ОКБ САПР Проблема защиты флеш-носителей ПАК «Секрет»

Презентация:



Advertisements
Похожие презентации
ОКБ САПР okbsapr.ru InfoSecurity, 2011 Организация защищенной работы с USB- накопителями.
Advertisements

Защита решений для федеральных органов власти Счастный Д. Ю.
ОКБ САПР okbsapr.ru КЗИ-2012 Безопасное применение мобильных USB-носителей.
Москва, 2005 АККОРД-АМДЗ Аккорд. Надежность в ненадежном мире. ОКБ САПР
Москва, 2011 ОКБ САПР Если Вам есть что скрывать.
Защита от внутренних угроз. Система Zlock. Северный филиал РГУИТП Маркова А.В. гр. И 411 гр. И 411.
Центр-Т Система защищенной сетевой загрузки программного обеспечения на терминальные станции.
Москва, 2008 ОКБ САПР Если Вам есть что скрывать ОКБ САПР
Москва, 2012 АККОРД-АМДЗ Аккорд. Надежность в ненадежном мире. ОКБ САПР
Лекция 6 Безопасность сети. Средства обеспечения безопасности сети.
«АВТОГРАФ» на железе Аршинова Наталья Александровна Ведущий разработчик прикладного ПО Москва InfoSecurity-2010
система защиты рабочих станций и серверов на платформе Windows XP/2003/2008R2/Vista/7 модуль доверенной загрузки операционной системы Windows 2000/XP/2003/Vista/7/2008.
КОНЦЕПЦИЯ ДОВЕРЕННОЙ ВЫЧИСЛИТЕЛЬНОЙ СИСТЕМЫ: СОДС МАРШ!
Системы дистанционного банковского обслуживания в Уральском банке Сбербанка России.
W w w. a l a d d i n. r u Владимир Здор, Руководитель направления аутентификации и защиты информации Корпоративная система защиты конфиденциальной информации.
ПЕРСОНАЛЬНОЕ СКЗИ ШИПКА ОКБ САПР Москва, 2007.
Криптографический шлюз К -. Типовая корпоративная сеть Проблемы: Возможность вторжения из открытой сети Возможность вторжения из открытой сети Возможность.
Криптографический шлюз К -. Типовая корпоративная сеть Проблемы: Возможность вторжения из открытой сети Возможность вторжения из открытой сети Возможность.
ЗАЩИТА ИНФОРМАЦИИ ПОДГОТОВИЛА
Выполнила: Айчаракова Фарида ТЕМА:«ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ» Лабораторная работа 6.
Транксрипт:

ОКБ САПР Проблема защиты флеш-носителей ПАК «Секрет»

Угрозы при использовании внешних носителей данных Возможность потери. Реализация внутренних угроз ИБ (нерегламентированное копирование, «утечка» информации). Заражение вредоносным ПО компьютеров корпоративной сети. В защите от данных угроз заинтересованы как отдельные физические лица, так и организации, в которых сотрудники используют внешние носители данных!

Основные способы защиты носителей информации Использование PIN-кода или биометрических данных (отпечатки пальцев и пр.). Программное шифрование содержимого носителя информации, при котором все данные при записи/чтении с носителя зашифровываются/ расшифровываются в «фоновом» режиме после прохождения процедуры аутентификации пользователя (по паролю). Использование USB-фильтров (запрещают работать с «неразрешенными» носителями).

Служебный носитель «Секрет» специальный USB-носитель (mass storage), который можно использовать только на разрешенных администратором АРМ: только на разрешенных изолированных АРМ; только на разрешенных АРМ в составе корпоративной сети (после прохождения процедуры регистрации на сервере аутентификации); на АРМ, входящих в состав другого сегмента корпоративной сети (после процедуры повторной регистрации на сервере аутентификации этого сегмента сети).

Какие бывают «Секреты»? По профилю использования: Локальная модификация «Личный Секрет» «Секрет Особого Назначения» Распределенная модификация «Секрет фирмы» По хранению данных на флеш-диске: Обычный – данные хранятся в открытом виде С аппаратным шифрованием всего флеш-диска

«Личный Секрет» ПАК «Личный Секрет» используется для реализации доступа к СН только на тех АРМ, на которых он зарегистрирован *. Доступ к данным с других АРМ невозможен за счет архитектуры служебного носителя «Секрет». Состав комплекса: Служебный носитель «Секрет» (СН) СПО «Секретный агент» * СПО «Секретный агент» используется для аутентификации СН и настройки доступа к внутренней памяти флеш-диска со стороны АРМ.

