný model metód NSD pre zdroje dôverných informácií.

Nie je žiadnym tajomstvom, že spravodajské agentúry pozorne sledujú svoje oddelenia, pričom využívajú rôzne kontrarozviedky. V takom prípade musíte pochopiť, akým spôsobom získavania informácií existuje neoprávnený prístup. spôsob   - je to metóda alebo postup, ktorý vedie k dosiahnutiu cieľa. Metóda neoprávneného prístupu   (Metóda NSD) je súbor opatrení a techník, ktorých cieľom je nezákonné získavanie údajov s ďalším vplyvom na tieto informácie.

Prispôsobenie správy zabezpečenia vo viacerých systémoch

Brány firewall sú zvyčajne náchylné na hackovanie. Správa stoviek tisícov používateľov je v jednom systéme pomerne komplikovaná. Táto záťaž sa znásobuje, keď sa bezpečnosť musí spravovať vo viacerých systémoch. Ak chcete riešiť problémy s rozsahom v správe bezpečnosti, musíte byť schopní centrálne spravovať používateľov a oprávnenia vo viacerých aplikáciách a databázach pomocou adresára založeného na odvetvových štandardoch. To môže znížiť náklady na správu systému a zvýšiť efektivitu podnikania.

V súčasnosti sú metódy prístupu k údajom rôzne: implementácia špeciálnych technických prostriedkov, použitie hriechov v systémoch alebo iné, ako je znázornené na obr. Metódy NSD sa okrem toho priamo týkajú charakteristík zdroja dôverných údajov.
  Mať sadu zdroje   informácie a sadu metód NSD pre ne, môžete vypočítať pravdepodobnosť a vytvoriť model ich vzťahu. Na zdroje - technické prostriedky spracovania a ľudí sa dá použiť veľa metód. Aj keď iné metódy napríklad takéto spoločné zdroje neovplyvňujú, ich nebezpečenstvo môže byť ešte väčšie.

Okrem toho vytváranie a vytváranie samostatných databáz pre viacerých predplatiteľov aplikácií nie je ekonomickým modelom pre poskytovateľa aplikácií. Aj keď je to technicky možné, samostatný model databázy sa rýchlo stane nezvládnuteľným. Jedna inštalácia aplikácie musí byť schopná byť hostiteľom viacerých spoločností - a musí byť spravovaná centrálne, aby bola úspešná.

Záujem sa prejavuje v bezpečnosti elektronických lekárskych informácií alebo informácií o zdraví pacientov, ktoré sa uchovávajú digitálne. Niekedy musia byť tieto informácie dostupné lekárom, aby mohli robiť optimálne rozhodnutia týkajúce sa starostlivosti o pacienta. Pacienti majú právo určiť, ako a kedy sa budú zdieľať ich zdravotné informácie.

Stupeň nebezpečenstva metódy NSD sa zameriava na spôsobenú škodu. Za to, koľko informácií má dnes cena, je skutočnosť, že informácie získame, rovnocenná s prijímaním peňazí. Útočník má tri ciele:

  • získajte údaje pre konkurentov a predajte ich.
  • zmena údajov v informačnej sieti. Dezinformácie.
  • Zničte údaje.

Obrázok - 1 (pre zobrazenie kliknite na obrázok)

Čo je to elektronická zdravotná informácia?

Lekári sú zodpovední za ochranu elektronických zdravotných informácií. Ak majú podozrenie na zneužitie elektronických zdravotných informácií, pacienti by mali okamžite kontaktovať svojho lekára alebo administratívneho personálu lekára. Rádiologické snímky, výsledky laboratórnych testov, lieky, alergie a ďalšie klinické informácie sa stále častejšie ukladajú a prezerajú v počítačoch. Bezpečnosť sa vzťahuje aj na zachovanie integrity elektronických lekárskych informácií a na ich sprístupnenie pre tých, ktorí potrebujú prístup, a je oprávnená tieto klinické údaje vrátane obrázkov prehliadať z hľadiska starostlivosti o pacientov.

Hlavným cieľom je získať informácie o stave, zložení a činnosti predmetov dôverných záujmov pre svoje vlastné účely alebo obohatenie. Ďalším cieľom je zmeniť informácie, ktoré existujú v informačnej sieti. Táto metóda môže viesť k dezinformáciám v určitých oblastiach činnosti, zmeniť výsledok úloh. Zároveň je veľmi ťažké implementovať takúto dezinformačnú schému, je potrebné vykonať celý rad akcií a zabezpečiť množstvo udalostí. Najnebezpečnejším cieľom je zničenie údajov. Výber akcií a ich kvalitatívne alebo kvantitatívne charakteristiky závisia od úloh.

Čo robia rádiológovia na ochranu lekárskych snímok a informácií o pacientoch?

Rádiológovia boli v popredí prijímania digitálnych lekárskych snímok a informácií o elektronickom zdraví. Uznali mnoho výhod a pracujú na odstránení rizík.

Aké sú povinnosti rádiológa a pacienta

  Musí byť k dispozícii zálohy   všetky počítačové systémy, správne ukladanie a ukladanie všetkých elektronických údajov, údržba počítača, výpadky systému a plány obnovy, správy o udalostiach a bezpečnostné problémy.

Čo by ste mali urobiť, ak si myslíte, že vaše zdravotné informácie boli nedostatočné

  Poskytovatelia starostlivosti musia poskytnúť všetkým postihnutým jednotlivcom opis udalosti vrátane informácií o tom, aké kroky by mali podniknúť, aby sa chránili a aké kroky by mal lekár podniknúť, aby stratu uzdravil a zabránil ďalšiemu porušovaniu.

Metódy NSD pre informácie využívajúce technické prostriedky

Akýkoľvek elektronický systém, ktorý obsahuje kombináciu uzlov, prvkov a vodičov a zároveň má zdroje informačného signálu, predstavuje únikové kanály pre dôverné informácie. Metódy NSD a únikové kanály sú objektívne spojené. Možnosti komunikácie sú uvedené v tabuľke. 1.

Správa by mala obsahovať kontaktné informácie pre osobu, ktorá má za úlohu zodpovedať otázky jednotlivcov dotknutých porušením. Fyzické záruky zahŕňajú izoláciu zariadenia, ktorá umožňuje priamy fyzický prístup iba k autorizovanému personálu; zálohovanie   dátové a záložné kópie, núdzové núdzové správy a správne odstránenie zariadení.

Technické záruky zahŕňajú brány firewall a bezpečné režimy   komunikácie na komunikáciu, napríklad virtuálne súkromné \u200b\u200bsiete alebo úroveň bezpečných soketov, ako aj metódy šifrovania. Autentifikácia je proces overovania totožnosti používateľa v počítačovom systéme a môže sa vykonať pomocou prihlasovacích hesiel, digitálnych certifikátov, čipových kariet a biometrických údajov. Autentifikácia overuje iba totožnosť osoby. Neurčuje svoje prístupové práva.

Tabuľka - 1

Z každého zdroja sa vytvára kanál úniku údajov, pričom sa skúmajú jeho špecifické parametre a testujú sa metódy útokov v laboratóriách. Akcie môžu byť aktívne a pasívne. Pasívne zahŕňajú implementáciu technických kanálov na únik informácií bez priameho kontaktu alebo pripojenia. Metódy sú zvyčajne orientované na údaje. Aktívne metódy sa pripájajú na komunikačné linky. Komunikačné linky môžu byť:

To sa dá dosiahnuť zabránením fyzického prístupu k údajom pomocou technológií, ako sú vytáčané siete, a šifrovaním údajov tak, že ich nemožno prečítať, aj keď boli fyzicky získané. Je veľmi dôležité zachovať integritu údajov počas prenosu informácií overením, či prijaté informácie boli odoslané a či neboli nijakým spôsobom upravené.

Uvoľnenie zaručuje, že prenášaná správa bola odoslaná a prijatá stranami a tvrdí, že odoslala a prijala správu poskytnutím záznamu o transakcii. Elektronické podpisy a protokoly systémových auditov všetkých aktivít používateľa sú metódami, ktoré neporušujú pravidlá.

  • Káblové (optické).
  • Bezdrôtové pripojenie (Wi-Fi).

Metódy neoprávneného prístupu k komunikačným linkám

Ako komunikačné linky sa často používajú telefónne linky alebo vlákna z optických vlákien. Spôsoby počúvania telefónnych liniek sú znázornené na obr.

Výkres - 2

Existujú tiež systémy na počúvanie liniek, ktoré nevyžadujú priamy kontakt s telefónnou linkou. Takéto systémy používajú metódy induktívneho získavania údajov. Takéto systémy sa často nepoužívajú, pretože sú veľmi veľké kvôli obsahu niekoľkých stupňov zosilnenia slabého nízkofrekvenčného signálu a okrem toho aj externého zdroja energie.

Ale dnes majú optické vedenia širší rozsah predaja. Informácie o tomto kanáli sa prenášajú vo forme pulzujúceho svetelného toku, ktorý nie je ovplyvňovaný magnetickým a elektrickým šumom. Je tiež ťažšie zachytiť údaje na takomto kanáli, čo zvyšuje bezpečnosť prenosu. V tomto prípade prenosová rýchlosť dosiahne gigabajty / sekundu. Na pripojenie k takémuto komunikačnému kanálu odstráňte ochranné vrstvy kábla. Potom odbočia z reflexného puzdra a ohnú si kábel pod špeciálnym uhlom, aby získali informácie. Súčasne výkon signálu okamžite klesne. Môžete sa tiež bezdotykovo pripojiť ku komunikačnému kanálu, ale na to musíte mať určitú úroveň znalostí a školení.

WAY metódy pre bezdrôtové vedenia

Preprava údajov pomocou vysokofrekvenčných medzifrekvenčných frekvencií a pásiem VHF umožňuje realizovať prenos informácií a počítačovú sieť, kde je ťažké umiestniť bežné káblové kanály. V takýchto komunikačných kanáloch môžu byť informácie prenášané rýchlosťou až 2 Mbps. V takom prípade existuje možnosť zasahovania a odpočúvania informácií. Zachytávanie údajov pracuje na základe zachytávania elektromagnetického žiarenia s ďalšou analýzou a dešifrovaním. Zachytávanie informácií o takýchto kanáloch má svoje vlastné charakteristiky:

  • údaje možno získať bez priameho kontaktu so zdrojom;
  • sezóna / deň neovplyvňuje signál;
  • príjem údajov sa uskutočňuje v reálnom čase;
  • odpočúvanie sa vykonáva skryto.
  • rozsah odpočúvania je obmedzený iba charakteristikou šírenia vlny.

Ochrana pred neoprávneným prístupom

K dispozícii je bicykel o tom, ako ukladať informácie. Musí byť v jednej kópii na počítači, ktorý je umiestnený v obrnenom trezore, odpojený od všetkých sietí a odpojený od napájania. Táto metóda, mierne povedané, je veľmi krutá, avšak tieto prípady sa vyskytli. Na ochranu údajov pred neoprávneným prístupom musíte pochopiť, ktorý prístup sa považuje za autorizovaný a ktorý nie. Ak to chcete urobiť, musíte:

  • rozdeliť informácie do tried, ktoré sa spracúvajú alebo ukladajú na PC
  • rozdeliť používateľov do tried prístupu k údajom
  • usporiadať tieto triedy do určitých komunikačných spojení medzi sebou

Systémy na ochranu údajov proti neoprávnenému prístupu by mali podporovať vykonávanie týchto funkcií:

  • overenie pravosti
  • identifikácia
  • rozlíšenie prístupu používateľov k počítačom
  • rozlíšenie prístupu používateľov k príležitostiam na základe informácií
  • správa:
    • spracovávanie denníkov
    • určenie prístupových práv k zdrojom
    • spustenie systému počítačovej ochrany
    • rozobrané počítačové ochranné systémy
  • Záver o pokusoch NSD
  • záznam udalostí:
    • porušenia prístupu
    • prihlásenie / odhlásenie používateľa
  • monitorovanie výkonnosti a integrity ochranných systémov
  • udržiavanie informačnej bezpečnosti počas opráv a núdzových situácií

Práva používateľov na prístup k zdrojom opisujú tabuľky, na základe ktorých sa overuje autentifikácia používateľa prostredníctvom prístupu. Ak používateľ nemôže získať požadované prístupové práva, zaregistruje sa skutočnosť NSD a vykonajú sa určité akcie.

