1 / 14

Лекция № 1

Лекция № 1. НСД. Несанкционированный доступ к информации.

chynna
Download Presentation

Лекция № 1

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Лекция №1 НСД

  2. Несанкционированный доступ к информации • доступ к информации, хранящейся на различных типах носителей (бумажных, магнитных, оптических и т. д.) вкомпьютерных базах данных, файловых хранилищах, архивах, секретных частях и т. д. различных организаций путём изменения (повышения, фальсификации) своих прав доступа. • Другими словами, это доступ к информации в нарушение должностных полномочий сотрудника, доступ к закрытой для публичного доступа информации со стороны лиц, не имеющих разрешения на доступ к этой информации. Так же иногда несанкционированным доступом называют получение доступа к информации лицом, имеющим право на доступ к этой информации в объёме, превышающем необходимый для выполнения служебных обязанностей. Это активные действия по созданию возможности распоряжаться информацией без согласия собственника. Такие действия могут быть квалифицированы с использованием ст. 183, 272 УК РФ. • Изменения уровня доступа достигаются путём использования методов социальной инженерии, ошибок и просчётов в системах безопасности, ошибок в программном обеспечении, а также подделки различных документов и удостоверений личности.

  3. Причины несанкционированного доступа к информации • ошибки конфигурации (прав доступа, файрволов, ограничений на массовость запросов к базам данных) • слабая защищённость средств авторизации (хищение паролей, смарт-карт, физический доступ к плохоохраняемому оборудованию, доступ к незаблокированным рабочим местам сотрудников в отсутствие сотрудников) • ошибки в программном обеспечении • злоупотребление служебными полномочиями (воровство резервных копий, копирование информации на внешние носители при праве доступа к информации) • Прослушивание каналов связи при использовании незащищённых соединений внутри ЛВС • Использование клавиатурных шпионов, вирусов и троянов на компьютерах сотрудников для имперсонализации.

  4. Приемы несанкционированного доступа к информации • За дураком - физическое проникновение в производственные помещения - злоумышленник ожидает у закрытого помещения, держа в руках предметы связанные с работой на компьютерной технике (элементы маскировки), пока не появится кто-либо, имеющий легальный доступ в него, затем остается только войти внутрь вместе с ним или попросить его помочь занести якобы необходимые для работы на компьютере предметы. Другой вариант - электронное проникновение в СВТ - подключение дополнительного компьютерного терминала к каналам связи с использованием шлейфа "шнурка" в тот момент времени, когда законный пользователь кратковременно покидает свое рабочее место, оставляя свой терминал или персональный компьютер в активном режиме. • За хвост - злоумышленник подключается к линии связи законного пользователя и терпеливо дожидается сигнала, обозначающего конец работы, перехватывает его на себя, а потом, когда законный пользователь заканчивает активный режим, осуществляет доступ к системе. Подобными свойствами обладают телефонные аппараты с функцией удержания номера, вызываемого абонентом. • Компьютерный абордаж - злоумышленник вручную или с использованием автоматической программы подбирает код (пароль) доступа к системе с использованием обычного телефонного аппарата. • Неспешный выбор - злоумышленник изучает и исследует систему защиты от несанкционированного доступа, используемую в компьютерной системе, ее слабые места, выявляет участки, имеющие ошибки или неудачную логику программного строения, разрывы программы (брешь, люк) и вводит дополнительные команды, разрешающие доступ. • Маскарад - злоумышленник проникает в компьютерную систему, выдавая себя за законного пользователя с применением его кодов (паролей) и других идентифицирующих шифров. • Мистификация - злоумышленник создает условия, когда законный пользователь банковской системы осуществляет связь с нелегальным терминалом, будучи абсолютно уверенным в том, что он работает с нужным ему законным абонентом. Формируя правдоподобные ответы на запросы законного пользователя и поддерживая его заблуждения некоторое время, злоумышленник добывает коды (пароли) доступа или отклик на пароль. • Аварийный - злоумышленник создает условия для возникновения сбоев или других отклонений в работе СВТ банковской компьютерной системы. При этом включается особая программа, позволяющая в аварийном режиме получать доступ к наиболее ценным данным. В этом режиме возможно “отключение” всех имеющихся в банковской компьютерной системе средств защиты информации, что облегчает доступ к ним злоумышленника.

