Временная блокировка компьютера
Средства системы Secret Net 9x позволяют временно блокировать клавиатуру и экран монитора при нажатии определенной комбинации клавиш, либо по истечении заданного времени неактивности пользователя. Максимальный период неактивности определяется параметром «Максимальный период неактивности (мин.)», общим для всех пользователей компьютера. Индивидуальный период неактивности пользователя не может быть больше значения, заданного этим параметром.
Всем пользователям компьютера можно разрешить или запретить выбирать хранитель экрана из списка хранителей экрана ОС Windows. Для каждого пользователя могут быть настроены параметры:
• индивидуальное значение периода неактивности;
• задана комбинация клавиш для вызова хранителя экрана.
Для самостоятельной настройки пользователями указанных параметров, необходимо предоставить каждому из них необходимые права на выполнение данных операций.
Secret net блокировка компьютера
Если по какой-то причине не удается войти в систему, можно попробовать нажать сочетание клавиш Ctrl+Alt +F2. Если откроется консоль с приглашением на ввод логина, осуществляем вход под пользователем root в этой консоли.
Для пересчета контрольных сумм выполняем команду(если копируете отсюда, заменяйте тире на знак минус):
После этого выполнить команду разблокировки:
Если первая команда выполнилась почти мгновенно(менее 2-3 секунд), то потребуется выполнить следующую команду(если копируете отсюда, заменяйте тире на знак минус):
В сетевой версия СЗИ Secret Net также предусмотрено
Система централизованного управления
В качестве хранилища информации в системе централизованного управления используется Active Directory (AD). Для нужд централизованного управления Secret Net 6 схема Active Directory расширяется — создаются новые объекты и изменяются параметры существующих. Для выполнения этих действий используется специальный модуль изменения схемы AD, который устанавливается и запускается на контроллере домена при установке системы централизованного управления. Для приведения параметров работы защитных средств компьютера в соответствие настройкам безопасности Secret Net 6, задаваемым с помощью групповых политик, используется агент Secret Net 6, установленный на каждом сервере или рабочей станции защищаемой сети.
Столь тесная интеграция Системы Управления с Active Directory позволяет легко использовать Secret Net 6 для организации защиты сети, использующей многодоменную структуру. Построение защитной системы сети, использующей многодоменную структуру, на основе выделенного сервера безопасности, как это было в системах защиты предыдущего поколения, имело ряд существенных недостатков. Постоянно возникающие проблемы синхронизации данных между контроллером домена и сервером безопасности, завышенные требования к аппаратной части сервера безопасности – всё это значительно затрудняло централизованное управление безопасностью информационной системы. В Secret Net 6 эти проблемы принципиально отсутствуют.
Оперативный мониторинг и аудит
В Secret Net 6 предусмотрена функция оперативного мониторинга и аудита безопасности информационной системы предприятия, которая позволяет решать такие задачи, как:
- оперативный контроль состояния автоматизированной системы предприятия (получение информация о состоянии рабочих станций и о работающих на них пользователях);
- централизованный сбор журналов с возможностью оперативного просмотра в любой момент времени, а также хранение и архивирование журналов;
- оповещение администратора о событиях НСД в режиме реального времени;
- оперативное реагирование на события НСД — выключение, перезагрузка или блокировка контролируемых компьютеров;
- ведение журнала НСД.
Система Оперативного управления имеет свою базу данных, в которой хранится вся информация связанная с работой сервера по обеспечению взаимодействия компонентов, а также журналы, поступающие от агентов.
В качестве базы данных используется СУБД Oracle 9i, 10g Express, 11g.
Мониторинг
Программа мониторинга устанавливается на рабочем месте администратора оперативного управления — сотрудника, уполномоченного контролировать и оперативно корректировать состояние защищаемых компьютеров в режиме реального времени.
С помощью программы мониторинга администратор может управлять сбором журналов с рабочих станций. Предусмотрено два варианта. Первый — сервер оперативного управления собирает журналы по команде администратора. Второй — администратор составляет расписание и передает его серверу, далее сервер собирает журналы в соответствии с этим расписанием.
Также предусмотрена возможность создать удобный для администратора вид представления сети – т.н. «срез» (например, по отделам, по территориальному размещению и т.п.), в случае крупной распределённой сети, делегировать другим администраторам выделенные им для управления сегменты сети.
Аудит
В системе Secret Net 6 для проведения аудита используются 4 журнала, три из которых – штатные журналы ОС и одни хранит сведения событий, происходящих в Secret Net 6. Журналы ведутся на каждом защищаемом компьютере сети и хранятся в его локальной базе данных. Сбор журналов осуществляется по команде аудитора или по расписанию.
