Зайцев А.П. и др. Технические средства и методы защиты информации (7-е издание, 2012) (1095365), страница 53
Текст из файла (страница 53)
на наличие файлов по заданному пути. При обнаружении несоответствия предусмотрены следующие варианты реакции на возникающие ситуации нарушения целостности:• регистрация события в журнале Secret Net;• блокировка компьютера;• восстановление поврежденной/модифицированной информации;• отклонение или принятие изменений.Гарантированное уничтожение данныхУничтожение достигается путем записи случайной последовательностина место удаленной информации в освобождаемую область диска.
Для большей надежности может быть выполнено до 10 циклов (проходов) затирания.Контроль аппаратной конфигурации компьютераОсуществляет своевременное обнаружение изменений в аппаратной конфигурации компьютера и реагирования на эти изменения.Предусмотрено два вида реакций:• регистрация события в журнале Secret Net;• блокировка компьютера.Контроль печати конфиденциальной информацииАдминистратор безопасности имеет возможность запретить вывод конфиденциальной информации на печать либо разрешить эту операцию некоторым пользователям, при этом распечатанные документы могут автоматическимаркироваться в соответствии с правилами оформления документов. Такжесам факт печати (или попытки несанкционированного вывода на печать) отображается в журнале защиты Secret Net 5.0.269Регистрация событийСистема Secret Net 5.0 регистрирует все события, происходящие на компьютере: включение/выключение компьютера, вход/выход пользователей, события НСД, запуск приложений, обращения к конфиденциальной информации, контроль вывода конфиденциальной информации на печать и отчуждаемые носители и т.п.Функциональный самоконтроль подсистемСамоконтроль производится перед входом пользователя в систему и предназначен для обеспечения гарантии того, что к моменту завершения загрузкиОС все ключевые компоненты Secret Net 5.0 загружены и функционируют.Импорт и экспорт параметровВ Secret Net 5.0 реализована возможность экспорта и импорта различныхпараметров системы.
После проверки корректности работы защитных механизмов на компьютере, принимаемом за эталонный, выполняется экспорт значений параметров в файл. Далее значения импортируются на необходимоеколичество компьютеров.4.11.2. Электронный замок «Соболь»Среди средств так называемых ААА (authentication, authorization, administration – аутентификация, авторизация, администрирование) важное местозанимают программно-аппаратные инструменты контроля доступа к компьютерам – электронные замки, устройства ввода идентификационных признаков(УВИП) и соответствующее программное обеспечение (ПО).
В этих средствахконтроля доступа к компьютерам идентификация и аутентификация, а такжеряд других защитных функций выполняются с помощью электронного замкаи УВИП до загрузки ОС.По способу считывания современные УВИП подразделяются на контактные, дистанционные и комбинированные.Контактное считывание идентификационных признаков осуществляетсянепосредственным взаимодействием идентификатора и считывателя.При бесконтактном способе считывания идентификатор может располагаться на некотором расстоянии от считывателя, а сам процесс считыванияосуществляется радиочастотным или инфракрасным методом.УВИП могут быть электронными, биометрическими и комбинированными.Электронные УВИП содержат микросхему памяти идентификационногопризнака. Примером электронного замка может служить устройство «Соболь»(рис.
4.47).НазначениеПрименяется для защиты ресурсов компьютера от несанкционированногодоступа.270Электронный замок «Соболь-PCI» сертифицирован ГостехкомиссиейРоссии. Сертификат подтверждает соответствие данного изделия требованиям Руководящего документа Гостехкомиссии России «Автоматизированныесистемы. Классификация автоматизированных систем и требования по защите информации» ипозволяет использовать данныйпродукт при разработке системзащиты для автоматизированныхсистем с классом защищенностидо 1В включительно.ПрименениеЭлектронный замок «Соболь»может применяться как устройство, обеспечивающее защитуавтономного компьютера, а также рабочей станции или сервера,входящих в состав локальной вычислительной сети.Электронный замок «Соболь»обладает следующими возможРис. 4.47. Электронный замок «Соболь-PCI»ностями:• идентификация и аутентификация пользователей;• регистрация попыток доступа к ПЭВМ;• запрет загрузки ОС со съемных носителей;• контроль целостности программной среды.Возможности по идентификации и аутентификации пользователей, атакже регистрация попыток доступа к ПЭВМ не зависят от типа использующейся ОС.Идентификация и аутентификация пользователейКаждый пользователь компьютера регистрируется в системе электронный замок «Соболь», установленной на данном компьютере.
