Средства предотвращения взлома корпусов и краж оборудования (опечатывание корпуса)
Довольно часто в системе аутентификации помимо простого пароля используют электронные ключи или смарт-карты. Таким образом, повышается уровень защищенности информационной системы на этапе аутентификации.
Системы аутентификации
Электронный идентификатор — персональное устройство доступа к информационным ресурсам, полнофункциональный аналог смарт-карты, выполненный в виде usb-брелока. Идентификатор предназначен для безопасного хранения и использования паролей, цифровых сертификатов, ключей шифрования и ЭЦП.
Сегодня используются электронные USB-ключи Rutoken (фирмы «Анкад», «Актив») и электронные USB-ключи и смарт-карты eToken (ЗАО «АЛАДДИН Р.Д.»).
eToken:
Электронные USB-ключи и смарт-карты eToken представляют собой компактные устройства, предназначенные для обеспечения информационной безопасности корпоративных заказчиков и частных пользователей. Подобно вашему компьютеру устройства eToken содержат процессор и модули памяти, функционируют под управлением своей операционной системы, выполняют необходимые прикладные программы и хранят вашу информацию.
USB-ключи и смарт-карты eToken базируются на высокозащищенной платформе, разработанной для производства смарт-карт — области, в которой традиционно предъявляют повышенные требования к информационной безопасности. Поэтому USB-ключи и смарт-карты eToken фактически являются миниатюрным компьютером, обеспечивающим безопасное хранение информации и надежно защищенным от несанкционированного вмешательства.
Используя продукты eToken, можно решить следующие задачи:
усовершенствовать процесс аутентификации (двухфакторная аутентификация) на локальном компьютере и в корпоративной сети, а также защищенный доступ к бизнес-приложениям;
зашифровать данные на серверах, ноутбуках и рабочих станциях;
обеспечить защиту персональных данных;
защитить электронную почту и взаимодействие с коллегами в системах электронного документооборота;
обезопасить финансовые операции в системах дистанционного банковского обслуживания (ДБО);
внедрить электронную цифровую подпись (ЭЦП) и защитить документы в системах сдачи электронной отчетности через Интернет;
обеспечить защиту корпоративного сайта в Интернет;
обезопасить себя от кражи паролей к онлайн-сервисам (Web-money и др.) и социальным сетям (Одноклассники, ВКонтакте и др.).
Rutoken:
Rutoken служит для строгой двухфакторной аутентификации, защиты электронной переписки, установления защищенных соединений (VPN, SSL), проведения финансовых транзакций и криптографической защиты информации. Идентификатор Rutoken RF можно одновременно использовать для доступа в помещения и к ресурсам информационных систем.
USB-токены Rutoken широко применяются в системах защищенного документооборота, электронных платежей, в системах предоставления отчетности в государственные органы и в системах клиент-банк. Они выступают как единое устройство для доступа ко всем ресурсам корпоративной сети и легко интегрируются с системами и приложениями, поддерживающими технологии смарт-карт и PKI.
Для опечатывания применяются специальные защитные знаки (СЗЗ - самоклеющаяся этикетка с уникальным номером), предназначенные для контроля отсутствия несанкционированного вскрытия (использования) путем определения подлинности и целостности наклеенных СЗЗ при визуальном осмотре. При попытке удаления СЗЗ деформируется, что заметно при визуальном осмотре и является признаком несанкционированного вскрытия (использования).
Опечатыванию подлежат средства СКЗИ. Опечатывание СКЗИ осуществляется администратором на стадии ввода в действие систем защиты информационной системы, после закупки нового оборудования, после завершения выполнения работ, требующих снятия СЗЗ с СКЗИ.
Требования к опечатыванию:
· Перед опечатыванием со СЗЗ удаляется защитный слой. СЗЗ накладывается таким образом, чтобы его края равномерно захватывали защищаемые поверхности. Затем СЗЗ плотно прижимается к поверхности и разглаживается.
· Опечатывание производится таким образом, чтобы исключалась возможность извлечения содержимого, несанкционированного вскрытия или использования без нарушения целостности СЗЗ.
· Место опечатывания должно быть таким, чтобы его можно было визуально контролировать.
Факт опечатывания регистрируется администратором в Журнале учета нанесенных СЗЗ.
Инструментальный анализ представляет собой сбор информации о корпоративной сети с помощью специализированного программного обеспечения, ее последующий анализ и выдачу рекомендации по устранению выявленных уязвимостей.
Инструментальные средства анализа систем защиты предназначены для:
· инвентаризации ресурсов сети (устройства, ОС, службы, ПО);
· идентификации и анализа технологических уязвимостей;
· подготовки отчетов, описания проблем и методов устранения.
Типы используемых для инструментального анализа средств:
· Сетевые сканеры безопасности;
· Хостовые сканеры безопасности (проверка ОС и приложений);
· Утилиты удаленного администрирования;
· Утилиты для верификации найденных уязвимостей;
· Утилиты для инвентаризации ресурсов.
Анализ средств защиты информации:
· Анализ VPN-шлюзов;
· Анализ антивирусных средств защиты;
· Анализ систем обнаружения атак IDS/IPS;
· Анализ межсетевых экранов;
· Анализ систем защиты от утечки конфиденциальной информации.
Анализ безопасности сетевой инфраструктуры:
· Анализ безопасности коммутаторов
· Анализ безопасности маршрутизаторов
· Анализ безопасности SAN-сетей
· Анализ безопасности сетей WLAN
Анализ безопасности общесистемного программного обеспечения:
· Анализ ОС Windows;
· Анализ ОС UNIX;
· Анализ ОС Novell Netware.
Анализ безопасности прикладного программного обеспечения:
· Анализ безопасности баз данных;
· Анализ безопасности почтовых серверов;
· Анализ безопасности Web-серверов.
· Анализ безопасности Web-приложений.
В качестве примера можно привести следующий программный продукт для инструментального анализа защищенности:
XSpider — платная (с версии 7, ранее была бесплатной) проприетарная программа-сканер уязвимостей. Выпускается российской фирмой Positive Technologies.
Хотя сам XSpider работает под управлением Microsoft Windows, он проверяет все возможные уязвимости независимо от программной и аппаратной платформы узлов: начиная от рабочих станций под Windows и заканчивая сетевыми устройствами Cisco (не исключая, конечно, *nix, Solaris, Novell, AS400 и т.д.)
Что немаловажно, XSpider работает с уязвимостями на разном уровне - от системного до прикладного. В частности, XSpider включает мощный и глубокий анализатор защищенности WEB-серверов и WEB-приложений (например, Интернет-магазинов). Некоторые производители разрабатывают для этого отдельные продукты, XSpider является универсальной системой, причем это ни в коей мере не идет в ущерб качеству каждой из отдельных возможностей.