Какие компьютеры могут быть в подчинении сервера безопасности

Обновлено: 02.07.2024

Сервер безопасности устанавливается на выделенный компьютер или контроллер домена. Сервер безопасности обрабатывает собранную с клиентов Secret Net информацию и хранит данные о состоянии всей системы защиты.

Подсистема управления - это программа, которая устанавливается на рабочем месте администратора системы и позволяет ему конфигурировать все механизмы защиты клиентов Secret Net, контролировать все события, имеющих отношение к безопасности информационной системы, и реагировать на них.

Защита информации

В Secret Net используются такие механизмы защиты как аутентификация и идентификация, шифрование сетевых ресурсов, доступ к информации в соответствии с грифом конфиденциальности (полномочное управление доступом), замкнутая программная среда и другие.

Кроме того, Secret Net предоставляет механизмы контроля состояния важных пользовательских и системных файлов.

Система "понимает", что происходит на защищаемом компьютере, ведет регистрацию событий и контролирует работу пользователя на компьютере.

Обо всех важных событиях, происшедших на рабочих станциях, Secret Net сообщает немедленно в единый центр управления и предоставляет возможность своевременно пресечь неправомерную деятельность злоумышленника.

Управление безопасностью

Централизованное управление
Система Secret Net позволяет из единого центра управления конфигурировать защитные механизмы клиентов Secret Net и управлять встроенными возможностями операционных систем. При этом осуществляется сбор информации со всех рабочих станций и серверов сети и их централизованная обработка в едином журнале регистрации.

Управление в терминах реальной предметной области
Модель управления безопасностью, реализованная в Secret Net, позволяет управлять информационной безопасностью в бизнес терминах, оперируя такими объектами управления как "сотрудник", "АРМ сотрудника", "задача, решаемая сотрудником" и др. Что позволяет с помощью простых и понятных операций сделать информационную систему полностью соответствующей требованиям политики безопасности. Однажды определив, какие ресурсы информационной системы должны быть доступны для решения той или иной задачи, затем Вы только назначаете сотрудника на исполнение данной задачи. Все остальное (права доступа тех или иных пользователей в различных доменах на те или иные ресурсы и приложения, контроль состояния этих ресурсов) система сделает сама.

Контроль

  • Действия сотрудников в ИС. Система защиты позволяет контролировать действия пользователя на рабочей станции сети в реальном режиме времени, блокировать работу пользователя или выключить компьютер.
  • Действия привилегированных пользователей. Реализована регистрация управляющих действиях администраторов разных уровней.
  • Потоки конфиденциальной информации. Система Secret Net обеспечивает доступ пользователей к информационным ресурсам, в соответствии с уровнем допуска сотрудника к конфиденциальной информации и позволяет контролировать создание, перемещение и удаление информационного ресурса, содержащего конфиденциальную информацию.

Достоинства Secret Net

Удобное управление
Система Secret Net предоставляет администратору безопасности не только традиционные возможности по защите информации, но и развитый набор средств для гибкого конфигурирования системы, позволяющий автоматизировать целый ряд рутинных операций по управлению системой.

Использование технологии клиент-сервер
Безопасность информации в огромной сети с различными операционными системами и их механизмами защиты, с бесчисленным количеством настроек и потенциальными проблемами можно обеспечить лишь с помощь средств использующих мощь технологии "клиент-сервер".

Мониторинг и оперативное управление
Secret Net содержит подсистему оперативного управления, позволяющую контролировать работу защищаемых компьютеров в режиме реального времени и немедленно реагировать на попытки неправомерных действий пользователей.

Механизм шаблонов
Предусмотрен механизм шаблонов: достаточно один раз создать защиту на какой-либо экспериментальной рабочей станции - и остальные рабочие станции сети будут защищены по ее подобию. Другими словами тиражируется защита "образцового" компьютера (шаблона).

Система генерации отчетов
Благодаря встроенной в Secret Net возможности генерации отчетов система позволяет получать различные отчеты о состоянии защищаемой системы, обобщенной или детальной информации о конфигурации АРМ и серверов сети, настройках защитных механизмов, правах доступа пользователей к корпоративным ресурсам и т.д.

Автономный вариант
Если у вас мало компьютеров или они не объединены в сеть, то для защиты достаточно установить только клиенты Secret Net без сервера безопасности. В такой ситуации Вы будете единственным хозяином своего компьютера.

