4.5. Технические, аппаратные и программные средства защиты от НСД

  • Программный комплекс "РЕДУТ"
    Комплексная технология активного аудита "УРЯДНИК"

    Предназначен для защиты от несанкционированного доступа к информации, обрабатываемой в корпоративных информационно-телекоммуникационных системах (ИТС).

    КОМПЛЕКС обеспечивает автоматизацию выявления попыток нарушения политики безопасности со стороны "нарушителя".

    Основные функции комплекса
    КОМПЛЕКС обеспечивает выполнение следующих функций:

  • мониторинг объектов ИТС на сетевом, транспортном и прикладном уровнях;
  • взаимодействие с объектами сетевой составляющей ИТС;
  • взаимодействие с межсетевыми экранами;
  • мониторинг используемых сетевых серверов;
  • мониторинг используемых WWW-серверов;
  • выявление атак;
  • блокирование атак;
  • выдача рекомендаций по изменению конфигурации компонентов защиты при обнаружении неблокируемых атак;
  • сигнатурный анализ данных о критических событиях;
  • динамический и статический режимы обработки данных о критических событиях;
  • фиксация описаний выявленных атак.

    Структура комплекса
    КОМПЛЕКС построен по модульной структуре и имеет в своем составе следующие функциональные элементы.

    Консоль администратора
    Консоль администратора позволяет выполнять функции мониторинга ИТС в целом, выборочного мониторинга объектов ИТС, а также управлять функциями других элементов КОМПЛЕКСА.
    Консоль администратора обеспечивает в части функций управления подконтрольным фрагментом ИТС:

  • возможность возврата на типовую конфигурацию;
  • инициацию процесса обновления установленных на хостах компонентов КОМПЛЕКСА;
  • выполнение доступных команд модулей-агентов;
  • изменение настроек модуля поддержки принятия решений.
    В части функций мониторинга подконтрольного фрагмента ИТС - просмотр и фильтрацию данных информационного фонда, соответствующих:
  • результатам работы внешних модулей принятия решений;
  • событиям, регистрируемым модулями-датчиками;
  • всем доступным журналам событий элементов фрагмента.

    Модуль поддержки принятия решений
    Модуль поддержки принятия решений обеспечивает интерфейс с внешними модулями анализа данных КОМПЛЕКСА.
    Для выполнения возложенных на него функций модуль поддержки принятия решений, с одной стороны, производит чтение из информационного фонда данных о критических событиях соответствующей группы хостов, а с другой, заносит результаты своей работы в информационный фонд для дальнейшего их использования консолью администратора.

    Модуль координации потоков информации
    Модуль координации потоков информации реализует функции информационного шлюза между агентами, информационным фондом, модулем поддержки принятия решений и консолью администратора, а также функции контроля работоспособности модулей-агентов и модулей-датчиков в рамках подконтрольного ему фрагмента ИТС.
    Модуль координации потоков информации обеспечивает:

  • коммутацию информационных потоков между компонентами КОМПЛЕКСА;
  • горячее резервирование функций информационной коммутации на основе создания вторичного модуля координации потоков информации;
  • временное хранение информации о событиях при отказе информационного фонда;
  • контроль работоспособности модулей-агентов;
  • интерфейс для установки/обновления модулей-датчиков и обновления модулей-агентов;
  • ведение информационного фонда в части регистрации событий при активизации нового модуля-агента или модуля-датчика;
  • связь консоли администратора с модулями-агентами;
  • получение информации от модулей-агентов и сохранение ее в информационном фонде.

    Модули-агенты
    Модули-агенты производят сбор информации о конфигурации объектов ИТС и информации от модулей-датчиков, а также осуществляют ее пересылку модулю координации потоков информации, обеспечивая возможность перехода на резервный модуль координации в случае отказа основного.
    Модули-агенты выполняют целый ряд функций, среди которых:

  • сбор первичной информации об окружении в части данных, касающихся операционной системы, настроек сети, сетевых интерфейсов, таблиц маршрутизации, запущенных сервисах, Web-серверах и т.п.;
  • выполнение команд консоли администратора по установке, удалению, активации и изменению конфигурации модулей-датчиков;
  • прием информации от модулей-датчиков;
  • передача информации модулю координации потоков информации о событиях, фиксируемых модулями-датчиками;
  • контроль работоспособности модуля координации потоков информации;
  • переход на резервные модули координации потоков информации в случае отказа основных;
  • временное хранение информации о событиях, фиксируемых модулями-датчиками при отказе всех модулей координации потоков информации.

