Главная » Просмотр файлов » Зайцев А.П. и др. Технические средства и методы защиты информации (7-е издание, 2012)

Зайцев А.П. и др. Технические средства и методы защиты информации (7-е издание, 2012) (1095365), страница 52

Файл №1095365 Зайцев А.П. и др. Технические средства и методы защиты информации (7-е издание, 2012) (Зайцев А.П. и др. Технические средства и методы защиты информации (7-е издание, 2012)) 52 страницаЗайцев А.П. и др. Технические средства и методы защиты информации (7-е издание, 2012) (1095365) страница 522018-07-14СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 52)

Устройство «Орех-2»печивается трехуровневой ключевойсистемой, включающей в себя: пароль – предназначен для идентификацииабонентов, входящих в связь, вводится с клавиатуры телефонного аппарата,подключенного к приставке, содержит четыре цифры (используется при необходимости); мастер-ключ разрядностью 128 бит – для заказываемой партиителефонных приставок (размещается в постоянном запоминающем устройстве); сеансовый ключ – генерируется физическим датчиком случайных чисел иимеет разрядность 128 бит.Обмен сеансовыми ключами в приставке реализован по методу открытого распределения ключей с генерацией разовых ключей для каждого сеансасвязи. Ключ формируется от физического датчика случайных чисел и является уникальным для каждого сеанса связи.

Сформированный ключ являетсядостаточным для установления надежной защиты, однако дополнительнопредусмотрена возможность аутентификации с помощью пароля, которыйможет вводиться пользователем с клавиатуры телефонного аппарата. Парольможет использоваться, например, для организации иерархической структуры,когда пользователю высшего звена известны все пароли структуры, и он имеет возможность связываться со всеми звеньями, а пользователь низшего звена,зная лишь свой пароль, работает только на своем уровне.2634.11. Защита конфиденциальной информацииот несанкционированного доступа в автоматизированных системах4.11.1. Secret Net 5.0Secret Net 5.0 [50] – это система защиты конфиденциальной информацииот несанкционированного доступа нового поколения, которая реализует требования руководящих документов и ГОСТ по защите информации и функционирует под управлением современных ОС MS Windows 2000, Windows XPи Windows 2003.

Существует в автономном и сетевом вариантах.За счет интеграции собственных защитных механизмов с механизмамиуправления сетевой инфраструктуры защищаемой сети Secret Net 5.0 повышает защищенность всей автоматизированной информационной системы в целоми при этом [50]:• обеспечивает централизованное управление настройками политики безопасности;• работает совместно с ОС Windows, расширяя, дополняя и усиливая стандартные механизмы защиты;• осуществляет мониторинг и аудит политики безопасности в режиме реального времени;• позволяет оперативно реагировать на события НСД;• поддерживает терминальный режим работы пользователей с рабочейстанцией.Структура Secret Net 5.0 показана на рис.

4.46.СервербезопасностиКонтроллер доменаActive DirectoryЦентрализованноеуправлениеМониторРабочая станцияКлиент Secret Net 5СерверКлиент Secret Net 5Рис. 4.46. Структура Secret Net 5.0264Интеграция системы управления Secret Net 5.0 со штатным механизмамиуправления информационной системой позволяет избежать постоянно возникающих проблем синхронизации данных между ИС и выделенным серверомнастроек, который имелся в предыдущих версиях системы и часто присутствует в аналогичных системах защиты.Система обеспечивает:• оперативное реагирование на действия злоумышленников;• централизованный просмотр событий безопасности;• контроль вывода конфиденциальной информации на внешние носители;• аппаратную идентификацию пользователей;• централизованное управление;• контроль целостности файлов;• разграничение доступа к устройствам (CD/DVD, USB, Wi-Fi и т.д.).Secret Net 5.0 (сетевой вариант) содержит следующие компоненты:• клиент Secret Net 5.0;• сервер безопасности Secret Net 5.0;• программу оперативного управления, мониторинга и аудита («Монитор»);• модификатор схемы Active Directory.КлиентКлиент Secret Net 5.0 следит за соблюдением настроенной политики безопасности на рабочих станциях и серверах, обеспечивает регистрацию событийбезопасности и передачу журналов на сервер безопасности, а также прием отнего оперативных команд и их выполнение.Сервер безопасностиСервер безопасности производит сбор журналов от зарегистрированныхна нем агентов, накапливает полученную информацию в базе данных и обеспечивает выдачу команд оперативного управления клиентам (например, блокировку рабочей станции при выявлении попытки НСД).Программа оперативного управления, мониторинга и аудита («Монитор»)«Монитор» является программой, которая отображает администраторуоперативную информацию от сервера безопасности о состоянии рабочих станций и дает возможность отслеживать:• какие компьютеры сети в данный момент включены;• какие пользователи на них работают (как локально, так и в терминальном режиме).«Монитор» в режиме реального времени отображает оперативную информацию о происходящих событиях НСД, позволяет осуществлять просмотржурналов всех рабочих станций, а также выдавать на защищаемые рабочиестанции команды оперативного управления.265Модификатор схемы Active DirectoryМодификатор схемы Active Directory (AD) используется для подготовкисхемы ОС Windows к развертыванию Secret Net 5.0.

