Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 11 лет назад пользователемЯрослав Выжлецов
1 Москва, 2011 ОКБ САПР Если Вам есть что скрывать.
2 Почему защита должна быть аппаратной? Как обеспечить целостность программы, обеспечивающей целостность? Еще одной программой? А ее целостность? Еще…
3 Каким должно быть средство защиты от НСД? независимым от операционной и файловой системы ПК недоступным для внесения изменений аппаратным.
4 Базис: доверенная загрузка
5 Надстройка: доверенная среда
6 Надстройка: доверенная система
7 Надстройка: доверенная инфраструктура
8 Надстройка: доверенная виртуальная инфраструктура
9 СЗИ от НСД Стационарные На базе контроллеров АМДЗ семейства Аккорд Мобильные На базе контроллеров АМДЗ семейства Инаф
10 СКЗИ Стационарные Аккорд-У КВ2, Аккорд-У КС3 Мобильные ПСКЗИ ШИПКА, ПАК Privacy
11 Инфраструктурные решения Стационарные Аккорд-В., Аккорд-РАУ, СУЦУ Мобильные ПАК «Центр-Т», СОДС «МАРШ!»
12 Защищенные служебные носители СЕКРЕТ Для применения на автономных ПК и в ЛВС
13 АККОРД
14 пользователь именно тот, который имеет право работать на данном компьютере; компьютер именно тот, на котором имеет право работать данный пользователь. достигается обеспечением режима доверенной загрузки ОС, при котором подтверждено, что: Защищенность компьютера от НСД
15 Аккорд-АМДЗ. Доверенная загрузка
16 Доверенная загрузка блокировка загрузки ОС с внешних носителей информации; проверка целостности технических и программных средств ПК с использованием алгоритма пошагового контроля целостности; идентификация/аутентификация пользователя. Загрузка ОС производится только после успешного завершения процедур:
17 Надежность в ненадежном мире: невозможность внесения изменений в firmware; невозможность сокрытия попытки НСД от администратора безопасности информации; возможность построения систем защиты информации на базе Аккорд-АМДЗ. Архитектура Аккорд-АМДЗ обеспечивает
18 Разграничение доступа к данным
19 Аккорд-Win32, Аккорд-Win64 – для операционных систем семейства Windows; Аккорд-Х – для операционных систем Linux обеспечивают программно-аппаратные комплексы на базе Аккорд-АМДЗ и специального ПО
20 ПАК Аккорд проводит процедуры идентификации/аутентификации пользователей (как локальных, так и удаленных); обеспечивает изолированную программную среду; проводит взаимную проверку подлинности взаимодействующих технических средств; содержит собственный монитор разграничения доступа (мандатный и дискреционный механизмы).
21 Защищенность терминальных решений
22 пользователь работает только с защищенным терминальным сервером; с терминальным сервером работает пользователь только с защищенного «тонкого клиента». достигается обеспечением режима взаимодействия, при котором подтверждено, что Защищенность терминальных решений
23 Компоненты ПАК Аккорд TSE RDP и ICA, что позволяет использовать для взаимодействия СЗИ уже установленный канал, а не организовывать новый. установленные на терминальных серверах и пользовательских терминалах взаимодействуют в рамках виртуальных каналов, построенных на протоколах:
24 Защищенная инфраструктура
25 Доверенная загрузка ОС на терминальном клиенте может обеспечиваться установкой на ТК Аккорд- АМДЗ или применением полностью интегрированных с СЗИ НСД Аккорд системами «Центр-Т» и СОДС «МАРШ!» удаленного доступа предполагает защищенность терминального клиента – доверенную загрузку его ОС. Защищенная инфраструктура
26 Защищенная виртуальная инфраструктура
27 Аккорд-В. полностью интегрируется в инфраструктуру виртуализации, поэтому для ее функционирования не требуются дополнительные серверы; Реализует концепцию корректного старта на всех этапах запуска системы; не ограничивает в целях безопасности возможностей виртуальной инфраструктуры, оставляя доступными все ее преимущества. Система защиты
28 Удаленный доступ
29 Терминальный доступ (работа с терминальным сервером в терминальной сессии) Web-доступ (работа через web-интерфейс с web-ресурсом) Смешанная система, сочетающая возможность работы в одном и во втором режиме системы удаленного доступа могут строиться несколькими способами
30 Удаленный доступ Тонкие клиенты дешевле ПК Существенно меньше затрат на СЗИ при том же уровне защищенности В качестве клиентских рабочих мест могут использоваться самые разные СВТ целесообразен во многом потому, что он делает систему экономически выгоднее
31 Удаленный доступ Тонкие клиенты дешевле ПК Существенно меньше затрат на СЗИ при том же уровне защищенности В качестве клиентских рабочих мест могут использоваться самые разные СВТ целесообразен, если эти принципы при построении системы НЕ НАРУШАЮТСЯ
32 Удаленный доступ сам удаленный ресурс, клиентские рабочие места и их взаимодействие безопасен, если защищены причем компоненты СЗИ – части единой системы, а не разрозненные не связанные между собой средства
33 Тонкое место ПАК «Центр-Т»(работа с терминальным сервером в терминальной сессии) СОДС «МАРШ!»(работа через web-интерфейс с web-ресурсом и системы смешанного типа) системы удаленного доступа – это доверенная среда на клиентском рабочем месте ПАК «Центр-Т» и СОДС «МАРШ!» не конфликтуют между собой и могут использоваться в одной системе или в разных, доступ к которым осуществляется с одних и тех же клиентских мест.