    Модули-датчики
    Модули-датчики выполняют сбор информации заданного типа и передачу ее модулю-агенту, а также осуществляют первичное принятие решений по возникающим событиям.
    Свои функции модули-датчики реализуют на основе задаваемого извне набора правил. В процессе функционирования модули-датчики ведут журнал событий, который наряду с самой проблемной информацией передается модулю-агенту. Предусмотрен аварийный режим функционирования модулей-датчиков в случае отказа контролирующего их модуля-агента.

    Модуль генерации отчетов
    Модуль генерации отчетов обеспечивает создание отчетов различных как по форме и составу показателей, так и по глубине информационной детализации. На определенном уровне детализации в отчет включаются рекомендации по устранению выявленных КОМПЛЕКСОМ уязвимостей.
    Предусмотрена возможность генерации отчета с информацией, сгруппированной по IP-адресу, типу операционной системы, классу атаки и т.п.
    Для удобства администрирования КОМПЛЕКСА возможна отправка отчета по электронной почте.
    Базовым форматом для генерации отчета является XML-документ, на основе которого могут быть созданы отчеты в формате HTML или RTF.

    Модуль реализации пользовательского интерфейса
    Модуль реализации пользовательского интерфейса обеспечивает интуитивно понятный графический интерфейс, позволяющий выполнять оператору КОМПЛЕКСА функции по подготовке, проведению мониторинга объектов ИТС, анализу его результатов.

    Информационный фонд
    Информационный фонд обеспечивает возможность накопления в нем описаний характеристик атак и результатов мониторинга ИТС.
    Информационный фонд содержит в своем составе три базы данных:

  • базу данных характеристик атак, содержащую набор признаков, необходимый и достаточный для однозначной идентификации атаки, и описание самой атаки;
  • базу данных описаний конфигураций элементов КОМПЛЕКСА, состоящей из идентификатора элемента и его конфигурации;
  • базу данных событий мониторинга, в которой представлена следующая информация:
    - уникальный идентификатор события мониторинга;
    - время фиксации события;
    - идентификатор зафиксировавшего датчика;
    - суть события.

    Модуль помощи
    Модуль помощи обеспечивает возможность получения оператором необходимой информации по работе с КОМПЛЕКСОМ, проведению его настройки, выполнению процедуры мониторинга ИТС и обработке его результатов. Развитая система помощи позволяет оператору КОМПЛЕКСА получить интересующую его справочную информацию на всех этапах процесса мониторинга ИТС.

    Пользователи комплекса
    В качестве пользователей КОМПЛЕКСА могут выступать:

  • оператор КОМПЛЕКСА, в части осуществления предписанных ему функциональными обязанностями действий по выявлению атак на ИТС;
  • администратор безопасности ИТС, в части своевременного выявления и устранения нарушений в принятой политике безопасности ИТС;
  • администратор сетевых ресурсов ИТС, в части оптимизации конфигурации и настроек сетевой составляющей ИТС в целях повышения эффективности и надежности ее функционирования;
  • главный администратор ИТС, в части анализа эффективности использования и реализации материальных и финансовых средств, вложенных как в саму ИТС, так и в средства ее защиты.

    Технологические характеристики
    КОМПЛЕКС осуществляет защиту ИТС, обеспечивая автоматизацию процесса выявления и предотвращения попыток нарушения политики безопасности ИТС. КОМПЛЕКС рассчитан на круглосуточное функционирование.
    Результаты работы КОМПЛЕКСА в конкретной ИТС могут быть использованы другими средствами защиты, такими, например, как средства анализа уязвимостей и средства активного противодействия вторжениям, что существенно повышает эффективность их использования.
    В КОМПЛЕКСЕ предусматриваются различные варианты реагирования на обнаруженные атаки, среди которых:

  • запись факта обнаружения атаки в информационный фонд;
  • уведомление пользователя КОМПЛЕКСА о факте атаки;
  • блокирование запроса, вызвавшего срабатывание;
  • аварийное завершение соединения с узлом атаки;
  • запись параметров атаки в информационный фонд КОМПЛЕКСА;
  • осуществление взаимодействия с межсетевыми экранами и/или маршрутизаторами;
  • задание собственных обработчиков обнаруженных атак.