  5. Гениальный документ • Руководящий документСредства вычислительной техникиЗащита от несанкционированного доступа к информацииПоказатели защищенности от несанкционированного доступа к информацииУтверждено решением председателя Государственной технической комиссии при Президенте Российской Федерации от 30 марта 1992 г.

  6. 2. Требования к показателям защищенности  "-" – нет требований к данному классу;       "+" – новые или дополнительные требования,       "=" – требования совпадают с требованиями к СВТ предыдущего класса.       

  7. КРИПТОН-ЗАМОК • Изделия М-526, М-526А, М-526Б (АПМДЗ «КРИПТОН-ЗАМОК») - это комплексы аппаратно-программных средств, который предназначены для обеспечения разграничения и контроля доступа пользователей к техническим средствам вычислительной сети (сервера и рабочие станции), на которых будет обрабатываться информация, в том числе и с высоким грифом секретности, разграничения доступа к аппаратным ресурсам компьютеров, а также контроля целостности установленной на компьютере программной среды под любые ОС, использующие файловые системы FAT12, FAT16, FAT32 и NTFS (Windows NT 4.0 и Windows 2000/XP/2003), а так же Ext2, Ext3 (Unix-системы). • Изделия М-526, М-526А, М-526Б («КРИПТОН-ЗАМОК») обладают следующими возможностями: • Идентификация и аутентификация пользователей до запуска BIOS компьютера. • Создание нескольких профилей защиты, надежное разграничение ресурсов компьютера, принудительная загрузка операционной системы (ОС) с выбранного устройства в соответствии с индивидуальными настройками администратора для каждого пользователя. • Блокировка компьютера при НСД, накопление и ведение электронного журнала событий (в собственной энергонезависимой памяти). • Подсчет эталонных значений контрольных сумм объектов и проверка текущих значений контрольных сумм (рассчитываются по алгоритму вычисления хэш-функции по ГОСТ Р34.11-94), экспорт/импорт списка проверяемых объектов на гибкий магнитный диск. • Интеграция в другие системы безопасности (сигнализация, пожарная охрана и пр.). • Организация бездисковых рабочих мест на основе встроенного Флеш-диска 16 Мбайт. • Алгоритм кодирования аутентифицирующей информации в Изделиях М-526, М-526А, М-526Б («КРИПТОН-ЗАМОК») - в соответствии с требованиями ГОСТ 28147-89.Администратор имеет возможность разрешить некоторым пользователям осуществлять загрузку ОС с накопителя на гибком магнитном диске (НГМД) или CD ROM. Во всех других случаях Изделия М-526, М-526А, М-526Б («КРИПТОН-ЗАМОК») загружают ОС только через сетевой адаптер, произведенный фирмой «АНКАД», или с одного из накопителей на жёстком магнитном диске (НЖМД) компьютера, который специально подготовлен администратором. Одна из главных отличительных особенностей Изделий М-526, М-526А, М-526Б («КРИПТОН-ЗАМОК») - это их модульная структура, которая позволяет настраивать и дорабатывать его под разнообразные требования заказчиков.

  8. Система Dallas Lock 7.5 «DallasLock 7.5» для Windows 2000/XP/2003 (сертификат ФСТЭК России №1685 от 18.09.08); Сертификат удостоверяет, что флагманская версия является программным средством защиты информации от несанкционированного доступа к информационным ресурсам компьютеров и соответствуют требованиям руководящих документов Гостехкомиссии России по 2-му уровню контроля отсутствия недекларированных возможностей и 3-му классу защищенности от НСД. Версия продукта может использоваться для защиты государственной тайны категории «совершенно секретно» (АС до класса защищенности "1Б" включительно), а также для защиты информации (персональных данных) в ИСПДн до 1 класса включительно. • Система Dallas Lock 7.5 представляет собой программное средство защиты от несанкционированного доступа к информации в персональном компьютере с возможностью подключения аппаратных идентификаторов.  • Основные возможности СЗИ от НСД «Dallas Lock 7.5»: • Запрет загрузки компьютера посторонними лицам. • Двухфакторная авторизация по паролю и аппаратным идентификаторам (USB eToken, Touch Memory) до загрузки ОС. • Разграничение прав пользователей на доступ к локальным и сетевым ресурсам. • Контроль работы пользователей со сменными накопителями. • Мандатный и дискреционный принципы разграничения прав. • Организация замкнутой программной среды. • Аудит действий пользователей. • Контроль целостности ресурсов компьютера. • Очистка остаточной информации. • Возможность автоматической печати штампов (меток конфиденциальности) на всех распечатываемых документах. • Защита содержимого дисков путем прозрачного преобразования. • Удаленное администрирование, выделенный центр управления, работа в составе домена безопасности. • Возможна установка на портативные компьютеры (Notebook). • Отсутствие обязательной аппаратной части. • Удобные интерфейс, установка и настройка. • Защита данных путем преобразования диска (кодирования) • Поддержка различных аппаратных идентификаторов (USB_e Token, TM, Proximity)

