Большая энциклопедия промышленного шпионажа - Каторин Юрий Федорович
На российском рынке сетевых средств защиты информации представлено более десяти МЭ, сертифицированных по требованиям Гостехкомиссии России (табл.2.6.2.).
Все они сочетают в себе возможности пакетной фильтрации и фильтрации на прикладном уровне. Краткие технические характеристики некоторых МЭ приведены в табл.2.6.3. В таблице не представлены МЭ, сертифицированные по схеме единичного экземпляра.
Естественно, что использование МЭ приводит к снижению производительности сети. Изменение пропускной способности различных МЭ в зависимости от нагрузки приведено на рис 2.6.2 на с. 780.
В. Программно-аппаратные средства защиты конфиденциальной информации в персональном компьютере
Secret Disk. Программно-аппаратное средство Secret Disk предназначено для защиты конфиденциальной информации на ПК, прежде всего типа Notebook.
Основные возможности:
>• защита данных осуществляется с помощью профессиональных алгоритмов шифрования;
>• генерация ключей самим пользователем;
>• двойная аутентификация пользователя (аппаратная и по паролю);
Таблица 2.6.2. Сертифицированные межсетевые экраны
Название межсетевого экрана /Класс защищенности в соответствии с руководящим документом (РД) и номер сертификата
МЭ «Пандора» версии 3.1.1 — СЗИ в сетях передачи данных по протоколу TCP/IP /Класс «ЗБ» по РД «AC» — № 73; Класс «З» по РД «МЭ» — № 183.
МЭ «Black Hole» версии BSDI-OS — автоматизированная система разграничения доступа /Класс «ЗБ» по РД «AC» — № 79; Класс «З» по РД «МЭ» — № 184.
МЭ «Застава» /Класс «З» по РД «МЭ» — № 145,155.
Аппаратно-программный комплекс «Застава-Джет» /Класс «2» по РД «СВТ» — № 146.
МЭ «Cyber Guard» версии 4.0 /Класс «З» по РД «СВТ» — № 171.
МЭ «AltaVista FireWall 97» /Класс «З» по РД «СВТ» —№173.
Аппаратно-программные комплексы на базе маршрутизаторов Bay Networks: Advanced Remote Node, Access Stack Node 2 (ASN2), BackBone Node (BN) /Класс «4» по РД «СВТ» — № 175.
Система защиты информации «FireWall-1» версии 3.Оb /Класс «4» по РД «СВТ» — № 190.
МЭ «FireWall-1/Plus for Windows NT» /Класс «4» по РД «СВТ» — № 194.
МЭ «Cisco FIX FireWall» /Класс «З» по РД «МЭ» — № 197, 222.
Программный комплекс «Межсетевой экран Застава-Джет-РС» /Класс «2» по РД «МЭ» — № 200.
Программный комплекс «Межсетевой экран FireWall-1/VPN-1» версии 4.0., Service Pack 2 /Класс «4» по РД «МЭ» — № 230.
Аппаратно-программный комплекс «МЭ WatchGuard»/Класс «4» по РД «МЭ» — № 236.
>• гашение экрана и блокировка клавиатуры при отключении идентификатора, нажатии заданной комбинации клавиш или длительной неактивности пользователя;
>• наличие режима работы под принуждением — в критической ситуации вводится специальный аварийный пароль, при котором система на некоторое время подключает секретный диск, стирает личный ключ шифрования и имитирует сбой операционной системы.
