Смекни!
smekni.com

Основы информационных и телекоммуникационных технологий. Программно-аппаратное обеспечение (стр. 5 из 9)

Системные требования для Security Studio

Системные требования к аппаратному и программному обеспечению:

Компоненты Security Studio устанавливаются на компьютеры, работающие под управлением ОС Windows 2000 (с SP4 или выше), Windows XP Pro (с SP1 или выше), Windows 2003. Все разделы жестких дисков компьютеров должны иметь файловую систему NTFS.

На компьютерах Linux устанавливается ОС OPEN SUSE 10.2 Enterprise Server.

На всех компьютерах, где планируется работа с персональными идентификаторами, должно быть установлено ПО eToken Run Time Environment 3.51 (3.65) и иметься свободный разъем USB-порта версии 1.1 или 2.0.

Рекомендуемые характеристики для работы компонентов Security Studio:

Сервер мониторинга

СУБД Oracle9i 9.2.0.4e (включена в состав системы Security Studio).

Процессор — Pentium 4 3,0 ГГц

Оперативная память — 1 ГБ

Жесткий диск (свободное пространство) — 100 ГБ

Средства управления

Процессор — Pentium 4 1,2 ГГц

Оперативная память — 512 МБ

Жесткий диск (свободное пространство) — 2 ГБ

Агент конфиденциальности и агент контроля целостности для Windows 2000/XP

Процессор — Pentium III 550 МГц

Оперативная память — 256 МБ

Жесткий диск (свободное пространство) — 100 МБ

Агент конфиденциальности и агент контроля целостности для Windows Svr 2003

Процессор — Pentium III 800 МГц

Оперативная память — 512 МБ

Жесткий диск (свободное пространство) — 100 МБ

Агент контроля целостности для серверов Linux

Процессор — Pentium III 550 МГц

Оперативная память — 256 МБ

Жесткий диск (свободное пространство) — 100 МБ

Система контроля веб-трафика "Дозор-Джет"

Система контроля веб-трафика "Дозор-Джет" предназначена для защиты корпоративных локальных вычислительных сетей от рисков, связанных с использованием Интернет-ресурсов.

СКВТ "Дозор-Джет" позволяет реализовать политику использования веб-ресурсов и осуществлять протоколирование действий пользователей.

Сегодня Интернет стал одним из самых удобных и доступных средств коммуникаций и начинает играть все большую роль в жизнедеятельности различных организаций и компаний. Сегодня он становится бизнес-инструментом, реально приносящим прибыль. Однако доступность и легкость использования Интернет таит в себе серьезную угрозу не только для пользователей, но и для компании в целом:

- преднамеренная или не преднамеренная передача конфиденциальных данных во Всемирную сеть;

- заражение вирусами и другим вредоносным кодом;

- использование Интернета в личных целях.

Вот только некоторые факты:

Интернет является основным источником распространения вредоносного мобильного кода (вирусов, червей, троянских программ). Согласно 2004 CSI/FBI Computer Crime and Security Report, несмотря на то, что 99% компаний применяют антивирусные программы, 82% из них заражаются вирусами. При этом более 78% вирусов проникают в корпоративные сети через Интернет.

Интернет активно используется в качестве средства скрытого проникновения в корпоративные локальные вычислительные сети. Как правило, такое проникновение осуществляется с целью кражи конфиденциальной информации, а также завоевания контроля над критически важными объектами корпоративной сетевой инфраструктуры. По данным компании Symantec, в 2004 году количество краж конфиденциальной информации из информационных систем через каналы Интернет выросло на 47% по сравнению с предыдущим годом.

Интернет рассматривается как один из основных каналов утечки конфиденциальной информации изнутри компании. В частности, исследование 2004 Ernst & Young Global Information Security Survey показало, что умышленные и неосторожные неправомерные действия сотрудников стали лидерами по объему причиненного ущерба, отодвинув назад риски спама, хакерских атак и финансового мошенничества.

Аналитики из IDC в ходе проведенного исследования выяснили, что от 30 до 40% использования Интернета служащими компаний никак не связано с их работой.

Согласно Nielsen/NetRatings, 92% онлайновых продаж розничных товаров происходит с рабочих мест в рабочее время. 46% от всех посещений интернет-магазинов также осуществляются в рабочее время и с рабочего места.

Служащие часто используют Интернет той компании, где работают, получая более высокие скорости и используя их для скачивания крупных файлов, потокового видео и музыки.

СКВТ "Дозор-Джет" позволяет:

1. Предотвратить утечки конфиденциальной информации:

- фильтрация информации передаваемой из корпоративной сети;

- возможно блокирование групп ресурсов представляющих потенциальную опасность: (бесплатные почтовые сервисы; файлообенные сайты; социальные сети; блоги).

