Система защиты информации от несанкционированного доступа Dallas Lock
|
Разработчиком линейки Систем защиты информации от несанкционированного доступа Dallas Lock является ООО «Конфидент» (Санкт-Петербург). Разработка ведется с первых дней существования компании на протяжении всей её двадцатилетней истории.
ООО «Конфидент» обладает всеми необходимыми для осуществления эффективной деятельности лицензиями ФСТЭК России, ФСБ России и Министерства обороны Российской Федерации.
Каждый выпуск новой версии системы соответствует текущим требованиям законодательства и пожеланиям потребителей. Последние версии Dallas Lock отвечают всем современным требованиям и обладают расширенными функциональными возможностями и удобным интерфейсом.
Dallas Lock – программный комплекс средств защиты информации в ОС семейства Windows.
Назначение
· Защита от несанкционированного доступа и раскрытия конфиденциальной информации, в том числе персональных данных, и сведений, составляющих государственную тайну (до уровня «совершенно секретно»).
· Защита персональных компьютеров, портативных и мобильных компьютеров (ноутбуков и планшетных ПК), серверов (файловых, контроллеров домена и терминального доступа), поддержка виртуальных сред.
· Защита автономных компьютеров и компьютеров в составе локально-вычислительной сети через локальный, сетевой и терминальный входы.
· Разграничение доступа, аудит событий, контроль целостности файловой системы.
· Централизованное управление политиками безопасности.
Преимущества
· Настройка параметров безопасности собственными механизмами, полностью независимыми от ОС.
· Быстрое внедрение и эффективное управление многоуровневой системой защиты для распределенных конфигураций информационных сетей.
· Совместимость с другими технологиями и продуктами по защите информации (антивирусы, межсетевые экраны, VPN, криптопровайдеры, IDS/IPS) и прикладным ПО.
· Широкий набор дополнительного функционала (помимо базовых требований РД).
· Оптимальная совокупная стоимость владения – от первичного приобретения до внедрения и сопровождения.
· Полностью программная реализация системы защиты информации ограниченного доступа до уровня «совершенно секретно» включительно, не требующая использования каких-либо аппаратных средств или установки стороннего ПО.
Возможности
Архитектура Dallas Lock включает в себя основные и дополнительные подсистемы, в том числе с уникальным функционалом.
· Управление доступом
o Двухфакторная авторизация по паролю и аппаратному идентификатору.
o Дискреционный и мандатный принципы разграничения прав пользователей на доступ к глобальным, локальным и сетевым ресурсам.
o Организация замкнутой программной среды.
· Регистрация и учет действий пользователей
o Настройка аудита и ведение журналов регистрации событий.
o Возможность фильтрации записей, экспорт и архивирование.
· Контроль целостности
o Обеспечение контроля целостности файловой системы и программно-аппаратной среды.
o Блокировка загрузки компьютера при выявлении изменений.
o Очистка остаточной информации.
· Централизованное управление (для распределенных конфигураций информационных сетей)
Основные преимущества Dallas Lock версий 8.0-K, 8.0-С
· Поддержка современных ОС, в том числе 64-х битных.
· Не требуется установки стороннего ПО или обязательной аппаратной составляющей.
· Полностью переработанный, инновационный интерфейс.
· Настройка всех параметров безопасности из единой оболочки администратора для локальной версии и Консоли сервера безопасности для ПК в составе Домена безопасности
· Совместимость с другими технологиями и продуктами по защите информации (антивирусы, межсетевые экраны, VPN, криптопровайдеры, IDS/IPS) и прикладным ПО.
· Быстрое внедрение и эффективное управление многоуровневой системой защиты для распределенных конфигураций информационных сетей (механизм, независимый от AD).
· Широкий набор дополнительного функционала (помимо базовых требований РД).
· Оптимальная совокупная стоимость владения – от первичного приобретения до внедрения и сопровождения.
