- Сертификат ФСТЭК России №2398 на комплекс СЗИ НСД «Аккорд-Win32»
- Сертификат ФСТЭК России №2400 на комплекс СЗИ НСД «Аккорд-Win64»
- ПАК Аккорд-Win32(TSE) и ПАК Аккорд-Win64(TSE)
- Возможности:
- Основные характеристики:
- Защита от несанкционированного доступа к ПК
- Резидентный компонент безопасности – это встроенный в вычислительную систему объект, способный контролировать целостность среды путем сравнения ее параметров с эталонными.
- Планшет СКЗИ ready «ПКЗ 2020»
Сертификат ФСТЭК России №2398 на комплекс СЗИ НСД «Аккорд-Win32»
Дата сертификата: 10.08.2020
СЕРТИФИКАТ СООТВЕТСТВИЯ № 2398
Выдан 10 августа 2011г.
Действителен до 10 августа 2017г.
Срок действия продлен до 10 августа 2020г.
Настоящий сертификат удостоверяет, что программно-аппаратный комплекс средств защиты информации от несанкционированного доступа «Аккорд-Win32», разработанный и производимый ЗАО «ОКБ САПР» в соответствии с техническими условиями ТУ 4012-036-11443195-10 06, функционирующий в среде операционных систем, указанных в формуляре 11443195.4012.036 06 ФО, является программно-техническим средством защиты информации от несанкционированного доступа и соответствует требованиям руководящих документов «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищённости от несанкционированного доступа к информации » (Гостехкомиссия России, 1992) – по 3 классу защищенности, «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей» (Гостехкомиссия России, 1999) – по 2 уровню контроля и технических условий при условии выполнения указаний по эксплуатации, приведенных в формуляре.
Сертификат выдан на основании результатов сертификационных испытаний, проведенных испытательной лабораторией ОАО «Безопасность информационных технологий и компонентов» (аттестат аккредитации от 13.05.2003 № СЗИ RU.1190.Б032.056) – техническое заключение от 12.07.2011, и экспертного заключения от 01.08.2011 органа по сертификации ЗАО «Лаборатория ППШ» (аттестат аккредитации от 29.09.2007 № СЗИ RU.054.А97.010), и результатов инспекционного контроля, проведенного испытательной лабораторией ОАО «Безопаность информационных технологий и компонентов» — техническое заключение от 12.11.2013, 27.01.2014, 30.09.2014 и 29.06.2017.
Источник
Сертификат ФСТЭК России №2400 на комплекс СЗИ НСД «Аккорд-Win64»
Дата сертификата: 11.08.2020
СЕРТИФИКАТ СООТВЕТСТВИЯ № 2400
Выдан 10 августа 2011г.
Действителен до 10 августа 2017г.
Срок действия продлен до 10 августа 2020г.
Настоящий сертификат удостоверяет, что программно-аппаратный комплекс средств защиты информации от несанкционированного доступа «Аккорд-Win64», разработанный и производимый ЗАО «ОКБ САПР» в соответствии с техническими условиями ТУ 4012-037-11443195-10 06, функционирующий в среде операционных систем, указанных в формуляре 11443195.4012.037 06 ФО, является программно-техническим средством защиты информации от несанкционированного доступа и соответствует требованиям руководящих документов «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищённости от несанкционированного доступа к информации » (Гостехкомиссия России, 1992) – по 3 классу защищенности, «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей» (Гостехкомиссия России, 1999) – по 2 уровню контроля и технических условий при условии выполнения указаний по эксплуатации, приведенных в формуляре.
Сертификат выдан на основании результатов сертификационных испытаний, проведенных испытательной лабораторией ОАО «Безопасность информационных технологий и компонентов» (аттестат аккредитации от 13.05.2003 № СЗИ RU.1190.Б032.056) – техническое заключение от 12.07.2011, и экспертного заключения от 01.08.2011 органа по сертификации ЗАО «Лаборатория ППШ» (аттестат аккредитации от 29.09.2007 № СЗИ RU.054.А97.010), и результатов инспекционного контроля, проведенного испытательной лабораторией ОАО «Безопасность информационных технологий и компонентов» — техническое заключение от 12.11.2013, 27.01.2014, 30.09.2014 и 29.06.2017.
Источник
ПАК Аккорд-Win32(TSE) и ПАК Аккорд-Win64(TSE)
Регистрационный номер в реестре отечественного ПО: 2024 и 2028
Программно-аппаратные комплексы средств защиты информации (ПАК СЗИ) Аккорд-Win32 и Аккорд-Win64 предназначены для разграничения доступа пользователей к рабочим станциям, терминалам и терминальным серверам под управлением ОС семейства Windows – 32-х и 64-х разрядных соответственно.
