Ключевые возможности СЗИ от НСД Secret Net:
-
Аутентификация пользователей;
-
Разграничение доступа пользователей к информации и ресурсам автоматизированной системы;
-
Доверенная информационная среда;
-
Контроль утечек и каналов распространения конфиденциальной информации;
-
Контроль устройств компьютера и отчуждаемых носителей информации на основе централизованных политик, исключающих утечки конфиденциальной информации;
-
Централизованное управление системой защиты, оперативный мониторинг, аудит безопасности;
-
Масштабируемая система защиты, возможность применения Secret Net (сетевой вариант) в организации с большим количеством филиалов.
Защита входа в систему
В
Secret Net реализован механизм парольной аутентификации пользователей средствами СЗИ. Таким образом, использование электронных идентификаторов для усиленной аутентификации не является обязательным.
Идентификация и аутентификация пользователя совместно с ОС Windows с помощью программно-аппаратных средств. В качестве устройств для ввода в нее идентификационных признаков могут быть использованы следующие устройства:
-
iButton;
-
eToken Pro, eToken PRO Java (USB, смарт-карты);
-
Rutoken.
Усиленная аутентификация пользователей с использованием аппаратной поддержки ПАК «Соболь» и
Secret Net Card.
Защита от загрузки с внешних носителей:
-
Встроенный в СЗИ программный механизм защиты информации на локальных дисках компьютера предназначен для блокирования доступа к жестким дискам при несанкционированной загрузке компьютера (например, загрузка с внешнего носителя или загрузка другой ОС, установленной на компьютере). Компонент лицензируется отдельно и подключается при необходимости.
Совместно с Secret Net могут быть использованы средства аппаратной поддержки, обеспечивающие защиту компьютера от несанкционированной загрузки с внешних носителей:
-
Программно-аппаратный комплекс «Соболь» (версии 2.1 и 3.0);
-
Secret Net Card.
С помощью средств аппаратной поддержки можно запретить пользователю загрузку ОС с внешних съмных носителей. Плату аппаратной поддержки невозможно обойти
средствами BIOS: если в течение определенного времени после включения питания на плату не было передано управление, она блокирует работу всей системы.
Разграничение доступа
Управление доступом пользователей к конфиденциальным данным:
-
Функция управления доступом пользователей к конфиденциальной информации. Каждому информационному ресурсу назначается один из трех уровней конфиденциальности: «Не конфиденциально», «Конфиденциально», «Строго конфиденциально», а каждому пользователю – уровень допуска. Доступ осуществляется по результатам сравнения уровня допуска с категорией конфиденциальности информации.
Разграничение доступа к устройствам:
-
Функция обеспечивает разграничение доступа к устройствам с целью предотвращения несанкционированного копирования информации с защищаемого компьютера. Существует возможность запретить либо разрешить пользователям работу с любыми портами/устройствами.
Разграничивается доступ к следующим портам/устройствам:
-
Последовательные и параллельные порты;
-
Сменные, логические и оптические диски;
-
USB-порты.
Поддерживается контроль подключения устройств на
шинах USB,
PCMCIA,
IEEE1394 по типу и серийному номеру, права доступа на эти устройства задаются не только для отдельных пользователей, но и для групп пользователей.
Также существует возможность запретить использование сетевых интерфейсов —
Ethernet, 1394
FireWire,
Bluetooth,
IrDA,
Wi-Fi.
Разграничение доступа пользователей к принтерам:
-
Контроль печати с возможностью теневого копирования, универсальной настраиваемой маркировки документов и назначения прав доступа и параметров принтеров. Т.е. при печати проверяются права на принтер, соответствие категории принтера категории печатаемого документа и делается теневая копия документа (опционально).
Доверенная информационная среда
Замкнутая программная среда:
-
Для каждого пользователя компьютера формируется определенный перечень программ, разрешенных для запуска. Он может быть задан как индивидуально для каждого пользователя, так и определен на уровне групп пользователей. Применение этого режима позволяет исключить распространение вирусов, «червей» и шпионского ПО, а также использование ПК в качестве игровой приставки.
Контроль целостности:
-
Используется для слежения за неизменностью контролируемых объектов с целью защиты их от модификации. Контроль проводится в автоматическом режиме в соответствии с некоторым заданным расписанием.
Объектами контроля могут быть файлы, каталоги, элементы системного реестра и секторы дисков. Каждый тип объектов имеет свой набор контролируемых параметров. Так, файлы могут контролироваться на целостность содержимого, прав доступа, атрибутов, а также на их существование, т.е. на наличие файлов по заданному пути.
При обнaружении несоответствия предусмотрены следующие варианты реакции на возникающие ситуации нарушения целостности:
-
Регистрация события в журнале Secret Net;
-
Блокировка компьютера;
-
Восстановление поврежденной/модифицированной информации;
-
Отклонение или принятие изменений.