    Для реализации функций по выявлению атак на ИТС предусмотрена возможность функционального масштабирования КОМПЛЕКСА, что может осуществляться как в рамках всей системы в целом, так и отдельных ее частей.

    В процессе работы КОМПЛЕКС осуществляет управление функционированием собственных компонент. Кроме того, для расширения функциональности КОМПЛЕКСА имеется возможность подключения к нему внешних специализированных модулей. Обновление базы тестов возможно с внешнего носителя или в режиме on-line.

    В целях обеспечения собственной безопасности, в рамках КОМПЛЕКСА предусмотрены механизмы контроля целостности программного обеспечения и информационного фонда, а также механизмы аутентификации.

    КОМПЛЕКС функционирует под управлением ОС Windows NT/2000 и Solaris 8. Программное обеспечение модулей агентов и датчиков может быть установлено на хостах, работающих под управлением ОС семейства Windows 9x. Требования к аппаратным ресурсам, необходимым для функционирования КОМПЛЕСА, определяются требованиями используемой операционной системы.

  • Программно-информационный комплекс "ДОЗОР"
    Комплексная технология активного аудита "УРЯДНИК"

    Предназначен для повышения эффективности защиты от несанкционированного доступа к информации, обрабатываемой в корпоративных информационно-телекоммуникационных системах (ИТС).

    КОМПЛЕКС обеспечивает реализацию превентивных мер по обеспечению информационной безопасности ИТС на основе методов моделирования атак, физических условий инициации атаки и выявления скрытых агентов. Данные методы позволяют, во-первых, выявлять уязвимости системы до того момента, когда ими смогут воспользоваться "нарушители", и, во-вторых, сделать процесс выявления и противодействия атакам более детерминированным и эффективным.

    Основные функции комплекса

  • инвентаризация элементного состава тестируемой ИТС;
  • анализ настроек объектов сетевой составляющей ИТС;
  • анализ настроек межсетевых экранов;
  • анализ используемых сетевых сервисов;
  • анализ защищенности рабочих станций;
  • анализ защищенности WWW-серверов;
  • анализ защищенности FTP-серверов;
  • анализ защищенности E-mail-серверов;
  • анализ защищенности удаленных фрагментов ИТС.

    Структура комплекса
    КОМПЛЕКС построен по модульной структуре и имеет в своем составе следующие функциональные элементы.

    Модуль выявления уязвимостей
    Модуль выявления уязвимостей обеспечивает инициацию и управление процессом анализа защищенности объектов ИТС. В ходе тестирования оператор КОМПЛЕКСА наряду с полной проверкой, включающей выполнение всех тестов, предусмотренных КОМПЛЕКСОМ, может осуществлять выбор произвольных тестов.
    Модуль выявления уязвимостей позволяет выполнять следующие тесты:

  • сбор информации о системе:
    - определение типа операционной системы;
    - сканирование портов;
    - определение состава действующих сетевых служб;
  • сбор информации о пользователях ИТС;
  • проверка FTP-сервера;
  • проверка наличия троянских компонент;
  • проверка SMTP;
  • проверка Sun RPC сервисов;
  • проверка NFS-сервера;
  • проверка DoS-атаки:
    - DoS-атаки, связанные с TCP/IP стеком;
    - DoS-атаки, связанные с приложениями;
  • проверка WWW-сервера:
    - IIS;
    - Apache;
  • проверка наличия известных уязвимостей в широко распространенных TCP/IP-сервисах;
  • проверка SMB/NetBIOS ресурсов;
  • проверка DNS;
  • проверка SNMP;
  • ОС-ориентированные тесты для Windows NT/2000, Solaris.

    Модуль генерации отчетов
    Модуль генерации отчетов обеспечивает создание отчетов различных как по форме и составу показателей, так и по глубине информационной детализации. На определенном уровне детализации в отчет включаются рекомендации по устранению выявленных КОМПЛЕКСОМ уязвимостей.
    Предусмотрена возможность генерации отчета с информацией, сгруппированной по IP-адресу, типу операционной системы, степени потенциальной опасности и типу выявленных уязвимостей.
    Для удобства администрирования КОМПЛЕКСА предусмотрена возможность отправки отчета по электронной почте.
    Базовым форматом для генерации отчета является XML-документ, на основе которого могут быть созданы отчеты в формате HTML или RTF.