«Личный Секрет» Регистрация: генерация и обмен ключами аутентификации СН и рабочей станции; генерация PIN-кода и кода регистрации. Аутентификация: проверка введенного PIN-кода пользователем; аутентификация по криптографическому протоколу с использованием ключей аутентификации СН и рабочей станции; монтирование флеш-диска. Повторная регистрация (на другой рабочей станции): проверка введенного кода регистрации; обмен ключами аутентификации СН и рабочей станции.

«Личный Секрет» Смена PIN-кода: проверка корректности введенного текущего PIN- кода; аутентификация по криптографическому протоколу с использованием ключей аутентификации СН и рабочей станции; генерация нового PIN-кода. Аннулирование регистрации: проверка введенного кода регистрации; аутентификация по криптографическому протоколу с использованием ключей аутентификации СН и рабочей станции; «забывание» друг друга.

«Секрет Фирмы» «Секрет фирмы» предназначен для использования на служебных АРМ, объединенных в корпоративную сеть. Аутентификация «Секрета» и его пользователя производится не самой рабочей станцией, а Сервером Аутентификации (СА), связанным с ней по сети. Состав комплекса: СН «Секрет» СН СА (СНСА) СН эмитента (СНЭ) СПО «Секретный агент» СПО СА СПО АРМ эмиссии

«Секрет Фирмы» «Секрет Фирмы» обладает функционалом аналогичным функционалу «Личного секрета». Отличия от «Секрета Фирмы» от «Личного секрета»: На Рабочей станции выполняется: ввод PIN-кода; ретрансляция протокола аутентификации СН и СА. Все операции с СН осуществляются на СА: регистрация; удаленная аутентификация СН; смена PIN-кода; аннулирование регистрации; Повторная регистрация осуществляется только при наличии мандата, выданного на первичном СА.

«Секрет Фирмы» СН эмитируются в ИС эксплуататора : не должно быть возможности передавать СН из одной организации в другую, или использовать их в другой организации, также применяющей СН. Для эмитирования используется АРМ эмиссии, который выполняет «привязку» СН к ИС организации: нейтральные при покупке СН с помощью специальной защищенной процедуры «индивидуализуются» именно для той ИС, для которой они приобретены; СН, эмитированные для других ИС в принципе не смогут быть зарегистрированы.

Предназначен для тех, кто: работает с данными, конфиденциальность которых критична, но которые должны храниться и переноситься на СН; переносит данные в рамках должностных обязанностей на различные ПК (в том числе и не входящие в состав корпоративной сети). «Секрет Особого Назначения»

Принципиальное отличие от «Личного Секрета» и «Секрета Фирмы»: все попытки работы с СН на различных ПК фиксируются в аппаратном журнале (вне зависимости от того, была ли попытка успешной); пользователь не может редактировать журнал с информацией о попытках работы с СН; для работы с СН не требуется установка на ПК никакого специального ПО.

«Секрет Особого Назначения» Администратор: определяет наличие или отсутствие ограничений, на работу с СН на различных ПК: если ограничение не задано – пользователь может подключать СH к любым («посторонним») ПК и работать с данными, хранящимися в СН, – под свою персональную ответственность (информация об этом отражается в журнале); если ограничение установлено – пользователь может работать только на ПК из «белого» списка, а если подключит СН к неразрешенному ПК, то работать с данными не сможет: диск не будет определен компьютером как флешка (но факт подключения будет зафиксирован в журнале).

«Секрет Особого Назначения» Администратор: задает настройки работы с журналом при его заполнении: -перезаписывать циклически; -блокировать при заполнении; задает параметры авторизации пользователя в СН.

«Секрет Особого Назначения» Важно: возможна работа на компьютерах, администрирование которых затруднено или исключено совсем (где нет прав локального администратора); сотрудники могут работать на домашних ПК или ноутбуках, если это допускается политикой безопасности предприятия, но при для них запрещена работа на всех остальных ПК.

Храните свои данные в Секрете! (аккорд.рф)аккорд.рф (шипка.рф)шипка.рф

ОКБ САПР Проблема защиты флеш-носителей ПАК «Секрет»