В новой редакции СЗИ от НСД Dallas Lock версий 8.0-К и 8.0-С создано/изменено около 30 подсистем и механизмов. В частности, реализован ряд уникальных возможностей:
· поддержка ОС Windows 8.1 и Windows Server 2012 R2;
· преобразование сменных носителей информации;
· централизованное управление преобразованием сменных носителей;
· теневое копирование отчуждаемой информации;
· контроль устройств – дискретный и мандатный;
· автоматическая настройка мандатного доступа;
· защита планшетов;
· поддержка новых идентификаторов Jacarta.
Текущие версии Dallas Lock
Версия |
Класс АС |
Уровень ИСПДн |
Централизованное управление |
Поддерживаемые операционные системы |
Поддерживаемые аппаратные идентификаторы |
Сертификат соответствия |
Dallas Lock 7.0 |
1Б |
– |
Нет |
Windows 2000/XP х32 |
USB eToken |
№ 896 от 06.05.2004 г. продлен до 11.05.2016 г. |
Dallas Lock 7.5 |
1Б |
К1 |
Есть |
Windows 2000/XP/2003 х32 |
USB eToken |
№ 1685 от 18.09.2008 г. продлен до 18.09.2014 г. |
Dallas Lock 7.7 |
1Б |
К1 |
Есть |
Windows XP/2003/Vista/2008/7 х32 |
USB eToken |
№ 2209 от 19.11.2010 г. действителен до 19.11.2016 г. |
Dallas Lock 8.0-K |
1Г |
К1 |
Есть |
Windows XP/2003/Vista/2008/7/2008 R2/8/2012 х32/х64 |
USB eToken |
№ 2720 от 25.09.2012 г. действителен до 25.09.2015 г. |
Dallas Lock 8.0-С |
1Б |
К1 |
Есть |
Windows XP/2003/Vista/2008/7/2008 R2/8/2012 х32/х64 |
USB eToken |
№ 2945 от 16.08.2013 г. действителен до 16.08.2016 г. |
Использование СЗИ от НСД Dallas Lock в проектах по защите информации ограниченного доступа позволяет привести автоматизированные системы в соответствие требованиям законов РФ, стандартов и руководящих документов. Основные из них:
По вопросам приобретения продукта и технической поддержки необходимо обращаться по телефонам 8(8722)56-88-99, 8(988)298-88-99, по электронной почте info@astral-rd.ru или в наш офис по адресу г. Махачкала, ул. Казбекова, д. 161 "А".
Электронный замок программно-аппаратный комплекс «Соболь»
|
Группа компаний "Астрал", являясь официальным представителем Компании «Код Безопасности» на территории Республики Дагестан, представляет ПАК Соболь, позволяющий реализовать требования по защите информации.
Электронный замок «Соболь» предназначен для решения следующих типовых задач:
Идентификация и аутентификация Идентификация и аутентификация пользователей обеспечивается до загрузки ОС при помощи ключей iButton, iKey2032, eToken, Rutoken и др. |
Регистрация попыток доступа Электронный замок «Соболь» осуществляет ведение системного журнала, записи которого хранятся в специальной энергонезависимой памяти |
||
Контроль целостности Электронный замок «Соболь» контролирует неизменность аппаратной конфигурации компьютера, файлов ОС и реестра Windows, прикладных программ |
Доверенная загрузка Обеспечивается запрет загрузки ОС с внешних носителей, что гарантирует загрузку штатной доверенной операционной системы |
||
Аппаратный ДСЧ Сертифицированный аппаратный датчик случайных чисел может быть использован в СКЗИ для генерации надежных ключей шифрования |
Сторожевой таймер Дополнительный модуль сторожевого таймера блокирует доступ к компьютеру при обнаружении попытки отключения электронного замка «Соболь» |
Назначение
Электронный замок «Соболь» может быть использован для того, чтобы:
Идентификация и усиленная (двухфакторная) аутентификация пользователей с использованием персональных идентификаторов. В качестве персональных идентификаторов пользователей могут применяться:
Используемый в комплексе «Соболь» механизм контроля целостности позволяет контролировать неизменность файлов и физических секторов жесткого диска до загрузки операционной системы.
Администратор имеет возможность задать режим работы электронного замка, при котором будет блокирован вход пользователей в систему при нарушении целостности контролируемых файлов.