Сертификаты
Семейство средств защиты информации Secret Net имеет все необходимые сертификаты Гостехкомиссии России и Федерального агентства правительственной связи и информации России (№302 от 04.02.2000, №321 от 04.05.2000, №324 от 16.05.2000, №342 от 22.05.2000, №342/1 от 18.05.2000, №343 от 27.07.2000, №343/1 от 18.05.2000, №385 от 13.11.2000).

Система М-506
На основе Secret Net NT 4.0 реализовано средство криптографической защиты информации М-506. В дополнении к возможностям Secret Net, М-506 реализует функции по шифрованию сетевого трафика и по созданию и проверке электронной цифровой подписи файлов. М-506 сертифицировано ФАПСИ (№ СФ/022-0386 от 29.12.2000 г.).

Техническая поддержка
Пользователи легально приобретенных копий системы Secret Net в течение года обеспечиваются качественной и своевременной технической поддержкой.

Обучение
Все пользователи могут пройти авторизованное обучение применению аппаратно-программных средств защиты информации семейства Secret Net в Учебном центре "ИНФОРМЗАЩИТА".

О НИП "ИНФОРМЗАЩИТА"
Научно-инженерное предприятие "Информзащита" было основано в 1995 году в результате изменения правового статуса существовавшей с 1990 г. одноименной ассоциации. Свою деятельность фирма осуществляет на основе Лицензий Государственной технической комиссии при Президенте РФ, Федерального агентства правительственной связи и информации при Президенте РФ, Федеральной службы безопасности, Министерства обороны. С 1997г. НИП "Информзащита" является Microsoft Certified Solution Provider по вопросам обеспечения информационной безопасности.


113 150

Сетевой режим работы подразумевает централизованное управление механизмами защиты, а также централизованную работу с событиями безопасности, с помощью программы управления на Сервере безопасности. На рабочие станции и сервера устанавливается клиентские лицензии.

Сетевая версия Secret Net работает всегда совместно с Active Directory. При этом существует две схема хранения данных (информация о пользователях, компьютерах, политиках безопасности):

  • С модификацией схемы Active Directory – В AD размещаются и хранятся сведения об объектах централизованного управления. Процедура модификации не затрагивает имеющиеся в AD объекты и связи, поэтому не может оказать влияние на работоспособность существующей доменной структуры. Требуются права системного администратора AD.
  • Без модификации схемы Active Directory - для этого создается отдельная база вне AD (ADAM/LDS). Рекомендуется минимум два сервера безопасности для репликации данных.

Сервера безопасности для хранения журналов поддерживают бесплатные редакции СУБД (Microsoft SQL Server 2008 (и выше), Oracle Database), которые входят в комплект установки. Необходимо только учитывать ограничения по размеру базы данных, которые накладывают бесплатные версии СУБД.

Схема централизованного управления

  • В домен безопасности входят все рабочие станции и сервера, относящиеся к конкретному контейнеру Active Directory – домену или организационному подключению, включая объекты дочерних контейнеров.
  • Поддерживается иерархия между серверами безопасности (подчинение, лес)
  • Настройка прав доступа - возможно построить видимость только своих доменов безопасности для администраторов.
  • Возможность централизованного управления всеми доменами безопасности для главного администратора.

Особенности реализации

  • Возможность частичного делегирования административных полномочий по организационным подразделениям.
  • Резервирование данных средствами Active Directory (при наличии нескольких контроллеров домена)
  • В каждом домене должен быть свой сервер безопасности
  • Гибкое ограничение и делегирование полномочий администраторов.
  • Домен безопасности – организационное подразделение (OU), логически выделенный сегмент безопасности (компьютеры. Пользователи, сервера безопасности). Поддерживается лес доменов безопасности (как в AD);
  • Полное делегирование административных полномочий на уровне домена AD, без делегирования в домене безопасности (без делегирования серверов безопасности);
  • В каждом домене безопасности целесообразно предусматривать как минимум два сервера безопасности для репликации баз. Также подходят стандартные схемы резервного копирования
  • Управление политиками через программу управления, использование AD только для чтения информации (полномочия в AD не нужны)
  • Модификация схемы Active Directory;
  • Установка сервера безопасности под учетной записью администратора домена.
  • Установка клиента Secret Net и системы управления.
  • Добавление рабочих станций под управление сервера безопасности.
  • Настройка необходимых параметров в групповой политике и ее применение.
  • Настройка запуска установки Secret Net через групповые политики.
  • Отслеживание процесса установки через программу управления.
  • Создание группы администраторов домена безопасности, включение в нее необходимых учетных записей.
  • Делегирование прав на управление групповыми политиками подразделения для данной группы (или учетных записей), если политики будут управляться не через программу управления;
  • Установка сервера безопасности (локальный администратор, при установке указать группу администраторов домена безопасности). Установка клиента Secret Net и системы управления;
  • Добавление рабочих станций под управление сервера безопасности.
  • Настройка необходимых параметров в групповой политике и ее применение.
  • Настройка запуска установки Secret Net через групповые политики (если делегированы права)
  • Отслеживание процесса установки через программу управления.