Autentifikácia a autentifikácia užívateľa

Aby mal užívateľ prístup k systémovým prostriedkom, musí prejsť týmto procesom:

  • identifikácia   - postup poskytujúci systému užívateľské meno alebo iný identifikátor
  • overenie pravosti - proces potvrdenia užívateľským systémom na základe identifikátora a hesla alebo iných informácií (pozri,)

Na základe toho, na vykonanie týchto postupov, musíte:

  • mal overovací program
  • používateľ mal jedinečné informácie

Existujú dve formy ukladania používateľských poverení: interné (záznam v databáze) alebo externé (karta). Každému nosičovi informácií, ktorý musí systém rozpoznať, existuje v systéme overovania korešpondencia:

  • ID i - nezmenený identifikátor i-tého používateľa, ktorý je pre systém analógom mena používateľa
  • K i - autentifikácia užívateľských dát

Existujú dve typické schémy autentifikácie a identifikácie. Prvá schéma:

V takejto schéme E i \u003d F (ID i, K i), kde postrádateľný   Kj sa považuje za určitú prahovú hodnotu, zložitosť T0 na obnovenie Kj z Ej a IDi. V prípade dvojice K i a K j je to možná zhoda hodnôt E. V súvislosti s touto situáciou je pravdepodobnosť falošná autentifikácia   používatelia systému by nemali prekročiť určitú prahovú hodnotu P 0. V praxi udávajú nasledujúce hodnoty: T 0 \u003d 10 20 ... 0,10 30, P 0 \u003d 10 -7 ... 0,10 -9.

Pre takúto schému existuje autentifikačný a identifikačný protokol:

  • Používateľ poskytuje svoje ID
  • Vypočíta sa hodnota E \u003d F (ID, K)

V inej schéme E i \u003d F (S i, K i), kde S je náhodný vektor, ktorý je určený pri vytváraní identifikátora používateľa. F je funkcia, ktorá má aspekt postrádateľný   Hodnoty Kj pre Ei a Si.

Protokol pre druhú schému overovania a identifikácie:

  • Používateľ zobrazuje ID systému
  • Ak existuje také ID i, kde ID \u003d ID i, bola identifikácia používateľa úspešná, inak nie.
  • Identifikátorom ID sa pridelí vektor S
  • Algoritmus overovania požiada užívateľa, aby zadal svoj autentifikátor K
  • Vypočíta sa hodnota E \u003d F (S, K)
  • Ak E \u003d E 1, potom prechádza autentifikácia, inak nie.

Druhá schéma sa používa v systéme UNIX. Užívateľ zadá svoje meno (Login) ako identifikátor a heslo ako autentifikátor. Funkcia F je šifrovací algoritmus DES. (Cm).

Biometrické metódy identifikácie a autentifikácie v súčasnosti získavajú na sile, čo uľahčuje:

  • Vysoký stupeň plnej moci z dôvodu ich jedinečnosti
  • Ťažké falšovanie týchto príznakov

Ako atribúty používateľa sa môžu použiť:

  • odtlačky prstov
  • vzorka sietnice a dúhovky
  • tvar ruky
  • tvar ucha
  • tvar tváre
  • hlasové funkcie
  • rukopis

Pri registrácii musí užívateľ preukázať svoje biometrické vlastnosti. Naskenovaný obrázok sa porovná s obrázkom, ktorý existuje v databáze. Systémy na identifikáciu očí   je pravdepodobné, že sa tieto vlastnosti zopakujú - 10 -78. Systémy sú teda najspoľahlivejšie spomedzi iných biometrických systémov. Takéto systémy sa používajú v oblastiach obranných a vojenských zariadení. Systémy identifikácie odtlačkov prstov   najbežnejšie. Dôvodom je to, že existuje veľká základňa odtlačkov prstov. Vďaka polícii. Systémy na identifikáciu tváre a hlasu   najdostupnejšie kvôli svojej lacnosti. Takéto systémy sa používajú na vzdialenú identifikáciu, napríklad v sieťach.

Malo by sa poznamenať, že používanie biometrických charakteristík na identifikáciu subjektov ešte nezískalo náležitú regulačnú podporu vo forme noriem. Používanie takýchto systémov je preto povolené iba vtedy, ak sa spracúvajú údaje, ktoré predstavujú obchodné alebo úradné tajomstvo.

Vzájomné overovanie používateľov

Strany, ktoré vstupujú do výmeny informácií, potrebujú vzájomnú autentizáciu. Takýto proces sa zvyčajne realizuje na začiatku výmenného zasadnutia. Na autentifikáciu existujú spôsoby:

  • mechanizmus časovej pečiatky ( dočasná zástrčka)
  • mechanizmus odpovede na žiadosť

Mechanizmus odozvy na požiadavku znamená situáciu, keď užívateľ A si chce byť istý, že údaje, ktoré používateľ B pošle, nie sú nepravdivé. Za týmto účelom užívateľ A pošle nepredvídateľný prvok - žiadosť X, pri ktorej musí užívateľ B vykonať predtým dohodnutú operáciu a výsledok odoslať užívateľovi A. Užívateľ A skontroluje výsledok s tým, čo malo ísť von. Nevýhodou tejto metódy je, že môžete obnoviť vzorec medzi požiadavkou a odpoveďou.

Mechanizmus časovej pečiatky zahrnuje čas záznamu každej odoslanej správy. V takom prípade môže užívateľ siete určiť, koľko zastaraný   správa. V obidvoch prípadoch musíte navyše použiť šifrovanie.

Tiež mať mechanizmus podania ruky, ktorá je založená na predchádzajúcich dvoch mechanizmoch a spočíva vo vzájomnom overovaní kľúčov používaných výmennými stranami. Tento princíp sa používa na vytvorenie spojenia medzi hostiteľským počítačom atď. V sieťach.

Ako príklad uvážte dvoch používateľov A a B, ktorí zdieľajú rovnaký tajný kľúč K AB.

  • Používateľ A iniciuje mechanizmus a pošle používateľovi B jeho ID ID A v otvorenej forme
  • Používateľ B dostane identifikátor ID A, nájde kľúč K AB na ďalšie použitie
  • Používateľ A vygeneruje sekvenciu S s generátorom PG a pošle ju používateľovi B vo forme kryptogramu E K AB S
  • Používateľ B dešifruje tento kryptogram
  • Obaja používatelia menia postupnosť S pomocou jednosmernej funkcie f
  • Používateľ B zašifruje správu f (S) a zašle používateľovi A kryptogram E K AB (f (S))
  • Používateľ A dešifruje taký kryptogram a porovná f (S) originál a dešifrovaný. Ak sú rovnaké, je preukázaná pravosť používateľa B pre používateľa A.

Používateľ B rovnako overuje pravosť A. Výhodou tohto mechanizmu je, že účastníci komunikácie počas mechanizmu nedostávajú žiadne tajné informácie.

Môžete tiež použiť systémy DLP. Takéto systémy sú založené na analýze dátových tokov, ktoré sa prelínajú s údajmi chráneného informačného systému. Po spustení podpisu sa spustí aktívny prvok systému a zablokuje sa prenos paketu, toku a relácie. Takéto systémy sú založené na dvoch metódach. Prvý analyzuje formálne znaky informácií. Napríklad štítky, hodnota hash funkcií atď. Táto metóda vám umožňuje vyhnúť sa falošným pozitívom (chyby prvého druhu), ale na tento účel musíte spracovať dokumenty s dodatočnou klasifikáciou. Ďalším spôsobom je analýza obsahu. Umožňuje falošné poplachy, ale umožňuje detekovať prenos dôverných údajov nielen medzi spracovanými dokumentmi. Hlavným cieľom týchto systémov je zabrániť prenosu dôverných údajov mimo informačného systému. Takýto únik môže byť úmyselný alebo neúmyselný. Prax ukazuje, že 75% incidentov sa nevyskytuje úmyselne, ale kvôli chybám, nedbanlivosti alebo nepozornosti samotných zamestnancov. Nie je ťažké odhaliť takéto úniky, je ťažšie identifikovať špeciálne útoky. Výsledok zápasu závisí od mnohých parametrov a nie je možné zaručiť 100% úspech.

Stručne povedané, treba poznamenať, že NSD je úmyselná hrozba s prístupom. Existuje mnoho spôsobov, ako to urobiť. Služba informačnej bezpečnosti musí starostlivo monitorovať informačné toky, ako aj používateľov informačného systému. S rozvojom technológie sa objavujú nové metódy NSD a ich implementácia. Je potrebné, aby orgány prideľovali zdroje na aktualizáciu a zlepšenie systému ochrany informačného systému, pretože časom sa stáva zastaraným a stráca schopnosť zabrániť novým útokom. Je potrebné pamätať na to, že neexistuje absolútna ochrana, ale človek sa o ňu musí usilovať.

úvod


Opatrenia na ochranu informácií pred neoprávneným prístupom sú: neoddeliteľnou súčasťou   riadiace, vedecké, výrobné (obchodné) činnosti podniku (inštitúcie, spoločnosti atď.), bez ohľadu na ich oddelenie a formu vlastníctva, a vykonávajú sa v spojení s inými opatreniami na zabezpečenie zavedeného režimu dôvernosti. Pri organizovaní ochrany informácií pred neoprávneným prístupom počas ich spracovania a uchovávania v AS by sa mali zohľadniť tieto zásady a pravidlá na zabezpečenie informačnej bezpečnosti:

Súlad úrovne informačnej bezpečnosti s legislatívnymi ustanoveniami a regulačnými požiadavkami na ochranu informácií podliehajúcich ochrane podľa uplatniteľného práva, vrátane: výber triedy bezpečnosti rečníkov v súlade s údajmi o spracovaní informácií (technológia spracovania, špecifické prevádzkové podmienky rečníkov) a úroveň ich dôvernosti.

Identifikácia dôverných informácií a dokumentácie vo forme zoznamu informácií podliehajúcich ochrane, ich včasná úprava.

Najdôležitejšie rozhodnutia týkajúce sa ochrany informácií by mali robiť vedenie podniku (organizácia, spoločnosť), vlastník závodu.

Stanovenie postupu stanovenia úrovne prístupových práv subjektov, ako aj okruhu osôb, ktorým sa toto právo udeľuje.

Stanovenie a vykonávanie pravidiel kontroly prístupu, t. súbor pravidiel upravujúcich prístupové práva prístupových subjektov na prístup k objektom.

Stanovenie osobnej zodpovednosti používateľov za udržiavanie úrovne bezpečnosti AÚ pri spracovaní informácií, ktoré sa majú chrániť podľa uplatniteľného práva.

Zabezpečenie fyzickej ochrany zariadenia, v ktorom sa nachádza chránená jadrová elektráreň (územie, budovy, priestory, skladovanie informačných médií) zriadením vhodných poštových staníc, technického zabezpečovacieho zariadenia alebo akýmkoľvek iným spôsobom, ktorý zabraňuje alebo podstatne komplikuje krádež počítačového zariadenia, informačných médií a neoprávneného prístupu na SVT a komunikačné linky.

Organizácia služby informačnej bezpečnosti (zodpovedné osoby, správca AS), ktorá zaznamenáva, ukladá a vydáva informačné médiá, heslá, kľúče, udržuje servisné informácie systému informačnej bezpečnosti NSD (generovanie hesiel, kľúčov, udržiavanie pravidiel kontroly prístupu), prijímanie nových softvérových nástrojov zahrnutých do AS, ako aj monitorovanie pokroku v technologickom procese spracovania dôverných informácií atď.

Systematická a prevádzková kontrola úrovne bezpečnosti chránených informácií, overovanie ochranných funkcií nástrojov informačnej bezpečnosti. Nástroje informačnej bezpečnosti musia mať osvedčenie potvrdzujúce ich súlad s požiadavkami na informačnú bezpečnosť.

Nástroje na zabezpečenie informácií- Jedná sa o súbor technických, elektrických, elektronických, optických a iných zariadení a prístrojov, zariadení a technických systémov, ako aj iných majetkových prvkov používaných na riešenie rôznych úloh ochrany informácií vrátane predchádzania únikom informácií a zabezpečenia bezpečnosti chránených informácií.

Prostriedky ochrany informácií z hľadiska predchádzania zámerným činnostiam sa vo všeobecnosti dajú rozdeliť do skupín: technický (hardvér), softvér, zmiešaný hardvér - softvér, organizačný.

Technické (hardvérové) prostriedky- sú to zariadenia rôznych typov (mechanické, elektromechanické, elektronické a iné), ktoré riešia úlohy súvisiace s ochranou informácií pomocou hardvéru. Bránia fyzickému prenikaniu alebo, ak k prenikaniu stále došlo, bránia prístupu k informáciám, a to aj prostredníctvom jeho maskovania. Prvá časť problému je riešená zámkami, lištami na oknách, bezpečnostnými alarmami atď. Druhou časťou sú generátory šumu, sieťové filtre, skenovanie

rádiá a mnoho ďalších zariadení, ktoré „blokujú“ potenciálne kanály úniku informácií alebo umožňujú ich detekciu. Výhody technických prostriedkov súvisia s ich spoľahlivosťou, nezávislosťou od subjektívnych faktorov a vysokou odolnosťou proti zmenám.

