- Информационная безопасность
- Поставка средств защиты информации
- Аккредитованный Удостоверяющий центр InfoTrust
- КриптоСвязь
- КриптоСвязь
- Дополнительно:
- ПАК СЗИ НСД Аккорд-NT/2000 v3.0
- ПАК СЗИ НСД Аккорд-NT/2000 v3.0 обеспечивает:
- ПАК СЗИ НСД Аккорд-NT/2000 v3.0 позволяет администратору ИБ для каждого субъекта — пользователя системы определить:
- Сертификаты соответствия:
- Аккорд-NT/2000 V.3.0 REVISION 4. что нового
- Мандатный механизм разграничения доступа с контролем процессов.
- Маркировка и учет документов выводимых на печать.
- Разное.
- АККОРД-NT/2000
- АККОРД-NT/2000
Информационная безопасность
Поставка средств защиты информации
Аккредитованный Удостоверяющий центр InfoTrust
Организация инфраструктуры открытых ключей (ИОК), включающей полный комплекс средств и мероприятий, обеспечивающих необходимый сервис для управления ключами пользователей системы и их сертификатами ключей подписи.
КриптоСвязь
Обеспечивает конфиденциальность, целостность, достоверность, аутентичность, неотказуемость и юридическую значимость передаваемых через систему электронных документов.
КриптоСвязь
Комплексная защита информации при взаимодействии и передаче конфиденциальной информации через каналы связи.
Дополнительно:
ПАК СЗИ НСД Аккорд-NT/2000 v3.0
Программно-аппаратный комплекс средств защиты информации (ПАК СЗИ) Аккорд-NT/2000 v3.0 предназначен для разграничения доступа пользователей к рабочим станциям, терминалам и терминальным серверам. Комплекс работает на всей ветви операционных систем (ОС) Microsoft NT +, на терминальных серверах, построенных на базе ОС Windows 2000 Advanced Server и на базе серверов семейства Windows 2003, и ПО Citrix Metaframe XP, работающем на этих ОС.
ПАК СЗИ НСД Аккорд-NT/2000 v3.0 обеспечивает:
- защиту от несанкционированного доступа к ПЭВМ;
- идентификацию/ аутентификацию пользователей до загрузки операционной системы с последующей передачей результатов успешной идентификации/аутентификации в операционную систему;
- аппаратный контроль целостности системных файлов и критичных разделов реестра;
- доверенную загрузку ОС;
- контроль целостности программ и данных, их защиту от несанкционированных модификаций;
- создание индивидуальной для каждого пользователя изолированной рабочей программной среды;
- запрет запуска неразрешенных программ;
- разграничение доступа пользователей к массивам данных и программам с помощью дискреционного контроля доступа;
- разграничение доступа пользователей и процессов к массивам данных с помощью мандатного контроля доступа;
- автоматическое ведение протокола регистрируемых событий в энергонезависимой памяти аппаратной части комплекса;
- усиленную аутентификацию терминальных станций с помощью контроллера Аккорд или ПСКЗИ ШИПКА;
- идентификацию/аутентификацию пользователей, подключающихся к терминальному серверу (с использованием ТМ-идентификатора или ПСКЗИ ШИПКА);
- опциональнаую автоматическую идентификацию в системе Windows NT+ и на терминальном сервере пользователей, аутентифицированных защитными механизмами контроллера АМДЗ;
- управление терминальными сессиями;
- контроль печати на принтерах, подключенных как к терминальным серверам, так и к пользовательским терминалам, который позволяет протоколировать вывод документов на печать и маркировать эти документы (в качестве маркера может выступать гриф секретности документа, имя пользователя, имя принтера, имя документа и другая служебная информация).
Комплекс использует собственную систему разграничения доступа (мандатный и дискреционный методы контроля) и служит фильтром между ядром ОС и расположенным выше прикладным ПО терминальных служб. Это значит, что действия, разрешенные прикладным ПО, но запрещенные АККОРДОМ — будут запрещены пользователю.
В предлагаемой системе защиты терминальных сессий комплексы Аккорд, установленные на терминальных серверах и на пользовательских терминалах, взаимодействуют в рамках виртуальных каналов, построенных на протоколах RDP и ICA. Это позволяет использовать уже установленную связь между сервером и терминалом, а не устанавливать новую. При этом состав полномочий пользователя инвариантен как к протоколу подключения, так и к типу терминального сервера (Microsoft или Citrix).
В течение всего сеанса работы пользователя ведется подробный журнал событий, в котором фиксируются все действия пользователя на терминальном сервере.
