- Преподавателю
- Информатика
- Учебная единица по теме:. Инженерно-технические и программные средства защиты информации
Учебная единица по теме:. Инженерно-технические и программные средства защиты информации
Раздел | Информатика |
Класс | - |
Тип | Другие методич. материалы |
Автор | Жемухова М.М. |
Дата | 06.10.2015 |
Формат | docx |
Изображения | Есть |
|
Тема 2.1. Инженерно-технические и программные средства защиты информации | |
Помимо технических средств защиты информации используются также программные средства. Данная категория средств представлена специальными программами, позволяющими распознавать и идентифицировать пользователя, программами, которые контролируют доступ к информации и производят ее шифровку, программами, удаляющими рабочую (черновую) информацию, оставленную пользователем. Программные средства защиты информации обладают высокой степенью универсальности, надежностью, гибкостью, а также просты в установке и использовании. Научиться пользоваться таким типом программ может даже недостаточно опытный пользователь ПК. К программным средствам защиты информации относят:
Secret Disc Secret Disk 4 - система защиты конфиденциальной информации и персональных данных от несанкционированного доступа и раскрытия конфиденциальной информации, хранящейся и обрабатываемой на персональном компьютере или ноутбуке, когда есть риск его кражи, утери или несанкционированного использования. Secret Disk 4 позволяет защищать шифрованием системный раздел жёсткого диска. Для доступа к загрузке операционной системы пользователь должен подключить USB-ключ eToken или смарт-карту и ввести PIN-код. Также Secret Disk 4 позволяет зашифровать несистемные разделы жёстких дисков, тома на динамических дисках, съёмные носители (USB-диски, Flash-диски, ZIP, магнитооптические диски, дискеты, карты памяти для мобильных устройств и т.п.), а также создавать виртуальные зашифрованные диски в виде файлов-контейнеров. Операции первоначального шифрования, перешифрования и расшифрования проводятся в фоновом режиме и не мешают работе пользователя. Электронный ключ eToken Возможности использования: Хранение ключевой информации криптопровайдера LIRCSP (цифровые сертификаты, закрытые ключи ЭЦП и шифрования) в памяти eToken. Хранение ключевой информации в мобильном защищённом носителе значительно надёжнее, чем в реестре компьютера или на дискете, где она может быть удалена, повреждена или к ней может иметь место несанкционированный доступ в результате подбора злоумышленником пароля пользователя. Усиление безопасности приложений, использующих криптопровайдер LIRCSP. Любые приложения, использующие криптопровайдер LIRCSP , могут сразу после установки продукта начать использовать eToken для хранения ключевой информации. Никаких изменений в код продукта вносить не требуется. Преимущества: Безопасность ключевой информации. Ключевая информация криптопровайдера LIRCSP (цифровые сертификаты, закрытые ключи ЭЦП и шифрования) хранится в защищённой PIN-кодом памяти eToken, а не на диске компьютера. Сам eToken аппаратно защищён от перебора PIN-кодов. Электронные ключи и смарт-карты eToken PRO соответствуют требованиями руководящего документа Гостехкомиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации», сертифицированы по международному стандарту безопасности FIPS 140-1 (уровни 2 и 3), а используемая в них операционная система - по стандарту ITSEC Level E4. Secret Net 5.0. Secret Net 5.0 автономный вариант - система защиты информации от несанкционированного доступа нового поколения, которая реализует требования руководящих документов и ГОСТ по защите информации, не ограничивая возможности ОС и прикладного программного обеспечения. Secret Net 5.0 - это программно-аппаратный комплекс, который обеспечивает защиту серверов, рабочих станций и мобильных ПК, работающих под управлением операционных систем Windows 2000, Windows ХР и Windows 2003. Возможности Secret Net 5.0: - защита от загрузки с внешних носителей; - полномочное управление доступом; - разграничение доступа к устройствам; - замкнутая программная среда; - контроль целостности; - шифрование файлов; - гарантированное уничтожение данных; - контроль аппаратной конфигурации компьютера; - контроль печати конфиденциальной информации; - регистрация событий. Страж NT 2.5 СЗИ Страж