Hardvérová ochrana zahŕňa rôzne elektronické, elektromechanické a elektricko-optické zariadenia. Do súčasnosti

vyvinul sa významný počet hardvéru na rôzne účely, ale najbežnejšie sa používajú:

osobitné registre na ukladanie detailov ochrany: heslá, identifikačné kódy, supy alebo úrovne bezpečnosti;

zariadenia na meranie individuálnych charakteristík osoby (hlas, odtlačky prstov) na účely jej identifikácie;

schémy na prerušenie prenosu informácií v komunikačnej linke za účelom pravidelnej kontroly adresy dátového výstupu.

zariadenia na šifrovanie informácií (kryptografické metódy).

Softvérové \u200b\u200bnástroje zahŕňajú programy na identifikáciu užívateľa, riadenie prístupu, šifrovanie informácií, odstraňovanie zvyškov

(pracovné) informácie, ako sú dočasné súbory, kontrola systému

ochrana atď. Výhodami softvéru sú univerzálnosť, flexibilita, spoľahlivosť, ľahká inštalácia, možnosť úpravy a vývoja. Nevýhody - obmedzená sieťová funkčnosť, použitie časti zdrojov súborového servera a pracovných staníc, vysoká citlivosť na náhodné alebo úmyselné zmeny, možná závislosť od typov počítačov (ich hardvér).

Kombinovaný hardvér a softvér implementujú rovnaké funkcie ako hardvér a softvér osobitne a majú prechodné vlastnosti.

Organizačné nástroje pozostávajú z organizačno-technických (príprava priestorov s počítačmi, kabeláž, berúc do úvahy požiadavky obmedzenia prístupu k nim atď.) A organizačných a právnych (vnútroštátne zákony a predpisy stanovené vedením konkrétneho podniku). Výhodou organizačných nástrojov je to, že vám umožňujú riešiť mnoho rôznych problémov, ľahko sa implementujú, rýchlo reagujú na nechcené akcie v sieti, majú neobmedzené možnosti úprav a rozvoja.

Z hľadiska distribúcie a dostupnosti sa prideľuje softvér. Iné nástroje sa používajú, keď je potrebné poskytnúť ďalšiu úroveň informačnej bezpečnosti.


.Únikové kanály lietadla


Možné kanály úniku informácií sú kanály spojené s prístupom k prvkom systému a zmenami v štruktúre jeho komponentov. Druhá skupina zahŕňa:

úmyselné čítanie údajov zo súborov iných používateľov;

čítanie zvyškových informácií, to znamená, údajov zostávajúcich na magnetickom médiu po dokončení úloh;

kopírovanie pamäťových médií;

úmyselné použitie na prístup k informáciám o termináli

registrovaní užívatelia;

maskovanie ako registrovaný užívateľ ukradnutím hesiel a iných podrobností o obmedzení prístupu k informáciám použitým v systémoch spracovania;

použitie na prístup k informáciám o tzv. „prielezoch“, dierach a „medzierach“, to znamená o možnostiach obchádzania mechanizmu na kontrolu prístupu vyplývajúcich z nedokonalosti systémových softvérových komponentov ( operačné systémy, systémy správy databáz atď.) a nejasnosti programovacích jazykov používaných v automatizovaných systémoch spracovania údajov.


.Metódy informačnej bezpečnosti na slnku


V prítomnosti jednoduchých prostriedkov ukladania a prenosu informácií existovali nasledujúce metódy ich ochrany pred úmyselným prístupom a doteraz nestratili svoju hodnotu: obmedzenie prístupu; kontrola prístupu; oddelenie prístupu (privilégiá); konverzia kryptografických informácií; kontrola prístupu a účtovníctvo; legislatívne opatrenia.

Tieto metódy sa uskutočňovali čisto organizačne alebo pomocou technických prostriedkov.

S príchodom automatizovaného spracovania informácií sa fyzické médium informácií zmenilo a doplnilo o nové typy a technické prostriedky na ich spracovanie sa stali komplikovanejšími.

V tejto súvislosti sa vyvíjajú staré metódy a vznikajú nové metódy na ochranu informácií v počítačových systémoch:

funkčné metódy riadenia na zisťovanie a diagnostikovanie porúch, porúch hardvéru a ľudských chýb, ako aj softvérových chýb;

metódy na zvýšenie spoľahlivosti informácií;

metódy na ochranu informácií pred mimoriadnymi situáciami;

metódy kontroly vstupu pre internú inštaláciu zariadenia, komunikačných liniek a technologických kontrol;

metódy na vymedzenie a kontrolu prístupu k informáciám;

metódy identifikácie a autentifikácie používateľov, technické prostriedky, pamäťové médiá a dokumenty;

Spôsoby ochrany informácií pred neoprávneným prístupom možno rozdeliť do 4 typov


2.1 Fyzický prístup a prístup k údajom


Pravidlá kontroly prístupu k údajom sú jedinými existujúcimi metódami na dosiahnutie vyššie uvedených individuálnych požiadaviek na identifikáciu. Najlepšia politika riadenia prístupu je politika „minimálneho potrebného oprávnenia“. Inými slovami, používateľ má prístup iba k informáciám, ktoré potrebuje pri svojej práci. Prístup k informáciám klasifikovaným ako dôverné (alebo rovnocenné) a vyššie sa môže zmeniť a pravidelne potvrdzovať.

Na určitej úrovni (prinajmenšom dôverne alebo rovnocenne zaregistrovaná) by mal existovať systém kontrol a kontroly prístupu, ako aj registrácie zmien. Je potrebné mať pravidlá vymedzujúce zodpovednosť za všetky zmeny údajov a programov. Mal by sa nainštalovať mechanizmus na identifikáciu pokusov o neoprávnený prístup k zdrojom, ako sú údaje a programy. Vlastníci zdrojov, vedúci oddelení a pracovníci bezpečnostnej ochrany musia byť upozornení na možné porušenia, aby sa predišlo prípadným kolúziám.


2 Riadenie prístupu k hardvéru


Na kontrolu prístupu k internej inštalácii, komunikačným linkám a technologickým riadiacim orgánom sa používa zariadenie, ktoré umožňuje neoprávnené zásahy. To znamená, že vnútorná inštalácia zariadení a technologických nadstavieb a ovládacích panelov je uzavretá krytmi, dverami alebo krytmi, na ktorých je senzor namontovaný. Senzory sa aktivujú pri otvorení zariadenia a vysielajú elektrické signály, ktoré sa prenášajú cez zberné obvody do centralizovaného ovládacieho zariadenia. Inštalácia takého systému má zmysel s úplnejším prekrývaním všetkých technologických prístupov k zariadeniam vrátane sťahovania softvéru, ovládacieho panela počítača a externých káblových konektorov hardvéru. počítačový systém, V ideálnom prípade je pre systémy so zvýšenými požiadavkami na efektívnosť ochrany informácií vhodné uzavrieť kryty mechanickým zámkom so senzorom alebo kontrolovať inklúziu. personálne fondy   prihlasovací systém - užívateľské terminály.

Kontrola neoprávneného zásahu je potrebná nielen v záujme ochrany informácií pred neoprávneným prístupom, ale aj na účely dodržania technologickej disciplíny s cieľom zabezpečiť normálne fungovanie počítačového systému, pretože často sa počas prevádzky často opravujú alebo bránia hlavné úlohy a môže sa ukázať, že ste omylom zabudli pripojiť káblové alebo počítačové diaľkové ovládanie zmenilo program na spracovanie informácií. Z hľadiska ochrany informácií pred neoprávneným prístupom ochrana proti neoprávnenej manipulácii chráni pred nasledujúcimi činnosťami:

zmena a zničenie pojem   Počítačové systémy a vybavenie;

pripojenie externého zariadenia;

zmeny v algoritme počítačového systému pomocou technologických diaľkových ovládačov a ovládacích prvkov;

sťahovanie vedľajších programov a zavádzanie softvérových „vírusov“ do systému;

používanie terminálov neoprávnenými osobami atď.

Hlavným cieľom systémov preukázateľných sabotážou je zastaviť všetky neobvyklé a technologické prístupy k zariadeniu na obdobie prevádzky. Ak sa to vyžaduje počas prevádzky systému, zariadenie, ktoré sa opravuje kvôli oprave alebo údržbe, sa odpojí od pracovného okruhu na účely výmeny informácií, ktoré sa majú chrániť pred začatím prác, a uvádza sa do pracovného okruhu pod dohľadom a kontrolou osôb zodpovedných za bezpečnosť informácií.


2.3 Konverzia kryptografických informácií


Ochrana údajov šifrovaním je jedným z možné riešenia   obavy o bezpečnosť. Šifrované údaje sú k dispozícii iba pre niekoho, kto vie, ako ich dešifrovať, a preto je neoprávnené používanie krádeží šifrovaných údajov úplne zbytočné. Kryptografia poskytuje nielen utajenie informácií, ale aj ich pravosť. Utajenie sa zachováva šifrovaním jednotlivých správ alebo celého súboru. Autenticita informácií sa potvrdzuje šifrovaním špeciálnym kódom obsahujúcim všetky informácie, ktoré príjemca overil na potvrdenie totožnosti autora. Osvedčuje nielen pôvod informácií, ale tiež zaručuje ich stálosť. Dokonca aj jednoduchá transformácia informácií je veľmi efektívnym nástrojom, ktorý umožňuje skryť jej význam pred väčšinou nekvalifikovaných porušovateľov.

Kryptografia je dnes jediným známym spôsobom, ako zabezpečiť utajenie a autenticitu informácií prenášaných zo satelitov. Povaha štandardu šifrovania údajov DES je taká, že jeho algoritmus je verejne prístupný, iba kľúč musí byť tajný. Okrem toho by sa rovnaké kľúče mali používať na šifrovanie, dešifrovanie informácií, v opačnom prípade nebude možné ich prečítať.

Princípom šifrovania je kódovanie textu pomocou kľúča. V tradičných šifrovacích systémoch sa ten istý kľúč použil na kódovanie a dekódovanie. V nových systémoch s verejným kľúčom alebo asymetrickým šifrovaním sú kľúče spárované: jeden sa používa na kódovanie, druhý na dekódovanie informácií. V takomto systéme vlastní každý užívateľ jedinečný pár kľúčov. Jeden kľúč, tzv. „Verejný“, je známy všetkým a používa sa na kódovanie správ. Ďalší kľúč, nazývaný „tajný“, sa uchováva v prísnej dôvernosti a používa sa na dešifrovanie prichádzajúcich správ. Pri implementácii takéhoto systému môže jeden užívateľ, ktorý potrebuje poslať správu inému, zašifrovať správu pomocou verejného kľúča tohto systému. Môže ho dešifrovať iba vlastník súkromného tajného kľúča, preto je vylúčené nebezpečenstvo odpočúvania. Tento systém sa dá použiť aj na ochranu pred falšovaním digitálnych podpisov.

Praktické použitie šifrovania zabezpečenia internetu a intranetu kombinuje tradičné symetrické a nové asymetrické schémy. Šifrovanie verejného kľúča sa používa na vyjednávanie tajného symetrického kľúča, ktorý sa potom používa na šifrovanie skutočných údajov. Šifrovanie poskytuje najviac na vysokej úrovni   bezpečnosť údajov. Hardvér aj softvér používajú rôzne šifrovacie algoritmy.


4 Kontrola a kontrola prístupu


S cieľom blokovať možné kanály neoprávneného prístupu k informáciám o PC sa okrem uvedených môžu použiť aj iné metódy a prostriedky ochrany. Ak používate počítač v režime viacerých používateľov, je potrebné v ňom použiť ovládací a prístupový program. Existuje mnoho podobných programov, ktoré často vyvíjajú samotní užívatelia. Špecifiká činnosti počítačového softvéru sú však také, že dostatočne skúsený programátor votrelcov môže pomocou svojej klávesnice ľahko obísť takúto ochranu. Toto opatrenie je preto účinné iba na ochranu pred neoprávneným porušovateľom. Komplex softvérových a hardvérových nástrojov pomôže chrániť pred profesionálnym votrelcom. Napríklad špeciálny elektronický kľúč vložený do voľného PC slotu a špeciálne fragmenty softvéru vložené do počítačových aplikačných programov, ktoré interagujú s elektronickým kľúčom podľa algoritmu známeho iba používateľovi. Ak neexistuje kľúč, tieto programy nefungujú. Takýto kľúč však nie je vhodný na použitie, pretože vždy, keď musíte otvoriť systémovú jednotku počítača. V tomto ohľade je jeho variabilná časť - heslo - zobrazená na samostatnom zariadení, ktoré sa stáva kľúčom samotným, a čítačka je nainštalovaná na prednom paneli. systémová jednotka   alebo vykonávané ako samostatné zariadenie. Týmto spôsobom môžete zablokovať načítanie PC a program na riadenie a obmedzovanie prístupu.