  9. SecretNet 5.1 Secret Net 5.1 – это комплексное решение, сочетающее в себе необходимые возможности по защите информации, средства централизованного управления, средства оперативного реагирования и возможность мониторинга безопасности информационной системы в реальном времени. Тесная интеграция защитных механизмов Secret Net с механизмами управления сетевой инфраструктурой, повышает защищенность информационной системы компании в целом. Скрыть всеРазграничение доступа Усиленная идентификация и аутентификация пользователей Система Secret Net 5.1 совместно с ОС Windows обеспечивает идентификацию и аутентификацию пользователя с помощью программно-аппаратных средств при его входе в систему. В качестве устройств для ввода в нее идентификационных признаков могут быть использованы: iButton; eToken Pro. Управление доступом пользователей к конфиденциальным данным Функция управления доступом пользователей к конфиденциальной информации. Каждому информационному ресурсу назначается один их трёх уровней конфиденциальности: «Не конфиденциально”, „Конфиденциально”, „Строго конфиденциально”, а каждому пользователю – уровень допуска. Доступ осуществляется по результатам сравнения уровня допуска с категорией конфиденциальности информации. Разграничение доступа к устройствам Функция обеспечивает разграничение доступа к устройствам с целью предотвращения несанкционированного копирования информации с защищаемого компьютера. Существует возможность запретить, либо разрешить пользователям работу с любыми портами \ устройствами.Разграничивается доступ к следующим портам/устройствам: последовательные и параллельные порты; сменные, логические и оптические диски; USB-порты. Поддерживается контроль подключения устройств на шинах USB, PCMCIA, IEEE1394 по типу и серийному номеру, права доступа на эти устройства задаются не только для отдельных пользователей, но и для групп пользователей.Также существует возможность запретить использование сетевых интерфейсов — Ethernet, 1394 FireWire, Bluetooth, IrDA, WiFi. Доверенная информационная среда Защита от загрузки с внешних носителей С помощью средств аппаратной поддержки можно запретить пользователю загрузку ОС с внешних съёмных носителей. В качестве аппаратной поддержки система Secret Net 5.1 использует программно-аппаратный комплекс «Соболь“ и Secret Net Touch Memory Card. Плату аппаратной поддержки невозможно обойти средствами BIOS: если в течение определённого времени после включения питания на плату не было передано управление, она блокирует работу всей системы. Замкнутая программная среда Для каждого пользователя компьютера формируется определённый перечень программ, разрешенных для запуска. Он может быть задан как индивидуально для каждого пользователя, так и определен на уровне групп пользователей. Применение этого режима позволяет исключить распространение вирусов, «червей“ и шпионского ПО, а также использования ПК в качестве игровой приставки. Контроль целостности Используется для слежения за неизменностью контролируемых объектов с целью защиты их от модификации. Контроль проводится в автоматическом режиме в соответствии с некоторым заданным расписанием.Объектами контроля могут быть файлы, каталоги, элементы системного реестра и секторы дисков. Каждый тип объектов имеет свой набор контролируемых параметров. Так, файлы могут контролироваться на целостность содержимого, прав доступа, атрибутов, а также на их существование, т.е. на наличие файлов по заданному пути. При обнружении несоответствия предусмотрены следующие варианты реакции на возникающие ситуации нарушения целостности: регистрация события в журнале Secret Net; блокировка компьютера; восстановление повреждённой/модифицированной информации; отклонение или принятие изменений. Контроль аппаратной конфигурации компьютера Осуществляет своевременное обнаружение изменений в аппаратной конфигурации компьютера и реагирования на эти изменения. Предусмотрено два вида реакций: регистрация события в журнале Secret Net; блокировка компьютера. Функциональный самоконтроль подсистем Самоконтроль производится перед входом пользователя в систему и предназначен для обеспечения гарантии того, что к моменту завершения загрузки ОС все ключевые компоненты Secret Net 5.1 загружены и функционируют. Защита информации в процессе хранения Шифрование файлов Предназначено для усиления защищенности информационных ресурсов компьютера. В системе Secret Net 5.1 управление шифрованием файлов и доступ к зашифрованным файлам осуществляется на уровне каталога. Пользователь, создавший зашифрованный ресурс, является его владельцем, он может пользоваться им не только индивидуально, но и предоставлять доступ к этому ресурсу другим пользователям.Шифрование файлов производится по алгоритму ГОСТ 28147–89. Контроль печати конфиденциальной информации. Печать осуществляется под контролем системы защиты. При разрешённом выводе конфиденциальной информации на печать документы автоматически маркируются в соответствии с принятыми в организации стандартами. Факт печати отображается в журнале защиты Secret Net 5.1. Гарантированное уничтожение данных Уничтожение достигается путем записи случайной последовательности на место удаленной информации в освобождаемую область диска. Для большей надежности может быть выполнено до 10 циклов (проходов) затирания. Регистрация событий Система Secret Net 5.1 регистрирует все события, происходящие на компьютере: включение \ выключение компьютера, вход \ выход пользователей, события НСД, запуск приложений, обращения к конфиденциальной информации, контроль вывода конфиденциальной информации на печать и отчуждаемые носители и т.п. Удобство управления и настроек Импорт и экспорт параметров В Secret Net 5.1 реализована возможность экспорта и импорта различных параметров системы. После проверки корректности работы защитных механизмов на компьютере, принимаемом за эталонный, выполняется экспорт значений параметров в файл. Далее значения импортируются на необходимое количество компьютеров.