NT 2.0 предназначена для комплексной защиты информационных ресурсов от несанкционированного доступа при работе в многопользовательских автоматизированных системах. СЗИ Страж NТ 2.0 функционирует в среде операционных систем Windows NT 4.0, Windows 2000, Windows XP и устанавливается как на автономных рабочих местах, так и на рабочих станциях и файл-серверах локальной вычислительной сети. Основные возможности: - идентификация и аутентификация пользователей при входе в систему по идентификатору и паролю; - блокировка клавиатуры на время загрузки операционной системы (за исключением администратора безопасности); - управление запуском всех системных компонентов, включая драйверы, службы и прикладные программы пользователей; - создание изолированной программной среды для пользователей; - дискреционный контроль доступа к ресурсам системы; - мандатный контроль доступа к защищаемым ресурсам, в т.ч. прикладных программ; - контроль потоков защищаемой информации; - автоматическое затирание защищаемых файлов при их удалении; - контроль целостности информационных массивов и программной среды. В качестве идентификатора пользователя в данной версии СЗИ Страж NТ 2.0 могут применяться стандартная дискета (3,5"), устройства iButton, USB - ключи eToken R2, eToken Pro, Guardant. Dallas Lock 7.5 «Dallas Lock» является программным средством защиты информации от несанкционированного доступа к информационным ресурсам компьютеров и соответствуют требованиям руководящих документов Гостехкомиссии России по 3-му уровню контроля отсутствия недекларированных возможностей и 4-му классу защищенности от НСД. Продукт может использоваться для защиты государственной тайны категории «секретно». Программное средство «Dallas Lock», обеспечивает многоуровневую защиту локальных ресурсов компьютера: - защиту информации от несанкционированного доступа на ПЭВМ в ЛВС через терминальный и сетевой вход; - разграничение полномочий пользователей по доступу к ресурсам файловой системы; - контроль доступа к реестру, контроль целостности, аудит событий; - очистку остаточной информации; - защиту данных путем преобразования диска (кодирования); - разграничение доступа к устройствам, контроль аппаратной конфигурации; - возможность создания замкнутой программной среды; - разграничение доступа при сетевом взаимодействии; - сетевое администрирование, включая удаленную настройку и просмотр журналов. Данная система может поставляться как в программном варианте комплектации, так и с опциональным дополнением аппаратных средств защиты, что значительно повышает ее эксплуатационные характеристики, снимая вопросы совместимости с аппаратными платформами используемых средств вычислительной техники. Кроме того, предусмотрена возможность подключения различных видов считывателей и идентификаторов (TouchMemory, USB-eToken, Proximity) через com- и usb-порты. Также средство имеет встроенную возможность печати грифов конфиденциальности на любых документах и возможность использования системы для защиты ресурсов мобильных (Notebook) и промышленных компьютеров. Задание. Создать таблицу и сделайте сравнительную характеристику программно-технических средств защиты информации. Аппаратные средства защиты Аккорд-АМДЗ 5.5 СЗИ НСД Аккорд-АМДЗ - это аппаратный модуль доверенной загрузки (АМДЗ) для IBM-совместимых ПК - серверов и рабочих станций локальной сети, обеспечивающий защиту устройств и информационных ресурсов от несанкционированного доступа. «Доверенная загрузка» - это загрузка различных операционных систем только с заранее определенных постоянных носителей (например, только с жесткого диска) после успешного завершения специальных процедур: проверки целостности технических и программных средств ПК (с использованием механизма пошагового контроля целостности) и идентификации/аутентификации пользователя. Комплекс начинает работу сразу после выполнения штатного BIOS компьютера - до загрузки операционной системы, и обеспечивает доверенную загрузку ОС, поддерживающих файловые системы FAT 12, FAT 16, FAT 32, NTFS, HPFS, EXT2FS, EXT3FS, FreeBSD, Sol86FS, QNXFS, MINIX. Это, в частности, ОС семейств MS DOS, Windows (Windows 9x, Windows ME, Windows NT, Windows 2000, Windows XP, Windows 2003, Windows Vista), QNX, OS/2, UNIX, LINUX, BSD и др. Аккорд-АМДЗ может быть реализован в 