Файл: Решение для корпоративных сетей передачи данных по борьбе с несанкционированным доступом к конфиденциальной информации.rtf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 11.12.2023
Просмотров: 57
Скачиваний: 1
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
.2 Устройство для быстрого уничтожения информации на жестких магнитных дисках «Стек-Н»
Предназначено для быстрого (экстренного) стирания информации, записанной на жестких магнитных дисках, как эксплуатируемых, так и не эксплуатируемых в момент стирания.
Основные особенности изделий серии «Стек»:
предельно возможная скорость уничтожения информации;
способность находиться во взведенном состоянии сколь угодно долго без ухудшения характеристик;
возможность применения в дистанционно управляемых системах с автономным электропитанием;
отсутствие движущихся частей;
стирание информации, записанной на магнитном носителе, происходит без его физического разрушения, но последующее использование диска вновь проблематично.
Устройство выпускается в виде трех базовых моделей: «Стек-HCl», «Стек-НС2», «Стек-НА1».
Модель «Стек-HCl» ориентирована на создание рабочего места для быстрого стирания информации с большого количества винчестеров перед их утилизацией. Имеет только сетевое электропитание, характеризуется малым временем перехода в режим «Готовность» после очередного стирания. Модель имеет невысокую стоимость и предельно проста в управлении (рис. 1).
Рис. 1.
Модель «Стек-НС2» ориентирована на создание стационарных информационных сейфов для компьютерных данных, имеет только сетевое электропитание. Оборудована системами поддержания температурного режима НЖМД, самотестирования, а также может быть дооборудована модулем дистанционной инициализации (Рис. 2).
Модель «Стек-HAl» ориентирована на создание портативных информационных сейфов для компьютерных данных, имеет сетевое и автономное электропитание. Оборудована системой самотестирования и модулем дистанционной инициализации.
Устройство может быть использовано для стирания информации с носителей других типов, помещающихся в рабочую камеру 145х105x41мм и имеющих аналогичные свойства.
Изделие обеспечивает стирание полезной и служебной информации, записанной на магнитном носителе. Поэтому носитель может быть использован только при наличии спецоборудования. Кроме того, в ряде случаев возможно разъюстирование блока головок.
Перечислим основные характеристики Стек-НС1(2):
. Максимальная продолжительность перехода устройства в режим «Готовность» - 7-10 с.
. Длительность стирания информации на одном диске - 300 мс.
. Электропитание изделия - 220 В, 50 Гц.
. Максимальная отводимая тепловая мощность - 8 Вт.
. Допустимая продолжительность непрерывной работы изделия:
в режиме «Готовность» - не ограничена;
в цикле «Заряд»/«Стирание» - не менее 0,5 ч.
. Габариты - 235x215x105 мм.
Перечислим основные характеристики Стек-HA1:
. Максимальная продолжительность перехода устройства в режим «Готовность» - не более 15...30 с.
. Длительность стирания информации на одном диске - 300 мс.
. Электропитание изделия - 220 В, 50 Гц или внешний аккумулятор 12 В.
. Допустимая продолжительность непрерывной работы изделия:
в режиме «Готовность» - не ограничена;
в цикле «Заряд»/«Стирание» - не менее 30 раз по 0,5 ч.
. Габариты - 235x215x105 мм.
.3 Обнаружитель подключения к LAN (локальной сети) FLUKE
Меры противодействия на компьютерных сетях - очень специфичная задача, которая требует навыков наблюдения и работы в фоновом режиме. В этом виде сервиса применяется несколько приборов:
ручной осциллограф;
кабельный сканер (100 МГц, 5 категория);
рефлектометр временных интервалов с анализом переходных связей для работы на «свободной линии»;
анализатор сетевого трафика/протокольный анализатор;
компьютер со специальным пакетом обнаруживающего программного обеспечения;
портативный спектральный анализатор.