Производительность

Secret Net не создает помех для работы по локальной сети. Разработчиками тестировалась возможно подключение до 3 000 агентов сервера безопасности, однако рекомендуется использовать не более 1 000. Одновременно в реальном времени обрабатывается более 10 000 объектов управления и объектов иерархии Active Directory.

Сетевая версия системы Secret Net 7 обладает всеми возможностями автономной версии, кроме того, в нее включены средства централизованного управления, что существенно облегчает работу администратора безопасности.

Сетевой вариант Secret Net может быть успешно развернут в сложной доменной сети с большим количеством филиалов и удаленных офисов. При этом можно выстроить сервера безопасности с иерархией подчиненности, что позволяет разворачивать сетевую структуру системы Secret Net с учетом различных особенностей построения сети и распределения полномочий между администраторами.

Система централизованного управления

Централизованное конфигурирование

Типовые задачи администратора безопасности, для выполнения которых используется программа оперативного управления в режиме конфигурирования:

    Настройка централизованного сбора локальных журналов безопасности - позволяет задать условия для передачи локальных журналов на сервер безопасности и расписание запуска процесса передачи. Это позволяет минимизировать загруженность сетевых каналов и не допустить переполнения журналов на защищаемых компьютерах.

Мониторинг и оперативное управление

Под мониторингом системы защиты подразумевается контролирование состояния компьютеров, на которых установлено клиентское ПО системы Secret Net. Контроль осуществляется в режиме реального времени. Система оперативного управления имеет свою базу данных, в которой хранится вся информация, связанная с работой сервера по обеспечению взаимодействия компонентов, а также журналы, поступающие от агентов. В качестве базы данных используется СУБД Oracle. Основными задачами мониторинга и оперативного управления являются:

  • Визуализация защищаемой сети компьютеров - программа оперативного управления в составе СЗИ Secret Net 7 дает возможность представить сеть в графическом виде, где отображается структура системы и состояние компьютеров с использованием пиктограмм.

Аудит безопасности

  • ведение журналов событий;
  • регистрация событий безопасности: включение и выключение компьютера, вход и выход пользователей, события НСД, обращения к конфиденциальной информации, вывод конфиденциальной информации на печать и отчуждаемые носители.

Контроль программ и данных

Программа «Контроль программ и данных» в сетевом режиме работы позволяет централизованно выполнять настройку механизмов контроля целостности и замкнутой программной среды.

Защита сетевых обращений к службам каталогов

В сетевом режиме функционирования системы Secret Net предусмотрен режим усиленной защиты доступа к службам каталогов. В этом режиме сетевые обращения к службам каталогов, выполняемые компонентами системы Secret Net, предусматривают проверку подлинности компьютера, на котором развернута служба каталогов (контроллер домена или сервер безопасности).

Интеграция с межсетевым экраном TrustAccess 1.3

При совместном использовании этих продуктов будет обеспечиваться единый вход для пользователей и автоматическое управление учетными записями, паролями и аппаратными средствами идентификации.

Secret Net Studio

Secret Net Studio - комплексное решение для защиты рабочих станций и серверов на уровне данных, приложений, сети, операционной системы и периферийного оборудования.