5 основных вариантах: Аккорд-5 (для шинного интерфейса PCI), унифицированный контроллер для шин PCI и PCI-X - Аккорд-5МХ, его функциональный аналог в стандарте mini-PCI - Аккорд-5МХ mini-PCI, унифицированный контроллер (PCI, PCI-X) Аккорд-5.5, имеющий мощную аппаратно реализованную криптографическую подсистему, а также его версия для шины PCIe - Аккорд-5.5.e. Контроллеры могут быть оснащены интерфейсом блокировки двух и более физических каналов (FDD, HDD (IDE), ATX, EATX). В Аккорд-5.5 также реализована возможность отключения питания компьютера в случае, если за N секунд не начал работу BIOS АМДЗ. Аккорд-АМДЗ позволяет использовать для идентификации пользователей смарт-карты, устройства iButton, устройства считывания отпечатков пальцев, а также устройство ШИПКА. Электронный замок «Соболь» Электронный замок «Соболь» может применяться как устройство, обеспечивающее защиту автономного компьютера, а также рабочей станции или сервера, входящих в состав локальной вычислительной сети. Система защиты Электронный замок «Соболь» обладает следующими возможностями: - идентификация и аутентификация пользователей. - запрет загрузки ОС со съемных носителей. - контроль целостности программной среды. Возможности по идентификации и аутентификации пользователей, а также регистрация попыток доступа к ПЭВМ не зависят от типа использующейся ОС. «Соболь-PCI» сертифицирован ФАПСИ (сертификат № СФ/527-0553 от 01.07.2002) и Гостехкомиссией России (сертификат № 907 от 18.05.2004г.). Электронный замок «Соболь-PCI» сертифицирован Федеральным агентством правительственной связи и информации России. Сертификат ФАПСИ № СФ/527-0553 от 01.07.2002 позволяет применять «Соболь-PCI» для защиты информации, составляющей коммерческую или государственную тайну. Кроме того, электронный замок «Соболь-PCI» сертифицирован Гостехкомиссией России. Сертификат № 457 от 14.05.2001 г. подтверждает соответствие этого изделия требованиям руководящего документа Гостехкомиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» и позволяет использовать его при разработке средств защиты для автоматизированных систем с классом защищенности до 1В включительно.Электронный замок «Соболь-PCI» содержит аппаратный датчик случайных чисел (ДСЧ), который соответствует требованиям ФАПСИ. Этот ДСЧ может применяться при построении прикладных криптографических приложений. Электронный замок «Соболь-PCI» прост в установке, настройке и эксплуатации. Администрирование и использование электронного замка «Соболь-PCI» не требует высокой квалификации в области информационных технологий. Панорамный индикатор поля RAKSA-100 Панорамный индикатор поля «RAKSA-100» предназначен для поиска и обнаружения в ближней зоне радиопередающих устройств, использующихся для негласного съема информации. Среди них мобильные телефоны всех стандартов, устройства Bluetooth, скрытые видеокамеры с передачей информации по радиоканалу, радиомикрофоны, радиомаяки систем слежения. В отличие от широкополосных детекторов, (а это практически все индикаторы, представленные на рынке безопасности) «RAKSA-100» обладает частотной селективностью. Это позволяет обнаруживать не только мощные, но и очень слабые сигналы. Кроме того, значительно увеличивается дальность обнаружения радиопередатчиков. Работая по принципу скоростного сканирующего приемника с широкой полосой канала приема, «RAKSA 100» обнаруживает сигналы с широкополосной и цифровой модуляцией. Но по сравнению с обычными сканирующими приемниками, «RAKSA-100» имеет существенно меньшее время реакции на источники радиосигнала. С помощью панорамного индикатора поля «RAKSA 100» можно получать информацию о частоте радиосигнала не только стандартов GSM900/1800, DECT, Bluetooth, но и CDMA450, который не обнаруживает большинство индикаторов. В индикаторе поля «RAKSA-100» предусмотрены режимы охраны и поиска. В охранном режиме прибор в реальном времени без участия оператора отслеживает появление опасных радиосигналов. В этом режиме реализован оригинальный алгоритм адаптации к электромагнитной обстановке, игнорирующий стационарные помехи. Для каждого типа сигнала может быть установлен пороговый уровень. Обнаружение любого из типов сигнала может быть вообще отключено. Соната-PC1 Устройства для защиты линий электропитания, заземления от утечки информации «Соната-РС1» и «Соната-РС2» предназначены для активной защиты объектов ВТ (объектов вычислительной техники) от утечки информации за счет наводок на линии электропитания и заземления. Генератор шума по сети электропитания и линиям заземления «Соната-РС1» является техническим средством защиты информации, обрабатываемой на объектах вычислительной техники 1, 2 и 3-й категорий от утечки за счет наводок информативных сигналов в линии электропитания и заземления, соответствует требованиям документов: «Сборник норм защиты информации за счет побочных электромагнитных излучений и наводок», «Средства активной защиты объектов ЭВТ от утечки информации по побочным электромагнитным излучениям и наводкам. Основные технические требования». Соответствие подтверждается сертификатом ФСТЭК России. Преимущества: - нет необходимости в использовании сетевых фильтров (актуально при больших мощностях нагрузок). - зашумление заземляющих проводников - встроенная система удаленной индикации и управления - звуковая индикация неисправности - сертификаты: ФСТЭК РФ(до 1 категории включительно), ГОСТ Р, Сан Эпид. Заключение Фильтр сетевой помехоподавляющий ЛФС-10-1Ф Фильтр сетевой помехоподавляющий «ЛФС-10-1Ф» предназначен для защиты радиоэлектронных устройств и средств вычислительной техники от утечки информации за счет наводок по однофазным цепям электропитания напряжением до 250 В частотой 50+/-0,5 Гц с максимальным рабочим током до 10 А с заземляющим проводом, а также для подавления помех в диапазоне частот 0,1-1000 МГц. Изделие применяется для обеспечения электромагнитной развязки по цепям электропитания радиоэлектронных устройств, средств вычислительной техники и электросетей промышленных и других объектов. Изделие включается в однофазную двухпроводную сеть напряжением (220+/-10%) В частоты 50 Гц без соблюдения полярности. При применении двух данных фильтров можно защитить трехфазную электросеть. Режим работы изделия автоматический, круглосуточный. Изделие имеет сертификат Гостехкомиссии России. Абонентское устройство защиты информации «Гранит-8» Фильтр «Гранит-8» предназначен для обеспечения защиты речевой информации от утечки за счет акустоэлектрических преобразований через двухпроводные линии: - открытых телефонных сетей; - сетей радиотрансляции; - систем директорской и диспетчерской связи. Прибор рассчитан на работу в автоматическом режиме, круглосуточно, под непрерывной нагрузкой в линиях с сопротивлением 600 Ом ± 10%. Конструктивно фильтр выполнен в корпусе из оцинкованной стали, в котором на специальной втулке закреплены печатная плата изделия и крышка корпуса. Все элементы схемы защищены электростатическим экраном. Отличительные особенности: - обеспечивает защиту от микрофонного эффекта и ВЧ-навязывания; - имеет сертификат Гостехкомиссии России Подавитель сотовой связи 3G ЛГШ-703 Предназначено для блокировки (подавления) связи между базовыми станциями и пользовательскими терминалами сотовой связи, работающих на стандарте IMT - 2000/UMTS(3G). Может быть использовано для блокировки устройств прослушивания, созданных на основе сотовых телефонов. Блокиратор работы мобильных телефонов 450, 900 и 1800Мгц, 3G, Bluetooth, Wi-Fi ЛГШ-716 | Устройство защиты конфиденциальных переговоров ST 202 "UDAV-M" |
Диапазоны рабочих частот:
- 2010 : 2025 МГц;
- 2125 : 2170 МГц;
Максимальная мощность излучения: 1Вт
Эффективный радиус подавления: 3-50 м (в зависимости от ситуации на объекте).
Сертифицировано ФСТЭК России.
Аппаратура виброакустической защиты VNG-012GL/VNG-006D
Аппаратура предназначена для создания широкополосных виброакустических и акустических помех в речевом диапазоне частот.
Аппаратура обеспечивает предотвращение негласного контроля речевой информации через ограждающие конструкции и инженерно-технические коммуникации выделенных помещений.
Комплект аппаратуры позволяет зашумлять стены, пол, потолок, оконные проемы, трубы тепло и водоснабжения, а также вентиляционные каналы и дверные тамбуры.
Отличительной особенностью изделия является наличие пяти независимых шумовых каналов и возможность независимой регулировки спектров помех по каналам в 1/1 или 1/3-октавных частотных полосах. Это позволяет оптимальным образом формировать частотную характеристику и уровень помех, необходимых для обеспечения защиты в конкретных условиях.
Устройство защиты объектов информатизации от утечки информации за счет ПЭМИН (Побочные Электромагнитные Излучения и Наводки) «Соната-Р2»
Устройство защиты объектов информатизации от утечки информации по техническим каналам «Соната-Р2» предназначено для защиты объектов ВТ (вычислительной техники) до 1-й категории включительно от утечки по каналам побочных электромагнитных излучений и наводок на линии электропитания и заземления, инженерные коммуникации и линии вспомогательных технических средств.
Технические характеристики устройства позволяют в соответствии с действующими нормативно-методическими документами по безопасности информации применять устройство «Соната-Р2» для защиты информации, обрабатываемой объектами ВТ любой категории, как по каналу утечки информации за счёт электромагнитных излучений, так и за счёт наводок на линии электропитания и заземления. При этом диапазон частот индуцируемых в линии электропитания и заземления шумовых напряжений перекрывает требования по диапазону частот к сетевым помехоподавляющим фильтрам, что приводит к отсутствию необходимости применения последних в линиях электропитания защищаемых объектов ВТ более высоких категорий. Таким образом, задача защиты информации от утечки по каналам ПЭМИН решается комплексно одним техническим средством защиты.
В зависимости от ситуации и обстановки на объекте реализация мер обеспечения безопасности возможна другими программно-аппаратными и аппаратными методами.
Текущий контроль
-
Убрать лишнее: «Развитие инженерно-технической защиты информации обусловлено»:
-
распространенностью шпионского программного обеспечения;
-
современными достижениями микроэлектроники;
-
доступностью миниатюрных технических средств;
-
физическими процессами, способствующими неконтролируемой утечке информации.
-
-
Параметрами системы защиты информации не являются:
-
показатели эффективности;
-
цели и задачи;
-
угрозы и меры по защите информации;
-
ограничения (людские, материальные).
-
-
Надежность системы защиты информации подразумевает:
-
обеспечение требуемого уровня безопасности;
-
прогнозирование угроз
-
минимизацию ресурсов
-
-
Надежность технического средства всегда:
-
меньше 100%;
-
100%;
-
больше 100%.
-
-
Преобразование внешних акустических сигналов в электрические происходит в:
-
акустоэлектрических преобразователях;
-
акустодинамических преобразователях
-
электроакустических преобразователях
-
-
ПЭМИН расшифровывается:
-
побочные электромагнитные излучения и наводки
-
параметрические электромагнитные излучения и наводки
-
побочные электромеханические излучения и наводки
-
-
Для предотвращения утечки информации по цепям питания и заземления используют:
-
помехоподавляющие фильтры;
-
генераторы помех;
-
виброакустическое зашумление
-
-
Защита средств вычислительной техники должна осуществляться
-
программно-аппаратными средствами защиты и
-
организационными методами
-
аппаратными средствами защиты с идентификацией
-
программными средствами защиты и административными методами организации правил доступа
-
-
Средством идентификации пользователя не является
-
логин;
-
пароль;
-
смарткарта Рутокен
-
электронный ключ
-
-
«RAKSA-100» предназначен:
-
для поиска и обнаружения в ближней зоне радиопередающих устройств, использующихся для негласного съема информации;
-
распространенностью шпионского программного обеспечения;
-
современными достижениями микроэлектроники;
-
доступностью.
-
Самостоятельная работа: написать реферат на тему: «Программы формирования и печати грифа секретности».
Список литературы
1)Цирлов В.Л. Основы информационной безопасности автоматизированных систем. краткий курс М.: Изд-во Феникс 2008.
2)Правовое обеспечение информационной безопасности: учеб. Пособие для студ. высш.учеб. заведений/(С.Я. Казанцев, О.Э. Згадзай, Р.М. Оболенский и др.); под ред.С. Я. Казанцева.- 2-е изд., испр.и доп. - М.: Издательский центр «Академия»,2007. - 240 с.
3)Шаньгин В. Ф.информационная безопасность компьютерных систем и сетей:учеб. пособие.- М.: ИД «Форум»:Инфра-М, 2008 - 416 с.:ил. - (Профессиональное образование).
4)Сёмкин С.Н, Э.В. Беляков, С.В. Гребенев, В.И. Козачок. Основы организованного обеспечения информационной безопасности объектов информатизации.М.: Изд-во «Гелиос АРВ» 2005
Разработала Жемухова М.М. 11