Napríklad najobľúbenejšie elektronické kľúče dvoch amerických spoločností: Rainbow Technologies (RT) a Software Security (SSI) disponujú na domácom trhu množstvom elektronických kľúčov: NovexKey - NOVEX, HASP a Plug - ALADDIN atď. Väčšina z nich je určená na ochranu proti neoprávnenému kopírovaniu softvérového produktu, t. J. Na ochranu autorských práv na jeho vytvorenie, a to na iný účel. Kanály displeja, dokumentácia, softvér a informačné médiá, rušivé elektromagnetické žiarenie a zhromažďovanie informácií však nie sú vždy chránené. Ich prekrývanie je zabezpečené už známymi metódami a prostriedkami: umiestnenie počítača do bezpečnej miestnosti, vedenie záznamov a uchovávanie nosičov informácií v kovových skrinkách a trezoroch a šifrovanie.

Systém riadenia prístupu (SRD) je jednou z hlavných súčastí integrovaného systému informačnej bezpečnosti. V tomto systéme možno rozlíšiť tieto komponenty:

prostriedky autentifikácie prístupového subjektu;

prostriedky na obmedzenie prístupu k technickým zariadeniam počítačového systému;

prostriedky na vymedzenie prístupu k programom a údajom;

prostriedky blokovania neoprávnených krokov;

nástroje na zaznamenávanie udalostí

prevádzkovateľ služby systému kontroly vstupu.

Účinnosť fungovania systému riadenia prístupu je do značnej miery určená spoľahlivosťou mechanizmov autentifikácie. Mimoriadny význam má autentifikácia počas interakcie vzdialených procesov, ktorá vždy existuje pomocou kryptografických metód. Pri prevádzkovaní mechanizmov autentifikácie sú hlavnými úlohami:

generovanie alebo výroba identifikátorov, ich účtovanie a ukladanie, prenos identifikátorov užívateľovi a kontrola správnosti postupov autentifikácie v počítačovom systéme (CS). Pri ohrození prístupových atribútov (heslo, osobný kód atď.) Je potrebné zo zoznamu povolených vylúčiť naliehavé prípady. Tieto činnosti musí vykonať prevádzkovateľ služby systému kontroly prístupu.

Vo veľkých distribuovaných CA nie je problém generovania a doručovania identifikačných atribútov a šifrovacích kľúčov triviálnou úlohou. Napríklad distribúcia tajných šifrovacích kľúčov by sa mala vykonávať mimo chráneného počítačového systému. Hodnoty identifikátora používateľa by sa nemali ukladať a prenášať do systému v čistom texte. V čase zadávania a porovnávania identifikátorov je potrebné uplatňovať osobitné ochranné opatrenia proti špionáži na nastavení hesla a vplyvu škodlivých programov, ako sú keyloggery a simulátore SDR. Prostriedky obmedzovania prístupu k hardvéru bránia neoprávneným zásahom útočníka, ako je napríklad zapnutie hardvéru, načítanie operačného systému, vkladanie a výstup informácií, používanie núdzových zariadení atď. Kontrola prístupu vykonáva operátor DDS pomocou hardvéru a softvéru. Operátor SRD môže teda ovládať používanie kľúčov od zámkov zdroja napájania priamo k technickému nástroju alebo ku všetkým zariadeniam umiestneným v samostatnej miestnosti, diaľkovo ovládať zámok zdroja napájania zariadenia alebo zámok zaťaženia OS. Na úrovni hardvéru alebo softvéru môže operátor zmeniť technickú štruktúru nástrojov, ktoré môže konkrétny užívateľ použiť.

Prostriedky na vymedzenie prístupu k programom a údajom sa používajú najintenzívnejšie a vo veľkej miere určujú vlastnosti DDS. Tieto nástroje sú hardvér a softvér. Konfigurujú ich úradníci oddelenia, ktorí zaisťujú bezpečnosť informácií a menia sa, keď sa zmení oprávnenie používateľa alebo keď sa zmení štruktúra programu a informácií. Prístup k súborom je regulovaný správcom prístupu. Prístup k záznamom a jednotlivým poliam záznamov v databázových súboroch je tiež regulovaný systémami správy databáz.

Účinnosť systému DRS sa môže zlepšiť šifrovaním súborov uložených na externých úložných zariadeniach, ako aj úplným vymazaním súborov počas ich zničenia a vymazaním dočasných súborov. Aj keď útočník získa prístup k počítačovému médiu napríklad neoprávneným kopírovaním, nemôže získať prístup k informáciám bez šifrovacieho kľúča.

V distribuovaných CS je prístup medzi subsystémami, napríklad vzdialenými LAN, riadený firewally. Na riadenie výmeny medzi bezpečnými a neistými počítačovými systémami sa musí používať firewall. Súčasne je prístup riadený ako z nechránenej CS do chránenej, tak z chráneného systému do nechránenej. Počítač, ktorý implementuje funkcie brány firewall, je vhodné umiestniť na pracovníka CSIS operátora.

Prostriedky blokovania neoprávnených činností prístupových subjektov sú neoddeliteľnou súčasťou RDS. Ak atribúty prístupového subjektu alebo algoritmus jeho akcií nie sú pre tento subjekt povolené, ďalšia práca v CS takého votrelca sa ukončí pred zásahom operátora CSIS. Blokovacie nástroje vylučujú alebo značne komplikujú automatický výber prístupových atribútov.

Nástroje protokolovania udalostí sú tiež nevyhnutnou súčasťou RDB. Protokoly udalostí sú umiestnené na VZU. Tieto denníky zaznamenávajú údaje o užívateľoch vstupujúcich do systému a jeho odhlasovaní, o všetkých pokusoch o vykonanie neoprávnených krokov, o prístupe k určitým zdrojom atď. Časopis je nakonfigurovaný tak, aby zaznamenával určité udalosti a pravidelne analyzoval jeho obsah prevádzkovateľom povinností a vyššími úradníkmi. osoby z jednotky OBI. Je vhodné automatizovať proces nastavenia a analýzy denníka programovo.

Priame spravovanie DDS vykonáva prevádzkovateľ služby CSIS, ktorý spravidla vykonáva aj funkcie správcu dane CS. Načíta OS, poskytuje požadovanú konfiguráciu a prevádzkové režimy CS, zadáva poverenia a atribúty používateľov v DRS, monitoruje a riadi prístup používateľov k zdrojom CS.


.Nástroje informačnej bezpečnosti v počítačových systémoch


1 Typy APS SZI


Z vyššie uvedeného vyplýva, že ochrana softvérových a hardvérových informácií sa dá rozdeliť do niekoľkých typov:

Softvér a hardvér na ochranu informácií pred neoprávneným kopírovaním.

Softvérová a hardvérová kryptografická a stenografická ochrana informácií (vrátane prostriedkov na maskovanie informácií), keď sú uložené na dátových nosičoch a keď sú prenášané prostredníctvom komunikačných kanálov.

Softvér a hardvér znamená prerušenie užívateľského programu, ak porušuje pravidlá prístupu.

Softvérové \u200b\u200ba hardvérové \u200b\u200bnástroje na vymazanie údajov vrátane:

Softvér a hardvér na vydávanie alarmov pri pokusoch o neoprávnený prístup k informáciám.

Softvér a hardvér na zisťovanie a lokalizáciu činnosti softvéru a softvéru a technických záložiek.


2 Zariadenie na rýchle zničenie informácií na pevných magnetických diskoch „Stack-N“


Určené na rýchle (núdzové) vymazanie informácií zaznamenaných na pevných magnetických diskoch, ktoré boli v čase vymazania prevádzkované aj neprevádzkované.

Kľúčové vlastnosti produktov radu Stack:

maximálna možná rýchlosť zničenia informácií;

schopnosť byť natiahnutý na ľubovoľne dlhú dobu bez zníženia výkonu;

možnosť použitia v diaľkovo riadených systémoch s autonómnym napájaním;

nedostatok pohyblivých častí;

vymazanie informácií zaznamenaných na magnetickom médiu nastane bez jeho fyzického zničenia, ale následné použitie disku je opäť problematické.

Prístroj je k dispozícii v troch základných modeloch: Stack-HCl, Stack-HC2, Stack-HA1.

Model Stack-HCl je zameraný na vytvorenie pracoviska na rýchle vymazanie informácií z veľkého počtu pevných diskov pred ich likvidáciou. Má iba sieťové napájanie, vyznačuje sa krátkym časom na prepnutie do režimu „pripravenosti“ po nasledujúcom vymazaní. Model má nízku cenu a je veľmi ľahko ovládateľný (obr. 1).



Model „Stack-NS2“ je zameraný na vytváranie stacionárnych informačných trezorov pre počítačové údaje, má iba sieťovú energiu. Je vybavený systémami na udržiavanie teplotného stavu pevného disku, autotestovaním a môže byť tiež vybavený modulom diaľkovej inicializácie (obr. 2).


Stack-HAl model je zameraný na vytváranie prenosných informačných trezorov pre počítačové dáta, má sieťové a autonómne napájanie. Vybavený autotestovým systémom a vzdialeným inicializačným modulom.

Zariadenie sa môže použiť na vymazanie informácií z iných typov médií, ktoré sa zmestia do pracovnej komory 145 x 105 x 41 mm a majú podobné vlastnosti.

Produkt vymaže užitočné a servisné informácie zaznamenané na magnetickom médiu. Médium sa preto môže používať iba so špeciálnym vybavením. Okrem toho je v niektorých prípadoch možné nesprávne zarovnanie čelného bloku.

Uvádzame hlavné charakteristiky Stack-NS1 (2):

Maximálne trvanie prechodu zariadenia do režimu „Ready“ je 7-10 s.

Napájanie produktu je 220 V, 50 Hz.

Maximálny tepelný výkon je 8 wattov.

v cykle „Nabíjanie“ / „Vymazať“ - najmenej 0,5 hodiny

Rozmery - 235x215x105 mm.

Uvádzame hlavné charakteristiky Stack-HA1:

Maximálne trvanie prechodu zariadenia do režimu „Ready“ nie je dlhšie ako 15 ... 30 s.

Doba vymazania informácií na jednom disku je 300 ms.

Napájanie produktu - 220 V, 50 Hz alebo externá batéria   12 V.

Prípustné trvanie nepretržitej prevádzky výrobku:

v režime „Ready“ - nie je obmedzené;

v cykle „Nabíjanie“ / „Vymazať“ - najmenej 30 krát po dobu 0,5 hodiny

Rozmery - 235x215x105 mm.


3 Detektor LAN (Local Area Network) FLUKE


Protiopatrenia počítačové siete   - Veľmi špecifická úloha, ktorá si vyžaduje zručnosti pozorovania a práce v pozadí. V tomto type služby sa používa niekoľko zariadení:

manuálny osciloskop;

reflektometer s časovou doménou s analýzou prechodných spojení na prácu na „bezplatnej linke“;

analyzátor sieťového prenosu / protokolový analyzátor;

počítač so špeciálnym softvérom na detekciu

prenosný analyzátor spektra.

Tieto prístroje sa používajú popri osciloskopoch, spektrálnych analyzátoroch, multimetroch, vyhľadávacích prijímačoch, röntgenových inštaláciách a ďalších protiopatrovacích zariadeniach, je to zariadenie pre tímy na pozorovanie protiopatrení (obr. 2). Základný nástroj poskytuje všetky funkcie káblového skenera vrátane funkcií vysoko kvalitného reflektometra v časovej oblasti. Možnosti analýzy prevádzky sú dôležité pri identifikácii a sledovaní porušení fungovania siete, prieniku hackerov a zaznamenávaní prítomnosti maskovaných sledovacích zariadení v miestnej sieti. LANmeter sa používa aj pri sieťových auditoch a inšpekciách.

Káblové analyzátory FLUKE DSP-2000 \\ DSP-4000 a merač parametrov FLUKE 105B sú tiež nevyhnutnými nástrojmi pre protiopatrenia a dopĺňajú LANmeter.

Počas inšpekcií vám osciloskop, ktorý je pripojený k sieti na všeobecné posúdenie, zvyčajne umožňuje sledovať priebeh a ich prítomnosť. V prípade nepovolených sledovacích zariadení s distribuovaným spektrom v sieti osciloskop zabezpečí rýchle zistenie tejto skutočnosti, ako aj indikáciu napätia, prítomnosť vysokofrekvenčného šumu a obmedzené informácie o prechodných pripojeniach.



Prenosný analyzátor spektra sa používa na rýchle zobrazenie vysokofrekvenčného spektra siete. Monitorovanie by sa malo vykonávať pre všetky signály, ktoré nezodpovedajú typickej forme v testovanej sieti. Ak sú všetky kombinácie sieťových vodičov starostlivo skontrolované na prítomnosť cudzích signálov (pomocou osciloskopu a spektrálneho analyzátora), používa sa analyzátor sieťovej prevádzky na monitorovanie akejkoľvek činnosti, ktorá sa vyskytuje v každom špecifickom segmente (alebo káblovom vstupe). Účelom je zistiť akékoľvek anomálie v sieťovej prevádzke, ktoré môžu slúžiť ako indikátor použitia špeciálneho softvéru, neoprávneného sledovania alebo bezpečnostnej diery.

