Учебная единица по теме:. Инженерно-технические и программные средства защиты информации

Раздел Информатика
Класс -
Тип Другие методич. материалы
Автор
Дата
Формат docx
Изображения Есть
For-Teacher.ru - все для учителя
Поделитесь с коллегами:

Учебная единица по теме: . Инженерно-технические и программные средства защиты информации



Тема 2.1. Инженерно-технические и программные

средства защиты информации

Помимо технических средств защиты информации используются также программные средства. Данная категория средств представлена специальными программами, позволяющими распознавать и идентифицировать пользователя, программами, которые контролируют доступ к информации и производят ее шифровку, программами, удаляющими рабочую (черновую) информацию, оставленную пользователем. Программные средства защиты информации обладают высокой степенью универсальности, надежностью, гибкостью, а также просты в установке и использовании. Научиться пользоваться таким типом программ может даже недостаточно опытный пользователь ПК.

К программным средствам защиты информации относят:

  • Различные антивирусные программы, призванные защитить систему от заражения вирусами;

  • Программы архивации баз данных;

  • Средства распознавания и идентификации пользователя, которые обязаны обеспечивать индивидуальный доступ к использованию информации;

  • И многие другие.



Secret Disc

Secret Disk 4 - система защиты конфиденциальной информации и персональных данных от несанкционированного доступа и раскрытия конфиденциальной информации, хранящейся и обрабатываемой на персональном компьютере или ноутбуке, когда есть риск его кражи, утери или несанкционированного использования.

Secret Disk 4 позволяет защищать шифрованием системный раздел жёсткого диска. Для доступа к загрузке операционной системы пользователь должен подключить USB-ключ eToken или смарт-карту и ввести PIN-код.

Также Secret Disk 4 позволяет зашифровать несистемные разделы жёстких дисков, тома на динамических дисках, съёмные носители (USB-диски, Flash-диски, ZIP, магнитооптические диски, дискеты, карты памяти для мобильных устройств и т.п.), а также создавать виртуальные зашифрованные диски в виде файлов-контейнеров.

Операции первоначального шифрования, перешифрования и расшифрования проводятся в фоновом режиме и не мешают работе пользователя.

Электронный ключ eToken

Возможности использования:

Хранение ключевой информации криптопровайдера LIRCSP (цифровые сертификаты, закрытые ключи ЭЦП и шифрования) в памяти eToken. Хранение ключевой информации в мобильном защищённом носителе значительно надёжнее, чем в реестре компьютера или на дискете, где она может быть удалена, повреждена или к ней может иметь место несанкционированный доступ в результате подбора злоумышленником пароля пользователя.

Усиление безопасности приложений, использующих криптопровайдер LIRCSP. Любые приложения, использующие криптопровайдер LIRCSP , могут сразу после установки продукта начать использовать eToken для хранения ключевой информации. Никаких изменений в код продукта вносить не требуется.

Преимущества:

Безопасность ключевой информации. Ключевая информация криптопровайдера LIRCSP (цифровые сертификаты, закрытые ключи ЭЦП и шифрования) хранится в защищённой PIN-кодом памяти eToken, а не на диске компьютера. Сам eToken аппаратно защищён от перебора PIN-кодов. Электронные ключи и смарт-карты eToken PRO соответствуют требованиями руководящего документа Гостехкомиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации», сертифицированы по международному стандарту безопасности FIPS 140-1 (уровни 2 и 3), а используемая в них операционная система - по стандарту ITSEC Level E4.

Secret Net 5.0.

Secret Net 5.0 автономный вариант - система защиты информации от несанкционированного доступа нового поколения, которая реализует требования руководящих документов и ГОСТ по защите информации, не ограничивая возможности ОС и прикладного программного обеспечения.

Secret Net 5.0 - это программно-аппаратный комплекс, который обеспечивает защиту серверов, рабочих станций и мобильных ПК, работающих под управлением операционных систем Windows 2000, Windows ХР и Windows 2003.

Возможности Secret Net 5.0:

- защита от загрузки с внешних носителей;

- полномочное управление доступом;

- разграничение доступа к устройствам;

- замкнутая программная среда;

- контроль целостности;

- шифрование файлов;

- гарантированное уничтожение данных;

- контроль аппаратной конфигурации компьютера;

- контроль печати конфиденциальной информации;

- регистрация событий.