  10. Сетевая версия системы Secret Net 5.1 обладает всеми возможностями автономной версии, кроме того в нее включены средства централизованного управления, что существенно облегчает работу администратора безопасности. • Система централизованного управления • В качестве хранилища информации в системе централизованного управления используется Active Directory (AD). Для нужд централизованного управления Secret Net 5.1 схема Active Directory расширяется — создаются новые объекты и изменяются параметры существующих.Для выполнения этих действий используется специальный модуль изменения схемы AD, который устанавливается и запускается на контроллере домена при установке системы централизованного управления. Для приведения параметров работы защитных средств компьютера в соответствие настройкам безопасности Secret Net 5.1, задаваемым с помощью групповых политик, используется агент Secret Net 5.1, установленный на каждом сервере или рабочей станции защищаемой сети.Столь тесная интеграция Системы Управления с Active Directory позволяет легко использовать Secret Net 5.0 для организации защиты сети, использующей многодоменную структуру. Построение защитной системы сети, использующей многодоменную структуру, на основе выделенного сервера безопасности, как это было в системах защиты предыдущего поколения, имело ряд существенных недостатков. Постоянно возникающие проблемы синхронизации данных между контроллером домена и сервером безопасности, завышенные требования к аппаратной части сервера безопасности – всё это значительно затрудняло централизованное управление безопасностью информационной системы. В Secret Net 5.1 эти проблемы принципиально отсутствуют. • Оперативный мониторинг и аудит • В Secret Net 5.1 предусмотрена функция оперативного мониторинга и аудита безопасности информационной системы предприятия, которая позволяет решать такие задачи, как: • Оперативный контроль состояния автоматизированной системы предприятия (получение информация о состоянии рабочих станций и о работающих на них пользователях). • Централизованный сбор журналов с возможностью оперативного просмотра в любой момент времени, а также хранение и архивирование журналов. • Оповещение администратора о событиях НСД в режиме реального времени. • Оперативное реагирование на события НСД — выключение, перезагрузка или блокировка контролируемых компьютеров. • Ведение журнала НСД. • Система Оперативного управления имеет свою базу данных, в которой хранится вся информация, связанная с работой сервера по обеспечению взаимодействия компонентов, а также журналы, поступающие от агентов.В качестве базы данных используется СУБД Oracle 9i. • Мониторинг • Программа мониторинга устанавливается на рабочем месте администратора оперативного управления — сотрудника, уполномоченного контролировать и оперативно корректировать состояние защищаемых компьютеров в режиме реального времени.С помощью программы мониторинга администратор может управлять сбором журналов с рабочих станций. Предусмотрено два варианта. Первый — сервер оперативного управления собирает журналы по команде администратора. Второй — администратор составляет расписание и передает его серверу, далее сервер собирает журналы в соответствии с этим расписанием.Также предусмотрена возможность создать удобный для администратора вид представления сети – т.н. «срез» (например, по отделам, по территориальному размещению и т.п.), в случае крупной распределённой сети, делегировать другим администраторам выделенные им для управления сегменты сети. • Аудит • В системе Secret Net 5.1 для проведения аудита используются 4 журнала, три из которых – штатные журналы ОС и одни хранит сведения событий, происходящих в Secret Net 5.1. Журналы ведутся на каждом защищаемом компьютере сети и хранятся в его локальной базе данных. Сбор журналов осуществляется по команде аудитора или по расписанию.Программа работы с журналами позволяет аудитору просматривать записи журналов и тем самым отслеживать действия пользователей, связанные с безопасностью автоматизированной информационной системы предприятия.В журналах предусмотрена удобная система фильтрации по различным критериям, которая значительно упрощает работу, связанную с поиском и анализом событий.С помощью программы работы с журналами аудитор может выдавать команды серверу на архивацию журналов, а также на восстановление журналов из архива. Предусмотрена возможность просмотра архивов, а также сохранения журнала в файл для последующей передачи и анализа записей вне системы Secret Net 5.1.

