Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Аппаратные средства защиты автоматизированных систем.



Средства защиты информации - это вся линейка инженерно-технических, электрических, электронных, оптических и других устройств и приспособлений, приборов и технических систем, а также иных изделий, применяемых для решения различных задач по защите информации, в том числе предупреждения утечки и обеспечения безопасности защищаемой информации. Технические (аппаратные) средства защиты информации. Это различные по типу устройства (механические, электромеханические, электронные и др.), которые на уровне оборудования решают задачи информационной защиты, например, такую задачу, как защита помещения от прослушивания. Они или предотвращают физическое проникновение, или, если проникновение все же случилось, препятствуют доступу к данным, в том числе с помощью маскировки данных. Первую часть задачи обеспечивают замки, решетки на окнах, защитная сигнализация и др. Вторую - генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации (защита помещения от прослушивания) или

Изм.
Лист
№ докум.
Подпись
Дата
Лист
34  
090305 3ИБС11-1  
позволяющих их обнаружить. Техническая защита информации как часть комплексной системы безопасности во многом определяет успешность ведения бизнеса. Основная задача технической защиты информации -- выявить и блокировать каналы утечки информации (радиоканал, ПЭМИН, акустические каналы, оптические каналы и др.). Решение задач технической защиты информации предполагает наличие специалистов в области защиты информации и оснащение подразделений специальной техникой обнаружения и блокирования каналов утечки. Выбор спецтехники для решения задач технической защиты информации определяется на основе анализа вероятных угроз и степени защищенности объекта.

К аппаратным средствам защиты информации относятся электронные и электронно-механические устройства, включаемые в состав технических средств КС и выполняющие (самостоятельно или в едином комплексе с программными средствами) некоторые функции обеспечения информационной безопасности. Критерием отнесения устройства к аппаратным, а не к инженерно-техническим средствам защиты является обязательное включение в состав технических средств КС.

К основным аппаратным средствам защиты информации относятся:

Изм.
Лист
№ докум.
Подпись
Дата
Лист
35  
090305 3ИБС11-1  
· устройства для ввода идентифицирующей пользователя информации (магнитных и пластиковых карт, отпечатков пальцев и т.п.);

· устройства для шифрования информации;

· устройства для воспрепятствования несанкционированному включению рабочих станций и серверов (электронные замки и блокираторы).

Примеры вспомогательных аппаратных средств защиты информации:

· устройства уничтожения информации на магнитных носителях;

· устройства сигнализации о попытках несанкционированных действий пользователей КС и др.

Аппаратные средства привлекают все большее внимание специалистов не только потому, что их легче защитить от повреждений и других случайных или злоумышленных воздействий, но еще и потому, что аппаратная реализация функций выше по быстродействию, чем программная, а стоимость их неуклонно снижается.

 

Аппаратные средства защиты автоматизированных систем.

Secret Net

Разработанная компанией НИП " ИНФОРМЗАЩИТА" система защиты информации Secret Net - это программно-аппаратный комплекс для обеспечения информационной безопасности в локальной вычислительной сети, рабочие станции и сервера которой функционируют под управлением операционных систем Windows 95, Windows 98, Windows NT 4.0 и UNIX MP-RAS.

Сферы применения

Система Secret Net может быть использована для того, чтобы:

· На компьютерах фирмы была только та информация, и только те программы, которые необходимы сотрудникам для работы.

· Неблагонадежные сотрудники фирмы не смогли передать конфиденциальную информацию конкурентам.

· Никто, кроме сотрудников фирмы, не пользовался конфиденциальной информацией фирмы.

· Всегда можно было ознакомиться с историей работы сотрудника на компьютере.

· Из незащищенных ОС Windows 95, Windows 98 сделать такую же защиту, что и Windows 2000.

· Существенно облегчить работу администратора безопасности.

·

Изм.
Лист
№ докум.
Подпись
Дата
Лист
36  
090305 3ИБС11-1  
Всегда можно было выяснить - что происходит на компьютерах вашей фирмы.