    Модуль реализации пользовательского интерфейса
    Модуль реализации пользовательского интерфейса обеспечивает интуитивно понятный графический интерфейс, позволяющий выполнять оператору КОМПЛЕКСА функции по подготовке, проведению тестирования объектов ИТС и анализу его результатов.

    Модуль ведения информационного фонда
    Модуль ведения информационного фонда осуществляет реализацию функций по доступу к информационному фонду элементов КОМПЛЕКСА и поддержки его в актуальном состоянии.
    Данный модуль обеспечивает интерфейс с базами анных КОМПЛЕКСА для реализации функций по формированию тестов, их выполнения и сохранения результатов их работы. Взаимодействие с системой управления базой данных осуществляется в соответствии со стандартом ODBC.

    Библиотека тестов
    Библиотека тестов обеспечивает возможность накопления и включения в процесс тестирования ИТС выбранного оператором набора процедур тестирования. Организована библиотека в виде совокупности разделов, содержащих подразделы и/или конкретные тесты.

    Информационный фонд
    Информационный фонд обеспечивает возможность накопления в нем описаний характеристик выявленных уязвимостей и результатов тестирования ИТС.
    Информационный фонд содержит в своем составе базу данных тестов и базу данных результатов тестирования. База данных тестов включает в себя:

  • информацию о названии теста и его идентификаторе;
  • групповую принадлежность теста и список уязвимостей, анализируемых данным тестом;
  • ссылку на процедуру тестирования, например имя выполняемого файла или раздела библиотеки;
  • детальное описание теста и особенности его применения (тип операционной системы, зависимость от результатов других тестов и т.п.).
    База данных результатов тестирования содержит информацию об исследуемом объекте, идентификатор сканирующей системы, дату и время тестирования, тип операционной системы и дополнительную информацию, специфичную для нее (например, имена по NetBIOS), идентификатор теста и список найденных уязвимостей.

    Модуль помощи
    Модуль помощи обеспечивает возможность получения оператором необходимой информации по работе с КОМПЛЕКСОМ, проведению его настройки и выполнению тестов, а также по обработке результатов тестирования и устранению выявленных уязвимостей. Развитая система помощи позволяет оператору КОМПЛЕКСА получить интересующую его справочную информацию на всех этапах процесса тестирования ИТС.

    Пользователи комплекса
    В качестве пользователей КОМПЛЕКСА могут выступать:

  • оператор КОМПЛЕКСА, в части осуществления предписанных ему функциональными обязанностями действий по выявлению уязвимостей сетевой составляющей ИТС;
  • администратор безопасности ИТС, в части своевременного выявления и устранения нарушений в принятой политике безопасности ИТС;
  • администратор сетевых ресурсов ИТС, в части оптимизации конфигурации и настроек сетевой составляющей ИТС в целях повышения эффективности и надежности ее функционирования;
  • главный администратор ИТС, в части анализа эффективности использования и реализации материальных и финансовых средств, вложенных как в саму ИТС, так и в средства ее защиты.

    Технологические характеристики:
    КОМПЛЕКС осуществляет проверку защищенности ИТС путем выявления уязвимостей программного обеспечения системы. Его возможности могут быть использованы как в процессе проектирования ИТС на этапе физического макетирования отдельных составляющих ИТС и при проведении сдачи системы в эксплуатацию, так и в процессе опытной и штатной эксплуатации системы. КОМПЛЕКС может применяться не только для проверки всей системы в целом, но отдельных ее частей.
    Тестирование объектов ИТС может осуществляться как с использованием всей совокупности поддерживаемых тестов, так и с помощью тестов, выбранных оператором. Возможно проведение тестирования объектов ИТС по расписанию (регламентное тестирование) и в принудительном режиме (внеплановое тестирование). Регламентное тестирование объектов ИТС осуществляется в автоматическом режиме в соответствии с созданным шаблоном проводимой проверки, включающим набор заранее определенных оператором тестов и сроков выполняемой проверки. Внеплановое тестирование осуществляется по инициативе оператора. КОМПЛЕКС позволяет выполнять тестирование, располагаясь как внутри ИТС, так и за ее пределами.
    При проведении тестирования ИТС в КОМПЛЕКСЕ предусмотрена возможность одновременного выполнения нескольких тестов (многопоточность тестирования), что существенно сокращает время тестирования. Учитывая, что совокупность тестов имеет древовидную организацию, порядок и возможность выполнения тестов определяются динамически по результатам работы предыдущих тестов. При этом результаты одних тестов могут быть использованы другими тестами. Кроме того, для расширения функциональности КОМПЛЕКСА имеется возможность подключения к нему внешних специализированных модулей. Обновление базы тестов возможно с внешнего носителя или в режиме on-line.
    При проведении тестирования оператор КОМПЛЕКСА имеет возможность осуществить подстройку параметров теста, приостановить и возобновить тестирование, задать дополнительные объекты анализа (хост, сеть, группа хостов, группа сетей).
    В целях обеспечения собственной безопасности в рамках КОМПЛЕКСА предусмотрены механизмы контроля целостности программного обеспечения и информационного фонда, механизмов идентификации и аутентификации пользователей.
    КОМПЛЕКС функционирует под управлением ОС Windows NT/2000. Требования к аппаратным ресурсам, необходимым для функционирования КОМПЛЕСА, определяются требованиями используемой операционной системы.

