Secret net автономний режим роботи

Автономний режим роботи Secret Net

Захист входу в систему

· Посилена ідентифікація і аутентифікація користувачів

· В Secret Net 7 реалізований механізм парольної аутентифікації користувачів засобами СЗІ. Таким чином, використання електронних ідентифікаторів для посиленої аутентифікації не є обов'язковим.

· Ідентифікація та аутентифікація користувача спільно з ОС Windows за допомогою програмно-апаратних засобів. Як пристрої для введення в неї ідентифікаційних ознак можуть бути використані наступні пристрої:

· Посилена аутентифікація користувачів з використанням апаратної підтримки ПАК «Соболь» і Secret Net Card.

· Захист від завантаження з зовнішніх носіїв

Вбудований в СЗІ програмний механізм захисту інформації на локальних дисках комп'ютера призначений для блокування доступу до жорстких дисків при несанкціонованої завантаженні комп'ютера (наприклад, завантаження з зовнішнього носія або завантаження іншої ОС, встановленої на комп'ютері). Компонент ліцензується окремо і підключається при необхідності.

Спільно з Secret Net можуть бути використані кошти апаратної підтримки, що забезпечують захист комп'ютера від несанкціонованого завантаження з зовнішніх носіїв:

· Програмно-апаратний комплекс «Соболь» (версії 2.1 і 3.0);

· Secret Net Card.

За допомогою засобів апаратної підтримки можна заблокувати надходження завантаження ОС з зовнішніх с'мних носіїв. Плату апаратної підтримки неможливо обійти засобами BIOS: якщо протягом певного часу після включення живлення на плату не було передано управління, вона блокує роботу всієї системи.

Захист термінальних сесій

З'явилася можливість використання або посиленою аутентифікації користувача з віддаленого терміналу ( «тонкого клієнта» *), або з використанням власної аутентифікації СЗІ (за логіном / паролем, без використання персональних ідентифікаторів).

* Під «тонкими» клієнтами розуміються будь-які клієнти, розміщені на апаратних або програмних платформах, що виключають установку на них клієнтського ПЗ Secret Net.

· Управління доступом користувачів до конфіденційних даних

· Розмежування доступу до пристроїв

Функція забезпечує розмежування доступу до пристроїв з метою запобігання несанкціонованого копіювання інформації з захищається комп'ютера. Існує можливість заборонити або дозволити користувачам роботу з будь-якими портами / пристроями.
Розмежовується доступ до наступних портів / пристроїв:

· Послідовні і паралельні порти;

· Змінні, логічні і оптичні диски;

Підтримується контроль підключення пристроїв на шинах USB, PCMCIA, IEEE1394 за типом і серійним номером, права доступу на ці пристрої задаються не тільки для окремих користувачів, а й для груп користувачів.
Також існує можливість заборонити використання мережевих інтерфейсів - Ethernet, 1 394 FireWire, Bluetooth, IrDA, Wi-Fi.

Довірена інформаційне середовище

Для кожного користувача комп'ютера формується певний перелік програм, дозволених для запуску. Він може бути заданий як індивідуально для кожного користувача, так і визначений на рівні груп користувачів. Застосування цього режиму дозволяє виключити поширення вірусів, «черв'яків» і шпигунського ПЗ, а також використання ПК як ігрова приставка.

Використовується для стеження за незмінністю контрольованих об'єктів з метою захисту їх від модифікації. Контроль проводиться в автоматичному режимі відповідно до деякого заданого розкладу.

Об'єктами контролю можуть бути файли, каталоги, елементи системного реєстру і сектори дисків. Кожен тип об'єктів має свій набір параметрів, що контролюються. Так, файли можуть контролюватися на цілісність вмісту, прав доступу, атрибутів, а також на їх існування, тобто на наявність файлів по заданому шляху. При обнaруженіі невідповідності передбачені наступні варіанти реакції на виникаючі ситуації порушення цілісності:

· Реєстрація події в журналі Secret Net;

· Відновлення пошкодженої / модифікованої інформації;

· Відхилення або прийняття змін.

Здійснює своєчасне виявлення змін в апаратної конфігурації комп'ютера і реагування на ці зміни. Передбачено два види реакцій:

· Реєстрація події в журналі Secret Net;

· Для моделі, класу або групи пристроїв;

· Індивідуально для кожного пристрою.

Дозволяє уникнути витоків конфіденційної інформації при крадіжці або утилізації обладнання. Здійснюється за допомогою багаторазового запису випадкової інформації на місце файлу, що видаляється.

Функціональний контроль призначений для забезпечення гарантії того, що до моменту входу користувача в ОС (тобто до моменту початку роботи користувача) всі ключові компоненти Secret Net завантажені і функціонують.

Захист інформації в процесі зберігання

Друк здійснюється під контролем системи захисту. При дозволеному виведення конфіденційної інформації на друк документи автоматично маркуються відповідно до прийнятих в організації стандартами. Реєстрація подій виведення документів на друк фіксується в журналі Secret Net.

· Підключаються змінні диски;

· Дисководи гнучких дисків;

· Оптичні дисководи з функцією запису;

Система Secret Net 7 реєструє всі події, що відбуваються на комп'ютері: включення / вимикання комп'ютера, вхід / вихід користувачів, події НСД, запуск додатків, звернення до конфіденційної інформації, контроль виведення конфіденційної інформації на друк і відчужувані носії і т.п.

Зручність управління і налаштувань

У Secret Net 7 реалізована можливість експорту та імпорту різних параметрів системи. Після перевірки коректності роботи захисних механізмів на комп'ютері, прийнятому за еталонний, виконується експорт значень параметрів в файл. Далі значення імпортуються на необхідну кількість комп'ютерів.

У Secret Net передбачено отримання різних звітів про стан системи.
Звіти можуть містити відомості: про встановлений на комп'ютерах програмному забезпеченні;
налаштуваннях захисних механізмів і переліку ресурсів, що захищаються; користувачів системи і налаштуваннях їх параметрів; встановлених в системі комплексах «Соболь» і користувачів, що мають до них доступ; ідентифікатори користувачів і режимах їх використання; події, зафіксованих в журналах.

Схожі статті