Литмир - Электронная Библиотека
Содержание  
A
A

На российском рынке сетевых средств защиты информации представлено более десяти МЭ, сертифицированных по требованиям Гостехкомиссии России (табл.2.6.2.).

Все они сочетают в себе возможности пакетной фильтрации и фильтрации на прикладном уровне. Краткие технические характеристики некоторых МЭ приведены в табл.2.6.3. В таблице не представлены МЭ, сертифицированные по схеме единичного экземпляра.

Естественно, что использование МЭ приводит к снижению производительности сети. Изменение пропускной способности различных МЭ в зависимости от нагрузки приведено на рис 2.6.2 на с. 780.

В. Программно-аппаратные средства защиты конфиденциальной информации в персональном компьютере

Secret Disk. Программно-аппаратное средство Secret Disk предназначено для защиты конфиденциальной информации на ПК, прежде всего типа Notebook.

Основные возможности:

>• защита данных осуществляется с помощью профессиональных алгоритмов шифрования;

>• генерация ключей самим пользователем;

>• двойная аутентификация пользователя (аппаратная и по паролю);

Таблица 2.6.2. Сертифицированные межсетевые экраны

Название межсетевого экрана /Класс защищенности в соответствии с руководящим документом (РД) и номер сертификата

МЭ «Пандора» версии 3.1.1 — СЗИ в сетях передачи данных по протоколу TCP/IP /Класс «ЗБ» по РД «AC» — № 73; Класс «З» по РД «МЭ» — № 183.

МЭ «Black Hole» версии BSDI-OS — автоматизированная система разграничения доступа /Класс «ЗБ» по РД «AC» — № 79; Класс «З» по РД «МЭ» — № 184.

МЭ «Застава» /Класс «З» по РД «МЭ» — № 145,155.

Аппаратно-программный комплекс «Застава-Джет» /Класс «2» по РД «СВТ» — № 146.

МЭ «Cyber Guard» версии 4.0 /Класс «З» по РД «СВТ» — № 171.

МЭ «AltaVista FireWall 97» /Класс «З» по РД «СВТ» —№173.

Аппаратно-программные комплексы на базе маршрутизаторов Bay Networks: Advanced Remote Node, Access Stack Node 2 (ASN2), BackBone Node (BN) /Класс «4» по РД «СВТ» — № 175.

Система защиты информации «FireWall-1» версии 3.Оb /Класс «4» по РД «СВТ» — № 190.

МЭ «FireWall-1/Plus for Windows NT» /Класс «4» по РД «СВТ» — № 194.

МЭ «Cisco FIX FireWall» /Класс «З» по РД «МЭ» — № 197, 222.

Программный комплекс «Межсетевой экран Застава-Джет-РС» /Класс «2» по РД «МЭ» — № 200.

Программный комплекс «Межсетевой экран FireWall-1/VPN-1» версии 4.0., Service Pack 2 /Класс «4» по РД «МЭ» — № 230.

Аппаратно-программный комплекс «МЭ WatchGuard»/Класс «4» по РД «МЭ» — № 236.

>• гашение экрана и блокировка клавиатуры при отключении идентификатора, нажатии заданной комбинации клавиш или длительной неактивности пользователя;

>• наличие режима работы под принуждением — в критической ситуации вводится специальный аварийный пароль, при котором система на некоторое время подключает секретный диск, стирает личный ключ шифрования и имитирует сбой операционной системы.

Таблица 2.6.3. Технические характеристики некоторых видов МЭ

Технические параметры и характеристики /MЭ «Black Hole» /МЭ «Суbеr Guard» версии 4.0 /MЭ "AltaVista FireWall 97" /MЭ «Gauntlet»

Характеристики рабочей станции /В комплект поставки рабочая станция не входит. Рекомендуемая конфигурация: Pentium, 16Mb, HDD 0.8Gb, CDROM /В комплект поставки рабочая станция не входит. Рекомендуемая конфигурация: Pentium, 166, 64Mb, HDD 4Gb, CDROM /В комплект поставки рабочая станция не входит. Рекомендуемая конфигурация: PentiumII, 266, 128Mb, HDD 8Gb, CDROM/02 (Silicon Graphics); CPUR5000 180MHz PC; RAM 32Mb DIMM ECC; HDD 1.2Gb SCSI; 17' monitor

Операционная система /BSDIOS2.1 /UnixWare v.2.1 /Digital UNIX, Win NT /IRIXv.6.3

Производительность обработки /Зависит от конфигурации рабочей станции. Для вышеприведенной до 8,5Мбит/с /До 44 Мбит/с /До 60 Мбит/с /До 15 Мбит/с

Конфигурация DNS /Внешний DNS: на МЭ Внутренний DNS: в защищаемом сегменте на отдельной станции или на МЭ

Сетевые интерфейсы /Ethernet, Token Ring/Зависит от используемой платформы

Принцип работы Secret Disk заключается в создании дополнительного виртуального логического диска, который до завершения процесса аутентификации пользователя виден как обычный зашифрованный файл (например, с именем game.exe).

Программный комплекс Кобра. Он предназначен для установки на различные по классу ПЭВМ типа IBM PC, работающие под управлением MS DOS. Основные возможности:

>• осуществляет аутентификацию пользователей по паролю;

>• обеспечивает управление полномочиями пользователей по доступу к логическим устройствам А,В,С,… (полный доступ, только чтение, нет доступа, режим суперзащиты);

Большая энциклопедия промышленного шпионажа - img_231.png

Рис. 2.6.2. Изменение пропускной способности различных МЭ в зависимости от нагрузки

>• ограничивает работу пользователя заданным множеством дискет;

>• санкционирует доступ к LPT и СОМ портам;

>• блокирует клавиатуру при неактивности зарегистрированного пользователя;

>• обнаруживает атаку компьютерных вирусов и случайные или преднамеренные искажения программ и данных;

>• выполняет автоматическое восстановление эталонной рабочей среды компьютера.

Программный комплекс сертифицирован Гостехкомиссей при Президенте РФ. Сертификат соответствия № 20. Также имеет свидетельство об официальной регистрации программ для ЭВМ № 950395 РосАПО.

СГУ-1. Система гарантированного уничтожения информации СГУ-1 (GIDS-1) предназначена для надежного уничтожения файлов и остаточной информации на магнитных носителях и в памяти ЭВМ. Принцип действия системы основан:

>• на уничтожении файлов путем записи по их физическим адресам затирающих последовательностей;

>• удалении сведений об имени файла и сто физическом расположении из каталога;

>• затирании незанятых кластеров;

>• многократном и комбинированном выполнении функций затирания.

Система сертифицирована в 1997г. Гостехкомиссей при Президенте РФ. Сертификат соответствия № 83.

Заключение 

Представленная книга не является исчерпывающим описанием всех возможных методов негласного получения информации с помощью технических средств разведки, а также способов противодействия. Да и не ставили авторы перед собой такую задачу. Это обусловлено следующими причинами:

>• динамичным изменением законодательства в области защиты информации;

>• бурным научно-техническим прогрессом в деле создания средств разведки и противодействия на базе микропроцессорной техники;

>• совершенствованием методик применения аппаратуры различного назначения;

>• закрытым характером существенной части информации в области защиты информации и противодействия разведкам (во всем мире это прерогатива спецслужб);

>• ограниченным объемом книги.

Что касается последнего, то авторы в ближайшее время планируют выпустить книги, посвященные отдельным вопросам правового, методического и технического обеспечения деятельности служб безопасности государственных и коммерческих предприятий по защите информации. В них будут детально рассматриваться относительно узкие вопросы применения той или иной аппаратуры для решения различных вопросов...

Хочется остановиться на возможности самостоятельного получения специалистами концентрированной информации в данной предметной области из целого ряда источников. В первую очередь это, конечно, специализированная литература. Ее обширный перечень дан в конце настоящей книги. В то же время авторы рекомендуют обратить особое внимание на следующие источники:

Хорее А. А. Способы и средства защиты информации.— М.: МО РФ, 1998. — 316с.

Лысов А. В.. Остапенко А. Н. Промышленный шпионаж В.России: методы и средства,— СПб.: Лаборатория ППШ, 1994.—71 с.

Ярочкин В. И. Технические каналы утечки информации.— М.:ИПКИР, 1994.—106с.

200
{"b":"874609","o":1}