Таблица 2.6.3. Технические характеристики некоторых видов МЭ
Технические параметры и характеристики /MЭ «Black Hole» /МЭ «Суbеr Guard» версии 4.0 /MЭ "AltaVista FireWall 97" /MЭ «Gauntlet»
Характеристики рабочей станции /В комплект поставки рабочая станция не входит. Рекомендуемая конфигурация: Pentium, 16Mb, HDD 0.8Gb, CDROM /В комплект поставки рабочая станция не входит. Рекомендуемая конфигурация: Pentium, 166, 64Mb, HDD 4Gb, CDROM /В комплект поставки рабочая станция не входит. Рекомендуемая конфигурация: PentiumII, 266, 128Mb, HDD 8Gb, CDROM/02 (Silicon Graphics); CPUR5000 180MHz PC; RAM 32Mb DIMM ECC; HDD 1.2Gb SCSI; 17' monitor
Операционная система /BSDIOS2.1 /UnixWare v.2.1 /Digital UNIX, Win NT /IRIXv.6.3
Производительность обработки /Зависит от конфигурации рабочей станции. Для вышеприведенной до 8,5Мбит/с /До 44 Мбит/с /До 60 Мбит/с /До 15 Мбит/с
Конфигурация DNS /Внешний DNS: на МЭ Внутренний DNS: в защищаемом сегменте на отдельной станции или на МЭ
Сетевые интерфейсы /Ethernet, Token Ring/Зависит от используемой платформы
Принцип работы Secret Disk заключается в создании дополнительного виртуального логического диска, который до завершения процесса аутентификации пользователя виден как обычный зашифрованный файл (например, с именем game.exe).
Программный комплекс Кобра. Он предназначен для установки на различные по классу ПЭВМ типа IBM PC, работающие под управлением MS DOS. Основные возможности:
>• осуществляет аутентификацию пользователей по паролю;
>• обеспечивает управление полномочиями пользователей по доступу к логическим устройствам А,В,С,… (полный доступ, только чтение, нет доступа, режим суперзащиты);
Рис. 2.6.2. Изменение пропускной способности различных МЭ в зависимости от нагрузки
>• ограничивает работу пользователя заданным множеством дискет;
>• санкционирует доступ к LPT и СОМ портам;
>• блокирует клавиатуру при неактивности зарегистрированного пользователя;
>• обнаруживает атаку компьютерных вирусов и случайные или преднамеренные искажения программ и данных;
>• выполняет автоматическое восстановление эталонной рабочей среды компьютера.
Программный комплекс сертифицирован Гостехкомиссей при Президенте РФ. Сертификат соответствия № 20. Также имеет свидетельство об официальной регистрации программ для ЭВМ № 950395 РосАПО.
СГУ-1. Система гарантированного уничтожения информации СГУ-1 (GIDS-1) предназначена для надежного уничтожения файлов и остаточной информации на магнитных носителях и в памяти ЭВМ. Принцип действия системы основан:
>• на уничтожении файлов путем записи по их физическим адресам затирающих последовательностей;
>• удалении сведений об имени файла и сто физическом расположении из каталога;
>• затирании незанятых кластеров;
>• многократном и комбинированном выполнении функций затирания.
Система сертифицирована в 1997г. Гостехкомиссей при Президенте РФ. Сертификат соответствия № 83.
Заключение
Представленная книга не является исчерпывающим описанием всех возможных методов негласного получения информации с помощью технических средств разведки, а также способов противодействия. Да и не ставили авторы перед собой такую задачу. Это обусловлено следующими причинами:
>• динамичным изменением законодательства в области защиты информации;
>• бурным научно-техническим прогрессом в деле создания средств разведки и противодействия на базе микропроцессорной техники;
>• совершенствованием методик применения аппаратуры различного назначения;
>• закрытым характером существенной части информации в области защиты информации и противодействия разведкам (во всем мире это прерогатива спецслужб);
>• ограниченным объемом книги.
Что касается последнего, то авторы в ближайшее время планируют выпустить книги, посвященные отдельным вопросам правового, методического и технического обеспечения деятельности служб безопасности государственных и коммерческих предприятий по защите информации. В них будут детально рассматриваться относительно узкие вопросы применения той или иной аппаратуры для решения различных вопросов...
Хочется остановиться на возможности самостоятельного получения специалистами концентрированной информации в данной предметной области из целого ряда источников. В первую очередь это, конечно, специализированная литература. Ее обширный перечень дан в конце настоящей книги. В то же время авторы рекомендуют обратить особое внимание на следующие источники:
Хорее А. А. Способы и средства защиты информации.— М.: МО РФ, 1998. — 316с.
Лысов А. В.. Остапенко А. Н. Промышленный шпионаж В.России: методы и средства,— СПб.: Лаборатория ППШ, 1994.—71 с.
Ярочкин В. И. Технические каналы утечки информации.— М.:ИПКИР, 1994.—106с.