Назначение и характер аппаратных средств защиты информации

Информация - Компьютеры, программирование

Другие материалы по предмету Компьютеры, программирование

оддержки вкомплексах СЗИНСД семейства Аккорд позволило выйти нановый уровень вразвитии средств защиты информации. Какизвестно, дляпостроения автоматизированных систем поклассам защищённости 1Д1А требуется установка правил разграничения доступа кееинформационным ресурсам. Дляреализации функций разграничения доступа пользователей кинформационным ресурсам исоздания изолированной программной среды (ИПС) программистами ОКБСАПР разработано специальное программное обеспечение, поддерживающее всетипы контроллеров Аккорд, включая работу сдатчиком случайных чисел. Этотакие комплексы СЗИНСД, как Аккорд-1.95 (MSDOS, Windows9x), Аккорд-1.95-00 (Windows9x), Аккорд-NT/2000 (WindowsNT/2000/ХР).

Особенностью комплексов Аккорд-1.95-00 и Аккорд-NT/2000 являетсято, что вданных версиях, кроме дискреционного, реализован мандатный принцип доступа субъектов кинформационным ресурсам. Специальное программное обеспечение, реализующее функции разграничения доступа, позволяет администратору безопасности информации описать любую непротиворечивую политику безопасности наоснове наиболее полного набора атрибутов (более 15атрибутов подоступу кфайлам икаталогам) иметок конфиденциальности объектов (файлов) ипроцессов (программ), спомощью которых осуществляется их обработка.

Следующим этапом стала разработка основ защиты локальных вычислительных сетей сприменением программно-аппаратных средств защиты отНСД кинформации. Дляполноценной защиты локальной вычислительной сети ОКБСАПР предлагает комплексную технологию:

-установку нарабочих станциях СЗИ Аккорд АМДЗ с ПО Аккорд-1.95, Аккорд-1.95-00, Аккорд-NT/2000;

-установку подсистемы контроля целостности накаждом файл-сервере;

-установку подсистемы распределенного аудита иуправления;

-установку подсистемы усиленной аутентификации.

Управление вышеперечисленными подсистемами влокальных вычислительных сетях обеспечивается спомощью автоматизированного рабочего места администратора безопасности (АРМАБИ). Данная технология позволяет администратору безопасности информации однозначно опознавать авторизованных пользователей изарегистрированные рабочие станции всети; врежиме реального времени контролировать задачи, выполняемые пользователями; вслучае несанкционированных действий блокировать рабочие станции, скоторых такие действия осуществлялись; удаленно вести администрирование. Особый интерес представляет подсистема усиленной аутентификации, суть которой заключается вдополнительном механизме проверки подлинности рабочих станций. Процедура проверки подлинности выполняется нетолько вмомент подключения станции, но и сустановленной администратором периодичностью. Подсистема предотвращает какподмену локальной станции илисервера, так иподключение вЛВС нелегальных станций/ серверов. Усиленная аутентификация вЛВС основана наприменении математических методов, позволяющих однозначно опознать участников диалога.

Какизвестно, невозможно решить всевопросы обработки информации вАС только средствами защиты отНСД кзащищаемой информации. Поэтому необходимо также обеспечить юридическую доказательность подлинности электронных документов. Специалистами ОКБСАПР предложен иреализован новый путь разработка контролируемой технологии обработки электронных документов ввычислительных системах технология защиты электронных документов сиспользованием защитных кодов аутентификации (ЗКА). Данная технология ужеиспользуется вбанковских платежных системах сцелью предотвращения попыток злоумышленников ввести фиктивные илимодифицировать обрабатываемые электронные банковские документы, атакже сцелью организации сквозного контроля припрохождении электронных документов всех предписанных этапов ихсуществования (создание, обработка, передача, хранение, окончательный зачет). Этообеспечивается установкой надокументЗКА. Врезультате электронный документ накаждом этапе обработки имеет дваЗКА, первый изкоторых позволяет авторизовать ипроконтролировать егоцелостность напредыдущем этапе обработки, авторой является егоиндивидуальным признаком натекущем.

Технологическая защита электронного документооборота реализуется всеми типами контроллеров семейства Аккорд. Крометого, дляреализации данной технологии прииспользовании других СЗИНСД вОКБСАПР разработаны эффективные устройства: блок установки кодов аутентификации(БУКА), изделие ШИПКА (Шифрование, Аутентификация, Подпись, Коды Аутентификации).

“ШИПКА” содержит микропроцессор свстроенным программным обеспечением, аппаратный датчик случайных чисел, подключается через имеющийся интерфейс шинуUSB иможет выполнять операции:

-шифрование по ГОСТ 28147-89;

-хеширование по ГОСТ Р 34.11-94;

-формирование ипроверка электронной цифровой подписи по ГОСТ Р 34.10-94;

-выработка ипроверка защитных кодов аутентификации.

Впоследней модификации изделия имеется защищенный электронный диск объемом 16Мбайт, 32, 64 или 128 Мбайт длязаписи пользовательской информации.

Любая система защиты информации этокомплекс организационно-технических мероприятий, который включает всебя совокупность правовых норм, организационных мер ипрограммно-технических средств защиты, направленных напротиводействие угрозам объекту информатизации сцелью сведения доминимума возможного ущерба пользователям ивладельцам системы. Безорганизационных мер, наличия четкой организационно-рас?/p>