Эти приборы используются в дополнение к осциллографам, спектральным анализаторам, мультиметрам, поисковым приемникам, рентгеновским установкам и другим приборам противодействия.является прибором для команд противодействия наблюдению (рис. 2). «Базовый инструмент» предоставляет все функции кабельного сканера, включая функции высококачественного рефлектометра временных интервалов. Возможности анализа трафика важны при идентификации и отслеживании нарушений в функционировании сети, вторжений хакеров и регистрации наличия замаскированных устройств наблюдения в локальной сети. ЛАНметр также используется при проведении сетевых аудитов и проверок.
Кабельный анализатор FLUKE DSP-2000\DSP-4000 и измеритель параметров FLUKE 105B также необходимые приборы для проведения инспекций по противодействию и дополняют ЛАНметр.
Во время проведения инспекций осциллограф, подключаемый для общей оценки к сети, обычно позволяет наблюдать за формой сигналов и их наличием. В случае наличия в сети устройств несанкционированного наблюдения с распределенным спектром осциллограф
обеспечит быстрое определение этого факта, а также индикацию напряжений, наличия радиочастотного шума и ограниченной информации о переходных связях.
Рис. 2.
Портативный спектральный анализатор используется для оперативного просмотра радиочастотного спектра сети. Наблюдение должно осуществляться за любыми сигналами, не отвечающими типичному виду в тестируемой сети. Когда все комбинации проводов сети тщательно проверены на присутствие посторонних сигналов (используя осциллограф и спектральный анализатор), для мониторинга любой происходящей активности на каждом специфичном сегменте (или кабельном вводе) используется сетевой анализатор трафика. Это является целью идентификации любой аномалии сетевого трафика, которая может служить индикатором использования специального программного обеспечения, несанкционированного наблюдения или бреши в системе безопасности.
Анализатор сетевого трафика обычно оценивает только заголовки пакетов и может предоставить пользователю несколько базовых сетевых функций, таких как передача данных из одной программы в другую (PING), отслеживание пути (Trace Route), просмотр DNS и обеспечение списков найденных или активных сетевых адресов. С этой точки зрения специалист противодействия получит список всех сетевых объектов, который затем может быть сверен с физическим списком.
Специалист по противодействию может произвести отключение сегмента сети (обычно путем выключения маршрутизатора или коммутатора) и отсоединить всю проводку. Это изолирует группу компьютеров и часть кабелей от остальной сети и обеспечит соответствующее «прикрытие» для оставшейся части инспекции. Физическая проводка может быть проверена на наличие устройств наблюдения или аномалий.
.4 Система защиты информации Secret Net 6.0
Net является сертифицированным средством защиты информации от несанкционированного доступа и позволяет привести автоматизированные системы в соответствие требованиям регулирующих документов:
№98-ФЗ ("О коммерческой тайне")
№152-ФЗ ("О персональных данных")
№5485-1-ФЗ ("О государственной тайне")
СТО БР (Стандарт Банка России)
Сертификаты ФСТЭК России позволяют использовать СЗИ от НСД Secret Net для защиты:
конфиденциальной информации и государственной тайны в автоматизированных системах до класса 1Б включительно;
информационных систем персональных данных до класса К1 включительно.
Для безопасности рабочих станций и серверов сети используются всевозможные механизмы защиты:
усиленная идентификация и аутентификация;
полномочное и избирательное разграничение доступа;
замкнутая программная среда;
криптографическая защита данных;
другие механизмы защиты.
Администратору безопасности предоставляется единое средство управления всеми защитными механизмами, позволяющее централизованно управлять и контролировать исполнение требований политики безопасности.
Вся информация о событиях в информационной системе, имеющих отношение к безопасности, регистрируется в едином журнале регистрации. О попытках совершения пользователями неправомерных действий администратор безопасности узнает немедленно.
Существуют средства генерации отчетов, предварительной обработки журналов регистрации, оперативного управления удаленными рабочими станциями.