ПАК СЗИ НСД Аккорд-NT/2000 v3.0 позволяет администратору ИБ для каждого субъекта — пользователя системы определить:
- перечень файлов, целостность которых должна контролироваться системой и опции контроля;
- запуск стартовой задачи (для функционально замкнутых систем);
- наличие, либо отсутствие привилегий супервизора;
- детальность журнала доступа;
- назначение/изменение пароля для аутентификации;
- временные ограничения — время по дням недели (с дискретностью 30 мин), в которое разрешено начало работ для данного субъекта;
- параметры управления экраном — гашение экрана через заранее определенный интервал времени (в случае, если в течение указанного интервала действия оператором не выполнялись), подача соответствующих звуковых и визуальных сигналов.
ПО Аккорд-NT/2000 имеет интерфейс подключения внешних антивирусных модулей. В качестве такого модуля может применяться Антивирусное ядро Vba32, разработанное фирмой ВирусБлокАда, или Антивирусное ядро DrWeb. Совместная работа Аккорд-NT/2000 и антивирусного ядра позволяет не только добавить в ПО Аккорд-NT/2000 новую функцию обнаружения и обезвреживания вредоносных программ (при этом динамически проверяются только те объекты, к которым обращается пользователь), но и существенно ускорить работу за счёт исключения дублирования проверок (проверки производятся одновременно, а не последовательно, соответственно каждый объект проверяется единожды).
Также в Аккорд-NT/2000 реализована возможность контроля доступа к USB-устройствам и контроля печати на принтерах, который позволяет протоколировать вывод документов на печать и маркировать эти документ. В качестве маркера может выступать, например, гриф секретности документа, имя пользователя, имя принтера, имя документа и другая служебная информация.
В течение всего сеанса работы пользователя ведется подробный журнал событий, в котором фиксируются все действия пользователя на терминальном сервере.
Сертификаты соответствия:
Наименование продукта | Рег.№ продукта | Дата выдачи | Срок действия | Класс защиты |
ПАК СЗИ НСД Аккорд-NT/2000 v3.0 | ФСТЭК России №1161/1 | 12 февраля 2007 г. | до 12 февраля 2010 г. | 2 категория ОИ |
Цена продукта представлена в Прейскуранте на средства и системы защиты информации
По вопросам приобретения обращайтесь в ООО НПП «Ижинформпроект»
Источник
Аккорд-NT/2000 V.3.0 REVISION 4. что нового
В 2006 году был разработан и сертифицирован ПАК СЗИ НСД Аккорд-NT/2000 v.3.0, позволяющий разграничить доступ пользователей к локальным станциям/терминалам и к терминальным серверам на основании дискреционной и (или) мандатной политик безопасности. В феврале 2007 года была выпущена и сертифицирована новая версия Аккорд-NT/2000 v.3.0 revision 2. В результате эксплуатации данной версии и по многочисленным просьбам пользователей в этом году появилась новая (4-я) редакция ПАК содержащая много нововведений. На некоторых (наиболее существенных) из них мы и остановимся.
Мандатный механизм разграничения доступа с контролем процессов.
- В новой версии администратор безопасности информации (АБИ) может назначать пользователям возможность понизить гриф процесса при попытке его запуска. При этом на экран будет выведено меню, в котором пользователь сможет указать гриф процесса, или же требуемый гриф процесса можно указать в переменной среды окружения (в этом случае процесс автоматически получит указанный гриф допуска). Это позволяет единожды прописывать в ПРД процесс, с помощью которого пользователь сможет получать доступ к документам (файлам) разной категории, указав гриф непосредственно при запуске процесса. Конечно же, доступ к документам разной категории осуществляется не одновременно.
- При запуске процесса возможно автоматически изменять значение переменных среды окружения, таких как: TEMP, TMP, USERPROFILE и т. д. Это гарантирует, что временные файлы, создаваемые программами при своей работе, будут храниться в каталогах соответствующего грифа доступа.
- Появился механизм, позволяющий автоматически настраивать ПРД для сложных пакетов программного обеспечения. К таким пакетам относятся Microsoft Office 2003/2008, Adоbe Photoshop и т.д. Дело в том, что при работе такие пакеты создают и модифицируют рабочие файлы в одном и том же каталоге. Так как мандатная политика запрещает понижать гриф документов (файлов), значит, невозможна модификация файлов, у которых гриф доступа ниже грифа допуска процесса. Некоторые СЗИ решают данную проблему вводя для ресурса понятие ‘Негрифованный’, т. е ресурс к которому процессы любого грифа получают полный доступ. Мы считаем, что это совершенно некорректный способ решения проблемы, вводящий принципиальную ‘дыру’ в защищаемую систему. В Аккорд-NT/2000 v.3.0.4 эта проблема решена следующим образом. Введено понятие ‘Общий ресурс’. Для объектов имеющих такой гриф, автоматически создаётся множество объектов разных грифов доступа. При работе процесса, который обращается к объекту с грифом ‘Общий ресурс’, все операции ввода/вывода автоматически перенаправляются к объекту, имеющему такой же уровень доступа, как и уровень допуска процесса. В результате работы такого механизма, модификация и создание объектов осуществляется только в каталогах соответствующей категории, что гарантирует отсутствие утечки информации.
