Смекни!
smekni.com

Основы информационных и телекоммуникационных технологий. Программно-аппаратное обеспечение (стр. 4 из 9)

- контроль целостности защищаемых ресурсов, обеспечивающий защиту от несанкционированного внесения изменений в программную среду автоматизированной системы;

- возможность гарантированной очистки содержимого всех файлов на локальных жёстких дисках при их удалении;

- регистрация выдаваемых на печать документов с их автоматической маркировкой в соответствии с заданными требованиями;

- возможность запуска хранителя экрана, блокировка рабочей станции при удалении USB-ключа или при предъявлении iButton;

- создание и удаление пользователей, удаление (добавление) их из (в) групп(ы);

- наличие средств тестирования работоспособности СЗИ, в том числе возможность одновременного тестирования СЗИ на нескольких компьютерах в сети;

- возможность применения шаблонов настроек программных средств;

- наличие встроенных в программу управления СЗИ сервисных функций по настройке СЗИ.

Отличительные особенности:

- отечественное средство защиты информации от НСД, разработанное в соответствии с требованиями нормативных документов, что позволяет использовать его для организации защиты информации в АС класса защищенности до 1Б включительно;

- простота и понятность процессов установки и настройки системы;

- независимость от типа файловой системы;

- полная прозрачность для пользователя, недоступные пользователю ресурсы становятся невидимыми;

- возможность одновременной работы с документами разных уровней конфиденциальности;

- регистрация печати и маркировка документов независимо от пользователя и приложения, осуществляющего печать;

- гибкая настройка сложных программных комплексов;

- многоуровневый контроль целостности и автоматическое восстановление системы защиты при сбоях;

- включаемый механизм очистки файла подкачки страниц при завершении работы (перезагрузке) компьютера;

- поддержка более широкого перечня прикладного программного обеспечения;

- отсутствие аппаратной составляющей, что исключает необходимость проведения специальных исследований и проверок после установки средств защиты на ПЭВМ, а также даёт возможность применения на носимых компьютерах (ноутбуках).

Программное средство Dallas Lock 7.5

Цена: 6 000 руб.

Существует несколько версий СЗИ НСД Dallas Lock:

- Dallas Lock 6.0 для Windows 95/98/ME (сертификат Гостехкомиссии РФ № 762 от 21.06.2003);

- Dallas Lock 7.0 для Windows 2000/XP (сертификат Гостехкомиссии № 896 от 06.05.2004).

Сертификаты удостоверяют, что обе версии являются программным средством защиты информации от несанкционированного доступа к информационным ресурсам компьютеров и соответствуют требованиям руководящих документов Гостехкомиссии России по 3-му уровню контроля отсутствия недекларированных возможностей и 4-му классу защищенности от НСД. Обе версии продукта могут использоваться для защиты государственной тайны категории «секретно».

Программное средство Dallas Lock 6.0/7.0 обеспечивает многоуровневую защиту локальных ресурсов компьютера:

- защиту информации от несанкционированного доступа на ПЭВМ в ЛВС через терминальный и сетевой вход;

- разграничение полномочий пользователей по доступу к ресурсам файловой системы;

- контроль доступа к реестру, контроль целостности, аудит событий;

- очистку остаточной информации;

- защиту данных путем преобразования диска (кодирования);

- разграничение доступа к устройствам, контроль аппаратной конфигурации;

- возможность создания замкнутой программной среды;

- разграничение доступа при сетевом взаимодействии;

- сетевое администрирование, включая удаленную настройку и просмотр журналов.

Данные системы, в отличие от большинства аналогичных средств защиты от НСД, могут поставляться как в программном варианте комплектации, так и с опциональным дополнением аппаратных средств защиты, что значительно повышает их эксплуатационные характеристики, снимая вопросы совместимости с аппаратными платформами используемых средств вычислительной техники. Dallas Lock 6.0 и Dallas Lock 7.0 совместимы с аппаратной частью Dallas Lock 4.1. Кроме того, предусмотрена возможность подключения различных видов считывателей и идентификаторов (TouchMemory, USB-eToken, Proximity) через com- и usb-порты.

Особого внимания заслуживают такие особенности версии Dallas Lock 7.0, как встроенная возможность печати грифов конфиденциальности на любых документах и возможность использования системы для защиты ресурсов мобильных (Notebook) и промышленных компьютеров.

Система защиты информации Security Studio

В России вопросы защиты коммерческой тайны и персональных данных регламентирует ряд внутренних законодательных актов, а также международных стандартов, в частности:

- N 98-ФЗ «О коммерческой тайне» от 29 июля 2004 г.;

- N152-ФЗ «О персональных данных» от 27 июля 2006 г.;

- Payment Card Industry Data Security Standard (международный стандарт защиты информации в индустрии платежных карт).