Возможности Secret Net Studio

  • Защита информации от несанкционированного доступа
    Защита от НСД обеспечивается механизмами, применяемыми в СЗИ от НСД Secret Net. Надежные и проверенные механизмы защиты используются на сотнях тысяч компьютеров в более чем 15 000 организаций.
    • Защита входа в систему
      Усиленная аутентификация пользователей осуществляется по паролю и с использованием персональных идентификаторов. Secret Net Studio поддерживает все распространенные идентификаторы: iButton, eToken, Rutoken, JaCarta и ESMART. Продукт интегрируется с ПАК «Соболь» для обеспечения доверенной загрузки операционной системы. Кроме того, в Secret Net Studio предусмотрены дополнительные механизмы защиты для доменных пользователей, в том числе вход по сертификатам.
    • Доверенная информационная среда
      Доверенная среда обеспечивается защитой компьютера от несанкционированной загрузки и возможностью контроля индивидуального перечня программ, разрешенных пользователю для запуска, с проверкой неизменности исполняемых файлов.
    • Контроль утечек и каналов распространения защищаемой информации
      Дискреционное и полномочное управление доступом на основе категорий конфиденциальности ресурсов (файлов, каталогов, устройств, принтеров и сетевых интерфейсов) и прав допуска пользователей. Контроль печати и отчуждения конфиденциальной информации, теневое копирование отчуждаемой информации, гарантированное уничтожение данных.
    • Контроль устройств
      Контроль неизменности аппаратной конфигурации компьютера во время работы, контроль подключения и отключения устройств. Secret Net Studio поддерживает широкий список контролируемых внешних устройств (веб-камеры, мобильные телефоны, 3G-модемы, сетевые карты, флэшки, принтеры и т.д.) и различные сценарии реагирования при их подключении или отключении от компьютера.
    • Минимизация рисков ИБ
      В систему централизованного мониторинга встроена система корреляции событий безопасности с поддержкой категорирования уровня важности отдельных защищаемых компьютеров и приоритизации инцидентов в системе по степени важности рисков.
    • Групповой мониторинг работы
      Журналы событий безопасности централизованно собираются со всех защитных механизмов подконтрольных компьютеров. Для наиболее быстрого реагирования на критичные события безопасности все защищаемые компьютеры могут быть разбиты на группы наблюдения с раздельным отображением текущего состояния и возможностью квитирования событий.
    • Расследование инцидентов безопасности
      Расширенная система регистрация событий и возможность построения удобных и подробных отчетов позволяют собрать подробный материал для расследования инцидентов безопасности: отследить атаки, каналы распространения вредоносных программ и действия инсайдеров в различные временные промежутки. Кроме того, Secret Net Studio производит теневое копирование файлов/документов, выводимых на печать или внешние носители информации, что значительно упрощает процесс расследования инцидентов ИБ об утечках информации.
    • Надежная работа в ИТ-инфраструктуре территориально распределенных организаций
      Высокая масштабируемость решения обеспечивается созданием централизованных политик безопасности и их наследованием в распределенных доменных инфраструктурах. Поддержка иерархии и резервирования серверов безопасности, а также разделения полномочий администраторов в сложных инфраструктурах.

    Архитектура Secret Net Studio

    Локальный режим управления

    КОМПОНЕНТ ОПИСАНИЕ
    Клиент В локальном режиме управления защитные компоненты устанавливаются без привязки к серверу безопасности и управляются только локально
    Центр управления (локальный режим) Программа управления в локальном режиме осуществляет прямую работу с защитными компонентами на компьютере. Интерфейс локального и централизованного режима унифицирован, функциональные возможности в большей степени совпадают, с учетом специфики управления одним компьютером
    Сервер обновления антивируса Сервер обновления антивируса предназначен для обеспечения централизованной раздачи в локальной сети обновлений баз данных признаков компьютерных вирусов. Для установки требуется веб-сервер IIS и доступ к сети Интернет (напрямую или через прокси-сервер) или другому серверу обновления антивируса (каскадный режим)

    Централизованный режим управления

    Сервер безопасности является основным элементом в сетевой структуре системы Secret Net Studio. Этот компонент обеспечивает взаимодействие объектов управления, реализует функции контроля и управления, а также осуществляет обработку, хранение и передачу информации. Основные функции сервера безопасности:

    получение информации от агентов на защищаемых компьютерах о текущем состоянии рабочих станций и сессиях работы пользователей;

    отправка команд управления на защищаемые компьютеры;

    получение информации о состоянии защитных подсистем на компьютерах и отправка команд на изменение состояния защитных подсистем;

    получение и передача на защищаемые компьютеры параметров групповых политик, заданных в программе управления системы Secret Net Studio;

    контроль действительности лицензий на использование компонентов системы Secret Net Studio;

    получение локальных журналов с защищаемых компьютеров и передача содержимого журналов в базу данных сервера безопасности;

    обработка запросов к базе данных;

    архивирование и восстановление содержимого журналов в базе данных;

    протоколирование обращений к серверу.

