Системы криптозащиты

Удаленные офисы и отдельные пользователи

Часто бывает, что некоторые из участников защищенного документообмена находятся вне офисной локальной сети или офис расположен на нескольких территориях. В этом случае недостаточно иметь в каждой локальной сети централизованный справочник — нужно еще и передавать открытые ключи между справочниками. Для этих целей реализован обмен открытыми ключами.

В начало В начало

Обмен открытыми ключами

Для передачи открытого ключа он сохраняется в файл. Этот файл сразу из системы «Лексикон-Верба» может быть передан по электронной почте либо перенесен любым другим путем. На компьютере получателя переданный файл импортируется в локальный справочник. С этого момента становится возможным обмен зашифрованными документами между пользователями. Таким образом могут передаваться как отдельные ключи от пользователя к пользователю, так и целые справочники между офисами.

Система «Лексикон-Верба» поставляется на условиях многопользовательских лицензий (МПЛ). Минимальная лицензия — 30 рабочих мест.

Таблица 1

Стоимость лицензии на рабочее место «Лексикон-Верба»
Количество рабочих мест 30-200 201-500
Стоимость одного рабочего места, долл. 110 85

Кроме того, в состав поставки входит программное обеспечение, предназначенное для создания индивидуальных электронных ключей — АРМ «Администратора безопасности» (АРМ АБ). АРМ АБ имеет ограничение на количество ключей, которые он в состоянии создать, — количество ключей равняется количеству рабочих мест МПЛ.

Для получения лицензии на право использования криптосредств следует обращаться в МО ПНИЭИ (Аттестационный центр в системе лицензирования ФАПСИ). Стоимость получения лицензии: 1080 долл. для государственных организаций и 1200 долл. для коммерческих структур независимо от количества рабочих мест. Лицензия, полученная головным подразделением организации, автоматически распространяется на все подразделения данной организации вне зависимости от их территориального расположения. В случае последующего увеличения количества рабочих мест повторного лицензирования не требуется.

В состав поставки «Лексикона-Вербы» включен набор стандартных документов, которые необходимо оформить при обращении в органы лицензирования ФАПСИ за получением лицензии.

В начало В начало

Secret Disk

Система защиты конфиденциальной информации для Windows 95/98/NT —Secret Disk превратит компьютер в «чемодан с двойным дном», даст ему вторую, скрытую от посторонних глаз жизнь. Ключом от этой, скрытой жизни компьютера является электронный ключ (брелок, PCMCIA или смарт-карта). Без ключа компьютер живет своей основной жизнью. Ключ позволяет компьютеру отличить своего от чужого, открыть «второе дно» и обеспечить доступ к скрытым ресурсам компьютера.

Secret Disk создает в компьютере новые, «секретные» диски. При сохранении информация на них автоматически шифруется. Чтобы использовать такой диск, необходимо подключить электронный ключ и ввести пароль. Подключить секретный диск без ключа и пароля нельзя — для посторонних он останется просто незаметным файлом с кучей «мусора». Открыть защищенную информацию, не имея электронного ключа и не зная пароля, практически невозможно. Информация хранится в специальном зашифрованном файле-контейнере, который может находиться на локальном или сетевом диске, на магнитооптике или Zip-дискете. Такой файл может иметь произвольное имя, например game.exe или girl.tif, поэтому догадаться о наличии секретной информации в нем будет непросто.

Возможности Secret Disk:

  • безопасная работа, хранение и передача конфиденциальной информации;

  • аппаратная идентификация пользователей с использованием электронных брелоков, ключей, PCMCIA или смарт-карт;

  • возможность использования мощных криптоалгоритмов;

  • мгновенное «уничтожение» информации при подаче сигнала «тревога» и при «входе под принуждением»;

  • блокирование компьютера в перерывах между работой;

  • создание защищенных архивов;

  • простота и удобство в работе.

Системные требования для использования Secret Disk:

  • процессор Intel 486 или выше;

  • Windows 95 OSR 2.1, Windows 98 или Windows NT Workstation ;

  • оперативная память — 16 Мбайт и выше

  • 4 Мбайт на жестком диске для установки системы;

  • минимум 3 Мбайт на жестком диске для файлов данных;

  • привод CD-ROM или 3,5-дюймовый дисковод для установки системы.

