· поддержка технологии поэтапной установки компонент системы защиты Secret Net NT;
· возможность управления подключением различных защитных механизмов;
· наличие специального "мягкого" режима функционирования механизмов защиты.
Перечисленные выше возможности позволяют плавно повышать степень защищенности автоматизированной системы, не нарушая ее нормального функционирования[3].
Далее остановимся более подробно на некоторых наиболее полезных нам возможностях комплекса Secret Net NT.
4.2.1.Дополнительная идентификация
Имеется возможность дополнительной идентификации пользователя при входе в систему с предъявлением персонального идентификатора.
В процессе загрузки системы на экране компьютера появляется запрос на предъявление устройства идентификации (Touch Memory или Smart Card). Система Secret Net NT считывает имя, пароль и ключ с идентификатора и продолжает загрузку операционной системы[3].
4.2.2.Ключевой диск пользователя
При операциях с зашифрованными файлами и каталогами все приложения системы Secret Net NT (сервер управления доступом, утилиты) используют секретные ключи, записанные на сменных носителях (дискетах, магнитооптических дисках) – ключевых дисках[3].
4.2.3.Управление регистрацией событий
В системном журнале фиксируются различные события, происходящие на рабочей станции. От уровня регистрации (количества регистрируемых событий) зависит время, потраченное на запись сообщений в системный журнал и, соответственно, размер системного журнала (место занимаемое на диске). Поэтому, разумно ограничить список регистрируемых событий, например регистрировать только сбойные события.
В системе защиты Secret Net NT администратор может регистрировать успешные или сбойные события следующих типов:
· вход/выход в систему;
· доступ к файлам и объектам;
· применение прав пользователей;
· управление пользователями и группами пользователей;
· изменение политики безопасности;
· рестарт, перезагрузка, выключение компьютера и системные события;
· события, связанные со слежением за процессом[3].
4.2.4.Автоматическое затирание удаляемых данных
Администратор может установить для пользователя возможность автоматического затирания на диске содержимого удаляемых файлов псевдослучайной числовой последовательностью. Многократное повторение затирания данных на диске позволяет предотвратить восстановление удаленных файлов. Количество повторений операции затирания может быть выбрано по своему усмотрению[3].
4.3.Алгоритм функционирования специальных средств защиты информации
На рис.4.1 показан алгоритм функционирования специальных программно-аппаратных средств защиты информации в ЛВС (Secret Net NT).
Рис.4.1. Схема алгоритма функционирования специальных программно-аппаратных средств защиты информации
На рис.4.1 показана типичная процедура входа пользователя в систему с применением двойной идентификации (пароль + дополнительное средство, например Smart Card). Число попыток идентификации ограничено: при превышении их количества рабочая станция будет заблокирована.
Все действия пользователя регистрируются в системном журнале, содержимое которого может быть в последствии просмотрено и проанализировано.
При возникновении события несанкционированного доступа к информации, происходит оповещение администратора безопасности системы, а он уже принимает решение о принятии соответствующих мер.
5.Шифрование трафика сети и настройка сервера безопасности
5.1.Обзор и классификация методов шифрования информации
Для преобразования (шифрования) информации обычно используется некоторый алгоритм или устройство, реализующее заданный алгоритм, которые могут быть известны широкому кругу лиц. Управление процессом шифрования осуществляется с помощью периодически меняющегося кода ключа, обеспечивающего каждый раз оригинальное представление информации при использовании одного и того же алгоритма или устройства. Знание ключа позволяет просто и надежно расшифровать текст. Однако, без знания ключа эта процедура может быть практически невыполнима даже при известном алгоритме шифрования.