  11. Клиент • Клиент Secret Net 5.1 следит за соблюдением настроенной политики безопасности на рабочих станциях и серверах, обеспечивает регистрацию событий безопасности и передачу журналов на Сервер Безопасности, а также приём от него оперативных команд и их выполнение.Сервер Безопасности • Сервер Безопасности производит сбор журналов от зарегистрированных на нем агентов, накапливает полученную информацию в базе данных и обеспечивает выдачу команд оперативного управления клиентам (например, блокировку рабочей станции при выявлении попытки НСД).Программа оперативного управления, мониторинга и аудита («Монитор») • Монитор является программой, которая отображает администратору оперативную информацию от Сервера Безопасности о состоянии рабочих станций и дает возможность отслеживать:какие компьютеры сети в данный момент включены; • какие пользователи на них работают (как локально, так и в терминальном режиме). • «Монитор» в режиме реального времени отображает оперативную информацию о происходящих событиях НСД, позволяет осуществлять просмотр журналов всех рабочих станций, а также выдавать на защищаемые рабочие станции команды оперативного управления. • Модификатор схемы Active Directory • Модификатор схемы AD используется для подготовки схемы Active Directory ОС Windows к развертыванию Secret Net 5.1. т.к. в качестве хранилища информации о настройках безопасности Secret Net 5.1 использует AD, данный модуль создаёт новые объекты и изменяет параметры существующих. Программы управления объектами и параметрами групповых политик, входящие в состав этого модуля, обеспечивают управление параметрами работы доменных пользователей и применение централизованных настроек безопасности Secret Net 5.1.

  12. Соболь • Доступ к информации на компьютере получили только те сотрудники, которые имеют на это право. • В случае повреждения ОС или важных информационных массивов, хранящихся на компьютере, администратор мог вовремя принять меры по восстановлению информации. • Возможности • Поддержка платы PCI-Express • Аутентификация пользователей • Идентификация и усиленная (двухфакторная) аутентификация пользователей с использованием персональных идентификаторов. В качестве персональных идентификаторов пользователей могут применяться: • iButton • eToken PRO • iKey 2032 • Rutoken S • Rutoken RF S • Блокировка загрузки ОС со съемных носителей • После успешной загрузки штатной копии ОС доступ к этим устройствам восстанавливается. • Запрет распространяется на всех пользователей компьютера, за исключением администратора. • Контроль целостности функционирует под управлением операционных систем, использующих следующие файловые системы: NTFS5, NTFS, FAT32, FAT16 и FAT12. • Администратор имеет возможность задать режим работы электронного замка, при котором будет блокирован вход пользователей в систему при нарушении целостности контролируемых файлов. • Электронный замок «Соболь» обеспечивает запрет загрузки операционной системы со съемных носителей на аппаратном уровне для всех пользователей компьютера, кроме администратора. • Контроль целостности • Используемый в комплексе "Соболь" механизм контроля целостности позволяет контролировать неизменность файлов и физических секторов жесткого диска до загрузки операционной системы. • Для этого вычисляются некоторые контрольные значения проверяемых объектов и сравниваются с ранее рассчитанными для каждого из этих объектов эталонными значениями. • Формирование списка подлежащих контролю объектов с указанием пути к каждому контролируемому файлу и координат каждого контролируемого сектора производится с помощью программы управления шаблонами контроля целостности. • Сторожевой таймер • Механизм сторожевого таймера обеспечивает блокировку доступа к компьютеру при условии, что после включения компьютера и по истечении заданного интервала времени управление не передано расширению BIOS комплекса "Соболь". • Регистрация попыток доступа к ПЭВМ • Электронный замок «Соболь» осуществляет ведение системного журнала, записи которого хранятся в специальной энергонезависимой памяти. Таким образом, электронный замок «Соболь» предоставляет администратору информацию обо всех попытках доступа к ПЭВМ. В системном журнале фиксируются следующие события: • Факт входа пользователя и имя пользователя; • Предъявление незарегистрированного идентификатора пользователя; • Введение неправильного пароля; • Превышение числа попыток входа в систему; • Число и дата НСД.