В зависимости от комплектации в Secret Disk имеется:

  • свободный порт;

  • параллельный (если у вас Secret Disk c ключом для параллельного порта);

  • последовательный (для подключения устройства чтения смарт-карт);

  • USB (для подключения электронного брелока);

  • PCMCIA Type 1 (для подключения PC Card)

  • свободный слот 3,5-дюймового дисковода (в случае использования внутреннего устройства для работы со смарт-картами).

В начало В начало

Блокирование компьютера

Работу с конфиденциальной информацией всегда можно прервать, заблокировав клавиатуру и погасив экран:

  • вытащив ключ;

  • нажав заданную комбинацию клавиш;

  • по времени — не работая в течение заданного промежутка времени.

В начало В начало

Мгновенное уничтожение информации

При возникновении опасности конфиденциальную информацию, хранящуюся на секретных дисках, можно мгновенно заблокировать, сделав ее невидимой и недоступной.

В начало В начало

Работа под принуждением

Внешне все выглядит как обычно: подключается ключ, вводится пароль, открывается выбранный секретный диск, видно его оглавление... Но при попытке открыть, скопировать, загрузить какой-либо из защищенных файлов компьютер зависнет или выдаст «синий экран». После этого получить доступ к диску будет невозможно.

Secret Disk имеет эффективные средства для спасения «убитых» данных после работы под принуждением, если потерян электронный ключ или забыт пароль.

Для хранения информации, безопасной пересылки по электронной почте или для транспортировки (например, на Zip-дисках, CD-ROM) можно создать защищенные архивы.

Система позволяет подключать внешние модули криптографической защиты, например входящие в Windows, эмулятор известной платы «Криптон», реализующей мощный российский алгоритм шифрования ГОСТ 28147-89 с длиной ключа в 256 бит. Возможное количество ключей, с помощью которых будет защищен ваш компьютер, составит 1077. Ни одно средство вычислительной техники ни сейчас, ни в обозримом будущем не сможет подобрать ключ для доступа к вашей информации.

Продукция с маркой «Криптон» применяется для защиты сведений, составляющих государственную тайну, то есть полностью отвечает самым высоким требованиям безопасности.

«Криптон» используется:

  • Центральным банком Российской Федерации;

  • Министерством по налогам и сборам;

  • Федеральным агентством правительственной связи и информации;

  • Министерством внутренних дел;

  • Сберегательным банком;

  • коммерческими банками.

В начало В начало

Многопользовательский режим

С созданными секретными дисками могут работать несколько пользователей. Для этого у каждого из них должен быть свой персональный электронный ключ, а подключаться они будут каждый со своим паролем.

В нижеследующей таблице приведены виды электронных ключей и их цены.

В начало В начало

Secret Net v3.1

Система Secret Net v3.1 предназначена для защиты информации, хранящейся на автономных персональных компьютерах или рабочих станциях локальной вычислительной сети, построенной на основе ОС Novell NetWare 3.xx-4.xx, Windows NT 3.51, 4.0.

Система Secret Net v3.1 имеет сертификат Гостехкомиссии России на соответствие III классу защищенности.

Возможности Secret Net v3.1:

  • идентификация пользователей при помощи специальных аппаратных средств (Touch Memory или Smart Card);

  • регламентация доступа пользователей к физическим устройствам компьютера (дискам, портам ввода-вывода);

  • избирательное (дискреционное) управление доступом к логическим дискам, каталогам и файлам;

  • полномочное (мандатное) разграничение доступа к конфиденциальным данным на рабочей станции и на файловом сервере;

  • создание замкнутой программной среды разрешенных для запуска программ, расположенных как на локальных, так и на сетевых дисках;

  • защита от проникновения компьютерных вирусов и от разрушительного воздействия вредоносных программ;

  • контроль целостности модулей системы защиты, системных областей диска и произвольных списков файлов в автоматическом режиме и по командам администратора;

  • регистрация всех действий пользователя в защищенном журнале; наличие нескольких уровней регистрации;