  • Технология защищенных виртуальных сетей на основе ОС Linux и МС ВС 3.0 "Застава-МСВС"


     
    Предназначена для защиты передаваемой по сетям информации, контроля доступа в защищаемый периметр сети, идентификация и аутентификации пользователей и сетевых объектов, управления политикой сетевой безопасности.

    Область применения:

  • программные продукты семейства "Застава-МСВС" реализуют технологию защищенных виртуальных сетей (Virtual Private Networks - VPN), выделяя собственные виртуальные защищенные каналы в общедоступных линиях связи и открытых сетях типа Internet;
  • работа программного продукта "Застава-МСВС" основана на использовании SKIP (Simple Key Management for Internet Protocol);
  • "Застава-МСВС" устанавливается на компьютере, выполняющем функции сетевого шлюза (gateway) между защищаемым сегментом сети и внешними локальными (LAN) или глобальными (WAN) сетями;
  • в качестве аппаратных платформ могут использоваться компьютеры архитектуры Intel x86 под управлением операционных систем Linux и MCBC;
  • "Застава-МСВС" предоставляет пользователю открытый интерфейс для подключения внешних библиотек плагинов (Open CryptoAPI).
     
     

    Программный продукт "Застава-МСВС" обеспечивает:

  • контроль списка партнеров по защищенному/незащищенному взаимодействию независимо на каждом физическом интерфейсе;
  • защиту информационных ресурсов сегмента локальной сети от несанкционированного доступа из внешних сетей независимо по каждому интерфейсу;
  • реализацию заданной дисциплины взаимодействия (аутентификацию и/или защиту трафика) для каждого защищенного соединения, доступ в заданном защищенном режиме только для зарегистрированных, в том числе и для мобильных (nomadic), партнеров по взаимодействию;
  • туннелирование, маскировку топологии защищаемого сегмента;
  • коммуникационную совместимость с системами защиты, использующими программные продукты семейства "ЗАСТАВА" и/или SKIP-продукты других производителей.

    Особенности:

  • программный продукт "Застава-МСВС" предоставляет пользователю возможность задать политику информационной безопасности независимо на каждом интерфейсе аппаратной платформы;
  • на каждом интерфейсе независимо от других может быть установлен (или не установлен) SKIP-модуль и создан список разрешенных сетевых соединений;
  • программный продукт "Застава-МСВС" предоставляет пользователю возможность установить на каждом из интерфейсов более "жесткую" политику информационной безопасности "default (excluded): cleartext", в рамках которой разрешены сетевые соединения только с зарегистрированными в базе данных партнерами по информационному взаимодействию;
  • разрешенные сетевые соединения - список зарегистрированных партнеров по взаимодействию с установленными параметрами (атрибутами) защиты соединения для каждого конкретного партнера - открытое соединение (незащищенный партнер), защищенное соединение (защищенный партнер), кодирование трафика на назначенном для данного соединения алгоритме, цифровая подпись трафика и т.д;
  • в процессе инсталляции программного продукта "Застава-МСВС" на всех интерфейсах устанавливается единая политика информационной безопасности "default: cleartext", в рамках которой разрешены сетевые соединения с незарегистрированными в базе данных партнерами по IP-протоколу и с зарегистрированными партнерами по защищенному взаимодействию по SKIP-протоколу.