Особенностью системы Secret Net является клиент-серверная архитектура, при которой серверная часть обеспечивает централизованное хранение и обработку данных системы защиты, а клиентская часть - защиту ресурсов рабочей станции или сервера и хранение управляющей информации в собственной базе данных.
Клиентская часть системы защиты (как автономный вариант, так и сетевой) устанавливается на компьютер, содержащий важную информацию, будь то рабочая станция в сети или какой-либо сервер (в том числе и сервер безопасности).
Основное назначение клиентской части:
защита ресурсов компьютера от несанкционированного доступа и разграничение прав зарегистрированных пользователей;
регистрация событий, происходящих на рабочей станции или сервере сети, и передача информации на сервер безопасности;
выполнение централизованных и децентрализованных управляющих воздействий администратора безопасности.
Клиенты Secret Net оснащаются средствами аппаратной поддержки (для идентификации пользователей по электронным идентификаторам и управления загрузкой с внешних носителей).
Сервер безопасности устанавливается на выделенный компьютер или контроллер домена и обеспечивает решение следующих задач:
ведение центральной базы данных (ЦБД) системы защиты, функционирующей под управлением СУБД Oracle 8.0 Personal Edition и содержащей информацию, необходимую для работы системы защиты;
сбор информации о происходящих событиях со всех клиентов Secret Net в единый журнал регистрации и передача обработанной информации подсистеме управления;
взаимодействие с подсистемой управления и передача управляющих команд администратора на клиентскую часть системы защиты.
Подсистема управления Secret Net устанавливается на рабочем месте администратора безопасности и предоставляет ему следующие возможности:
аутентификация пользователей.
обеспечение разграничения доступа к защищаемой информации и устройствам.
доверенная информационная среда.
контроль каналов распространения конфиденциальной информации.
контроль устройств компьютера и отчуждаемых носителей информации на основе централизованных политик, исключающих утечки конфиденциальной информации.
централизованное управление политиками безопасности, позволяет оперативно реагировать на события НСД.
оперативный мониторинг и аудит безопасности.
масштабируемая система защиты, возможность применения Secret Net (сетевой вариант) в организации с большим количеством филиалов.
Варианты развертывания Secret Net 6
Автономный режим - предназначен для защиты небольшого количества (до 20-25) рабочих станций и серверов. При этом каждая машина администрируется локально.
Сетевой режим (с централизованным управлением) - предназначен для развертывания в доменной сети c Active Directory. Данный вариант имеет средства централизованного управления и позволяет применить политики безопасности в масштабах организации. Сетевой вариант Secret Net может быть успешно развернут в сложной доменной сети
Заключение
Мы рассмотрели и проанализировали потенциальные угрозы, возможные каналы НСД, методы и средства защиты информации и их аппаратно-программные решения на примере автоматизированных системах обработки данных. Естественно, что указанные средства защиты и АПК не всегда надежны, т.к. на сегодняшний день быстрыми темпами развивается не только техника (в нашем случае компьютерная), постоянно совершенствуется не только сама информация, но и методы, позволяющие эту информацию добывать. Наш век часто называют информационной эпохой и он несет с собой огромные возможности, связанные с экономическим ростом, технологическими новшествами. На данный момент обладание электронными данными, которые становятся наибольшей ценностью информационной эры, возлагает на своих владельцев права и обязанности по контролю за их использованием. Файлы и сообщения, хранимые на дисках и пересылаемые по каналам связи, имеют иногда большую ценность, чем сами компьютеры, диски. Поэтому перспективы информационного века могут быть реализованы только в том случае, если отдельные лица, предприятия и другие подразделения, владеющие информацией, которая все чаще имеет конфиденциальный характер или является особо важной, смогут соответствующим образом защитить свою собственность от всевозможных угроз, выбрать такой уровень защиты, который будет соответствовать их требованиям безопасности, основанным на анализе степени угрозы и ценности хранимой собственности.