Analyzátor sieťovej prevádzky zvyčajne vyhodnocuje iba hlavičky paketov a môže používateľovi poskytnúť niekoľko základných sieťových funkcií, ako napríklad prenos údajov z jedného programu do druhého (PING), sledovanie trasy (Trace Route), prezeranie DNS a poskytovanie zoznamov nájdených alebo aktívnych sieťových adries. Z tohto hľadiska dostane špecialista počítadlo zoznam všetkých sieťových objektov, ktoré potom môžu byť porovnané s fyzickým zoznamom.

Technik počítadla môže vypnúť segment siete (zvyčajne vypnutím smerovača alebo prepínača) a odpojiť všetky káble. To izoluje skupinu počítačov a časť káblov od zvyšku siete a poskytuje primeraný „kryt“ pre zvyšok inšpekcie. Fyzické zapojenie je možné skontrolovať na prítomnosť sledovacích zariadení alebo anomálií.


4 Systém informačnej bezpečnosti Secret Net 6.0

Sieť je certifikovaný prostriedok na ochranu informácií pred neoprávneným prístupom a umožňuje vám uviesť automatizované systémy do súladu s požiadavkami regulačných dokumentov:

Č. 98-ФЗ („O obchodnom tajomstve“)

Č. 152-ФЗ („O osobných údajoch“)

Č. 5485-1-ФЗ („O štátnom tajomstve“)

STO BR (Bank of Russia Standard)

Osvedčenia FSTEC Ruska umožňujú použitie SZI z tajnej siete NSD na ochranu:

dôverné informácie a štátne tajomstvá v automatizovaných systémoch do triedy 1B vrátane;

informačné systémy o osobných údajoch až do triedy K1 vrátane.

Na zabezpečenie pracovných staníc a sieťových serverov sa používajú rôzne ochranné mechanizmy:

silná identifikácia a autentifikácia;

autorizovaná a selektívna kontrola prístupu;

uzavreté softvérové \u200b\u200bprostredie;

ochrana kryptografických údajov;

iné ochranné mechanizmy.

Správca bezpečnosti má k dispozícii jeden kontrolný nástroj pre všetky ochranné mechanizmy, ktorý umožňuje centrálne riadenie a monitorovanie vykonávania požiadaviek bezpečnostnej politiky.

Všetky informácie o udalostiach v informačnom systéme týkajúce sa bezpečnosti sa zaznamenávajú do jediného denníka. Správca zabezpečenia bude okamžite vedieť o pokusoch používateľov o vykonanie nezákonných akcií.

Existujú nástroje na generovanie zostáv, protokoly predbežného spracovania, prevádzková správa vzdialených pracovných staníc.

Systém Secret Net pozostáva z troch komponentov: klientskej časti, bezpečnostného servera a subsystému správy (obrázok 3).


Systém Secret Net obsahuje architektúru klient-server, v ktorej časť servera poskytuje centralizované ukladanie a spracovanie údajov bezpečnostného systému a časť klienta poskytuje ochranu pracovných prostriedkov alebo serverových prostriedkov a ukladanie riadiacich informácií do svojej vlastnej databázy.

Klientska časť bezpečnostného systému (samostatná aj sieťová) je nainštalovaná na počítači obsahujúcom dôležité informácie, či už ide o pracovnú stanicu v sieti alebo na ľubovoľný server (vrátane bezpečnostného servera).

Hlavný účel klientskej časti:

ochrana počítačových zdrojov pred neoprávneným prístupom a vymedzenie práv registrovaných užívateľov;

registrácia udalostí vyskytujúcich sa na pracovnej stanici alebo sieťovom serveri a prenos informácií na bezpečnostný server;

vykonávanie centralizovaných a decentralizovaných kontrolných akcií správcu bezpečnosti.

Klienti Secret Net sú vybavení hardvérovými podpornými nástrojmi (na identifikáciu používateľov pomocou elektronických identifikátorov a na správu sťahovania z externých médií).

Bezpečnostný server je nainštalovaný na vyhradenom počítači alebo radiči domény a poskytuje riešenie nasledujúcich úloh:

udržiavanie centrálnej databázy (CDB) bezpečnostného systému, ktorá pracuje pod kontrolou databázy Oracle 8.0 Personal Edition DBMS a obsahuje informácie potrebné na fungovanie bezpečnostného systému;

zhromažďovanie informácií o udalostiach od všetkých klientov tajnej siete v jedinom denníku a prenos spracovaných informácií do subsystému správy;

interakcia so subsystémom riadenia a prenos riadiacich príkazov správcu do klientskej časti bezpečnostného systému.

Subsystém správy Secret Net je nainštalovaný na pracovisku správcu bezpečnosti a poskytuje mu nasledujúce funkcie:

autentifikácia užívateľa.

poskytovanie kontroly prístupu k chráneným informáciám a zariadeniam.

dôveryhodné informačné prostredie.

kontrola distribučných kanálov dôverných informácií.

kontrola počítačových zariadení a odcudzených úložných médií na základe centralizovaných politík, ktoré vylučujú únik dôverných informácií.

centralizovaná správa bezpečnostných politík, umožňuje rýchlo reagovať na udalosti NSD.

prevádzkové monitorovanie a bezpečnostný audit.

škálovateľný bezpečnostný systém, možnosť použitia tajnej siete (možnosť siete) v organizácii s veľkým počtom pobočiek.

Možnosti nasadenia tajnej siete 6

Režim offline - určený na ochranu malého počtu (až 20 - 25) pracovných staníc a serverov. Každý stroj sa navyše podáva lokálne.

Sieťový režim (s centralizovanou správou) - navrhnutý na nasadenie v doménovej sieti s Active Directory. Táto možnosť má centralizované nástroje na správu a umožňuje vám aplikovať bezpečnostné politiky v celej organizácii. Sieťová voľba Secret Net môže byť úspešne nasadená v komplexnej doménovej sieti

Schéma správy implementovaná v sieti Secret Net vám umožňuje spravovať informačnú bezpečnosť z hľadiska skutočnej oblasti a plne zabezpečiť prísne oddelenie právomocí medzi správcom siete a správcom bezpečnosti.


3.5 Elektronický zámok „Sable“


Navrhnuté na ochranu počítačových zdrojov pred neoprávneným prístupom.

Elektronický zámok (EZ) „Sable“ je certifikovaný FSTEC Ruska. Certifikát č. 1574 zo 14. marca 2008 potvrdzuje zhodu výrobku s požiadavkami Usmernenia Štátnej technickej komisie Ruska „Ochrana pred neoprávneným prístupom k informáciám. Časť 1. Softvér na zabezpečenie informácií. Klasifikácia podľa úrovne kontroly neprítomnosti neohlásených schopností “a umožňuje jej použitie pri vývoji ochranných systémov pre automatizované systémy s bezpečnostnou triedou do 1B vrátane.

Elektronický zámok Sobol sa môže používať ako zariadenie, ktoré chráni samostatný počítač, ako aj pracovnú stanicu alebo server, ktorý je súčasťou lokálnej siete.

Používajú sa tieto ochranné mechanizmy:

identifikácia a autentifikácia užívateľa; registrácia pokusov o prístup k PC;

zákaz zavádzania OS z vymeniteľných médií; kontrola integrity softvérového prostredia.

monitorovanie integrity softvéru

kontrola integrity systémový register   windows

časovač strážneho psa

registrácia pokusov o prístup k PC

riadenie konfigurácie

Schopnosť identifikovať a autentifikovať používateľov, ako aj zaregistrovať pokusy o prístup k počítaču nezávisí od typu použitého operačného systému.

Akcia elektronického zámku Sobol spočíva v overení osobného identifikátora a hesla používateľa pri pokuse o prihlásenie do systému. V prípade pokusu o vstup do systému neregistrovaného používateľa sa v elektronickom zámku zaznamená pokus a až 4 zariadenia sú blokované hardvérom (napríklad: porty FDD, CD-ROM, ZIP, LPT, SCSI). Elektronický zámok využíva identifikáciu a vylepšenú (dvojfaktorovú) autentifikáciu používateľov pomocou osobných identifikátorov. Ako osobné identifikátory používateľa sa môžu použiť:

eToken PRO (Java).

inteligentná karta eToken PRO prostredníctvom USB čítačky Athena ASEDrive IIIe USB V2.

Zavádzanie operačného systému z pevný disk   Vykonáva sa až po predložení registrovaného identifikátora. Servisné informácie o registrácii užívateľa (meno, číslo prideleného osobného identifikátora atď.) Sú uložené v energeticky nezávislej pamäti elektronického zámku. Elektronický zámok vedie systémový protokol, ktorého záznamy sú uložené v špeciálnej neprchavej pamäti. Protokol systému zaznamenáva prihlásenie používateľa, pokusy o prihlásenie, pokusy NSD a ďalšie udalosti súvisiace so zabezpečením systému. V nej sú uložené nasledujúce informácie: dátum a čas udalosti, meno používateľa a informácie o type udalosti (napríklad skutočnosť, že užívateľ zadal, správne heslo, prezentácia neregistrovaného ID používateľa, prekročenie počtu pokusov o prihlásenie, iných udalostí).

Elektronický zámok „Sable“ teda poskytuje správcovi informácie o všetkých pokusoch o prístup k počítaču.

Mechanizmus kontroly integrity používaný v komplexe Sobol vám umožňuje ovládať nemennosť súborov a fyzických údajov ťažké sektory   disk pred načítaním operačného systému. Na tento účel sa vypočítajú niektoré kontrolné hodnoty testovaných objektov a porovnajú sa s referenčnými hodnotami predtým vypočítanými pre každý z týchto objektov. Vytvorenie zoznamu objektov, ktoré sa majú riadiť, s vyznačením cesty ku každému riadenému súboru a súradníc každého kontrolovaného sektora sa vykonáva pomocou programu na správu šablón riadenia integrity. Riadenie integrity pracuje pod kontrolou operačných systémov pomocou nasledujúcich súborových systémov: NTFS5, NTFS, FAT32, FAT16, FAT12, UFS, EXT2 a EXT3. Správca má možnosť nastaviť prevádzkový režim elektronického zámku, v ktorom budú používatelia blokovaní pri vstupe do systému, ak dôjde k narušeniu integrity kontrolovaných súborov. Subsystém prohibície pre zavádzanie z diskety a CD poskytuje zákaz načítania operačného systému z týchto vymeniteľných médií pre všetkých používateľov okrem administrátora. Správca môže povoliť jednotlivým používateľom počítača spustiť operačný systém z vymeniteľného média.

Na nakonfigurovanie elektronického zámku Sobol má správca schopnosť určiť minimálnu dĺžku hesla používateľa, limit neúspešných prihlásení používateľa, pridať a odstrániť používateľov, blokovať prácu používateľa v počítači a vytvárať záložné kópie osobných identifikátorov.

Elektronický zámok Sobol sa môže používať ako súčasť systému ochrany informácií Secret Net na generovanie šifrovacích kľúčov a elektronického digitálneho podpisu. Okrem toho, keď sa používa Sob e-security ako súčasť siete Secret Net, poskytuje sa jediná centralizovaná správa jeho schopností. Pomocou subsystému správy tajných sietí môže správca bezpečnosti spravovať stav osobných identifikátorov zamestnancov: prideľovať elektronické identifikátory, dočasne ich blokovať, spôsobiť ich neplatnosť, čo vám umožňuje kontrolovať prístup zamestnancov k počítačom v automatizovanom systéme organizácie.

Základná sada elektronického zámku „Sable-PCI“ obsahuje (obr. 4):

ovládač Sobol-PCI

dotknite sa čítačky pamäte

dva identifikátory DS-1992;

rozhranie na blokovanie sťahovania pomocou FDD;

rozhranie pre blokovanie bootovania z CD-ROM;

softvér na generovanie zoznamov kontrolovaných programov;

dokumentácia.



6 Bezpečnostný systém podnikových informácií spoločnosti Secret Disk Server


Navrhnuté na ochranu dôverných informácií, podnikových databáz (obr. 5).

Systém je navrhnutý pre prácu v systéme Windows NT 4.0 Server / Workstation / 2000 Professional SP2 / XP Professional / Server 2000 SP2 / Server 2003. Použitie transparentnej metódy šifrovania pomocou silných šifrovacích algoritmov vám umožňuje pokračovať v práci počas počiatočného šifrovania údajov.

Podpora širokej škály jednotiek na ochranu jednotlivca pevné disky   servery, akékoľvek diskové polia (SAN, polia softvéru a hardvéru RAID), ako aj vymeniteľné disky.



Systém nielen spoľahlivo chráni dôverné údaje, ale tiež skryje ich prítomnosť.

Pri inštalácii produktu Secret Disk Server NG sú vybrané logické jednotky šifrované. Prístupové práva pre nich sú nastavené pre používateľov siete nástroje systému Windows   NT.

Šifrovanie sa vykonáva programovo pomocou ovládača režimu jadra.