  • централизованный сбор, хранение и обработка на файловом сервере журналов регистрации рабочих станций сети;

  • защита данных системы на файловом сервере от доступа всех пользователей, включая администратора сети;

  • централизованное управление настройками средств разграничения доступа на рабочих станциях сети;

  • оповещение администратора безопасности обо всех событиях несанкционированного доступа, происходящих на рабочих станциях;

  • оперативный контроль работы пользователей сети; изменение режимов функционирования рабочих станций и возможность блокирования (при необходимости) любой станции сети;

  • интеграция средств управления доступом и стандартных компонентов Windows;

  • программный интерфейс для обеспечения взаимодействия ПО пользователя с системой защиты, устройствами идентификации и т.д.

Системные требования для использования Secret Net v3.1 на рабочей станции под управлением Windows 95:

  • процессор Intel 486 или выше;

  • 19 Кбайт ОЗУ;

  • 40 Кбайт виртуальной оперативной памяти;

  • 1,6 Мбайт дискового пространства;

  • 2-5% ресурсов компьютера (в зависимости от настроек системы).

В начало В начало

Dallas Lock 4.1

Система Dallas Lock 4.1 предназначена для защиты локального компьютера от несанкционированного доступа. Dallas Lock является программно-аппаратной системой и помимо использования специальной программы требует установки специальной платы. Dallas Lock запрещает посторонним лицам доступ к ресурсам компьютера и позволяет администратору безопасности разграничить полномочия пользователей при работе на компьютере. Основным средством опознавания пользователей служат электронные идентификаторы iButton (Touch Memory) фирмы Dallas Semiconductor Corp (США). Благодаря неповторяемости ключа, скрытого в идентификаторе, реализован весьма высокий уровень защиты. Число уникальных 48-битовых ключей составляет более 280 трлн.

Запрос идентификатора при входе на ПЭВМ инициируется из ПЗУ на плате защиты до загрузки операционной системы. Загрузка операционной системы с жесткого диска осуществляется только после предъявления зарегистрированного идентификатора (электронной карты) и ввода личного пароля, при этом возможность загрузки с системной дискеты полностью исключается.

При выполнении процедуры входа на компьютер система анализирует электронную карту и личный пароль пользователя. При этом в электронных журналах, которые доступны только администратору, фиксируются: номер предъявленной карты; имя пользователя; дата и время попытки входа; результат попытки (проход/отказ в доступе); причина отказа в загрузке ПЭВМ в случае неудачи. В электронных журналах фиксируются также действия пользователей по работе на компьютере.

Предусмотрена временная блокировка компьютера с очисткой экрана монитора, автоматически срабатывающая после того, как ПЭВМ в течение некоторого промежутка времени остается неактивной (нет работы с клавиатурой или мышью). Время задержки автоблокировки устанавливается администратором. Поддерживается работа до 32 зарегистрированных пользователей на каждом защищенном компьютере. Один пользователь может быть зарегистрирован на нескольких ПЭВМ с разными полномочиями. Данные о пользователях хранятся в энергонезависимой памяти на плате защиты. Энергонезависимая память платы защиты содержит образ системных областей компьютера, что позволяет контролировать их целостность.

Для пользователей возможна блокировка клавиатуры на время загрузки компьютера, которая инициируется аппаратной частью защиты и поддерживается программными средствами. Это позволяет избежать пошагового выполнения файлов CONFIG.SYS и AUTOEXEC.BAT или отмены их выполнения. Для администраторов клавиатура не блокируется.

Для пользователей возможно ограничение круга доступных объектов (дисков, папок и файлов) компьютера. Используются два принципа контроля доступа:

  • мандатный: каждому пользователю присваивается классификационная метка, вследствие чего он будет иметь доступ к определенному кругу объектов, определяемых этой меткой;

  • дискреционный: для каждого пользователя создается индивидуальный список доступа к объектам, возможен список запрещенных или разрешенных для доступа объектов.