2. Обеспечить безопасность использования Интернет-ресурсов:

- блокировка Интернет-ресурсов, содержание которых нежелательно или подозрительно;

- фильтрация информации передаваемой по каналу HTTP по адресам, форматам и содержимому;

- антивирусная проверка (продуктами сторонних производителей);

- мониторинг активности пользователей;

- протоколирование действий пользователей;

- оповещение о нарушении политики безопасности.

3. Повысить производительность сотрудников и экономить ресурсы предприятия:

- категоризация и блокирование доступа к сайтам, не связанным с работой;

- блокирование загрузки файлов, не относящихся к работе;

- установка ограничений на типы скачиваемых файлов и на объём пользовательского трафика;

- получение реальной картины использования сотрудниками Интернет-ресурсов.

4. Дополнительные возможности:

- разграничение доступа к внешним Web-ресурсам по группам пользователей;

- разграничение доступа к Web-ресурсам в соответствии с временными параметрами (время суток, дни недели и т.п.);

- создание отчетов по результатам работы;

- сопровождение списков каталогов адресных ресурсов;

- построение отказоустойчивой и масштабируемой системы.

5. Сопровождение списков каталогов адресных ресурсов.

СКВТ "Дозор-Джет" функционирует на UNIX-платформах под управлением RHEL 4.3.

SECRET NET

Семейство систем защиты информации от НСД

Программно-аппаратные комплексы "Secret Net" версии 4.0. предназначены для защиты информации, хранимой и обрабатываемой на автономных персональных компьютерах и рабочих станциях и серверах ЛВС, работающих под управлением операционных систем (ОС) Windows 95/98 и Windows NT/ 2000.

Основные возможности:

идентификация пользователей при помощи специальных аппаратных средств (Touch Memory, Smart Card, Smarty, Proximity и т.п.);

аутентификация по паролю длиной до 16 символов;

поддержка автоматической смены пароля пользователя по истечении заданного интервала времени;

аппаратная поддержка защиты от несанкционированной загрузки ОС с гибкого диска и CD-ROM диска;

разграничение доступа пользователей к ресурсам компьютера с помощью механизмов дискреционного и мандатного управления доступом;

создание для любого пользователя ограниченной замкнутой среды программного обеспечения (списка разрешенных для запуска программ);

управление временем работы всех пользователей;

возможность объединения пользователей в группы для упрощения управления их доступом к совместно используемым ресурсам;

регистрация действий пользователя в системном журнале;

поддержка для каждого пользователя индивидуальных файлов Config.sys и Autoexec.bat;

защита компьютера от проникновения и размножения вредоносных программ;

контроль целостности средств защиты, среды выполнения программ и самих прикладных программ;

гибкие средства администрирования системы защиты с использованием механизма привилегий, позволяющего распределить административные функции между различными пользователями компьютера.

Особенности сетевого варианта:

усиленная идентификация и аутентификация;

криптографическая защита данных;

централизованный мониторинг состояния безопасности информационной системы и управление защитными механизмами.

Сетевой вариант «Secret Net» предоставляет администратору безопасности возможность централизованного управления защитными механизмами клиентов «Secret Net», мониторинга состояния безопасности информационной системы, оперативного управления рабочими станциями в случае попыток НСД, централизованной обработки журналов регистрации и генерации отчетов.


КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ

ЧАСТЬ 1. ФУНКЦИОНАЛЬНОЕ НАЗНАЧЕНИЕ ДОБАВОЧНЫХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА

А. Щеглов, К.Щеглов

Вниманию читателя предлагается цикл статей под общим названием “Компьтерная безопасность”. В данных работах авторы попытаются изложить свою точку зрения, основанную на собственном опыте разработки добавочных средств защиты информации от несанкционированного доступа (СЗИ НСД) для ОС семейств Windows и Unix, по вопросам актуальности, функционального назначения и корректности реализации СЗИ НСД. Авторы нисколько не претендуют на роль экспертов в этих вопросах, а излагаемые материалы, которые в чем-то могут показаться читателю спорными, приводятся в порядке обсуждения. Поэтому авторы будут благодарны за отзывы и комментарии к данному материалу, готовы поддержать дискуссию на рассматриваемую тему и, по возможности, дать ответы на вопросы читателя, которые следует направлять по адресу: info@npp-itb.spb.ru.

Функциональное назначение добавочных средств защиты информации от несанкционированного доступа (СЗИ НСД) следует из самого понятия «добавочные» - они вносятся на защищаемый объект с целью добавления к встроенным (как правило, в ОС) механизмам защиты. Однако возникает вопрос – с какой целью вносятся добавочные механизмы защиты, как следствие, каково их функциональное назначение? Дав ответ на эти вопросы, можно судить и об актуальности практического использования СЗИ НСД.

Большинство разработчиков СЗИ НСД имеет мнение (такой вывод можно сделать на основании рассмотрения свойств большинства известных нам СЗИ НСД, и того, как позиционируют свойства СЗИ НСД разработчики этих средств), что добавление новых механизмов защиты реализуется, с целью добавления новых функциональных возможностей в систему защиты, т.е. функциональных свойств, не реализуемых встроенными механизмами.