Okrem zabudovaného algoritmu na konverziu údajov so 128-bitovou dĺžkou kľúča vám Secret Disk Server NG umožňuje pripojiť externé kryptografické ochranné moduly, napríklad certifikované ruské systémy na ochranu kryptografických informácií CryptoPro CSP verzia 2.0 / 3.0 a Signal-COM CSP, ktoré implementujú najvýkonnejší ruský šifrovací algoritmus GOST 28147-89 s dĺžkou kľúča 256 bit. Rýchlosť šifrovania je veľmi vysoká, takže len málo si bude môcť počas prevádzky všimnúť mierne spomalenie.

Šifrovacie kľúče sa zadávajú do ovládača tajných diskov NG Disk predtým, ako začnete pracovať s chránenými oddielmi (alebo keď sa spustí systém). Na tento účel sa používajú mikroprocesorové karty (čipové karty) chránené kódom PIN. Bez znalosti kódu nemôžete kartu používať. Kartu zablokujú tri pokusy o zadanie nesprávneho kódu. Keď je server spustený, čipová karta nie je potrebná a môže sa skryť na bezpečnom mieste.

Počas prevádzky systému sú šifrovacie kľúče uložené v systéme Windows pamäť RAM   a nikdy sa nedostane na disk v odkladacom súbore. PIN kód a šifrovacie kľúče generuje užívateľ. Pri generovaní sa používa náhodné poradie čísel, ktoré sa vytvára podľa dráhy myši a časových charakteristík stláčania ľubovoľných kľúčov Disk Disk NG má otvorené rozhranie na signalizáciu „alarmu“ a umožňuje vám pripojiť rôzne senzory a zariadenia na kontrolu prístupu k miestnosti (senzory na otváranie dverí, okien, pohyb) , zmeny hlasitosti, elektronické a kombinované zámky).

Po pripojení chránených diskov je možné automatické spustenie potrebné programy   a služby uvedené v konfiguračnom súbore. Po reštarte servera bez predloženia čipovej karty alebo pokusu o čítanie diskov na inom počítači budú chránené oddiely „viditeľné“ ako neformátované oblasti, ktoré sa nedajú prečítať. Ak nastane nebezpečenstvo, môžete okamžite „zničiť“ informácie tak, že chránené sekcie sa stanú „neviditeľnými“. Súčasťou balenia je inštalačné CD, univerzálne zariadenie   pre prácu s čipovými kartami (externé), káblovými súpravami, špeciálnymi doskami Hardlock, dokumentáciou v ruštine, 3 čipovými kartami.


7 Systém ochrany súkromia Secret Disk

Disk je systém na ochranu dôverných informácií pre široké spektrum používateľov počítačov: manažéri, manažéri, účtovníci, audítori, právnici atď.

Pri inštalácii tajného disku sa v počítači zobrazí nový virtuálny logický disk (jeden alebo viac). Všetko, čo je do nej zapísané, je automaticky šifrované a keď je čítanie dešifrované. Obsah tejto logickej jednotky je v špeciálnom kontajneri - šifrovanom súbore. Súbor s tajným diskom môže byť umiestnený na pevnom disku počítača, na serveri, na vymeniteľnom médiu, ako sú Zip, Jaz, CD-ROM alebo magnetooptika. Disk poskytuje ochranu údajov, aj keď je takýto disk alebo samotný počítač odstránený. Používanie tajnej jednotky sa rovná vloženiu funkcií šifrovania do všetkých spustených aplikácií.

Pripojenie tajného disku a práca so šifrovanými údajmi je možné iba po hardvérovom overení vstupu používateľa a správnom hesle. Na autentifikáciu sa používa elektronický identifikátor - čipová karta, elektronický kľúč alebo prívesok na kľúče. Po pripojení tajnej jednotky sa prevádzka stane „viditeľnou“ windows   ako ďalší pevný diska súbory v ňom zaznamenané sú dostupné pre všetky programy. Bez elektronického identifikátora a bez znalosti hesla nemôžete pripojiť tajnú jednotku - pre cudzincov zostane iba šifrovaný súbor s ľubovoľným menom (napríklad game.exe alebo girl.tif).

Chránený disk je možné zdieľať v lokálnej sieti rovnako ako akýkoľvek fyzický disk. Po odpojení jednotky budú všetky súbory a programy zaznamenané na nej neprístupné.

Zoznam kľúčových funkcií:

Ochrana dôverných údajov pomocou profesionálnych šifrovacích algoritmov (možnosť pripojenia externých kryptografických knižníc).

Generovanie šifrovacích kľúčov používateľom.

Autentifikácia hardvéru používateľa pomocou ovládačov elektronických kľúčov, čipových kariet, kariet PCMCIA alebo elektronických kľúčov.

Dvojitá ochrana. Každý tajný disk je chránený osobným elektronickým ID používateľa a heslom pre prístup na tento disk.

Práca so šifrovanými archívmi. Informácie môžu byť komprimované a šifrované pre seba (pomocou elektronického identifikátora),

a pre bezpečnú výmenu s kolegami (pomocou hesla).

Uzamknutie vášho počítača Secret Disk vám umožňuje vypnúť obrazovku a uzamknúť klávesnicu, keď vypnete elektronický identifikátor, keď stlačíte zadanú kombináciu klávesov alebo dlhodobú nečinnosť používateľa. Ak je systém uzamknutý, tajné jednotky sa neodpojia, bežiace aplikáciePoužívanie chránených údajov naďalej normálne funguje, práca ostatných používateľov, ktorým je zdieľaný prístup k tajnej jednotke v sieti, nie je prerušená.

Prevádzkový režim pod nátlakom. V kritickej situácii môžete zadať špeciálne núdzové heslo. Zároveň systém na chvíľu pripojí jednotku, zničí súkromný šifrovací kľúč v elektronickom identifikátore (čo znemožní prístup k jednotke v budúcnosti) a potom napodobní jeden zo známych chyby systému Windows.

Možnosť obnovy údajov v prípade straty (alebo úmyselného poškodenia) elektronického identifikátora alebo straty hesla.

Jednoduché a pohodlné užívateľské rozhranie.

Rozdiely v šifrovacích algoritmoch (v závislosti od potrieb je možné použiť jeden z vstavaných algoritmov):

vstavaný kódovací algoritmus s dĺžkou kľúča 128 bitov;

40-bitový kryptografický algoritmus RC4 zabudovaný do Windows 95, 98 (pre neamerickú verziu);

gOST 28147-89 kryptografický algoritmus s 256-bitovou dĺžkou kľúča (softwarový emulátor dosky Krypton alebo Krypton).

Doska Krypton je certifikovaná na ochranu štátnych tajomstiev a dodáva ju ANKAD na požiadanie.

Verzia DeLuxe - s hardvérovou ochranou bootstrap   počítač.


8 Hardvérovo-softvérový komplex zabezpečovacieho zariadenia „Accord-AMDZ“


SZI NSD Accord-AMDZ je hardvérovo dôveryhodný zavádzací modul (AMDZ) pre PC-servery a pracovné stanice lokálnej siete kompatibilné s IBM, ktorý chráni zariadenia a informačné zdroje pred neoprávneným prístupom.

Komplex je použiteľný na vybudovanie systémov ochrany informácií proti neoprávnenému prístupu v súlade s usmerneniami Ruskej federácie FSTEC (Štátna technická komisia) „Ochrana proti neoprávnenému prístupu k informáciám. Časť 1. Softvér na zabezpečenie informácií. Klasifikácia podľa úrovne kontroly neprítomnosti neohlásených schopností “- podľa úrovne 3 kontroly„ Automatizované systémy. Ochrana pred neoprávneným prístupom k informáciám. Klasifikácia automatizovaných systémov a požiadavky na ochranu informácií “podľa bezpečnostnej triedy 1D a na použitie ako prostriedok identifikácie / autentifikácie používateľov, monitorovania integrity softvérového a hardvérového prostredia osobného počítača (PC) pri vytváraní automatizovaných systémov, ktoré spĺňajú požiadavky Ruskej federácie FSTEC (Štátna technická komisia)„ Automatizované systémy. Ochrana pred neoprávneným prístupom k informáciám. Klasifikácia automatizovaných systémov a požiadavky na ochranu informácií “až do triedy 1B vrátane.

Komplex je kombináciou hardvéru a softvéru, ktoré zabezpečujú implementáciu základných funkcií ochrany proti neoprávnenému prístupu (PC) na základe:

používanie osobných identifikátorov používateľov;

mechanizmus hesla;

blokovanie zavádzania operačného systému z vymeniteľného pamäťového média;

kontrola integrity hardvéru a softvéru (všeobecne, aplikačný softvér a dátové súbory) PC (PC);

zabezpečenie dôveryhodného režimu spúšťania operačných systémov nainštalovaných v počítači.

Softvérová časť komplexu vrátane prostriedkov identifikácie a autentifikácie, prostriedkov monitorovania integrity hardvéru a softvéru PC (PC), prostriedkov zaznamenávania akcií používateľa, ako aj nástrojov na správu (nastavenie firmvéru) a auditovania (práca s denníkom) sa nachádza v energeticky nezávislej pamäti (EPR). ) kontrolór pri výrobe komplexu. Prístup k administratívnym a audítorským zariadeniam komplexu je poskytovaný iba správcovi BI.

Identifikáciu a autentifikáciu užívateľa, kontrolu integrity hardvéru a softvéru osobného počítača (PC) vykonáva komplexný radič pred načítaním operačného systému nainštalovaného v osobnom počítači (PC). Pri úprave systémového softvéru nie je potrebná výmena radiča. To poskytuje podporu pre špeciálny režim programovania radiča bez ohrozenia bezpečnosti.

Komplex poskytuje základné funkcie ochrany pred neoprávneným prístupom ako súčasť lokálneho počítača a na pracovných staniciach LAN ako súčasť integrovaného systému ochrany proti neoprávnenému prístupu do siete LAN vrátane nastavenia, monitorovania prevádzky a riadenia komplexu.

Kľúčové vlastnosti:

Ochrana zdrojov PC pred osobami, ktoré na tom nemôžu pracovať, identifikácia používateľov PC osobnými identifikátormi DS 199x - pred načítaním operačného systému (OS).

Overovanie používateľov PC pomocou hesla do 12 znakov zadaného z klávesnice (heslo nastavuje správca BI pri registrácii používateľa), s ochranou heslom pred zavedením operačného systému (OS).

Uzamknite zavádzanie z odcudzených médií.

Monitorovanie integrity hardvéru, softvéru, podmienečne trvalých informácií osobného počítača (PC) pred zavedením operačného systému implementáciou krok za krokom riadiaceho algoritmu. Toto poskytuje ochranu pred zavedením deštruktívnych softvérových nárazov (RPV).

podpora súborové systémy   FAT 12, FAT 16, FAT 32, NTFS, HPFS, EXT2FS, EXT3FS, FreeBSD, Sol86FS, QNXFS, MINIX, VMFS. Ide najmä o rodiny systémov MS DOS, Windows, QNX, OS / 2, UNIX, LINUX, BSD, vSphere atď.

Registrácia na PC (PC) do 16 používateľov.

Registrácia kontrolovaných udalostí do systémového denníka umiestneného v energeticky nezávislej pamäti radiča.

Možnosť fyzického prepínania riadiacich signálov periférnych zariadení v závislosti od úrovne užívateľských oprávnení, čo umožňuje riadenie vstupu / výstupu informácií na odcudzené fyzické médiá a zariadenia na spracovanie údajov.

Správa komplexného firmvéru (registrácia používateľov a osobných identifikátorov, priradenie súborov na kontrolu integrity, kontrola hardvéru PC, prezeranie systémového denníka).

Monitorovanie integrity programov a údajov, ich ochrana proti neoprávneným úpravám.

Registrácia, zhromažďovanie, uchovávanie a dodávanie údajov o udalostiach, ktoré sa vyskytujú v osobnom počítači (PC) ako súčasť systému ochrany proti neoprávnenému prístupu do siete LAN.

Diferenciácia prístupu používateľov a počítačových programov k hardvérovým zariadeniam podľa úrovne ich oprávnenia.

Accord-AMDZ je možné implementovať na rôzne kontroléry. Môže to byť: alebo PCI-X - kontroléry Accord-5MX alebo Accord-5.5 (obr. 6B) Express - regulátory Accord-5.5.e alebo Accord-GX (obr. 6A)

Mini PCI-express - Accord-GXM (Obr. 6B) PCI-Express polovičná karta - ovládač Accord-GXMH



9 Hardvérovo-softvérový komplex IP Safe-PRO


Navrhnuté na vybudovanie bezpečných virtuálnych súkromných sietí IP vytvorených na základe verejných sietí (vrátane internetu).

Je založený na počítači kompatibilnom s počítačom IBM PC s dvoma rozhraniami Ethernet ( základná konfigurácia) s operačným systémom FreeBSD (obr. 7).