Возможно ограничения доступа пользователей к компьютеру по времени. Время начала и окончания работы каждого пользователя на компьютере устанавливается администратором в пределах суток. Интервал времени, в течение которого пользователь может входить на компьютер со своими правами, может составлять от 1 минуты до 23 часов 59 минут (то есть круглосуточно). Таймер компьютера может быть защищен от вмешательства пользователей.

Работа пользователей вне Windows 95/98 (в режиме эмуляции MS-DOS) невозможна. При попытке пользователя перейти в режим эмуляции MS-DOS компьютер перезагружается. Администраторам работа в режиме эмуляции MS-DOS по-прежнему остается доступна.

Дополнительные сервисные функции предоставляет модуль «Картотека», позволяющий вести учет выданных пользователям электронных карт, а также хранить некоторые данные о пользователях.

Системные требования для использования Dallas Lock 4.1:

  • процессор Intel 486 или выше;

  • Windows 95/98 или Windows 95 OSR2;

  • свободный слот ISA на материнской плате компьютера для установки аппаратной части системы защиты (платы КТ-331);

  • 8 Кбайт в области памяти пользовательских ПЗУ для ПЗУ платы защиты;

  • 16 Мбайт ОЗУ;

  • 5 Мбайт пространства на системном разделе «C:» жесткого диска.

В начало В начало

«Аккорд-1.95»

Это — аппаратно-программные комплексы защиты от несанкционированного доступа. Система «Аккорд-1.95» имеет сертификат Гостехкомиссии России № 153 от 19.02.98, № 153/1 от 05.07.99 по классу защищенности.

Возможности «Аккорд-1.95»:

  • защита от несанкционированного доступа к ПЭВМ;

  • идентификация/аутентификация пользователей;

  • контроль целостности программ и данных, их защита от несанкционированных модификаций;

  • создание индивидуальной для каждого пользователя рабочей программной среды.

Кроме того, для каждой пары «субъект-объект» (например, пользователь-диск или пользователь-каталог и т.д.) можно определить права доступа типа:

  • доступность или недоступность;

  • видимость или невидимость;

  • возможность или невозможность создания и удаления подкаталогов, переименования файлов и подкаталогов, открытия файлов для записи и для чтения, создания и удаления файлов, исполнения задач.

Подсистема аудита, осуществляющая регистрацию событий и попыток несанкционированного доступа, реализована на трех уровнях детальности электронных журналов — низком, среднем и высоком.

Для любого уровня детальности в журнале отражаются результаты идентификации и аутентификации пользователя и его попытки доступа к устройствам, выделяются записи о нарушении пользователем правил разграничения доступа. Для среднего уровня детальности в журнале дополнительно отражаются попытки доступа к защищаемым каталогам и отдельным файлам. Для высокого уровня детальности в журнале отражаются все события, связанные с работой пользователя.

За счет маскирования системных областей обеспечивается защита от несанкционированного доступа к информации на жестком диске при несанкционированном удалении контроллера комплекса из ПЭВМ.

Комплекс прошел испытания на соответствие требованиям РД Гостехкомиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации».

Предыдущая страница

КомпьютерПресс 7'2000

Наш канал на Youtube

1999 1 2 3 4 5 6 7 8 9 10 11 12
2000 1 2 3 4 5 6 7 8 9 10 11 12
2001 1 2 3 4 5 6 7 8 9 10 11 12
2002 1 2 3 4 5 6 7 8 9 10 11 12
2003 1 2 3 4 5 6 7 8 9 10 11 12
2004 1 2 3 4 5 6 7 8 9 10 11 12
2005 1 2 3 4 5 6 7 8 9 10 11 12
2006 1 2 3 4 5 6 7 8 9 10 11 12
2007 1 2 3 4 5 6 7 8 9 10 11 12
2008 1 2 3 4 5 6 7 8 9 10 11 12
2009 1 2 3 4 5 6 7 8 9 10 11 12
2010 1 2 3 4 5 6 7 8 9 10 11 12
2011 1 2 3 4 5 6 7 8 9 10 11 12
2012 1 2 3 4 5 6 7 8 9 10 11 12
2013 1 2 3 4 5 6 7 8 9 10 11 12
Популярные статьи
КомпьютерПресс использует