Возможности:
- Защита от несанкционированного доступа к ПЭВМ;
- Идентификация/ аутентификация пользователей до загрузки операционной системы с последующей передачей результатов успешной идентификации/аутентификации в операционную систему;
- Аппаратный контроль целостности системных файлов и критичных разделов реестра;
- Доверенная загрузка ОС;
- Контроль целостности программ и данных, их защита от несанкционированных модификаций;
- Создание индивидуальной для каждого пользователя изолированной рабочей программной среды;
- Запрет запуска неразрешенных программ;
- Разграничение доступа пользователей к массивам данных и программам с помощью дискреционного контроля доступа;
- Разграничение доступа пользователей и процессов к массивам данных с помощью мандатного контроля доступа;
- Автоматическое ведение протокола регистрируемых событий в энергонезависимой памяти аппаратной части комплекса;
- Усиленная аутентификация терминальных станций с помощью контроллера Аккорд или ПСКЗИ ШИПКА;
- Идентификация/аутентификация пользователей, подключающихся к терминальному серверу (с использованием ТМ-идентификатора или ПСКЗИ ШИПКА);
- Опциональная автоматическая идентификация в системе Windows NT+ и на терминальном сервере пользователей, аутентифицированных защитными механизмами контроллера АМДЗ (при таком подходе, избегая повторной идентификации пользователей, можно гарантировать, что ОС будет загружена под именем того же пользователя, который был аутентифицирован в контроллере АМДЗ, и к терминальному серверу подключится тот же самый пользователь);
- Управление терминальными сессиями;
- Контроль печати на принтерах, подключенных как к терминальным серверам, так и к пользовательским терминалам, который позволяет протоколировать вывод документов на печать и маркировать эти документы (в качестве маркера может выступать гриф секретности документа, имя пользователя, имя принтера, имя документа и другая служебная информация).
- Контроль доступа к USB устройствам
Основные характеристики:
Собственная система разграничения доступа (мандатный и дискреционный методы контроля) — действия, разрешенные прикладным ПО, но запрещенные АККОРДОМ — будут запрещены пользователю.
Комплексная защита терминальной сессии обеспечивается тогда и только тогда, когда пользователь может работать только с защищенного терминала и только с защищенным терминальным сервером. Для этого в момент создания терминальной сессии со стороны терминального сервера необходимо аутентифицировать не только пользователя, но и терминал, а со стороны терминала необходимо убедиться в том, что терминальный сервер действительно тот, с которым должен работать пользователь. Это возможно только при наличии активных СЗИ и на терминале, и на сервере. Таким образом, для защиты терминальной сессии необходимо установить комплекс не только на терминальный сервер, но и на терминалы. (Более подробно об этом можно узнать на сайте здесь)
Возможность использовать уже установленную связь (на протоколах RDP и ICA) между сервером и терминалом, а не устанавливать новую.
В течение всего сеанса работы пользователя ведется подробный журнал событий, в котором фиксируются все действия пользователя на терминальном сервере.
Программное обеспечение комплекса позволяет администратору безопасности информации описать любую не противоречивую политику безопасности на основе наиболее полного набора атрибутов:
меток доступа, которые могут быть поименованы как уровни секретности либо другим, более удобным образом (количество меток допуска может достигать шестнадцати);
- перечень файлов, целостность которых должна контролироваться системой и опции контроля;
- запуск стартовой задачи (для функционально замкнутых систем);
- наличие, либо отсутствие привилегий супервизора;
- детальность журнала доступа;
- назначение/изменение пароля для аутентификации;
- временные ограничения — время по дням недели (с дискретностью 30 мин), в которое разрешено начало работ для данного субъекта;
- параметры управления экраном — гашение экрана через заранее определенный интервал времени (в случае, если в течение указанного интервала действия оператором не выполнялись), подача соответствующих звуковых и визуальных сигналов.
Возможно использование вместо пароля (или одновременно с паролем) биометрической аутентификации пользователя.
Сильной стороной продукта является возможность контроля печати, как на сетевых принтерах, так и на локальных, с протоколированием вывода документов на печать и их маркировки. Данные настройки работают при печати документов из любого прикладного программного обеспечения, предусматривающего возможность вывода документа на печать (не только Microsoft Office). В качестве маркера может выступать, например, гриф секретности документа, имя пользователя, имя принтера, имя документа и другая служебная информация.
В качестве аппаратной базы комплекса может использоваться любой из контроллеров Аккорд в составе Аккорд-АМДЗ, также поддерживаются аппаратные идентификаторы пользователей, перечень которых постоянно расширяется, поэтому его целесообразно уточнять при заказе. Заказываются персональные идентификаторы отдельно.
Источник
Защита от несанкционированного доступа к ПК
Защита от несанкционированного доступа к ПК – это одна из тех задач защиты информации, которая кажется всем понятной и очевидной, почти как антивирусная защита. И эта очевидность практически столь же мнимая, поскольку до сих пор еще жив миф о возможности программной защиты от НСД.
Каждый день, выходя из дома, мы, даже не задумываясь, запираем дверь, так как накопленный за многие годы опыт однозначен – это полезно для сохранения в неприкосновенности принадлежащих нам вещей. Конечно, дверь, замок и ключ не решают проблему воровства полностью, но ни у кого не возникает сомнения, что дверь все же должна быть, и чтобы вор в нее не влез – необходимо ее не носить с собой, а запирать по месту установки. Заметим еще раз – вещи, находящиеся в квартире, будут в большей безопасности, если квартиру защищать.