  • Система защиты информации от НСД "Secret Net"

    Предназначена для обеспечения информационной безопасности в локальной вычислительной сети, рабочие станции и сервера которой функционируют под управлением операционных систем Windows95, Windows98, Windows NT 4.0 и Windows 2000.

    Сферы применения
    Система Secret Net может быть использована для того, чтобы:

  • на компьютерах организации была только та информация и только те программы, которые необходимы сотрудникам для работы;
  • неблагонадежные сотрудники организации не смогли передать конфиденциальную информацию конкурентам;
  • конфиденциальная информация организации была под постоянным контролем - всегда можно узнать, кто и когда к ней обратился;
  • всегда можно было ознакомиться с историей работы сотрудника на компьютере;
  • существенно облегчить работу администратора безопасности;
  • всегда можно было выяснить, что происходит на компьютерах сети.

    Защита информации
    Secret Net наделяет операционную систему широким спектром дополнительных механизмов защиты, таких как:

  • механизм полномочного управления доступом;
  • механизм замкнутой программной среды;
  • механизм контроля целостности системных областей дисков, произвольных списков файлов, каталогов и ключей системного реестра;
  • "прозрачное" шифрование файлов на сетевых и локальных дисках;
  • защита от загрузки других ОС с внешних носителей;
  • затирание удаляемой информации.

    Централизованное управление
    Система Secret Net позволяет из единого центра управления конфигурировать защитные механизмы клиентов Secret Net и управлять встроенными возможностями операционных систем.

    Мониторинг и оперативное управление
    Secret Net содержит подсистему оперативного управления, позволяющую контролировать работу защищаемых компьютеров в режиме реального времени и немедленно реагировать на попытки неправомерных действий пользователей.

    Регистрация событий
    Специальная подсистема Secret Net позволяет администратору безопасности работать с единым журналом регистрации.
    Информация о событиях на всех компьютерах сети представляется в едином виде, удобном для ознакомления и анализа.

    Система генерации отчетов
    Благодаря встроенной в Secret Net возможности генерации отчетов система позволяет получать различные отчеты о состоянии защищаемой системы, обобщенной или детальной информации о конфигурации АРМ и серверов сети, настройках защитных механизмов, правах доступа пользователей к корпоративным ресурсам и т.д.

    Система защиты информации Secret Net 4.0 сертифицирована по 3 классу защищенности и прошла проверку на отсутствие недекларированных возможностей по 3 уровню контроля. Сертификаты Гостехкомиссии позволяют применять Secret Net для защиты государственной тайны.

  • Электронный замок "Соболь", "Соболь-PCI"

    Предназначен для защиты компьютера от несанкционированного доступа. Поставляются две модификации этого устройства: электронный замок "Соболь" для шины стандарта ISA и "Соболь-PCI" для шины стандарта PCI.

    Возможности:

  • идентификация пользователей по электронным идентификаторам Touch Memory;
  • регистрация попыток доступа к ПЭВМ;
  • запрет загрузки ОС с внешних носителей (FDD, CD-ROM, ZIP, LPT, SCSI-порты) на аппаратном уровне;
  • контроль целостности программной среды до загрузки операционной системы.

    b>Идентификация и аутентификация пользователей
    В электронном замке "Соболь" используются идентификаторы Touch Memory. Загрузка операционной системы с жесткого диска осуществляется только после предъявления зарегистрированного идентификатора. Служебная информация о регистрации пользователя хранится в энергонезависимой памяти электронного замка.

    Контроль целостности программной среды и запрет загрузки с внешних носителей
    Электронный замок "Соболь" позволяет осуществлять контроль состояния системных файлов и любых других важных файлов пользователей до загрузки ОС. Контроль целостности функционирует под управлением операционных систем, использующих следующие файловые системы: FAT12, FAT16, FAT32, NTFS4, NTFS5, UFS.

    Запрет загрузки внештатной операционной системы
    "Соболь" обеспечивает запрет загрузки операционной системы со съемных носителей на аппаратном уровне для всех пользователей компьютера, кроме администратора.

    Регистрация попыток доступа к ПЭВМ
    Электронный замок "Соболь" осуществляет ведение системного журнала, записи которого хранятся в специальной энергонезависимой памяти.

    Самая доступная цена для стандарта PCI
    Одним из неоспоримых преимуществ "Соболь-PCI" является самая доступная цена среди продуктов подобного рода для стандарта PCI, поставляемых отечественными производителями средств защиты информации.