Компоненты Secret Net

Система Secret Net состоит из трех компонент:

· Клиентская часть

· Сервер безопасности

· Подсистема управления

Изм.
Лист
№ докум.
Подпись
Дата
Лист
37  
090305 3ИБС11-1  
Клиент Secret Net устанавливается на компьютер, содержащий важную информацию, будь то рабочая станция в сети или какой-либо сервер. Основное назначение клиента Secret Net - это защита ресурсов компьютера и регистрация событий. Клиенты Secret Net оснащаются средствами аппаратной поддержки (для идентификации пользователей по электронным идентификаторам).

Сервер безопасности устанавливается на выделенный компьютер или контроллер домена. Сервер безопасности обрабатывает собранную с клиентов Secret Net информацию и хранит данные о состоянии всей системы защиты.

Подсистема управления - это программа, которая устанавливается на рабочем месте администратора системы и позволяет ему конфигурировать все механизмы защиты клиентов Secret Net, контролировать все события, имеющих отношение к безопасности информационной системы, и реагировать на них.

Защита информации

В Secret Net используются такие механизмы защиты как аутентификация и идентификация, шифрование сетевых ресурсов, доступ к информации в соответствии с грифом конфиденциальности (полномочное управление доступом), замкнутая программная среда и другие.

Кроме того, Secret Net предоставляет механизмы контроля состояния важных пользовательских и системных файлов.

Система " понимает", что происходит на защищаемом компьютере, ведет регистрацию событий и контролирует работу пользователя на компьютере.

Обо всех важных событиях, происшедших на рабочих станциях, Secret Net сообщает немедленно в единый центр управления и предоставляет возможность своевременно пресечь неправомерную деятельность злоумышленника.

Управление безопасностью

Централизованное управление
Система Secret Net позволяет из единого центра управления конфигурировать защитные механизмы клиентов Secret Net и управлять встроенными возможностями операционных систем. При этом осуществляется сбор информации со всех рабочих станций и серверов сети и их централизованная обработка в едином журнале регистрации.

Изм.
Лист
№ докум.
Подпись
Дата
Лист
38  
090305 3ИБС11-1  
Управление в терминах реальной предметной области
Модель управления безопасностью, реализованная в Secret Net, позволяет управлять информационной безопасностью в бизнес терминах, оперируя такими объектами управления как " сотрудник", " АРМ сотрудника", " задача, решаемая сотрудником" и др. Что позволяет с помощью простых и понятных операций сделать информационную систему полностью соответствующей требованиям политики безопасности.

Однажды определив, какие ресурсы информационной системы должны быть

Изм.
Лист
№ докум.
Подпись
Дата
Лист
39  
090305 3ИБС11-1  
доступны для решения той или иной задачи, затем Вы только назначаете сотрудника на исполнение данной задачи. Все остальное (права доступа тех или иных пользователей в различных доменах на те или иные ресурсы и приложения, контроль состояния этих ресурсов) система сделает сама.
Регистрация событий
Вся собираемая информация с защищаемых рабочих станций и серверов передается в центральную базу данных. Затем эти данные обрабатываются и передаются на консоль управления администратора системы. В журнале регистрации фиксируются события с указанием конкретного сотрудника, совершившего операцию, имени ресурса и уровня конфиденциальности информации.

Контроль

Secret Net немедленно сообщает администратору безопасности о фактах и попытках НСД и позволяет планировать реакцию на подобные события. Secret Net позволяет контролировать:

Действия сотрудников в ИС. Система защиты позволяет контролировать действия пользователя на рабочей станции сети в реальном режиме времени, блокировать работу пользователя или выключить компьютер.

Действия привилегированных пользователей. Реализована регистрация управляющих действиях администраторов разных уровней.

· Потоки конфиденциальной информации. Система Secret Net обеспечивает доступ пользователей к информационным ресурсам, в соответствии с уровнем допуска сотрудника к конфиденциальной информации и позволяет контролировать создание, перемещение и удаление информационного ресурса, содержащего конфиденциальную информацию.

Достоинства Secret Net

Удобное управление

Изм.
Лист
№ докум.
Подпись
Дата
Лист
40  
090305 3ИБС11-1  
Система Secret Net предоставляет администратору безопасности не только традиционные возможности по защите информации, но и развитый набор средств для гибкого конфигурирования системы, позволяющий автоматизировать целый ряд рутинных операций по управлению системой.