Осуществляет своевременное обнаружение изменений в аппаратной конфигурации компьютера и реагирование на эти изменения. Предусмотрено два вида реакций:
-
Регистрация события в журнале Secret Net;
-
Блокировка компьютера.
Настройка производится:
-
Для модели, класса или группы устройств;
-
Индивидуально для каждого устройства.
Гарантированное затирание данных:
-
Позволяет избежать утечек конфиденциальной информации при краже или утилизации оборудования. Осуществляется посредством многократной записи случайной информации на место удаляемого файла.
Функциональный контроль:
-
Функциональный контроль предназначен для обеспечения гарантии того, что к моменту входа пользователя в ОС (т.е. к моменту начала работы пользователя) все ключевые компоненты Secret Net загружены и функционируют.
Защита информации в процессе хранения
Контроль печати конфиденциальной информации:
-
Печать осуществляется под контролем системы защиты. При разрешенном выводе конфиденциальной информации на печать документы автоматически маркируются в соответствии с принятыми в организации стандартами. Регистрация событий вывода документов на печать фиксируется в журнале Secret Net.
Теневое копирование информации:
-
Механизм теневого копирования обеспечивает создание в системе дубликатов данных, выводимых на отчуждаемые носители информации.
Теневое копирование поддерживается для устройств следующих видов:
-
Подключаемые сменные диски;
-
Дисководы гибких дисков;
-
Дисководы оптических дисков с функцией записи;
-
Принтеры.
Регистрация событий:
-
Система Secret Net регистрирует все события, происходящие на компьютере: включение/выключение компьютера, вход/выход пользователей, события НСД, запуск приложений, обращения к конфиденциальной информации, контроль вывода конфиденциальной информации на печать и отчуждаемые носители и т.п.
Удобство управления и настроек
Импорт и экспорт параметров:
-
В Secret Net реализована возможность экспорта и импорта различных параметров системы. После проверки корректности работы защитных механизмов на компьютере, принимаемом за эталонный, выполняется экспорт значений параметров в файл. Далее значения импортируются на необходимое количество компьютеров.
Формирование отчетов:
-
В Secret Net предусмотрено получение различных отчетов о состоянии системы;
-
Отчеты могут содержать сведения: об установленном на компьютерах программном обеспечении;
-
настройках защитных механизмов и перечне защищаемых ресурсов; пользователях системы и настройках их параметров; установленных в системе комплексах «Соболь» и пользователях, имеющих к ним доступ; идентификаторах пользователей и режимах их использования; событиях, зафиксированных в журналах.
Системные требования
Операционная система:
-
Windows 7 x86/x64 SP1;
-
Windows Vista x86/x64 SP2;
-
Windows XP x86 SP3, XP x64 SP2;
-
Windows Server 2008 R2 x64 SP1;
-
Windows Server 2008 x86/x64 SP2;
-
Windows Server 2003 R2 x86/x64 SP2;
-
Windows Server 2003 x86/x64 SP2.
Процессор и оперативная память:
-
В соответствии с требованиями ОС, установленной на компьютер.
Жесткий диск (свободное пространство):
Дополнительное ПО:
-
Internet Explorer 6 или выше.
-
Компонент "Сервер безопасности"
Компонент "Сервер безопасности"
Операционная система:
-
Windows Server 2008 R2 x64 SP1;
-
Windows Server 2008 x86/x64 SP2;
-
Windows Server 2003 R2 x86/x64 SP2;
-
Windows Server 2003 x86/x64 SP2.
Процессор и оперативная память:
-
В соответствии с требованиями ОС, установленной на компьютер.
Жесткий диск (свободное пространство):
Дополнительное ПО:
-
IIS (из состава соответствующей ОС);
-
СУБД Oracle (входит в поставку ПО).
Компонент "Программа управления" (устанавливаются на рабочее место администратора)
Операционная система:
-
Windows 7 x86/x64 SP1;
-
Windows Vista x86/x64 SP2;
-
Windows XP x86 SP3, XP x64 SP2;
-
Windows Server 2008 R2 x64 SP1;
-
Windows Server 2008 x86/x64 SP2;
-
Windows Server 2003 R2 x86/x64 SP2;
-
Windows Server 2003 x86/x64 SP2.
Процессор и оперативная память:
-
В соответствии с требованиями ОС, установленной на компьютер.
Жесткий диск (свободное пространство):
Дополнительное ПО:
-
Internet Explorer 6 или выше;
-
Компонент "Клиент".
Система Secret Net несовместима со следующими операционными системами семейства Windows:
-
Windows XP Home Edition;
-
Windows Vista Home Basic и Ноme Premium;
-
Windows 7 Starter, Home Basic и Home Premium.
ля корректного функционирования системы требуется установка русского языка в региональных настройках ОС Windows.