Ďalšie vlastnosti:

statické smerovanie   a funkcie brány firewall (ochrana proti spoofingu, spracovanie údajov podľa adries, portov, protokolov atď.);

schopnosť podporovať štandardy rozhrania G.703, G.704, V.35, RS-232 a ďalšie;

horúci pohotovostný systém;

pracovať v synchrónnom a asynchrónnom režime.



Technické špecifikácie:

Použitý protokol rodiny IPsec je ESP (Encapsulating Security Payload, RFC 2406) v tunelovom režime (s nasledujúcimi bezpečnostnými službami: ochrana osobných údajov a integrita, autentifikácia zdroja údajov, skrytie topológie lokálnych podnikových sietí, ochrana pred analýzou prenosu).

Kľúčový systém je symetrický (s možnosťou centralizovanej a decentralizovanej správy).

Kryptografické algoritmy - GOST 28147, RC5, 3DES, DES, SHA-1, MD5.


10 CONTINENT 3.6 komplexný hardvérový a softvérový šifrovací komplex (obr. 8)


Komplex poskytuje kryptografickú ochranu informácií (podľa GOST 28147-89) prenášaných prostredníctvom otvorených komunikačných kanálov medzi nimi súčasti   VPN, čo môžu byť miestne siete, ich segmenty a jednotlivé počítače.

Moderná schéma kľúčov, ktorá realizuje šifrovanie každého paketu na jedinečnom kľúči, poskytuje zaručenú ochranu pred možnosťou dešifrovania zachytených údajov.

V záujme ochrany proti prenikaniu verejnými sieťami poskytuje balík Continent 3.6 filtrovanie prijatých a odoslaných paketov podľa rôznych kritérií (adresy odosielateľa a príjemcu, protokoly, čísla portov, ďalšie polia paketov atď.). Podporuje VoIP, videokonferencie, ADSL, telefonické a satelitné komunikačné kanály, technológiu NAT / PAT na skrytie sieťovej štruktúry.



Kľúčové vlastnosti a vlastnosti kontinentálneho súboru APK 3.6:

.Kryptografická ochrana prenášaných údajov v súlade s GOST 28147-89

Kontinent APK 3.6 používa modernú schému kľúčov, ktorá implementuje šifrovanie každého paketu na jedinečný kľúč. To poskytuje vysoký stupeň ochrany údajov pred dešifrovaním v prípade odpočúvania.

Šifrovanie údajov sa vykonáva v súlade s GOST 28147-89 v gama režime so spätnou väzbou. Ochrana údajov pred skreslením sa vykonáva v súlade s GOST 28147-89 v režime imitácie. Správa kryptografických kľúčov sa vykonáva centrálne z NCC.

.Firewalling - ochrana segmentov vnútornej siete pred neoprávneným prístupom

Crypto brána Kontinent 3,6 umožňuje filtrovanie prijatých a odoslaných paketov podľa rôznych kritérií (adresy odosielateľa a príjemcu, protokoly, čísla portov, ďalšie polia paketov atď.). Chráni segmenty vnútornej siete pred prienikom z verejných sietí.

.Zabezpečený vzdialený prístup používateľov k sieťovým zdrojom VPN

Špeciálny softvér „Continent AP“, ktorý je súčasťou Continental APK 3.6, vám umožňuje organizovať zabezpečený prístup pomocou vzdialené počítače   do podnikovej siete VPN.

.Tvorba informačných subsystémov so zdieľaným prístupom fyzická úroveň

V kontinentálnom APK 3.6 môžete na každú kryptovú bránu pripojiť 1 externé a 3-9 interných rozhraní. Tým sa výrazne zlepší schopnosť používateľa konfigurovať sieť v súlade s politikou zabezpečenia spoločnosti. Najmä prítomnosť niekoľkých vnútorných rozhraní umožňuje oddeliť podsieť oddelení organizácie na úrovni sieťových kariet a vytvoriť potrebný stupeň interakcie medzi nimi.

.Podpora spoločných komunikačných kanálov

Pracujte prostredníctvom telefonického pripojenia, zariadenia ADSL pripojeného priamo k krypto-bráne, ako aj cez satelitné komunikačné kanály.

.„Transparentnosť“ pre všetky aplikačné a sieťové služby

Krypto-brány „Continent“ 3.6 sú „transparentné“ pre všetky aplikácie a sieťové služby prevádzkované prostredníctvom protokolu TCP / IP, vrátane multimediálnych služieb, ako sú IP telefonovanie a videokonferencie.

.Pracujte s vysokou prioritou prenosu

Mechanizmus určovania priorít premávky implementovaný v Continent APK 3.6 vám umožňuje chrániť hlasový prenos (VoIP) a videokonferencie bez straty kvality komunikácie.

.Rezervácia garantovanej šírky pásma pre určité služby

Zaručenie zaručenej šírky pásma pre určité služby zaisťuje tok prevádzky elektronická poštasystémy pracovných tokov atď. aj pri aktívnom využívaní IP telefónie na nízkorýchlostných komunikačných kanáloch.

Podpora VLAN

Podpora VLAN zabezpečuje jednoduchú integráciu APPC do sieťovej infraštruktúry rozdelenej na virtuálne segmenty.

.Skrytie vnútornej siete. Podpora technológií NAT / PAT

Podpora technológie NAT / PAT vám umožňuje skryť vnútornú štruktúru chránených segmentov siete pri prenose otvoreného prenosu, ako aj organizovať demilitarizované zóny a segmenty chránené siete.

Skrytie vnútornej štruktúry chránených segmentov podnikovej siete sa vykonáva:

zapuzdrenie prenášaných paketov (pri šifrovaní prenosu);

použitie prekladu sieťových adries (NAT) pri práci s verejnými prostriedkami.

11. Schopnosť integrácie so systémami detekcie útokov

Na každej krypto-bráne je možné špecificky vybrať jedno z rozhraní na kontrolu prevádzky prechádzajúcej cez KS na prítomnosť neoprávnených pokusov o prístup (sieťové útoky). Aby ste to mohli urobiť, musíte definovať také rozhranie ako „port SPAN“ a pripojiť počítač nainštalovaný systém   detekcia útoku (napr. RealSecure). Potom sa do tohto rozhrania začnú prenášať všetky pakety prichádzajúce na vstup paketového filtra krypto-brány.


3.11 Puzdro na prepravu "SHADOW K1"


„SHADOW K1“ je určený na prepravu prenosných počítačov alebo jednotlivých diskov na pevných a magnetických diskoch (pevné disky) (kazety so stuhami, disky ZIP) s možnosťou núdzového zničenia informácií pri pokuse o vyloženie pevných diskov (obr. 11).



Štruktúra komplexu je namontovaná v prachotesnom a vlhkom prostredí odolnom voči výbuchu, v ktorom sa bude prenosný počítač prepravovať. Chránené informácie sú umiestnené na prídavnom pevnom disku, ktorý je umiestnený v puzdre oddelenom od prenosného počítača v špeciálnej priehradke a je k nemu pripojený pomocou kábla externého rozhrania.

Núdzové zničenie informácií sa vykonáva:

automaticky pri pokuse o neoprávnené otvorenie prípadu;

automaticky pri pokusoch o neoprávnené otvorenie priestoru, kde sa nachádza chránený pevný disk;

automaticky po 24 hodinách životnosti batérie;

vzdialene na základe príkazu používateľa. Proces zničenia nemá vplyv na výkon notebooku a nezávisí od toho, či sa práca uskutočnila;

s informáciami v tejto chvíli alebo nie. Možný výrobný komplex na prepravu pevné disky, diskety, zvukové kazety, video, kazety so stuhami.

Komplex môže byť v dvoch režimoch: pohotovostný režim (RO) a bezpečnostný režim (P1).

V režime RO sa testujú všetky hlavné uzly, bloky a senzory. Bezplatný prístup k notebooku alebo magnetickým médiám.

V režime P1 sa informácie automaticky ničia, keď dôjde k pokusu o neoprávnený prístup alebo užívateľom kedykoľvek prostredníctvom rádiového kanála (dosah až 100 metrov). Demontáž - zapnutie stráženia sa vykonáva pomocou bezkontaktnej elektronickej karty Proximity.

Komplex SHADOW má autonómne napájanie, ktoré zaisťuje nepretržitú prevádzku až 24 hodín.

Ďalšie vlastnosti:

zničenie informácií na príkaz používateľa z ľubovoľného mobilný telefón   cez kanál GSM;

plná ochrana puzdra, okrem nesprávneho otvorenia a vŕtania;

úplné zaznamenávanie operácií v reálnom čase, zaznamenávanie posledných 96 udalostí v energeticky nezávislej pamäti s podrobným popisom.


12 Hardvérovo-softvérový systém kryptografickej ochrany správ SX-1


Hardvérový softvérový systém SX-1 je určený na kryptografickú ochranu správ prenášaných prostredníctvom komunikačných kanálov medzi počítačmi alebo uložených v pamäti počítača (obr. 9).


Prvýkrát v domácej a zahraničnej kryptografickej praxi je implementovaný do systému SX-1 šifra chaotického prúdu.

Systém SX-1 poskytuje:

kryptografická konverzia prenášaného (prijatého) alebo vygenerovaného textu a (alebo) grafických správ vo forme súborov a ich zaznamenanie na pevné alebo flexibilné disky;

vysoká odolnosť kľúčových údajov voči ich kompromisom pri akomkoľvek zásahu narušiteľov a personálu obsluhujúceho hardvér a softvér;

zaručený výkon špecifikovaných funkcií po dobu najmenej 2 rokov bez zmeny systémového kľúča.

Systém SX-1 obsahuje:

Karta s počítačom s jedným čipom (OEWM) inštalovaným v slote ISA počítača IBM PC / AT PC (alebo umiestneného v samostatnom kontajneri s rozmermi 140 x 110 x 35 mm) a pripojená k počítaču pomocou konektora COM;

Špeciálny softvér (STR) nainštalovaný v počítači so systémom Windows.

Hlavné charakteristiky systému:

Pravdepodobnosť uhádnutia systémového kľúča z k-tého pokusu nie je väčšia ako k2-240 .

Pravdepodobnosť uhádnutia kľúča relácie z k-tého pokusu nie je väčšia ako k10-10 .

Rýchlosť kryptografického prevodu nie je menšia ako 190 000 bps.

Použitie kryptografických šifrovacích algoritmov s kľúčovou dĺžkou 128 bitov alebo viac na šifrovanie údajov;

Možnosť pripojenia kryptografického modulu „Krypton“ s certifikáciou FAPSI vyrobeného spoločnosťou Ankad alebo dosky Krypton, ktorá implementuje šifrovací algoritmus GOST 28147-89 s dĺžkou kľúča 256 bitov;

Generovanie jedinečných šifrovacích kľúčov na základe postupnosti náhodných čísel.

Ak chcete nainštalovať systém, musíte:

Nainštalujte systém SX-1 z dodanej diskety a postupujte podľa pokynov, ktoré sa postupne zobrazujú na obrazovke počítača.

Pripojte ku konektorom kontajnera počítač s jedným čipom, napájací kábel z adaptéra dodávaného s dodávkou a dodaný kábel na pripojenie kontajnera k počítaču.

Pripojte nádobu pomocou kábla ku konektoru COM.

Pripojte adaptér na striedavý prúd 220 V 50 Hz.


13 Firewall a IP-stream kodér PAC "FPSU-IP"


Navrhnuté pre firewall a ochranu kryptografických údajov pri vytváraní virtuálnych súkromných sietí (Virtual Private Networks) vo verejných sieťach (obr. 10).


Osobný firewall FPSU-IP / Client má FSTEC certifikát č. 1281 pre bezpečnostnú triedu 5 v súlade s RD pre firewally a počas komunikačnej relácie so základným firewallom FPSU-IP (FSTEC certifikát č. 1091 z 10/31/2011 .) - 3 triedy bezpečnosti. Ako šifrovacie jadro sa používa certifikovaný FSB (certifikát č. SF / 124-1906 z 13. augusta 2012 na úrovni KS1), nástroj na ochranu kryptografických informácií „Tunnel 2.0“.

Tento softvérový a hardvérový systém poskytuje bezpečnú výmenu informácií medzi vzdialenou účastníckou stanicou (pracovnou stanicou) a sieťou chránenou komplexom FPSU-IP prostredníctvom otvorených sietí na prenos údajov. Komplex FPSU-IP / Client je nainštalovaný na pracovnej stanici vzdialený užívateľ   a vykonáva funkcie brány firewall a nástroja na tvorbu VPN pre informačné interakcie „pracovné stanice - zabezpečené servery“. Zabezpečuje sa tým autentizovaný a bezpečný prístup k serverom chráneným komplexom FPSU-IP vytvorením pripojenia VPN medzi pracovnou stanicou a centrálnym komplexom FPSU-IP. Administratívna správa, kontrola a audit všetkých pripojení VPN sa vykonáva centrálne pomocou pracovnej stanice „Remote Management“ a súčasne môžu byť použité až 4 pracovné stanice s príslušným oprávnením, ktoré predurčuje vysokú stabilitu a spoľahlivosť správy s možnosťou vykonať krížový audit správy.