Маркировка и учет документов выводимых на печать.
- Устанавливать документы какого уровня доступа будут маркироваться;
- На каких принтерах маркировка не будет осуществляться;
- Нужно ли печатать гриф документа;
- Нужно ли печатать имя документа;
- Нужно ли печатать дату и время печати;
- Нужно ли печатать имя компьютера и имя пользователя, осуществившего печать документа;
- Нужно ли печатать имя принтера, на который производилась печать;
- Задавать и печатать учётный номер документа;
- Задавать и печатать название автоматизированной системы, из которой производилась печать;
- Задать размер шрифта маркирующих знаков, а также их расположение на листе.
Конечно же, вся информация о печати документов сохраняется в специальном журнале, доступ к которому имеет АБИ.
Разное.
Кратко перечислим другие нововведения:
- Возможность отключения/включения реле при работе спец. процессов;
- Очистка файлов, только начиная с заданного грифа доступа;
- Запрет загрузки компьютера в ‘Безопасном режиме’;
- Создание резервной копии базы ПРД с возможностью её восстановления;
- В статическом списке контроля целостности появилось понятие ‘контейнер’. Это каталоги или ключи реестра, в которых контролируется удаление или модификация существующих объектов, а также появление новых объектов;
В заключение стоит сказать, что мы постарались сделать востребованный и хорошо зарекомендовавший себя продукт более простым в администрировании, что позволит службе безопасности информации ещё более продуктивно решать задачи защиты от НСД к ЭВМ и информационным ресурсам. Комплекс прошёл сертификационные испытания по 3-ему классу СЗИ, 2-му классу НДВ и может применяться на объектах информатизации второй категории.
Автор: Макейчик Ю. С.
Дата публикации: 01.01.2008
Библиографическая ссылка: Макейчик Ю. С. Аккорд-NT/2000 V.3.0 REVISION 4. что нового // Комплексная защита информации. Сборник материалов XII Международной конференции (13–16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 134–135.
Источник
АККОРД-NT/2000
АККОРД-NT/2000
1.защиту от несанкционированного доступа к ПЭВМ;
2.идентификацию/ аутентификацию пользователей до загрузки операционной системы с последующей передачей результатов успешной идентификации/аутентификации в операционную систему;
3.аппаратный контроль целостности системных файлов и критичных разделов реестра;
4.доверенную загрузку ОС;
5.контроль целостности программ и данных, их защиту от несанкционированных модификаций;
6.создание индивидуальной для каждого пользователя изолированной рабочей программной среды;
7.запрет запуска неразрешенных программ;
8.разграничение доступа пользователей к массивам данных и программам с помощью дискреционного контроля доступа;
9.разграничение доступа пользователей и процессов к массивам данных с помощью мандатного контроля доступа;
10.автоматическое ведение протокола регистрируемых событий в энергонезависимой памяти аппаратной части комплекса;
11.усиленная аутентификация терминальных станций с помощью контроллера Аккорд или ПСКЗИ ШИПКА;
12.идентификация/аутентификация пользователей, подключающихся к терминальному серверу (с использованием ТМ-идентификатора или ПСКЗИ ШИПКА);
14.управление терминальными сессиями;
15.контроль печати на принтерах, подключенных как к терминальным серверам, так и к пользовательским терминалам, который позволяет протоколировать вывод документов на печать и маркировать эти документы (в качестве маркера может выступать гриф секретности документа, имя пользователя, имя принтера, имя документа и другая служебная информация).
Комплексная защита терминальной сессии обеспечивается тогда и только тогда, когда пользователь может работать только с защищенного терминала и только с защищенным терминальным сервером. Для этого в момент создания терминальной сессии со стороны терминального сервера необходимо аутентифицировать не только пользователя, но и терминал, а со стороны терминала необходимо убедиться в том, что терминальный сервер действительно тот, с которым должен работать пользователь. Это возможно только при наличии активных СЗИ и на терминале, и на сервере.
Стало быть, для защиты терминальной сессии необходимо установить комплекс не только на терминальный сервер, но и на терминалы.
В предлагаемой системе защиты терминальных сессий комплексы Аккорд, установленные на терминальных серверах и на пользовательских терминалах, взаимодействуют в рамках виртуальных каналов, построенных на протоколах RDP и ICA. Это позволяет использовать уже установленную связь между сервером и терминалом, а не устанавливать новую.
При этом состав полномочий пользователя инвариантен как к протоколу подключения, так и к типу терминального сервера (Microsoft или Citrix).
В течение всего сеанса работы пользователя ведется подробный журнал событий, в котором фиксируются все действия пользователя на терминальном сервере.
Программное обеспечение комплексов позволяет администратору безопасности информации описать любую не противоречивую политику безопасности на основе наиболее полного набора атрибутов (табл. 1):
Операции с файлами
разрешение на открытие файлов только для чтения
Источник