Данная возможность позволяет контролировать неизменность системного реестра Windows, что существенно повышает защищенность рабочих станций от несанкционированных действий внутри операционной системы.
Механизм сторожевого таймера обеспечивает блокировку доступа к компьютеру при условии, что после включения компьютера и по истечении заданного интервала времени управление не передано расширению BIOS комплекса «Соболь».
Электронный замок «Соболь» осуществляет ведение системного журнала, записи которого хранятся в специальной энергонезависимой памяти. Таким образом, электронный замок «Соболь» предоставляет администратору информацию обо всех попытках доступа к ПЭВМ. В системном журнале фиксируются следующие события:
ПАК «Соболь» позволяет контролировать неизменность конфигурации компьютера – PCI-устройств, ACPI, SMBIOS и оперативной памяти. Данная возможность существенно повышает защиту Вашей рабочей станции.
По вопросам приобретения продукта и технической поддержки необходимо обращаться по телефонам 8(8722)56-88-99, 8(988)298-88-99, по электронной почте info@astral-rd.ru или в наш офис по адресу г. Махачкала, ул. Казбекова, д. 161 "А".
Линейка средств (криптографической) защиты информации "Континент"
|
Группа компаний "Астрал", являясь официальным представителем Компании «Код Безопасности» на территории Республики Дагестан, представляет сертифицированную линейку С(К)ЗИ "Континент", позволяющую реализовать множество сценариев защиты информации.
Линейка современных продуктов для защиты сети семейства «Континент» обеспечивает безопасное функционирование крупнейших территориально распределенных государственных и коммерческих информационных систем России.
Надежные высокопроизводительные платформы, высокая криптостойкость шифрования каналов связи, поддержка защиты самых современных коммуникационных приложений в сочетании с простотой внедрения и эксплуатации гарантируют качественное решение с помощью продуктов семейства «Континент» самых сложных задач защиты корпоративных сетей.
«Континент Т-10» предназначен для решения следующих типовых задач:
Надежная защита Криптографическая подсистема интегрирована в ядро ОС Android, что обеспечивает невозможность ее отключения и высокую скорость шифрования по ГОСТ 28147–89 |
Усиленная аутентификация Идентификация и аутентификация удаленного пользователя при установке соединения осуществляются на основе сертификатов открытых ключей стандарта X.509 |
||
Контроль доступа в Интернет «Континент Т-10» может перенаправлять все интернет-запросы с устройства на корпоративный прокси-сервер для проверки соответствия политикам доступа |
Централизованное управление Все политики доступа мобильных пользователей настраиваются администратором VPN-сети организации c помощью программы управления ЦУС «Континент» |
По вопросам приобретения продукта и технической поддержки необходимо обращаться по телефонам 8(8722)56-88-99, 8(988)298-88-99, по электронной почте info@astral-rd.ru или в наш офис по адресу г. Махачкала, ул. Казбекова, д. 161 "А".
СЗИ Secret Net Studio
|
Группа компаний "Астрал", являясь официальным представителем Компании «Код Безопасности» на территории Республики Дагестан, представляет сертифицированный продукт СЗИ Secret Net Studio, позволяющий реализовать множество сценариев защиты информации.
По вопросам приобретения продукта и технической поддержки необходимо обращаться по телефонам 8(8722)56-88-99, 8(988)298-88-99, по электронной почте info@astral-rd.ru или в наш офис по адресу г. Махачкала, ул. Казбекова, д. 161 "А".
Средство защиты информации "vGate"
|
Группа компаний "Астрал", являясь официальным представителем Компании «Код Безопасности» на территории Республики Дагестан, представляет сертифицированный продукт vGate, позволяющий реализовать множество сценариев защиты информации.
СЗИ vGate предназначено для решения следующих типовых задач:
Соответствие российскому законодательству |
Управление безопасностью в виртуальной среде |
||
Аудит событий безопасности, уведомления и отчетность |
Гибкая масштабируемость и простота управления |
Преимущества |
Сертификаты |
Сертификаты ФСТЭК России. |
По вопросам приобретения продукта и технической поддержки необходимо обращаться по телефонам 8(8722)56-88-99, 8(988)298-88-99, по электронной почте info@astral-rd.ru или в наш офис по адресу г. Махачкала, ул. Казбекова, д. 161 "А".
