- •Введение
- •Введение в основы защиты информации
- •1.1. Основные направления защиты информации
- •1.2. Информация как предмет защиты
- •1.3. Основные угрозы компьютерной безопасности
- •1.5. Способы мошенничества в информационных системах
- •2. Классификация методов и средств защиты информации
- •2.1. Методы защиты информации
- •2.2. Классификация средств защиты информации
- •2.3. Организационные средства защиты информации
- •2.4. Законодательные средства защиты информации
- •2.5. Физические средства защиты данных
- •2.6. Аппаратные и программные средства защиты информации
- •Программно-аппаратные средства защиты
- •2.7. Требования к комплексным системам защиты информации
- •Стандарты безопасности кс
- •3. Криптографические методы и средства защиты данных
- •3.1. Общие определения
- •3.2. Общие сведения о криптографических системах
- •3.3. Методы шифрования
- •Алфавиты исходного и шифротекста
- •Шифрование с помощью ключа «Ключ»
- •Шифрование с автоключом при использовании открытого текста
- •Шифрования с автоключом при использовании
- •Используем следующую замену:
- •4. Современные симметричные и асимметричные криптосистемы
- •4.1. Стандарт шифрования данных (des)
- •Функция расширения е
- •4.2. Основные режимы работы алгоритма des
- •4.3. Криптографическая система гост 28147-89
- •4. Последовательность битов блока открытого текста
- •С обратной связью
- •В результате получают блоки открытых данных
- •4.4. Асимметричные криптографические системы
- •4.5. Криптосистема шифрования данных rsа
- •Получает
- •Получает
- •4.6. Криптосистемы Диффи-Хеллмана и Эль-Гамаля
- •4.7. Электронная цифровая подпись и ее применение
- •5. Защита информации в ос
- •5.1. Дискреционное управление доступом к объектам компьютерных систем
- •5.2. Мандатное управление доступом к объектам компьютерных систем
- •5.3. Классы защищенности
- •5.4. Подсистема безопасности защищенных версий
- •5.5. Разграничение доступа субъектов к объектам кс
- •6. Алгоритмы аутентификации пользователей
- •6.1. Способы аутентификации пользователей в кс
- •6.2. Аутентификация пользователей на основе паролей и модели «рукопожатия»
- •6.3. Аутентификация пользователей по их биометрическим характеристикам
- •6.4. Способы аутентификации, основанные на особенностях клавиатурного почерка и росписи мышью пользователей
- •6.5. Двухфакторная аутентификация
- •7.2. Межсетевой экран и политика сетевой безопасности
- •7.3. Основные компоненты межсетевых экранов
- •7.4. Основные схемы сетевой защиты на базе межсетевых экранов
- •7.5. Защищенные сетевые протоколы
- •8.2. Методы обнаружения и удаления вирусов
- •Методы защиты от программных закладок
- •8.4. Принципы построения систем защиты от копирования
- •8.5. Методы защиты от копирования
- •Заключение
- •Библиографический список
- •Оглавление
- •Учебное издание
- •394026 Воронеж, Московский просп., 14
Программно-аппаратные средства защиты
Средство защиты информации от НСД |
RuToken |
«Щит» |
ПАК СЗИ НСД Аккорд NT/2000 |
Производитель |
Компания «Актив» |
ООО Фирма «Анкад» |
ОКБ САПР |
Вид средства |
Программно-аппарат-ное средство (ПАС) |
ПАС |
ПАС |
Продолжение таблицы
Активное или пассивное средство (наличие или отсутствие собственного процессора) |
Активное |
Активное |
Активное средство на базе собственного процессора, независимого от процессора ПК |
Наличие средств централизованного управления и/или аудита |
В составе программного обеспечения партнеров |
Да |
Подсистема Аккорд-РАУ: распределенный аудит и управление |
Реализация механизмов защиты на уровне ОС |
Поддержка MS CryptoAPI (криптографический интерфейс приложений ОСWindows) |
Мандатный и дискреционный принципы разгран-я доступа к программам, разграничение и контроль доступа к USB-устройствам, аудит событий |
ПО Аккорд-NT обеспечивает разграничение доступа, создание изолированной программной среды для каждого пользователя, управ-е потоками инф-и, ведение протокола и т.д. |
Продолжение таблицы
Реализация механизмов защиты микропроцессором устройства |
Аппаратная реализация ГОСТ 28147-89, аппаратная аутентификация по PIN-коду |
Идентификация и аутентификация пользователей, разграничение доступа к устройствам, блокировка по RESET, управление внешними устройствами |
Контроллер АМД3 обеспечивает доверенную загрузку ОС (блокировка загрузки с отчуждаемых носителей), идентификация / аутентификация пользователей, контроль целостности аппаратных средств и ПО |
Контроль доступа к локальным устройствам и сетевым ресурсам |
На уровне MS PKI |
Есть разграничения доступа к жестким дискам, НГМД, и сетевым картам |
Контроль подключения устройств по USB-интерфейсу, контроль печати, доступа к файлам, каталогам, дискам, расположенным на локальных дисках и сетевых серверах. |
Продолжение таблицы
Наличие и тип сертификата ФСТЭК / ФСБ / Минобороны / ГОСТ 15408 |
Сертификат ФСТЭК, сертификат ФСБ в работе |
Сертификат ФСТЭК |
Сертификаты ФСТЭК (Гостехкомиссии) России, ФАПСИ (ФСБ России), Минобороны |
Возможность шифрования данных: 1. Шифрование для собственных нужд. 2. Шифрование произвольных данных пользователя. 3. Шифрование обеспечивается аппаратно / программно |
|
Проходное шифрование («на лету») произвольных данных пользователя на жестких, USB и Flash–дисках с помощью аппаратных модулей |
1. Есть во всех контролерах. 2. Есть в контроллере АМД3 Аккорд-5.5: шифрование по ГОСТ 28147-89; выч-е хэш-функций по ГОСТ Р 34.11-94; выч-е и проверка ЭЦП по ГОСТР34.10-94 и по ГОСТ РР34.10-2001; выч-е защитных кодов аутентификации. 3. Реализация аппаратная. |
Продолжение таблицы
Наличие средств очистки памяти (на локальных дисках, на внешних носителях, на сетевых дисках) |
rtAdmin |
Есть на локальных дисках |
Есть, посредством ПО Аккорд-NT – многопроходовое затирание данных при удалении файлов и при освобождении оперативной памяти
|
Возможность контроля целостности произвольных файлов, ветвей реестра Windows |
Нет |
Есть |
Есть и на аппаратном, и на программной уровне. Кроме того, на программном уровне осуществляется при запуске контроль целостности файлов.
|
Поддерживаемые ОС |
Семейство ОС Windows |
Windows NT, 2000, XP |
Windows 9x/NT/2000/2003/XP/VISTA UNIX, LINUX и др.
|
Окончание таблицы
Возможные средства авторизации |
RuToken сам представляет собой средство авторизации |
Идентификаторы Touch Memory |
ТМ-идентификатор, смарт-карта, устр-во считывания отпечатка пальца, ПСКЗИ ШИПКА
|
Возможность использования в терминальных решениях |
Да |
Да |
Да |
Поддерживаемые методы разграничения доступа |
Разграничение доступа по ролям («Гость», «Пользователь», «Администратор») |
Мандатный, дискреционный |
Мандатный, дискреционный |
Класс защищенности |
Не указывается |
3-й класс защищенности для СВТ, 2-й уровень контроля НДВ. |
3-й класс защищенности по СВТ, 2-й уровень контроля по НДВ, может использоваться в АС, требующих класса защищ-и до 1Б включ-о. |