Рассмотрим некоторые основные средства защиты информации от несанкционированного доступа, используемые в настоящее время в Российской Федерации
4.1. Программно-аппаратный комплекс "Соболь"
Электронный замок «Соболь» – это аппаратно-программное средство защиты компьютера от несанкционированного доступа (аппаратно-программный модуль доверенной загрузки).
Электронный замок «Соболь» может применяться как устройство, обеспечивающее защиту автономного компьютера, а также рабочей станции или сервера, входящих в состав локальной вычислительной сети.
Защита в соответствии с законодательством: Сертификаты ФСБ и ФСТЭК России позволяют использовать «Соболь» для защиты информации, составляющей коммерческую или государственную тайну в автоматизированных системах с классом защищенности до 1Б включительно.
«Соболь» обладает следующими возможностями:
- Аутентификация пользователей;
- Блокировка загрузки ОС со съемных носителей;
- Контроль целостности;
- Сторожевой таймер;
- Регистрация попыток доступа к ПЭВМ.
4.2. Электронный ключ еToken.
eToken представляет собой защищенное устройство, предназначенное для строгой аутентификации, безопасного хранения секретных данных, выполнения криптографических вычислений и работы с асимметричными ключами и цифровыми сертификатами.
Электронный ключ eTokenобладает следующими возможностями:
- двухфакторная аутентификация пользователей в системах, построенных на основе технологии PKI, в унаследованных приложениях, на рабочих станциях и в сети, в гетерогенных средах, при удалённом доступе к информационным ресурсам. Для аутентификации пользователя могут использоваться несколько методов, включая:
- аутентификацию на основе PKI с использованием цифровых сертификатов стандарта Х.509;
- аутентификацию на основе паролей, кодов доступа и других данных, хранимых в защищенной памяти устройства.
- Расширение базовой функциональности за счет загрузки дополнительных приложений (аплетов), разработанных на языке Java.
- Увеличенный объем памяти для защищенного хранения пользовательских данных и ключевой информации пользователя (72 КБ).
- Работа без установки дополнительных драйверов в операционных системах WindowsVista, Linux, Mac OS (драйвера входят в состав ОС).
- Встроенные радио-метки (RFID-метки) для использования в системах контроля и управления доступом в помещения.
Дополнительные возможности:
- Наличие инфраструктурного решения (eToken TMS) для быстрого развертывания системы аутентификации и централизованного управления устройствами.
- Поддержка системой Microsoft ILM.
4.3. Электронный идентификатор "DS-1996"
DS-1996 представляет собой электронный ключ с памятью 64 Kбит.
- 65536 бит перезаписываемой энергонезависимой памяти;
- Связь в режиме Overdrive на скорости до 142 Кбит/сек;
- 256-битный буферный блокнот для гарантирования целостности передаваемых данных;
- Для упаковки данных память разбита на 256-битные страницы;
- Целостность информации при обмене гарантируется протоколом обмена;
- Рабочий температурный диапазон от -40°C до +70°C;
- Срок хранения данных не менее 10 лет.
4.4. Система защиты информации "SecretNet"
SecretNet является сертифицированным средством защиты информации от несанкционированного доступа и позволяет привести автоматизированные системы в соответствие требованиям регулирующих документов:
- №98-ФЗ ("О коммерческой тайне")
- №152-ФЗ ("О персональных данных")
- №5485-1-ФЗ ("О государственной тайне")
- СТО БР (Стандарт Банка России)
Возможности SecretNet:
- Аутентификация пользователей.
- Обеспечение разграничения доступа к защищаемой информации и устройствам.
- Доверенная информационная среда.
- Контроль каналов распространения конфиденциальной информации.
- Контроль устройств компьютера и отчуждаемых носителей информации на основе централизованных политик, исключающих утечки конфиденциальной информации.
- Централизованное управление политиками безопасности, позволяет оперативно реагировать на события НСД.
- Оперативный мониторинг и аудит безопасности.
- Масштабируемая система защиты, возможность применения SecretNet (сетевой вариант) в организации с большим количеством филиалов.
Основные понятия информационной безопасности
Прежде чем говорить об обеспечении безопасности персональных данных, необходимо определить, что же такое информационная безопасность. Термин "информационная безопасность" может иметь различный смысл и трактовку в зависимости от контекста. В данном курсе под информационной безопасностью мы будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущербсубъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры [1].
ГОСТ "Защита информации. Основные термины и определения" вводит понятие информационной безопасности как состояние защищенности информации, при котором обеспечены ее конфиденциальность, доступность и целостность.
· Конфиденциальность – состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право.
· Целостность – состояние информации, при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право;
· Доступность – состояние информации, при котором субъекты, имеющие право доступа, могут реализовывать его беспрепятственно.
Обеспечение информационной безопасности является сложной задачей, для решения которой требуется комплексный подход. Выделяют следующие уровни защиты информации:
1. законодательный – законы, нормативные акты и прочие документы РФ и международного сообщества;
2. административный – комплекс мер, предпринимаемых локально руководством организации;
3. процедурный уровень – меры безопасности, реализуемые людьми;
4. программно-технический уровень – непосредственно средства защиты информации.
Защита информации — это деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. (Защита информации – комплекс правовых, организационных и технических мероприятий и действий по предотвращению угроз информационной безопасности и устранению их последствий в процессе сбора, хранения, обработки и передачи информации в информационных системах.)
Объект защиты — информация, носитель информации или информационный процесс, в отношении которых необходимо обеспечивать защиту в соответствии с поставленной целью защиты информации.
Цель защиты информации — это желаемый результат защиты информации. Целью защиты информации может быть предотвращение ущерба собственнику, владельцу, пользователю информации в результате возможной утечки информации и/или несанкционированного и непреднамеренного воздействия на информацию.