34 СОДС «МАРШ!»
35 Определение ДСС Доверенный сеанс связи (ДСС) – период работы компьютера, в рамках которого: обеспечивается доверенная загрузка ОС организуется защищенное соединение поддерживаются достаточные условия для работы с ЭЦП
36 Схема работы «МАРШ!»
37 Центр-Т Система защищенной сетевой загрузки программного обеспечения на терминальные станции
38 Назначение системы 1.Организация терминального доступа с бездисковых рабочих станций путем загрузки образов ПО терминальных станций (ПО ТС) по сети; 2.Обеспечение централизованного управления и аудита процесса загрузки образов; 3.Контроль целостности загружаемых образов; 4.Осуществление входа пользователя на терминальный сервер, защищенный ПАК СЗИ НСД Аккорд TSE, с использованием аппаратного идентификатора, в роли которого выступает ПСКЗИ ШИПКА.
39 Порядок работы пользователей СТД 1.Пользователь запускает ТС с подключенной ШИПКА-К; 2.С ШИПКА-К загружается ОНЗ, запрашивается PIN-код; 3.После ввода PIN-кода с СХСЗ загружается образ ПО ТС, проверяется его целостность; 4.После успешной проверки целостности управление передается образу ПО ТС; 5.Запускается терминальная сессия.
40 Удаленный доступ Не требует существенного переоборудования самой АС или изменения регламента ее работы Затраты на защиту информации в разы меньше, чем при традиционных подходах Не влечет потерю инвестиций, так как в качестве клиентских рабочих мест могут использоваться самые разные СВТ при использовании СОДС «МАРШ!» и/или ПАК «Центр-Т» не теряет своих преимуществ
41 ПЕРСОНАЛЬНОЕ СКЗИ ШИПКА
42 Функциональность ПСКЗИ ШИПКА Аппаратное СКЗИ Идентификация/аутентификация пользователя в ПАК Аккорд (локально и на терминальных серверах) Идентификация/аутентификация пользователя в ОС Windows Идентификация/аутентификация пользователя в Домене Хранение ключей программных СКЗИ, в том числе VPN Хранение паролей и автозаполнение форм авторизации ПСКЗИ ШИПКА является базой ПАК «Центр-Т» и Privacy
43 Криптографическая функциональность Шифрование и подпись данных Шифрование и подпись сообщений электронной почты Генерация самоподписанных цифровых сертификатов, получение сертификатов УЦ, хранение и применение сертификатов Выработка ключей и управление ими в трех парадигмах: -прямой обмен ключами и их использование -использование ключей в составе сертификатов -использование ключей в формате «сети доверия»
44 «Аккорд-У»
45 «Аккорд-У» ШИПКА полностью совместимы с точки зрения работы навстречу: могут обмениваться ключами; могут производить все встречные криптогра- фические операции; пользовательские программы полностью аналогичны. Целесообразно построение систем, сочетающих эти два типа устройств. Это позволит получить достаточно гибкое в смысле стоимости и дружественности решение.
46 Сертификат соотвествия требованиям ФСБ России варианты исполнения «Аккорд-У» сертифицированы в качестве СКЗИ и в качестве СЭП по требованиям классов: КС3 и КB2
47 «Автограф» удостверяющий центр, построенный на базе разработок ОКБ САПР: ПСКЗИ ШИПКА АККОРД-У ПАК Аккорд
48 СЛУЖЕБНЫЙ НОСИТЕЛЬ СЕКРЕТ
49 Угрозы при использовании внешних носителей данных Возможность потери и, соответственно, находки. Реализация внутренних угроз ИБ (нерегламентированное использование служебной информации). Заражение вредоносным ПО компьютеров корпоративной сети.
50 Традиционные способы защиты информации при работе со съемными носителями аутентификация по PIN-коду или биометрическим данным; «прозрачное» (то есть в фоновом режиме на основании ввода пароля) шифрование содержимого носителя информации; использование USB-фильтров (запрет работы с «неразрешенными» носителями); полный запрет применения.
51 Служебный носитель «Секрет» специальный USB-носитель (mass storage), который можно использовать только на разрешенных администратором АРМ: Личный Секрет; Секрет Фирмы; Секрет Особого Назначения.
52 Москва, 2011 ОКБ САПР Если Вам есть что скрывать. Предложения?
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.