ME „FPSU-IP / Client“ pozostáva z užívateľského softvéru, ako aj z aktívneho zariadenia USB „VPN-key“ (obr. 11), ktoré ukladá jedinečný identifikátor klienta, kľúč a servisné informácie a je v podstate virtuálnym mikro- Počítače s príslušnou architektúrou.


Vďaka kompresii informácií komplex poskytuje zreteľné zvýšenie rýchlosti prenosu dát, má schopnosť simultánne podporovať až 1024 kryptograficky bezpečných spojení s rýchlosťou šifrovania celkového toku IP „pri preprave“ až do 90 Mbit / s. Komplex využíva iba svoje vlastné implementácie všetkých protokolových protokolov TCP / IP, algoritmy pre automatizované riadenie komplexov a kryptografické ochranné nástroje v nich zabudované.

“FPSU-IP / Client” funguje pod operačnými systémami systémov Windows XP / Vista / 7 / Server 2003 / Server 2008, Linux, MacOS. Ak chcete implementovať bezpečnú interakciu na pracovnej stanici (PC), musíte najprv nainštalovať užívateľský softvér „FPSU-IP / Client“, vložiť „VPN-kľúč“ do USB portu počítača a na výzvu „pop-up“ (po pripojení „VPN-kľúč“) Zadajte príslušný PIN.

Potom komplexy FPSU-IP / klient a FPSU-IP (obsahujúce zodpovedajúci podsystém na obsluhu komplexov FPSU-IP / klient) vytvoria zabezpečené pripojenie a autentifikujú a autorizujú používateľa. K autentifikácii dochádza pri vytváraní tunela VPN medzi komplexom FPSU-IP / Client a FPSU-IP. Po autentifikácii komplex FPSU-IP autorizuje klienta. Ďalej je poskytnutý preklad skutočnej IP adresy klienta na IP adresu chránenej siete.

V druhej fáze komplex FPSU-IP / Client a FPSU-IP filtruje a prenáša šifrované údaje cez kanál VPN z klienta do komplexu FPSU-IP. Ďalej je možné uskutočňovať priechodnú kompresiu prenášaných údajov, čo významne znižuje množstvo prenášaných informácií a zvyšuje rýchlosť interakcie.

Spojenie je odpojené buď na žiadosť používateľa, alebo keď je z kľúča USB odstránený kľúč VPN.

Funkciou technológie FPSU-IP / Client je schopnosť obsluhovať používateľa z ľubovoľného umiestnenia počítača v sieti, t.j. Nevyžaduje sa žiadna väzba na konkrétnu IP adresu a súčasne je zaručená prísna obojsmerná autentifikácia všetkých interakcií medzi počítačom a FPSU-IP. Identifikácia užívateľa sa vykonáva pomocou štvormiestneho digitálneho PIN kódu používateľa, počet pokusov o vstup je obmedzený (s ďalším prechodom na potrebu použitia 10-miestneho PUK kódu). Autorizácia a autentifikácia užívateľov sa poskytuje prostredníctvom komplexu FPSU-IP.

Poskytuje systém vzdialenej správy a monitorovania komplexov FPSU-IP a FPSU-IP / Client úplná kontrola a monitorovanie chránenej siete. Možnosti audítorského systému umožňujú samostatný výpočet objemov dát prenášaných medzi špecifickými komplexmi RS a FPSU-IP, čo vám umožňuje organizovať jasnú kontrolu nad prácou účastníkov.

Komplex FPSU-IP / Client je úplne transparentný pre všetky štandardné internetové protokoly a môže sa používať v spojení s akýmkoľvek softvérom, ktorý poskytuje prístup k zdrojom IP.

Pre väčšiu bezpečnosť je možné administratívne (vzdialene alebo lokálne) obmedziť prístup k užívateľom FPSU-IP / Client na otváranie sieťových segmentov pri práci s chránenými prostriedkami až do úplného zákazu.

Uvádzame hlavné charakteristiky:

Výkon - rýchlosti streamovania IP až 65

Mbps a vyššie, keď sú všetky režimy ochrany povolené (filtrovanie + kompresia + šifrovanie).

Algoritmus šifrovania - GOST 28147-89

Kľúčový systém / centralizovaná distribúcia kľúčov - symetrický / centralizovaný.

Zásobník OS / protokolov - 32-bitový / natívny DOS.

Spracované úrovne EMVOS - sieť + transport, relácie a použité (voliteľné).

Typ a počet rozhraní - 2; 10/100 Ethernet, FDDI.

Protokol VPN / redundancia / kompresia údajov - vlastná / nie viac ako 22 bajtov na paket / kvôli pasívnej kompresii údajov sa dosiahne účinok zrýchľujúcich sa interakcií informácií.

Podpora QoS - organizácia až 8 nezávislých tunelov VPN ako súčasť párových pripojení s nastavením priorít pre informačné toky.

Riadenie a monitorovanie komplexov - miestnych a vzdialených, mechanizmami „spätného chodu“ porúch. Až 1024 komplexov na AWP. Poskytuje vizuálne (grafické) zobrazenie stavu chránených sietí, poplach pri mimoriadnych udalostiach, úplný audit informácií a interakcie riadenia.

protokol diaľkové ovládanie   komplexy - vlastný tunelový protokol so silnou obojsmernou autentifikáciou podľa X.509.

Vlastná bezpečnosť - úplný audit udalostí a akcií personálu, kontrola prístupu pomocou iButton a USB kľúč. Využívanie špeciálnych postupov smerovania a podpora tunelov VPN pomocou adaptívnej kontroly toku údajov s cieľom zvýšiť stabilitu (prežitie) systémov.

Účinná opozícia voči aktívnym a pasívnym informačným vplyvom prieskumného charakteru - skrytie reálnej topológie VPN, NAT, skrytie faktov používania systémov, proxy protokolov SMNP / SMNP-Trap, Telnet, TFTP, HTTP správa hraničných smerovačov, správna emulácia neprítomnosti použitých, ale skrytých adries a služieb.

Schopnosť kaskádovitého začlenenia komplexov - umožňuje rozdelenie jednotlivých segmentov siete do izolovaných zón so zvýšenou bezpečnosťou.

Vzdialený klient   (softvér na prácu s počítačom s „FPSU-IP“ + kľúč USB) - pre Windows 98, NT, 2000.

technické informácie o šifrovaní softvéru

3.14 nástroj na ochranu kryptografických informácií CryptoPro CSP


Poskytovateľ kryptografie CryptoPro CSP je určený pre:

autorizácia a zabezpečenie právneho významu elektronických dokumentov pri ich výmene medzi používateľmi pomocou postupov na vytváranie a overovanie elektronických digitálnych podpisov (EDS) v súlade s vnútroštátnymi normami GOST R 34.10-94, GOST R 34.11-94, GOST R 34.10-2001;

zabezpečenie dôvernosti a monitorovanie integrity informácií prostredníctvom ich šifrovania a ochrany pred napodobňovaním v súlade s GOST 28147-89; zabezpečenie autentickosti, dôvernosti a ochrany pred napodobňovaním spojení TLS;

kontrola integrity, systémový a aplikačný softvér na ochranu pred neoprávnenými zmenami alebo narušením správneho fungovania;

riadenie kľúčových prvkov systému v súlade s reguláciou ochranných prostriedkov.

vlastnosti:

Vstavaná podpora Winlogon

CryptoPro CSP 3.6 obsahuje poskytovateľa zrušenia, ktorý pracuje prostredníctvom odpovedí OCSP

Bola implementovaná podpora pre platformu x64. Bol implementovaný protokol EAP / TLS. Rozhranie na ochranu kryptografických informácií bolo rozšírené o prácu s funkčným kľúčovým médiom (FCN), zladenie kľúčov pre použitie v implementáciách protokolu IPSec a prácu s inými aplikáciami.

Možnosť použitia štandardného GOST R 34.10-94

Implementované algoritmy:

Algoritmus generovania hodnoty funkcie hash je implementovaný v súlade s požiadavkami GOST R 34.11 94 " Informačné technológie, Zabezpečenie kryptografických informácií. Hašovacia funkcia. ““

Algoritmy na vytváranie a overovanie digitálnych podpisov sa implementujú v súlade s požiadavkami:

GOST R 34.10 94 „Informačné technológie. Kryptografická ochrana informácií. Systém elektronického digitálneho podpisu založený na asymetrickom kryptografickom algoritme“;

GOST R 34.10 94 a GOST R 34.10-2001 "Informačné technológie. Kryptografická ochrana informácií. Procesy vytvárania a overovania elektronických digitálnych podpisov."

Algoritmus na šifrovanie / dešifrovanie údajov a výpočet vkladacieho kódu je implementovaný v súlade s požiadavkami GOST 28147 89 "Systémy na spracovanie informácií. Kryptografická ochrana." Pri generovaní súkromných a verejných kľúčov je možné generovať rôzne parametre podľa GOST R 34.10-94 a GOST R 34.10-2001. Pri generovaní hodnoty hashovej funkcie a šifrovania je možné použiť rôzne náhradné uzly v súlade s GOST R 34.11-94 a GOST 28147-89.

záver


Preskúmali sme a analyzovali potenciálne hrozby, možné kanály NSD, metódy a prostriedky ochrany informácií a ich hardvérové \u200b\u200ba softvérové \u200b\u200briešenia pomocou automatizovaných systémov spracovania údajov. Tieto spôsoby ochrany a poľnohospodárstvo nie sú vždy spoľahlivé, pretože Dnes sa nielen technológie (v našom prípade počítačová technológia) rýchlo vyvíjajú, nielen neustále sa zdokonaľujú nielen informácie samotné, ale aj metódy, ktoré umožňujú tieto informácie získať. Naše storočie sa často nazýva informačným vekom a prináša so sebou obrovské príležitosti spojené s hospodárskym rastom a technologickými inováciami. V súčasnosti držba elektronických údajov, ktorá sa stáva najväčšou hodnotou informačnej éry, zveruje svojim vlastníkom práva a povinnosti kontrolovať ich používanie. Súbory a správy uložené na diskoch a odoslané prostredníctvom komunikačných kanálov sú niekedy hodnotnejšie ako samotné počítače a disky. Vyhliadky informačného veku sa preto dajú dosiahnuť iba vtedy, ak jednotlivci, podniky a iné jednotky, ktoré vlastnia informácie, ktoré majú čoraz viac dôvernú alebo mimoriadne dôležitú povahu, môžu primerane chrániť svoj majetok pred všetkými druhmi hrozieb, zvoliť takú úroveň ochrany, ktoré budú spĺňať ich bezpečnostné požiadavky na základe analýzy stupňa hrozby a hodnoty uloženého majetku.


Referencie


1.Zaitsev A.P., Golubyatnikov I.V., Meshcheryakov R.V., Shelupanov A.A. Bezpečnosť informácií o hardvéri a softvéri: školiaca príručka Vydanie 2. rev. a pridať. - M .: Strojárstvo-1, 2006. - 260 s.

2. Vainshtein Yu.V., Demin S.L., Kirko I.N. a ďalšie učebnice o disciplínach „Základy informačnej bezpečnosti“, „Informačná bezpečnosť a informačná bezpečnosť“. - Krasnojarsk, 2007. - 303 s.

Varlataya S.K., Shakhanova M.V. Hardvérové \u200b\u200bsoftvérové \u200b\u200bnástroje a metódy ochrany informácií: Učebnica. - Vladivostok: Vydavateľstvo DVGTU, 2007. - 318 s.

Http://www.accord.ru/amdz.html

Http://signal-com.ru/ru/prod/tele/ipsafe/

Http://www.amicon.ru/fpsu_ip.php?link\u003dfpsu-ip

Http://www.cryptopro.ru/products/csp/overview

Http://www.securitycode.ru/products/pak_sobol/abilities/

Http://www.securitycode.ru/products/secret_net/

Http://www.aladdin-rd.ru/catalog/secret_disk/server/

11. Dodatok 1 k predpisu o certifikačnom systéme pre vybavenie informačnej bezpečnosti pre bezpečnostné požiadavky na informácie tvoriace štátne tajomstvo (certifikačný systém SZI-GT), schválený uznesením Federálnej bezpečnostnej služby Ruskej federácie z 13. novembra 1999 č. 564 „O schválení ustanovení o certifikačnom systéme pre ochranné zariadenia informácie o bezpečnostných požiadavkách na informácie, ktoré predstavujú štátne tajomstvo, ao označeniach zhody “


Pracovný poriadok

  Naši odborníci vám pomôžu napísať prácu s povinnou kontrolou jedinečnosti systému proti plagiátorstvu
Pošlite žiadosť   s požiadavkami teraz zistiť náklady a možnosť písania.