  13. СТРАЖ NT 3.0 • СЗИ от НСД Страж NТ (версия 3.0) предназначена для комплексной и многофункциональной защиты информационных ресурсов от несанкционированного доступа при работе в многопользовательских автоматизированных системах (АС) и информационных системах персональных данных (ИСПДн). СЗИ от НСД Страж NТ (версия 3.0) функционирует в среде 32-разрядных операционных систем MS Windows 2000 (Server и Professional), MS Windows XP (Professional и Home Edition), MS Windows Server 2003, MS Windows Vista, MS Windows Server 2008, MS Windows 7 и устанавливается как на автономных рабочих местах, так и на рабочих станциях и серверах локальной вычислительной сети. • СЗИ от НСД Страж NT (версия 3.0) в настоящий момент проходит сертификационные испытания на соответствие требованиям руководящих документов Гостехкомиссии России "Средства вычислительной техники. Защита информации от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации" по 3 классу защищенности, "Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств информации. Классификация по уровню контроля отсутствия недекларированных возможностей" по 2 уровню контроля. • После окончания сертификационных испытаний СЗИ от НСД Страж NТ (версия 3.0) можно будет использовать для организации защиты информации в АС класса защищенности до 1Б включительнои при создании ИСПДн до 1 класса включительно; • Основные отличия от предыдущих версий: • Поддержка современных операционных систем компании Microsoft • СЗИ от НСД Страж NТ (версия 3.0) может устанавливаться на автономных рабочих станциях, рабочих станциях в составе рабочей группы или домена, серверах, в том числе в составе кластера. СЗИ от НСДСтраж NТ (версия 3.0) может функционировать на одно- и многопроцессорных компьютерных системах на базе архитектуры x86 под управлением 32-хразрядных операционных систем Windows Vista, Windows Server 2008, Windows 7. • Подсистема контроля устройств • Возможность контроля устройств, подключенных к компьютеру путём задания дескрипторов безопасности для групп однотипных устройств. • Подсистема преобразования информации на отчуждаемых носителях • Дополнительный механизм защиты съемных носителей (дискет и флэш-накопителей) путем прозрачного преобразования всей информации, записываемой на носитель. Преобразование информации осуществляется с применением функции гаммирования с обратной связью алгоритма криптографического преобразования ГОСТ 28147-89. • Подсистема создания и применения шаблонов настроек • Новый механизм, предназначенный для облегчения настройки СЗИ. Механизм позволяет создавать списки настроек и свободно тиражировать их на другие компьютеры. • Поддержка в качестве персональных идентификаторов USB-ключей Rutoken и флэш-накопителей • Помимо уже используемых ранее гибких магнитных дисков, идентификаторов iButton, USB-ключей eToken и Guardant ID, в новой версии реализована поддержка ключей Rutoken. Дополнительно реализована возможность использования в качестве идентификаторов пользователей флэш-накопителей. • Подсистема учёта носителей информации • Полностью переработана подсистема работы с носителями информации. В новой версии существует возможность регистрировать как отчуждаемые носители, так и отдельные тома жестких дисков. • Подсистема регистрации • Все события СЗИ доступны для просмотра из одной программы. Усовершенствованы функции сортировки и поиска отдельных событий СЗИ. • Подсистема маркировки и учёта документов, выдаваемых на печать • Новая программа настройки маркировки документов позволяет более гибко задавать состав и порядок служебной информации, выводимой на печать. • Подсистема управления пользователями • Добавлены новые функции работы с идентификаторами и возможность редактировать пользователей на удалённых рабочих станциях. • Подсистема настройки системы защиты • Настройка системы защиты реализована в виде единого центра настройки.

More Related