Аналогия верна и для компьютера. Программы и данные, составляющие информационные ресурсы, легче сохранить, если компьютер будет защищен.
Конечно, запертая дверь не гарантирует, что вещи не украдут. Защита компьютера тоже не гарантия от нарушения целостности программ, но это абсолютно необходимый рубеж защиты. Вещи из квартиры точно украдут, если дверь оставить нараспашку. Без защиты компьютера невозможно обеспечить защиту программ.
Но даже если ваши вещи будут находиться внутри защищенной квартиры, вовсе не обязательно они сохранятся в первозданном виде. Если Вы в этом не уверены – попробуйте, не выходя из квартиры, вместе с рубашкой простирать паспорт.
Похожая ситуация и в виртуальном мире – в процессе исполнения одна программа вполне может изменить состояние данных другой программы и даже код другой программы – так, собственно, и ведут себя вирусы, да и не только они.
Чтобы убедиться в неизменности аппаратной и программной среды компьютера, необходимо провести контрольные процедуры. Однако очевидно, что если контрольные процедуры производятся измененным в свою очередь компонентом, то в них нет никакого смысла.
Именно поэтому контролировать неизменность среды нельзя программными средствами – так как программа может быть изменена. Для того чтобы убедиться, что она не была изменена – ее нужно сначала проверить. Если ее мы проверяем другой программой, то сначала нужно проверить ту программу, которой мы проверяем первую… и так далее. Мы попадаем в зону действия известного парадокса «кто будет сторожить сторожей?». В защите информации попытки контролировать целостность среды программными средствами носят название «синдром Мюнхгаузена», поскольку они аналогичны попыткам вытащить себя самого из болота за волосы.
Продолжая эту аналогию, легко прийти к правильным выводам: вытащить себя из болота за волосы – нельзя, потому что нет точки опоры. А вот если тянуть за ветку дерева, растущего на кочке – то можно, потому что у дерева есть точка опоры.
Что может означать «точка опоры» применительно к компьютерной системе фон-неймановского типа (а абсолютное большинство современных настольных компьютеров имеют именно такую архитектуру), не различающей команды и данные, системе, в которой одним из основных действий является «запись», то есть системе принципиально модифицируемой?
«Точка опоры» может означать только одно: контролирующие процедуры должны быть вынесены из этой модифицируемой среды в среду немодифицируемую и легко проверяемую, то есть простую, небольшую по объему (тогда легко обеспечить ее верифицируемость). Это означает аппаратное устройство, независимое от компьютера, который оно проверяет.
Независимость контролирующего устройства – обязательное требование: если часть процедур или решений об обработке их результатов вынесены в основной (контролируемый) компьютер, то модифицированной системой могут быть навязаны любые результаты контроля. Эффект от применения аппаратуры сведется к нулю.
И наконец, самое главное – независимое аппаратное контролирующее устройство должно стартовать первым, до старта операционной системы (ОС), иначе у модифицированной системы будет возможность отключить контролёра. «Кто первый встал, того и тапки». Стартовать первым должно то, чему мы доверяем.
Такое аппаратное, простое, независимое от компьютера контролирующее устройство, стартующее первым, до загрузки ОС компьютера – называется резидентный компонент безопасности (РКБ).
Резидентный компонент безопасности – это встроенный в вычислительную систему объект, способный контролировать целостность среды путем сравнения ее параметров с эталонными.
Задача РКБ – сделать так, чтобы на этапе прохождения контрольных процедур защищаемый компьютер не был универсальным, или «машиной Тьюринга», а потом, после их успешного завершения, пользователю снова становились доступны все плюсы универсальности.
Ключевые характеристики РКБ:
- это устройство памяти с очень высоким уровнем защищенности (его внутреннее программное обеспечение должно быть немодифицируемым)
- примитивное (иначе обеспечение его собственной защищенности эквивалентно задаче защиты компьютера, который он защищает)
- встроенное в контролируемую систему и стартующее до старта основной ОС (иначе его функционирование будет необязательным)
- независимое от контролируемой системы (функционирующее автономно)
- перестраиваемое (то есть предполагающее функционирование в режиме управления, когда возможно изменение политик (только специальным привилегированным пользователем) и в пользовательском режиме, когда изменение политик невозможно, и осуществляется только контроль их выполнения).
Концепция РКБ реализована во всех решениях, которые описаны в этом разделе. Каждое из них включает в себя аппаратный компонент (базис) и может включать в себя программную надстройку, неразрывно связанную с этим базисом.
Первым, с чего началась практическая реализация парадигмы аппаратной защиты в нашей стране и в мире, стало СЗИ НСД «Аккорд-АМДЗ», положивший начало линейке «Аккорд», которой так или иначе посвящен весь этот раздел.
Планшет СКЗИ ready «ПКЗ 2020»
Для того чтобы на планшете можно было использовать криптографию приличного класса (КС2 и выше), необходимы и особенное СДЗ, и особенный планшет.
Подобрать такую пару самостоятельно — задача.
Источник