Требования законодательства распространяются на все государственные и коммерческие организации, в которых обрабатывается информация, попадающая под определение «коммерческая тайна», «персональные данные» и попадающая в перечень сведений, составляющих «конфиденциальную информацию». Сегодня это практически все компании России – независимо от их размера и рода деятельности.

Невыполнение требований может привести к крайне негативным последствиям для бизнеса, например, к ежемесячным штрафам за невыполнение требований PCI DSS или запрету на определенные виды деятельности.

Внедрение Security Studio позволяет решить следующие задачи:

- Обеспечение разграничения доступа к конфиденциальной информации;

- Контроль каналов распространения конфиденциальной информации;

- Упрощение процесса аттестации автоматизированной системы организации до класса 1Г.

Ключевые характеристики Security Studio

- Простота внедрения в информационные системы любой сложности;

- Идентификация и аутентификация пользователей, в том числе с использованием электронных идентификаторов eToken;

- Гибкое разграничение прав пользователей, основанное на неиерархических метках конфиденциальности;

- Всесторонний контроль обращения пользователей с защищаемой информацией;

- Разграничение прав доступа пользователей к любому внутреннему и внешнему устройству;

- Аудит действий пользователей, включая администраторов;

- Контроль целостности среды обработки данных — контроль аппаратной конфигурации компьютеров, настроек операционной системы и критичных приложений серверов, рабочих станций, а также настроек оборудования Cisco;

- Гарантированное затирание содержимого файлов при их удалении;

- Централизованное управление всеми компонентами системы и мониторинг в режиме реального времени при защите локальных и распределенных сетей.

Архитектура построения Security Studio

Компоненты системы взаимодействуют друг с другом на основе иерархической клиент-серверной архитектуры, что значительно повышает надёжность системы и удобство эксплуатации.

Security Studio состоит из следующих компонентов:

- Программа пакетной установки СУБД Oracle осуществляет автоматизированную установку и настройку компонентов СУБД;

- Сервер мониторинга получает информации об актуальном состоянии всех агентов, собирает и анализирует журналы регистрации и обеспечивает передачу агентам оперативных команд;

- Средства управления устанавливаются на рабочее место администратора и позволяют вести оперативное управление и мониторинг пользователей в режиме реального времени, а также централизованный просмотр и анализ журналов системы

- Агент конфиденциальности для Windows 2000/XP/2003 обеспечивает защиту конфиденциальной информации на всех рабочих станциях и серверах, где он установлен;

- Агент контроля целостности для рабочих станций и серверов под управлением Windows 2000/XP/2003 позволяет гарантировать неизменность программной среды и аппаратной конфигурации наиболее критичных рабочих станций и серверов информационной системы;

- Агент контроля целостности для серверов Linux позволяет гарантировать неизменность программной среды наиболее критичных серверов информационной системы;

- Агент контроля настроек сетевого оборудования (Cisco) осуществляет контроль целостности конфигурационных файлов Cisco при запуске устройства или при работе устройства.

Контролируется сетевое оборудование, удовлетворяющее условиям:

- операционная система IOS, PIX или ASA;

- доступно через Telnet или SSH;

- установлен программный компонент клиента TFTP.

Достоинства Security Studio

Соответствие требованиям регулирующих документов:

- Федеральный закон №98-ФЗ «О коммерческой тайне»;

- Федеральный закон №152-ФЗ «О персональных данных»;

- Международный стандарт Payment Card Industry Data Security Standard (PCI DSS).

Сертифицированное средство защиты информации

На Security Studio получен сертификат соответствия ФСТЭК России №1597 на соответствие 5-му классу защищенности и отсутствие недекларированных возможностей по 4-му уровню контроля (СВТ-5, НДВ-4).

Борьба с внутренними нарушителями

Контроль обращений к защищаемой информации, управляемое использование внешних носителей, ограничение действий пользователей в совокупности с возможностью детального разбора инцидентов позволяют создать эффективную систему противодействия внутренним нарушителям и их выявления.

Централизованное управление, мониторинг и аудит

Наличие единого централизованного управления и мониторинга в режиме реального времени позволяет оперативно выявлять любые инциденты безопасности, возникающие при работе пользователей информационной системы в сети.

Комплексное решение

Имеющийся набор функций позволяет использовать только Security Studio, вместо нескольких решений от разных производителей.

Модульная система

Необходимый уровень защищенности и управляемости в организациях различного размера достигается лицензированием только нужных модулей.