Варианты исполнения:
В vGate реализована модель разделения прав на управление виртуальной инфраструктурой и на управление безопасностью. Таким образом, выделяются две основные роли – это администратор виртуальной инфраструктуры (АВИ) и администратор информационной безопасности (АИБ).
Доступ на управление виртуальной инфраструктурой или параметрами безопасности предоставляется только аутентифицированным пользователям. Причем процедура аутентификации пользователей и компьютеров (рабочих мест АИБ и АВИ) осуществляется по протоколам, нечувствительным к попыткам перехвата паролей и атакам типа Man in the Middle.
Процедура аутентификации АВИ осуществляется с помощью отдельного приложения, которое устанавливается на его рабочее место (агент аутентификации). До соединения с виртуальной инфраструктурой АВИ требуется запустить эту программу и ввести учетные данные.
Для избавления пользователя от многократного ввода имени пользователя и пароля агент аутентификации включает функцию надежного сохранения учетных данных. Эта функция особенно полезна, когда на рабочем месте администратора установлены несколько систем защиты, каждая из которых запрашивает данные для аутентификации.Наверх
Защита средств управления виртуальной инфраструктурой от НСД
К средствам управления виртуальной инфраструктурой относятся:
Компрометация любого из этих средств приводит к компрометации группы виртуальных машин или всей виртуальной инфраструктуры. Именно поэтому крайне важно обеспечить защиту от НСД средств управления виртуальной инфраструктурой. Средства управления виртуальной инфраструктурой размещаются внутри защищаемого периметра, доступ пользователей и компьютеров к которым осуществляется по протоколам, нечувствительным к попыткам перехвата паролей и предотвращающим вмешательство в передачу данных.
Для обеспечения защиты средств управления виртуальной инфраструктурой применяется функционал дискреционного разграничения доступа к объектам, которые размещены внутри защищаемого периметра. Правила разграничения доступа работают на основе заданных ACL и параметров соединения (протоколов, портов). Также в vGate при разграничении прав доступа администраторов виртуальной инфраструктуры к объектам инфраструктуры используется мандатный принцип контроля доступа (более подробно описан в специальном разделе). Сетевой трафик между аутентифицированными субъектами и защищаемыми объектами подписывается, тем самым обеспечивается защита от атак типа Man in the Middle в процессе сетевого взаимодействия.
Отдельно стоит упомянуть присутствующий в vGate механизм блокирования любого сетевого трафика со стороны виртуальных машин к средствам управления виртуальной инфраструктурой. Тем самым обеспечивается защита средств управления виртуальной инфраструктурой от НСД со стороны скомпрометированной виртуальной машины.
НаверхМандатное управление доступом
В vGate реализован мандатный принцип контроля доступа на основе меток конфиденциальности. Есть возможность использовать два вида меток конфиденциальности: иерархические (уровни доступа) и неиерархические (категории).
Реализована возможность пометить метками следующие субъекты, объекты, контейнеры:
Права доступа администраторов ВИ и объектов инфраструктуры проверяются на основе уровней доступа и категорий автоматически.
Категории отличаются от меток следующими параметрами:
НаверхЗащита ESX-серверов от НСД
В продукте в виде автоматизированных ИБ политик реализованы механизмы защиты от НСД серверов виртуализации ESX. Эти политики безопасности можно создавать из имеющихся в продукте шаблонов и автоматически применять к серверам виртуализации. В процессе работы с инфраструктурой продукт автоматически проверяет и поддерживает целостность назначенных политик безопасности.
НаверхПоддержка распределенных инфраструктур
В vGate, начиная с версии 2.5, реализована поддержка режима vCenter Linked Mode – функции объединения интерфейсов управления разными vCenter-серверами в одной консоли vSphere. Данная функция используется при переходе от виртуализации к облакам, что позволяет упростить и оптимизировать работу администраторов распределенных инфраструктур по управлению большим количеством vCenter-серверов.