Так как в качестве хранилища информации о настройках безопасности Secret Net 5.0 использует AD,данный модуль создает новые объекты и изменяет параметры существующих.Программы управления объектами и параметрами групповых политик, входящие в состав этого модуля, обеспечивают управление параметрами работыдоменных пользователей и применение централизованных настроек безопасности Secret Net 5.0.Управление системой Secret Net 5.0Система централизованного управленияВ качестве хранилища информации в системе централизованного управления используется Active Directory (AD).

Для нужд централизованногоуправления Secret Net 5.0 схема Active Directory расширяется – создаются новые объекты и изменяются параметры существующих.Для выполнения этих действий используется специальный модуль изменения схемы AD, который устанавливается и запускается на контроллере домена при установке системы централизованного управления.

Для приведенияпараметров работы защитных средств компьютера в соответствие настройкамбезопасности Secret Net 5.0, задаваемым с помощью групповых политик, используется агент Secret Net 5.0, установленный на каждом сервере или рабочей станции защищаемой сети.Столь тесная интеграция системы управления с Active Directory позволяет легко использовать Secret Net 5.0 для организации защиты сети, использующей многодоменную структуру.Оперативный мониторинг и аудитВ Secret Net 5.0 предусмотрена функция оперативного мониторинга иаудита безопасности информационной системы предприятия, которая позволяет решать такие задачи, как:• оперативный контроль состояния автоматизированной системы предприятия (получение информации о состоянии рабочих станций и о работающих на них пользователях);• централизованный сбор журналов с возможностью оперативного просмотра в любой момент времени, а также хранение и архивирование журналов;• оповещение администратора о событиях НСД в режиме реального времени;• оперативное реагирование на события НСД – выключение, перезагрузка или блокировка контролируемых компьютеров;• ведение журнала НСД.266Система оперативного управления имеет свою базу данных, в которойхранится вся информация, связанная с работой сервера по обеспечению взаимодействия компонентов, а также журналы, поступающие от агентов.В качестве базы данных используется СУБД Oracle 9i.МониторингС помощью программы мониторинга администратор может управлятьсбором журналов с рабочих станций.

Предусмотрено два варианта. Первый –сервер оперативного управления собирает журналы по команде администратора. Второй – администратор составляет расписание и передает его серверу,далее сервер собирает журналы в соответствии с этим расписанием.Также предусмотрена возможность создать удобный для администраторавид представления сети – так называемый «срез» (например, по отделам, потерриториальному размещению и т.п.). В случае крупной распределённой сети эта функция делегируется другим администраторам для управления выделенными им сегментами сети.АудитПрограмма работы с журналами устанавливается на рабочем месте сотрудника, уполномоченного проводить аудит системы защиты.