    Использование совместно с другими продуктами
    Электронный замок "Соболь" используется в системе Secret Net и аппаратно-программном комплексе "Континент-К" (для идентификации пользователей, формирования ключей шифрования и контроля целостности программного обеспечения), а"также совместно с криптопровайдером КриптоПРО CSP (для обеспечения хранения сертификатов пользователя на электронных идентификаторах и в качестве средства формирования ключей электронной цифровой подписи).
    Имеющиеся сертификаты ФАПСИ и Гостехкомиссии позволяют применять данные продукты для защиты информации, составляющие коммерческую и государственную тайну.

  • Программа контроля соблюдения правил работы на персональном компьютере X-FILES

    Предназначена для контроля за выполнением персоналом правил безопасности при работе с компьютером, а также выявления и пресечения попыток несанкционированного доступа к конфиденциальным данным, хранящимся на персональном компьютере.

    Принцип работы программы основан на незаметном "фотографировании" изображения с экрана компьютера через определенные промежутки времени с регистрацией даты и времени снимка. Снимки сильно сжимаются и образуют "фильм", который затем можно просмотреть целиком или отдельно по кадрам.

    Позволяет следить за действиями, происходящими на контролируемом компьютере, работающем автономно или в локальной вычислительной сети.

    Программа устанавливается на контролируемый компьютер и работает незаметно. Просмотреть сделанные снимки можно с помощью специальной программы управления, входящей в комплект поставки и запускающейся отдельно со своего компакт-диска при необходимости просмотра накопленных данных. Сделанные снимки можно отпечатать, скопировать, передать по сети.

    Программа использует оригинальную методику защиты от контрнаблюдения, от несанкционированного использования, от случайного запуска. Файлы данных также тщательно защищены от обнаружения и несанкционированного просмотра.

    X-FILES имеет возможность активизации контрольных функций программы по началу работы приложения или запуску файла; возможность регистрации служебной системной информации (например, порты, к которым происходили обращения и т.п.).

    Сетевая версия программы, предназначенная для защиты корпоративных сетей от недобросовестности персонала, позволяет установить модуль наблюдения на любое количество рабочих станций и просматривать результаты наблюдения с любого компьютера сети.

    Локальная версия поможет частному пользователю своевременно узнать о попытках вторжения в его частную жизнь.

    Если на контролируемом компьютере или компьютерах идет обычная работа, то программа X-FILES это и зафиксирует, но если кто-то включал компьютер, чтобы узнать или скопировать хранящиеся на нем конфиденциальные сведения, несанкционированно воспользоваться ресурсами (Интернет, Интранет и т.п.), нерационально расходовать рабочее время (компьютерные игры и т.д.) - вы сразу об этом узнаете и сможете своевременно принять меры.

  • ViPNet Safe Disk - программно-аппаратный комплекс

    Предназначен для безопасного хранения конфиденциальной информации на компьютере.

    Safe Disk создает "секретные" диски. Вся информация на этих дисках хранится в зашифрованном виде. При обращении к информации, хранящейся на этих дисках, она автоматически расшифровывается, а при сохранении - зашифровывается. Этот процесс незаметен для пользователя и абсолютно прозрачен для любых приложений.

    Получить доступ к информации на "секретном" диске можно, введя пароль и предъявив системе уникальные ключи шифрования, хранящиеся на электронном носителе информации (персональный идентификатор Touch Memory). В противном случае эти секретные диски "невидимы" даже для операционной системы.

  • Продукт ViPNet TUNNEL

    Предназначен для объединения локальных сетей или офисов в защищенную виртуальную сеть.

    Данный продукт используется, если необходимо защитить трафик между офисами и нет необходимости разграничения доступа внутри каждой из локальных сетей, входящих в VPN.

    ViPNet TUNNEL обеспечивает работу объектов виртуальной сети от имени одного адреса внутри локальной сети, обеспечивает туннелирование пакетов с незащищенных компьютеров, а также фильтрацию открытых пакетов в соответствии с заданной политикой защиты.

  • Продукт ViPNet CUSTOM

    Предназначен для объединения в единую защищенную виртуальную сеть произвольного числа рабочих станций, мобильных пользователей и локальных сетей.