Страж NT 2.5

СЗИ Страж NT 2.0 предназначена для комплексной защиты информационных ресурсов от несанкционированного доступа при работе в многопользовательских автоматизированных системах. СЗИ Страж NТ 2.0 функционирует в среде операционных систем Windows NT 4.0, Windows 2000, Windows XP и устанавливается как на автономных рабочих местах, так и на рабочих станциях и файл-серверах локальной вычислительной сети.

Основные возможности:

- идентификация и аутентификация пользователей при входе в систему по идентификатору и паролю;

- блокировка клавиатуры на время загрузки операционной системы (за исключением администратора безопасности);

- управление запуском всех системных компонентов, включая драйверы, службы и прикладные программы пользователей;

- создание изолированной программной среды для пользователей;

- дискреционный контроль доступа к ресурсам системы;

- мандатный контроль доступа к защищаемым ресурсам, в т.ч. прикладных программ;

- контроль потоков защищаемой информации;

- автоматическое затирание защищаемых файлов при их удалении;

- контроль целостности информационных массивов и программной среды.

В качестве идентификатора пользователя в данной версии СЗИ Страж NТ 2.0 могут применяться стандартная дискета (3,5"), устройства iButton, USB - ключи eToken R2, eToken Pro, Guardant.

Dallas Lock 7.5

«Dallas Lock» является программным средством защиты информации от несанкционированного доступа к информационным ресурсам компьютеров и соответствуют требованиям руководящих документов Гостехкомиссии России по 3-му уровню контроля отсутствия недекларированных возможностей и 4-му классу защищенности от НСД. Продукт может использоваться для защиты государственной тайны категории «секретно».

Программное средство «Dallas Lock», обеспечивает многоуровневую защиту локальных ресурсов компьютера:

- защиту информации от несанкционированного доступа на ПЭВМ в ЛВС через терминальный и сетевой вход;

- разграничение полномочий пользователей по доступу к ресурсам файловой системы;

- контроль доступа к реестру, контроль целостности, аудит событий;

- очистку остаточной информации;

- защиту данных путем преобразования диска (кодирования);

- разграничение доступа к устройствам, контроль аппаратной конфигурации;

- возможность создания замкнутой программной среды;

- разграничение доступа при сетевом взаимодействии;

- сетевое администрирование, включая удаленную настройку и просмотр журналов.

Данная система может поставляться как в программном варианте комплектации, так и с опциональным дополнением аппаратных средств защиты, что значительно повышает ее эксплуатационные характеристики, снимая вопросы совместимости с аппаратными платформами используемых средств вычислительной техники.

Кроме того, предусмотрена возможность подключения различных видов считывателей и идентификаторов (TouchMemory, USB-eToken, Proximity) через com- и usb-порты. Также средство имеет встроенную возможность печати грифов конфиденциальности на любых документах и возможность использования системы для защиты ресурсов мобильных (Notebook) и промышленных компьютеров.

 Задание. Создать таблицу и сделайте сравнительную характеристику программно-технических средств защиты информации.

Аппаратные средства защиты

Аккорд-АМДЗ 5.5

СЗИ НСД Аккорд-АМДЗ - это аппаратный модуль доверенной загрузки (АМДЗ) для IBM-совместимых ПК - серверов и рабочих станций локальной сети, обеспечивающий защиту устройств и информационных ресурсов от несанкционированного доступа.

«Доверенная загрузка» - это загрузка различных операционных систем только с заранее определенных постоянных носителей (например, только с жесткого диска) после успешного завершения специальных процедур: проверки целостности технических и программных средств ПК (с использованием механизма пошагового контроля целостности) и идентификации/аутентификации пользователя.

Комплекс начинает работу сразу после выполнения штатного BIOS компьютера - до загрузки операционной системы, и обеспечивает доверенную загрузку ОС, поддерживающих файловые системы FAT 12, FAT 16, FAT 32, NTFS, HPFS, EXT2FS, EXT3FS, FreeBSD, Sol86FS, QNXFS, MINIX. Это, в частности, ОС семейств MS DOS, Windows (Windows 9x, Windows ME, Windows NT, Windows 2000, Windows XP, Windows 2003, Windows Vista), QNX, OS/2, UNIX, LINUX, BSD и др. Аккорд-АМДЗ может быть реализован в 5 основных вариантах: Аккорд-5 (для шинного интерфейса PCI), унифицированный контроллер для шин PCI и PCI-X - Аккорд-5МХ, его функциональный аналог в стандарте mini-PCI - Аккорд-5МХ mini-PCI, унифицированный контроллер (PCI, PCI-X) Аккорд-5.5, имеющий мощную аппаратно реализованную криптографическую подсистему, а также его версия для шины PCIe - Аккорд-5.5.e.