Регистрацияпользователя осуществляется администратором и состоит в определении имени регистрируемого пользователя, присвоении ему персонального идентификатора и назначении пароля.Действие электронного замка «Соболь» состоит в проверке персонального идентификатора и пароля пользователя при попытке входа в систему.В случае попытки входа в систему незарегистрированного пользователя электронный замок «Соболь» регистрирует попытку НСД и осуществляется аппаратная блокировка до четырех устройств (например, FDD, CD-ROM, ZIP,LPT, SCSI-порты).271В электронном замке «Соболь» используются идентификаторы TouchMemory фирмы Dallas Semiconductor.
Загрузка операционной системы с жесткого диска осуществляется только после предъявления зарегистрированногоидентификатора. Служебная информация о регистрации пользователя (имя,номер присвоенного персонального идентификатора и т.д.) хранится в энергонезависимой памяти электронного замка.Регистрация попыток доступа к ПЭВМЭлектронный замок «Соболь» осуществляет ведение системного журнала, записи которого хранятся в специальной энергонезависимой памяти.Электронный замок «Соболь» фиксирует в системном журнале вход пользователей, попытки входа, попытки НСД и другие события, связанные с безопасностью системы.В системном журнале хранится следующая информация: дата и время события, имя пользователя и информация о типе события, например:• факт входа пользователя;• введение неправильного пароля;• предъявление незарегистрированного идентификатора пользователя;• превышение числа попыток входа в систему;• другие события.Таким образом, электронный замок «Соболь» предоставляет информациюадминистратору о всех попытках доступа к ПЭВМ.Контроль целостности программной среды и запрет загрузки сосъемных носителейПодсистема контроля целостности расширяет возможности электронногозамка «Соболь».
Контроль целостности системных областей дисков и наиболее критичных файлов производится по алгоритму ГОСТ 28147–89 в режимеимитовставки. Администратор имеет возможность задать режим работы электронного замка, при котором будет блокирован вход пользователей в системупри нарушении целостности контролируемых файлов. Подсистема запретазагрузки с гибкого диска и CD ROM диска обеспечивает запрет загрузки операционной системы с этих съемных носителей для всех пользователей компьютера, кроме администратора. Администратор может разрешить отдельнымпользователям компьютера выполнять загрузку операционной системы сосъемных носителей.Подсистемы контроля целостности и подсистемы запрета загрузки сосъемных носителей функционируют под управлением следующих ОС:MS DOS версий 5.0-6.22 (только ЭЗ «Соболь» для стандарта ISA); ОС семейства Windows’9x (FAT12, FAT16 или FAT32); Windows NT версий 3.51 и4.0 с файловой системой NTFS; Windows 2000 с файловой системой NTFS(только «Соболь-PCI»); UNIX FreeBCD (только «Соболь-PCI»).272Возможности по администрированиюДля настройки электронного замка «Соболь» администратор имеет возможность:• определять минимальную длину пароля пользователя;• определять предельное число неудачных входов пользователя;• добавлять и удалять пользователей;• блокировать работу пользователя на компьютере;• создавать резервные копии персональных идентификаторов.ИспользованиеЭлектронный замок «Соболь» может применяться в составе системызащиты информации Secret Net для генерации ключей шифрования и электронно-цифровой подписи.
Кроме того, при использовании ЭЗ «Соболь» всоставе СЗИ Secret Net обеспечивается единое централизованное управлениеего возможностями. С помощью подсистемы управления Secret Net администратор безопасности имеет возможность управлять статусом персональныхидентификаторов сотрудников: присваивать электронные идентификаторы,временно блокировать, делать их недействительными, что позволяет управлять доступом сотрудников к компьютерам автоматизированной системыорганизации.4.11.3.