Использование технологии клиент-сервер
Безопасность информации в огромной сети с различными операционными системами и их механизмами защиты, с бесчисленным количеством настроек и потенциальными проблемами можно обеспечить лишь с помощь средств использующих мощь технологии " клиент-сервер".
Мониторинг и оперативное управление
Secret Net содержит подсистему оперативного управления, позволяющую контролировать работу защищаемых компьютеров в режиме реального времени и немедленно реагировать на попытки неправомерных действий пользователей.
Механизм шаблонов
Предусмотрен механизм шаблонов: достаточно один раз создать защиту на какой-либо экспериментальной рабочей станции - и остальные рабочие станции сети будут защищены по ее подобию. Другими словами тиражируется защита " образцового" компьютера (шаблона).

Предварительная обработка журналов регистрации
Реализована подсистема укрупнения событий (семантическое сжатие), позволяющая мелкие события корпоративной сети представить в виде одного

Изм.
Лист
№ докум.
Подпись
Дата
Лист
41  
090305 3ИБС11-1  
конкретного факта (например: " Запуск Windows NT", " Регистрация процесса входа", " Загрузка пакета уведомления", " Вход пользователя" - " Старт клиента Windows NT" ).

Система генерации отчетов
Благодаря встроенной в Secret Net возможности генерации отчетов система позволяет получать различные отчеты о состоянии защищаемой системы, обобщенной или детальной информации о конфигурации АРМ и серверов сети, настройках защитных механизмов, правах доступа пользователей к корпоративным ресурсам и т.д.

Автономный вариант
Если у вас мало компьютеров или они не объединены в сеть, то для защиты достаточно установить только клиенты Secret Net без сервера безопасности. В такой ситуации Вы будете единственным хозяином своего компьютера.

Сертификаты
Семейство средств защиты информации Secret Net имеет все необходимые сертификаты Гостехкомиссии России и Федерального агентства правительственной связи и информации России (№302 от 04.02.2000, №321 от 04.05.2000, №324 от 16.05.2000, №342 от 22.05.2000, №342/1 от 18.05.2000, №343 от 27.07.2000, №343/1 от 18.05.2000, №385 от 13.11.2000).

 

Система М-506
На основе Secret Net NT 4.0 реализовано средство криптографической защиты информации М-506. В дополнении к возможностям Secret Net, М-506 реализует функции по шифрованию сетевого трафика и по созданию и проверке электронной цифровой подписи файлов. М-506 сертифицировано ФАПСИ (№ СФ/022-0386 от 29.12.2000 г.).

Техническая поддержка
Пользователи легально приобретенных копий системы Secret Net в течение года обеспечиваются качественной и своевременной технической поддержкой.

Изм.
Лист
№ докум.
Подпись
Дата
Лист
42  
090305 3ИБС11-1  

Обучение
Все пользователи могут пройти авторизованное обучение применению аппаратно-программных средств защиты информации семейства Secret Net в Учебном центре " ИНФОРМЗАЩИТА".

О НИП " ИНФОРМЗАЩИТА"
Научно-инженерное предприятие " Информзащита" было основано в 1995 году в результате изменения правового статуса существовавшей с 1990 г. одноименной ассоциации. Свою деятельность фирма осуществляет на основе Лицензий Государственной технической комиссии при Президенте РФ, Федерального агентства правительственной связи и информации при Президенте РФ, Федеральной службы безопасности, Министерства обороны. С 1997г. НИП " Информзащита" является Microsoft Certified Solution Provider по вопросам обеспечения информационной безопасности.

2.2 Этапы проектирования автоматизированных систем.

Основной задачей этапов разработки программного обеспечения, предшествующих непосредственному программированию, является спецификация предметной области в терминах, удобных для дальнейшего применения в процессе разработки.

Основными этапами проектирования (Табл. 1) являются следующие:

1. Моделирование предметной области.

2. Разработка требований.

3. Анализ и проектирование.