    Используя ViPNet CUSTOM, вы имеете все необходимые средства для реализации задачи построения защищенной сети. Неограниченная масштабируемость решения позволит вам быстро и надежно защитить как локальную сеть небольшой компании, которая использует выход в Интернет или модемный пул для подключения удаленных пользователей, так и распределенные корпоративные сети крупных государственных и коммерческих организаций, не меняя при этом привычного порядка использования ранее установленных на сети приложений (систем документооборота; бухгалтерских, финансовых и ERP-систем; CRM-систем, Web-приложений, служб аудио- и видеоконференц-связи). Весь процесс развертывания защищенной сети и управления ею находится в ваших руках.

    ViPNet CUSTOM может поставляться как в составе с сертифицированным ФАПСИ криптоядром Домен-К, так и без него.

  • Продукт ViPNet CUSTOM Lite

    Предназначен для объединения в единую защищенную виртуальную сеть произвольного числа локальных сетей с возможностью защищенного доступа к ним мобильных пользователей.

    В этом решении мы оставили только самые необходимые компоненты, а использование еще легче. При этом у вас остаются все возможности по конфигурированию защищенной сети как на этапе развертывания, так и в ходе эксплуатации. Как и ViPNet CUSTOM, ViPNet CUSTOM Lite обладает неограниченной масштабируемостью, поэтому с ростом вашей компьютерной сети вы сможете легко наращивать и защищенную сеть.

    ViPNet CUSTOM Lite поставляется только в составе с сертифицированным ФАПСИ криптоядром Домен-К.

  • ViPNet Desk

    ViPNet Desk - это пакет программного обеспечения для защиты компьютера конечного пользователя и его конфиденциальной информации от сетевых и вирусных атак.

    Состоит из следующих компонентов:

  • CryptoMania - программа защиты файлов от несанкционированного доступа;
  • Personal Firewall - Персональный сетевой экран, который обеспечивает защиту ресурсов компьютера при работе в Интернете (аналог ViPNet Terminet, выполненный в стиле VPN продуктов);
  • Anti-Virus - Антивирусные программы ("Dr. Web" и "Антивирус Касперского");
  • Personal Firewall позволяет защитить информацию, хранимую на компьютере, а также сам компьютер от возможного несанкционированного доступа при работе в Интернете или локальной сети; обеспечить односторонний доступ только по инициативе пользователя к информационным ресурсам в сети Интернет и локальной сети, блокируя при этом другие соединения; осуществлять защиту компьютера от несанкционированных попыток программ, попавших на данный компьютер, выполнить определенные деструктивные действия в сети, например, похитить информацию с компьютера пользователя или с сетевых ресурсов, к которым подключен компьютер пользователя, позволяет отслеживать все попытки таких приложений установить соединение, отправить пакет или подключиться к порту в ожидании соединения снаружи ("контроль приложений").

    Программа CryptoMania предназначена для защиты от несанкционированного доступа к файлам и каталогам любого формата на жестких дисках, дискетах и других носителях информации.

  • ViPNet Office Firewall

    Является универсальным программным средством, обеспечивающим надежную защиту сервера и локальной сети от несанкционированного доступа к различным информационным и аппаратным ресурсам по IP-протоколу при работе с локальными или глобальными сетями, например, Интернет.

    ViPNet Office Firewall позволяет защитить локальные сети практически от всех известных атак (WinNuke, Land, Teardrop, Ssping, Tear2, NewTear, Bonk, Boink, Dest_Unreach, UDP flood, Ping flood, OOBnuke, Back Orifice, NetBus, Executer, Masters of Paradise и др). ViPNet Office Firewall задает отдельную политику безопасности для каждого сетевого интерфейса, обеспечивает независимость межсетевого экрана от операционной системы и недокументированных возможностей в ней, а также контролирует все потоки информации, проходящей через Firewall, и фиксирует все необходимые данные в журнале.

  • Персональный сетевой экран TermiNET / Personal Firewall

    Предназначен для защиты ресурсов компьютера при работе в Интернете.

    Основные функции
    TermiNET / Personal Firewall защищает информацию, хранимую на компьютере и сам компьютер от несанкционированного доступа из Интернета и локальной сети. Программа определяет адреса злоумышленников, пытающихся получить несанкционированный доступ к ресурсам компьютера, обеспечивает односторонний доступ к информационным ресурсам в сети Интернет и локальной сети только по инициативе пользователя, блокируя при этом другие соединения.

     

  • Урало-Сибирский центр защиты информации, тел. (343) 372-79-77