    Применительно к защищаемым компьютерам сервер безопасности реализует свои функции при условии подчинения этих компьютеров. Серверу безопасности могут быть подчинены компьютеры с установленным клиентом Secret Net Studio. Для функционирования сервера безопасности требуется наличие системы управления базами данных (СУБД), реализуемой сервером СУБД MS SQL. Сервер безопасности и сервер СУБД могут быть установлены на разных компьютерах (рекомендуется) или на одном компьютере

    Secret Net LSP

    Сертифицированное средство защиты информации от несанкционированного доступа для операционных систем семейства Linux

    Назначение

    Secret Net LSP является сертифицированным средством защиты информации от несанкционированного доступа и позволяет привести автоматизированные системы на платформе Linux в соответствие требованиям регулирующих документов:

    Приказ ФСТЭК России от 11.02.2013 № 17 – требования по защите информации в ГИС.
    Приказ ФСТЭК России от 18.02.2013 № 21 – требования по защите персональных данных в ИСПДн.
    Приказ ФСТЭК России от 14.03.2014 № 31 – требования по защите информации в АСУ ТП на критически важных объектах.

    Возможности

    Защита входа в систему

    В Secret Net LSP реализован механизм парольной аутентификации пользователей.
    Также предусмотрена возможность усиленной идентификации и аутентификации пользователей с помощью программно-аппаратных средств, в качестве персональных идентификаторов используются следующие устройства:

    - Rutoken S;
    - Rutoken ЭЦП;
    - iButton (ПАК «Соболь»);
    - JaCarta PKI;
    - JaCarta ГОСТ.

    Разграничение доступа к ресурсам

    В СЗИ Secret Net LSP реализован механизм дискреционного разграничения доступа, который позволяет контролировать и управлять правами доступа пользователей и групп пользователей к объектам файловой системы - файлам и каталогам.

    Разграничение доступа к устройствам

    СЗИ Secret Net LSP регистрирует все события, происходящие на компьютере: включение/выключение компьютера, вход/выход пользователей, события информационной безопасности, в том числе и события, связанные с доступом пользователей к защищаемым файлам, устройствам и узлам вычислительной сети. Возможность фильтрации событий безопасности, контекстный поиск в журнале безопасности, поиск по временному интервалу, сохранение отчетов в файл и интерактивный мониторинг событий. Также в журнале регистрируются события, связанные с выводом документов на печать.

    Контроль целостности

    Механизм позволяет контролировать целостность ключевых компонентов СЗИ Secret Net LSP и критических объектов файловой системы. Контроль ПО СЗИ осуществляется автоматически. Администратор вручную задает список контролируемых объектов файловой системы (файлов и каталогов) и реакцию СЗИ на факты нарушения целостности. Возможна настройка режимов реакции СЗИ для каждого объекта – от регистрации события в журнале безопасности до блокировки входа в систему.

    Аудит действий пользователей

    Аудит действий пользователей с защищаемыми объектами, аудит сетевой активности пользователей, а также аудит отчуждения информации. Все события регистрируются в журнале аудита, возможность автоматического построения отчетов по результатам аудита.

    Затирание остаточной информации

    Для предотвращения доступа к остаточной информации в СЗИ Secret Net LSP предусмотрено уничтожение (затирание) содержимого конфиденциальных файлов при их удалении пользователем. Очистка освобождаемых областей оперативной памяти компьютера и запоминающих устройств (жестких дисков, внешних запоминающих устройств) путем выполнения в них однократной (или многократной) произвольной записи.

    Удобство администрирования

    Управление СЗИ Secret Net LSP возможно как в режиме командной строки, так и с использованием приложения с графическим интерфейсом – панели безопасности. Программа обеспечивает выполнение администратором всех необходимых операций в рамках контроля и управления работой защитных механизмов Secret Net для ОС Linux.

    Интеграция со средствами централизованного управления Secret Net 7

    СЗИ Secret Net LSP может функционировать совместно со средствами централизованного управления СЗИ Secret Net 7, которые обеспечивают:

    - отображение информации о состоянии компьютеров, защищаемых с помощью СЗИ Secret Net LSP, и происходящих на них событиях НСД;
    - отображение журналов событий, полученных с компьютеров;
    - управление механизмами защиты и выдачу команд для оперативного управления компьютерами;
    - выполнение команд оперативного управления для блокировки или разблокирования, перезагрузки или выключения компьютеров.

    Включение компьютера в домен Windows

    В Secret Net LSP реализована возможность автоматизированного ввода компьютера под управлением ОС Linux в домен Windows.

    Читайте также: