4.1. Программно-аппаратный комплекс Соболь
Электронный замок «Соболь» – это аппаратно-программное средство защиты компьютера от несанкционированного доступа (аппаратно-программный модуль доверенной загрузки).
Электронный замок «Соболь» может применяться как устройство, обеспечивающее защиту автономного компьютера, а также рабочей станции или сервера, входящих в состав локальной вычислительной сети.
Защита в соответствии с законодательством: Сертификаты ФСБ и ФСТЭК России позволяют использовать «Соболь» для защиты информации, составляющей коммерческую или государственную тайну в автоматизированных системах с классом защищенности до 1Б включительно.
«Соболь» обладает следующими возможностями:
— Аутентификация пользователей;
— Блокировка загрузки ОС со съемных носителей;
— Контроль целостности;
— Сторожевой таймер;
— Регистрация попыток доступа к ПЭВМ.
4.2. Электронный ключ еToken.
eToken представляет собой защищенное устройство, предназначенное для строгой аутентификации, безопасного хранения секретных данных, выполнения криптографических вычислений и работы с асимметричными ключами и цифровыми сертификатами.
Электронный ключ eTokenобладает следующими возможностями:
— двухфакторная аутентификация пользователей в системах, построенных на основе технологии PKI, в унаследованных приложениях, на рабочих станциях и в сети, в гетерогенных средах, при удалённом доступе к информационным ресурсам. Для аутентификации пользователя могут использоваться несколько методов, включая:
— аутентификацию на основе PKI с использованием цифровых сертификатов стандарта Х.509;
— аутентификацию на основе паролей, кодов доступа и других данных, хранимых в защищенной памяти устройства.
— Расширение базовой функциональности за счет загрузки дополнительных приложений (аплетов), разработанных на языке Java.
— Увеличенный объем памяти для защищенного хранения пользовательских данных и ключевой информации пользователя (72 КБ).
— Работа без установки дополнительных драйверов в операционных системах WindowsVista, Linux, Mac OS (драйвера входят в состав ОС).
— Встроенные радио-метки (RFID-метки) для использования в системах контроля и управления доступом в помещения.
Дополнительные возможности:
— Наличие инфраструктурного решения (eToken TMS) для быстрого развертывания системы аутентификации и централизованного управления устройствами.
— Поддержка системой Microsoft ILM.
4.3. Электронный идентификатор DS-1996
DS-1996 представляет собой электронный ключ с памятью 64 Kбит.
— 65536 бит перезаписываемой энергонезависимой памяти;
— Связь в режиме Overdrive на скорости до 142 Кбит/сек;
— 256-битный буферный блокнот для гарантирования целостности передаваемых данных;
— Для упаковки данных память разбита на 256-битные страницы;
— Целостность информации при обмене гарантируется протоколом обмена;
— Рабочий температурный диапазон от -40°C до +70°C;
— Срок хранения данных не менее 10 лет.
4.4. Система защиты информации SecretNet
SecretNet является сертифицированным средством защиты информации от несанкционированного доступа и позволяет привести автоматизированные системы в соответствие требованиям регулирующих документов:
— №98-ФЗ (О коммерческой тайне)
— №152-ФЗ (О персональных данных)
— №5485-1-ФЗ (О государственной тайне)
— СТО БР (Стандарт Банка России)
Возможности SecretNet:
— Аутентификация пользователей.
— Обеспечение разграничения доступа к защищаемой информации и устройствам.
— Доверенная информационная среда.
— Контроль каналов распространения конфиденциальной информации.
— Контроль устройств компьютера и отчуждаемых носителей информации на основе централизованных политик, исключающих утечки конфиденциальной информации.
— Централизованное управление политиками безопасности, позволяет оперативно реагировать на события НСД.
— Оперативный мониторинг и аудит безопасности.
— Масштабируемая система защиты, возможность применения SecretNet (сетевой вариант) в организации с большим количеством филиалов.
Основные понятия информационной безопасности
Прежде чем говорить об обеспечении безопасности персональных данных, необходимо определить, что же такое информационная безопасность. Термин информационная безопасность может иметь различный смысл и трактовку в зависимости от контекста. В данном курсе под информационной безопасностью мы будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущербсубъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры [1].
ГОСТ Защита информации. Основные термины и определения вводит понятие информационной безопасности как состояние защищенности информации, при котором обеспечены ее конфиденциальность, доступность и целостность.
- Конфиденциальность – состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право.
- Целостность – состояние информации, при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право;
- Доступность – состояние информации, при котором субъекты, имеющие право доступа, могут реализовывать его беспрепятственно.
Обеспечение информационной безопасности является сложной задачей, для решения которой требуется комплексный подход. Выделяют следующие уровни защиты информации:
1. законодательный – законы, нормативные акты и прочие документы РФ и международного сообщества;
2. административный – комплекс мер, предпринимаемых локально руководством организации;
3. процедурный уровень – меры безопасности, реализуемые людьми;
4. программно-технический уровень – непосредственно средства защиты информации.
Защита информации — это деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. (Защита информации – комплекс правовых, организационных и технических мероприятий и действий по предотвращению угроз информационной безопасности и устранению их последствий в процессе сбора, хранения, обработки и передачи информации в информационных системах.)
Объект защиты — информация, носитель информации или информационный процесс, в отношении которых необходимо обеспечивать защиту в соответствии с поставленной целью защиты информации.
Цель защиты информации — это желаемый результат защиты информации. Целью защиты информации может быть предотвращение ущерба собственнику, владельцу, пользователю информации в результате возможной утечки информации и/или несанкционированного и непреднамеренного воздействия на информацию.
Статьи к прочтению:
18 удивительных фото, которые вам захочется рассмотреть поближе
Похожие статьи:
-
Основным средством защиты информации является резервное копирование наиболее ценных данных. При резервировании данных следует также иметь в виду и то,…
-
Аппаратные средства — основа построения систем защиты от несанкционированного доступа к информации
Разработке и производству современных средств защиты от несанкционированного доступа (НСД) к информации в ОКБ САПР предшествовало выполнение…