Контроллеры могут быть оснащены интерфейсом блокировки двух и более физических каналов (FDD, HDD (IDE), ATX, EATX). В Аккорд-5.5 также реализована возможность отключения питания компьютера в случае, если за N секунд не начал работу BIOS АМДЗ. Аккорд-АМДЗ позволяет использовать для идентификации пользователей смарт-карты, устройства iButton, устройства считывания отпечатков пальцев, а также устройство ШИПКА.

Электронный замок «Соболь»

Электронный замок «Соболь» может применяться как устройство, обеспечивающее защиту автономного компьютера, а также рабочей станции или сервера, входящих в состав локальной вычислительной сети.

Система защиты Электронный замок «Соболь» обладает следующими возможностями:

- идентификация и аутентификация пользователей.

- запрет загрузки ОС со съемных носителей.

- контроль целостности программной среды.

Возможности по идентификации и аутентификации пользователей, а также регистрация попыток доступа к ПЭВМ не зависят от типа использующейся ОС.

«Соболь-PCI» сертифицирован ФАПСИ (сертификат № СФ/527-0553 от 01.07.2002) и Гостехкомиссией России (сертификат № 907 от 18.05.2004г.).

Электронный замок «Соболь-PCI» сертифицирован Федеральным агентством правительственной связи и информации России. Сертификат ФАПСИ № СФ/527-0553 от 01.07.2002 позволяет применять «Соболь-PCI» для защиты информации, составляющей коммерческую или государственную тайну.

Кроме того, электронный замок «Соболь-PCI» сертифицирован Гостехкомиссией России. Сертификат № 457 от 14.05.2001 г. подтверждает соответствие этого изделия требованиям руководящего документа Гостехкомиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» и позволяет использовать его при разработке средств защиты для автоматизированных систем с классом защищенности до 1В включительно.Электронный замок «Соболь-PCI» содержит аппаратный датчик случайных чисел (ДСЧ), который соответствует требованиям ФАПСИ. Этот ДСЧ может применяться при построении прикладных криптографических приложений.

Электронный замок «Соболь-PCI» прост в установке, настройке и эксплуатации. Администрирование и использование электронного замка «Соболь-PCI» не требует высокой квалификации в области информационных технологий.

Панорамный индикатор поля RAKSA-100

Панорамный индикатор поля «RAKSA-100» предназначен для поиска и обнаружения в ближней зоне радиопередающих устройств, использующихся для негласного съема информации. Среди них мобильные телефоны всех стандартов, устройства Bluetooth, скрытые видеокамеры с передачей информации по радиоканалу, радиомикрофоны, радиомаяки систем слежения.

В отличие от широкополосных детекторов, (а это практически все индикаторы, представленные на рынке безопасности) «RAKSA-100» обладает частотной селективностью. Это позволяет обнаруживать не только мощные, но и очень слабые сигналы. Кроме того, значительно увеличивается дальность обнаружения радиопередатчиков.

Работая по принципу скоростного сканирующего приемника с широкой полосой канала приема, «RAKSA 100» обнаруживает сигналы с широкополосной и цифровой модуляцией. Но по сравнению с обычными сканирующими приемниками, «RAKSA-100» имеет существенно меньшее время реакции на источники радиосигнала.

С помощью панорамного индикатора поля «RAKSA 100» можно получать информацию о частоте радиосигнала не только стандартов GSM900/1800, DECT, Bluetooth, но и CDMA450, который не обнаруживает большинство индикаторов.

В индикаторе поля «RAKSA-100» предусмотрены режимы охраны и поиска.

В охранном режиме прибор в реальном времени без участия оператора отслеживает появление опасных радиосигналов. В этом режиме реализован оригинальный алгоритм адаптации к электромагнитной обстановке, игнорирующий стационарные помехи. Для каждого типа сигнала может быть установлен пороговый уровень. Обнаружение любого из типов сигнала может быть вообще отключено.

Соната-PC1

Устройства для защиты линий электропитания, заземления от утечки информации «Соната-РС1» и «Соната-РС2» предназначены для активной защиты объектов ВТ (объектов вычислительной техники) от утечки информации за счет наводок на линии электропитания и заземления.