Изм.
Лист
№ докум.
Подпись
Дата
Лист
43  
090305 3ИБС11-1  
4. Разработка программного кода.

5. Тестирование.

6. Внедрение.

Данные этапы будут рассматриваться применительно к возможностям средства Rational Rose.

1. Моделирование предметной области (Business Modeling)

Цель моделирования предметной области - описать процессы, происходящие в организации заказчика и усовершенствовать их. Организация рассматривается с двух точек зрения: внешней (основное внимание при этом уделяется внешним результатам ее деятельности) и внутренней (здесь внимание обращается на конкретные реализуемые функции и их связь в процессе деятельности организации).

Основными результатами этапа моделирования предметной области являются:

1. Модель прецедентов (функций) предметной области (business use-case model);

2. Модель объектов предметной области (business object model);

Модель прецедентов (функций) предметной областиописывает ее в терминах деловых субъектов и деловых прецедентов, соответствующих заказчикам и деловым процессам. Модель деловых прецедентов содержит описания потоков работ, которые идентифицируют то, что делается. То, как выполняется работа в каждом деловом прецеденте, описывается в модели объектов предметной области.

Модель объектов предметной области рассматривает реализацию прецедентов с внутренней точки зрения ее работников. Она описывает организацию моделируемой системы: подразделения, рабочие места, документы, ответственность сотрудников за их подготовку и т.д.

Моделирование предметной области проводится в два этапа:

1) Описание существующей системы.

2) Реинжиниринг (усовершенствование) процессов.

На данном этапе модели разрабатываются безотносительно к методам реализации системы и используемым технологиям. Полученная информация является основой для определения требований к разрабатываемой

Изм.
Лист
№ докум.
Подпись
Дата
Лист
44  
090305 3ИБС11-1  
автоматизированной системе. Основные положения включаются в техническое задание.

2. Разработка требований (Requirements)

Цель - определить, что система должна делать, согласовать это с заказчиком и задокументировать.

Основным результатом данного этапа является:

1. Общие положения (концепция).

2. Требования к функциям системы (Табл. 1, гр. 2) (use-case model).

3. Словарь терминов системы.

На этом этапе выполняется уточнение модели предметной области словаря, определяются технологии автоматизации. Основные положения включаются в техническое задание.

3. Анализ и проектирование (Analysis & Design)

Цель - этапа преобразовать требования к системе в проект системы. Основным результатом этапа является «Модель стадии проектирования» (Design Model). Она показывает каким образом функции системы будут реализовываться посредством объектов и классов.

В настоящей работе модель стадии проектирования представлена следующими компонентами:

1. Описание документов системм

2. Описание данных системы (Табл. 1, гр. 7);

3. Прототип интерфейсов пользователя (Табл. 1, гр. 6) (User-Interface Prototype).

4. Разработка программного кода (Implementation)

Изм.
Лист
№ докум.
Подпись
Дата
Лист
45  
090305 3ИБС11-1  
Цель этапа - разработка программного кода системы.

Основным результатом этапа (Табл. 1, гр. 6, 7) является Компонентная модель (Implementation Model).

5. Тестирование (Testing)

Цель этапа тестирования: обнаружение, локализация и устранение дефектов в программах и данных.

Описание проекта будет осуществляться на основе использования следующих диаграмм:

- диаграмм прецедентов (сценариев / функций) (use case diagram)

- диаграмм классов (class diagram)

- диаграмм деятельности / описания процессов (activity diagram)

Порядок использования диаграмм на различных этапах проектирования приведен в таблице 1.

Для более подробного описания моделей могут также использоваться:

- диаграммы состояния (statechart diagram)

- диаграммы взаимодействия (Interaction diagram), которые включают:

диаграммы последовательности (sequence diagram)

диаграммы взаимодействия (collaboration diagram)

- диаграммы реализации (Implementation diagram), которые включают:

диаграммы компонентов (component diagram)

диаграммы топологии (развертывания) (deployment diagram).

 


Поделиться:



Последнее изменение этой страницы: 2017-04-13; Просмотров: 813; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.057 с.)
Главная | Случайная страница | Обратная связь