Если функциимониторинга и аудита совмещает один сотрудник, программа устанавливаетсяна том же компьютере, который является рабочим местом администратораоперативного управления.В системе Secret Net 5.0 для проведения аудита используются 4 журнала:• журнал приложений;• журнал безопасности;• журнал системы;• журнал Secret Net.Первые три из перечисленных журналов – штатные, входящие в составсредств операционной системы. В журнале Secret Net хранятся сведения особытиях, происходящих в системе Secret Net 5.0.Журналы ведутся на каждом защищаемом компьютере сети и хранятся вего локальной базе данных. Сбор журналов осуществляется по команде аудитора или по расписанию.Программа работы с журналами позволяет аудитору просматривать записи журналов и тем самым отслеживать действия пользователей, связанные сбезопасностью автоматизированной информационной системы предприятия.В программе управления журналами предусмотрена настраиваемая выборка записей, используя которую, аудитор может просматривать не весьжурнал целиком, а только часть записей, удовлетворяющих определеннымкритериям.

Это значительно ускоряет и упрощает работу, связанную с поиском и анализом событий.267С помощью программы работы с журналами аудитор может выдаватькоманды серверу на архивацию журналов, а также на восстановление журналов из архива. Предусмотрена возможность просмотра архивов, а также сохранения журнала в файл для последующей передачи и анализа записей внесистемы Secret Net 5.0.Защитные механизмыУсиленная идентификация и аутентификация пользователейСистема Secret Net 5.0 совместно с ОС Windows обеспечивает усиленнуюидентификацию и аутентификацию пользователя с помощью средств аппаратной поддержки при его входе в систему, а также позволяет существенноснизить риски того, что пользователь загрузит компьютер с отчуждаемыхвнешних носителей и получит доступ к важной информации в обход системызащиты.В качестве аппаратной поддержки система Secret Net 5.0 использует: программно-аппаратный комплекс «Соболь» и Secret Net Touch Memory Card.

Плату аппаратной поддержки невозможно обойти средствами BIOS. Если в течение определенного времени после включения питания на плату не было передано управление, она блокирует работу всей системы.Полномочное управление доступомКаждому информационному ресурсу назначается один их трех уровнейконфиденциальности: «Не конфиденциально», «Конфиденциально», «Строгоконфиденциально», а каждому пользователю – уровень допуска.

Доступ осуществляется по результатам сравнения уровня допуска с категорией конфиденциальности информации.Разграничение доступа к устройствамФункция обеспечивает разграничение доступа к устройствам с цельюпредотвращения несанкционированного копирования информации с защищаемого компьютера. Существует возможность запретить либо разрешить пользователям работу с любыми портами/устройствами.Разграничивается доступ к следующим портам/устройствам:• последовательным и параллельным портам;• сменным, логическим и оптическим дискам;• USB-портам.Также поддерживается контроль подключения устройств на шинах USB,PCMCIA, IEEE1394 по типу и серийному номеру, права доступа на эти устройства задаются не только для отдельных пользователей, но и для групппользователей.Существует возможность запретить использование сетевых интерфейсов –Ethernet, 1394 FireWire, Bluetooth, IrDA, WiFi.268Замкнутая программная средаДля каждого пользователя компьютера формируется определённый перечень программ, разрешенных для запуска.

Он может быть задан как индивидуально для каждого пользователя, так и определен на уровне групп пользователей. Применение этого режима позволяет исключить распространение вирусов, «червей» и шпионского ПО, а также использования ПК в качестве игровой приставки.Контроль целостностиИспользуется для слежения за неизменностью контролируемых объектовс целью защиты их от модификации. Контроль проводится в автоматическомрежиме в соответствии с некоторым заданным расписанием.Объектами контроля могут быть файлы, каталоги, элементы системногореестра и секторы дисков. Каждый тип объектов имеет свой набор контролируемых параметров. Так, файлы могут контролироваться на целостность содержимого, прав доступа, атрибутов, а также на их существование, т.е.

Характеристики

Список файлов книги

Свежие статьи
Популярно сейчас
Как Вы думаете, сколько людей до Вас делали точно такое же задание? 99% студентов выполняют точно такие же задания, как и их предшественники год назад. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6553
Авторов
на СтудИзбе
299
Средний доход
с одного платного файла
Обучение Подробнее