Другим аспектом обеспечения информационной безопасности в распределённых инфраструктурах, является возможность быстрого применения ИБ-политик на новые или резервные ЦОДы. Для этого в vGate реализованы функции экспорта и импорта настроек, с помощью которых распространение vGate на новые и резервные сервера осуществляется без необходимости повторения всех настроек.
НаверхКонтроль целостности конфигурации виртуальных машин и доверенная загрузка
Для обеспечения контроля целостности программной среды и доверенной загрузки операционной системы (ОС) в «физическом мире» традиционно используются аппаратные электронные замки для шин PCI или PCI-E. К сожалению, подобные аппаратные СЗИ невозможно использовать для защиты виртуальных машин по техническим причинам. Тем не менее данный функционал защиты должен быть обеспечен и в виртуальной среде.
vGate содержит компоненты, устанавливаемые на каждый ESX-сервер и реализующие следующие механизмы защиты:
Для обеспечения полноценной защиты виртуальных машин от НСД компания «Код Безопасности» рекомендует использовать СЗИ семейства Secret Net версии 6.0 или выше. В этом случае СЗИ Secret Net развертывается на виртуальных машинах.
НаверхКонтроль доступа администраторов ВИ к файлам виртуальных машин
При работе в незащищенной виртуальной инфраструктуре на базе систем VMware администратор этой инфраструктуры обычно может получить доступ к файлам виртуальных машин. Администратор может прямо из VI клиента скачать файл виртуальной машины на локальный диск своего компьютера и исследовать его содержимое. В vGate реализован механизм, позволяющий контролировать доступ администраторов к файлам виртуальных машин, расположенных на СХД.
НаверхРазграничение доступа ESX-серверов на запуск виртуальных машин
В vGate реализованы дискреционные механизмы разграничения прав ESX-серверов на запуск виртуальных машин. Для каждой виртуальной машины администратор информационной безопасности может определить перечень ESX-серверов, где он может выполняться.
Механизм разграничения прав ESX-серверов на запуск ВМ особенно полезен для организации работы с данными разного уровня конфиденциальности. Используя этот механизм, можно настроить возможность запуска виртуальных машин, обрабатывающих данные с различным уровнем конфиденциальности, таким образом, чтобы данные разных уровней конфиденциальности обрабатывались на различных ESX-серверах.Наверх
Контроль целостности и доверенная загрузка ESX-серверов
Для обеспечения контроля целостности и доверенной загрузки ОС ESX Server в vGate на каждом ESX-сервере рекомендуется применять сертифицированный электронный замок «Соболь» версии 3.
Механизм контроля целостности электронного замка позволяет контролировать неизменность физических секторов HDD и ключевых файлов до загрузки ОС. При этом поддерживаются файловые системы ext2 и ext3, которые используются в ОС ESX Server (в настоящий момент только для ESX Server v3.5).
НаверхКонтроль целостности и защита от НСД компонентов СЗИ
vGate содержит собственные механизмы контроля целостности компонентов СЗИ. Механизмы действуют на всех компонентах СЗИ – агенте аутентификации, сервере авторизации и ESX-серверах. Для обеспечения дополнительной защиты сервера авторизации vGate от несанкционированного доступа рекомендуется использовать традиционное сертифицированное СЗИ Secret Net в комплекте с электронным замком «Соболь».
НаверхРегистрация событий, связанных с информационной безопасностью
В vGate реализован механизм регистрации всех событий безопасности, происходящих в системе (доступ к инфраструктуре, создание или удаление виртуальной машины, изменение виртуальной машины и.т.д). Информация аккумулируется в базе продукта и ее можно как просматривать в процессе аудита, так и строить по ней структурированные отчеты.Наверх
Централизованное управление и мониторинг
Консоль управления, входящая в состав СЗИ, устанавливается на рабочее место администратора информационной безопасности и позволяет:
Все изменения, произведенные администратором информационной безопасности, сохраняются централизованно на сервере авторизации.
По вопросам приобретения продукта и технической поддержки необходимо обращаться по телефонам 8(8722)56-88-99, 8(988)298-88-99, по электронной почте info@astral-rd.ru или в наш офис по адресу г. Махачкала, ул. Казбекова, д. 161 "А".