Генератор шума по сети электропитания и линиям заземления «Соната-РС1» является техническим средством защиты информации, обрабатываемой на объектах вычислительной техники 1, 2 и 3-й категорий от утечки за счет наводок информативных сигналов в линии электропитания и заземления, соответствует требованиям документов: «Сборник норм защиты информации за счет побочных электромагнитных излучений и наводок», «Средства активной защиты объектов ЭВТ от утечки информации по побочным электромагнитным излучениям и наводкам. Основные технические требования». Соответствие подтверждается сертификатом ФСТЭК России.

Преимущества:

- нет необходимости в использовании сетевых фильтров (актуально при больших мощностях нагрузок).

- зашумление заземляющих проводников

- встроенная система удаленной индикации и управления

- звуковая индикация неисправности

- сертификаты: ФСТЭК РФ(до 1 категории включительно), ГОСТ Р, Сан Эпид. Заключение

Фильтр сетевой помехоподавляющий ЛФС-10-1Ф

Фильтр сетевой помехоподавляющий «ЛФС-10-1Ф» предназначен для защиты радиоэлектронных устройств и средств вычислительной техники от утечки информации за счет наводок по однофазным цепям электропитания напряжением до 250 В частотой 50+/-0,5 Гц с максимальным рабочим током до 10 А с заземляющим проводом, а также для подавления помех в диапазоне частот 0,1-1000 МГц. Изделие применяется для обеспечения электромагнитной развязки по цепям электропитания радиоэлектронных устройств, средств вычислительной техники и электросетей промышленных и других объектов. Изделие включается в однофазную двухпроводную сеть напряжением (220+/-10%) В частоты 50 Гц без соблюдения полярности. При применении двух данных фильтров можно защитить трехфазную электросеть. Режим работы изделия автоматический, круглосуточный. Изделие имеет сертификат Гостехкомиссии России.

Абонентское устройство защиты информации «Гранит-8»

Фильтр «Гранит-8» предназначен для обеспечения защиты речевой информации от утечки за счет акустоэлектрических преобразований через двухпроводные линии:

- открытых телефонных сетей;

- сетей радиотрансляции;

- систем директорской и диспетчерской связи.

Прибор рассчитан на работу в автоматическом режиме, круглосуточно, под непрерывной нагрузкой в линиях с сопротивлением 600 Ом ± 10%.

Конструктивно фильтр выполнен в корпусе из оцинкованной стали, в котором на специальной втулке закреплены печатная плата изделия и крышка корпуса. Все элементы схемы защищены электростатическим экраном.

Отличительные особенности:

- обеспечивает защиту от микрофонного эффекта и ВЧ-навязывания;

- имеет сертификат Гостехкомиссии России

Подавитель сотовой связи 3G ЛГШ-703

Предназначено для блокировки (подавления) связи между базовыми станциями и пользовательскими терминалами сотовой связи, работающих на стандарте IMT - 2000/UMTS(3G).

Может быть использовано для блокировки устройств прослушивания, созданных на основе сотовых телефонов.

Блокиратор работы мобильных телефонов 450, 900 и 1800Мгц, 3G, Bluetooth, Wi-Fi ЛГШ-716Учебная единица по теме: . Инженерно-технические и программные средства защиты информации

Устройство защиты конфиденциальных переговоров ST 202 "UDAV-M"Учебная единица по теме: . Инженерно-технические и программные средства защиты информации

Диапазоны рабочих частот:

- 2010 : 2025 МГц;

- 2125 : 2170 МГц;

Максимальная мощность излучения: 1Вт

Эффективный радиус подавления: 3-50 м (в зависимости от ситуации на объекте).

Сертифицировано ФСТЭК России.

Аппаратура виброакустической защиты VNG-012GL/VNG-006D

Аппаратура предназначена для создания широкополосных виброакустических и акустических помех в речевом диапазоне частот.

Аппаратура обеспечивает предотвращение негласного контроля речевой информации через ограждающие конструкции и инженерно-технические коммуникации выделенных помещений.

Комплект аппаратуры позволяет зашумлять стены, пол, потолок, оконные проемы, трубы тепло и водоснабжения, а также вентиляционные каналы и дверные тамбуры.

Отличительной особенностью изделия является наличие пяти независимых шумовых каналов и возможность независимой регулировки спектров помех по каналам в 1/1 или 1/3-октавных частотных полосах. Это позволяет оптимальным образом формировать частотную характеристику и уровень помех, необходимых для обеспечения защиты в конкретных условиях.

Устройство защиты объектов информатизации от утечки информации за счет ПЭМИН (Побочные Электромагнитные Излучения и Наводки) «Соната-Р2»

Устройство защиты объектов информатизации от утечки информации по техническим каналам «Соната-Р2» предназначено для защиты объектов ВТ (вычислительной техники) до 1-й категории включительно от утечки по каналам побочных электромагнитных излучений и наводок на линии электропитания и заземления, инженерные коммуникации и линии вспомогательных технических средств.

Технические характеристики устройства позволяют в соответствии с действующими нормативно-методическими документами по безопасности информации применять устройство «Соната-Р2» для защиты информации, обрабатываемой объектами ВТ любой категории, как по каналу утечки информации за счёт электромагнитных излучений, так и за счёт наводок на линии электропитания и заземления. При этом диапазон частот индуцируемых в линии электропитания и заземления шумовых напряжений перекрывает требования по диапазону частот к сетевым помехоподавляющим фильтрам, что приводит к отсутствию необходимости применения последних в линиях электропитания защищаемых объектов ВТ более высоких категорий. Таким образом, задача защиты информации от утечки по каналам ПЭМИН решается комплексно одним техническим средством защиты.

В зависимости от ситуации и обстановки на объекте реализация мер обеспечения безопасности возможна другими программно-аппаратными и аппаратными методами.

Текущий контроль

  1. Убрать лишнее: «Развитие инженерно-технической защиты информации обусловлено»:

    1. распространенностью шпионского программного обеспечения;

    2. современными достижениями микроэлектроники;

    3. доступностью миниатюрных технических средств;

    4. физическими процессами, способствующими неконтролируемой утечке информации.

  2. Параметрами системы защиты информации не являются:

    1. показатели эффективности;

    2. цели и задачи;

    3. угрозы и меры по защите информации;

    4. ограничения (людские, материальные).

  3. Надежность системы защиты информации подразумевает:

    1. обеспечение требуемого уровня безопасности;

    2. прогнозирование угроз

    3. минимизацию ресурсов

  4. Надежность технического средства всегда:

    1. меньше 100%;

    2. 100%;

    3. больше 100%.

  5. Преобразование внешних акустических сигналов в электрические происходит в:

    1. акустоэлектрических преобразователях;

    2. акустодинамических преобразователях

    3. электроакустических преобразователях

  6. ПЭМИН расшифровывается:

    1. побочные электромагнитные излучения и наводки

    2. параметрические электромагнитные излучения и наводки

    3. побочные электромеханические излучения и наводки

  7. Для предотвращения утечки информации по цепям питания и заземления используют:

    1. помехоподавляющие фильтры;

    2. генераторы помех;

    3. виброакустическое зашумление

  8. Защита средств вычислительной техники должна осуществляться

    1. программно-аппаратными средствами защиты и

    2. организационными методами

    3. аппаратными средствами защиты с идентификацией

    4. программными средствами защиты и административными методами организации правил доступа

  9. Средством идентификации пользователя не является

    1. логин;

    2. пароль;

    3. смарткарта Рутокен

    4. электронный ключ

  10. «RAKSA-100» предназначен:

    1. для поиска и обнаружения в ближней зоне радиопередающих устройств, использующихся для негласного съема информации;

    2. распространенностью шпионского программного обеспечения;

    3. современными достижениями микроэлектроники;

    4. доступностью.

Самостоятельная работа: написать реферат на тему: «Программы формирования и печати грифа секретности».

Список литературы

1)Цирлов В.Л. Основы информационной безопасности автоматизированных систем. краткий курс М.: Изд-во Феникс 2008.

2)Правовое обеспечение информационной безопасности: учеб. Пособие для студ. высш.учеб. заведений/(С.Я. Казанцев, О.Э. Згадзай, Р.М. Оболенский и др.); под ред.С. Я. Казанцева.- 2-е изд., испр.и доп. - М.: Издательский центр «Академия»,2007. - 240 с.

3)Шаньгин В. Ф.информационная безопасность компьютерных систем и сетей:учеб. пособие.- М.: ИД «Форум»:Инфра-М, 2008 - 416 с.:ил. - (Профессиональное образование).

4)Сёмкин С.Н, Э.В. Беляков, С.В. Гребенев, В.И. Козачок. Основы организованного обеспечения информационной безопасности объектов информатизации.М.: Изд-во «Гелиос АРВ» 2005

Разработала Жемухова М.М. 11


© 2010-2022