Программа работы с журналами позволяет аудитору просматривать записи журналов и тем самым отслеживать действия пользователей, связанные с безопасностью автоматизированной информационной системы предприятия.
В журналах предусмотрена удобная система фильтрации по различным критериям, которая значительно упрощает работу, связанную с поиском и анализом событий.
С помощью программы работы с журналами аудитор может выдавать команды серверу на архивацию журналов, а также на восстановление журналов из архива. Предусмотрена возможность просмотра архивов, а также сохранения журнала в файл для последующей передачи и анализа записей вне системы Secret Net 6.
Применение
Практически все заказы требуют аттестации локальных автоматизированных рабочих мест (АРМ). Соответственно, сетевые версии защитного ПО редко получается пощупать используются. В автономных же версиях все просто — фаворитом является Secret Net, за весьма удобную, простую и понятную настройку — полное встраивание в компоненты Windows (оснастки консолей), четкое разграничение доступа. На втором месте Страж NT — настройка более сложна и механизм мандатного контроля доступа несколько неочевиден пользователям. Dallas Lock, касательно версии 7.5, использовался крайне редко в следствии отсутствия контроля USB-устройств. С появлением версии 7.7 ситуация изменится — не в последнюю очередь из-за ценовой политики.
В сетевом варианте (соответственно, рассматриваем только Secret Net и Dallas Lock) ситуация противоположная. И менее простая. С одной стороны, удобство настроек Secret Net’а никуда не делось. Да и встраивание в Active Directory, работа через механизмы ОС достаточно проста и понятна. С другой стороны, все возможности сетевой версии (конкретно Сервера Безопасности, по терминологии Secret Net) состоят в удаленном сборе журналов, тогда как АРМ администратора безопасности в Dallas Lock позволяет удаленное манипулирование всеми настройками безопасности каждого подключенного клиента. Зачастую это является решающим фактором в выборе СЗИ. Однажды мне пришлось выслушать много удивления и разочарования от администратора заказчика, когда он увидел свою обновленную вотчину. К сожалению, заказчик завязан на «Информзащите» и приобрести продукт «Конфидента» было невозможно.
Контроль
- Действия сотрудников в ИС. Система защиты позволяет контролировать действия пользователя на рабочей станции сети в реальном режиме времени, блокировать работу пользователя или выключить компьютер.
- Действия привилегированных пользователей. Реализована регистрация управляющих действиях администраторов разных уровней.
- Потоки конфиденциальной информации. Система Secret Net обеспечивает доступ пользователей к информационным ресурсам, в соответствии с уровнем допуска сотрудника к конфиденциальной информации и позволяет контролировать создание, перемещение и удаление информационного ресурса, содержащего конфиденциальную информацию.
Удобное управление
Система Secret Net предоставляет администратору безопасности не только традиционные возможности по защите информации, но и развитый набор средств для гибкого конфигурирования системы, позволяющий автоматизировать целый ряд рутинных операций по управлению системой.
Использование технологии клиент-сервер
Безопасность информации в огромной сети с различными операционными системами и их механизмами защиты, с бесчисленным количеством настроек и потенциальными проблемами можно обеспечить лишь с помощь средств использующих мощь технологии «клиент-сервер».
Мониторинг и оперативное управление
Secret Net содержит подсистему оперативного управления, позволяющую контролировать работу защищаемых компьютеров в режиме реального времени и немедленно реагировать на попытки неправомерных действий пользователей.
Механизм шаблонов
Предусмотрен механизм шаблонов: достаточно один раз создать защиту на какой-либо экспериментальной рабочей станции — и остальные рабочие станции сети будут защищены по ее подобию. Другими словами тиражируется защита «образцового» компьютера (шаблона).
Предварительная обработка журналов регистрации
Реализована подсистема укрупнения событий (семантическое сжатие), позволяющая мелкие события корпоративной сети представить в виде одного конкретного факта (например: «Запуск Windows NT», «Регистрация процесса входа», «Загрузка пакета уведомления», «Вход пользователя» — «Старт клиента Windows NT»).
Система генерации отчетов
Благодаря встроенной в Secret Net возможности генерации отчетов система позволяет получать различные отчеты о состоянии защищаемой системы, обобщенной или детальной информации о конфигурации АРМ и серверов сети, настройках защитных механизмов, правах доступа пользователей к корпоративным ресурсам и т.д.
Автономный вариант
Если у вас мало компьютеров или они не объединены в сеть, то для защиты достаточно установить только клиенты Secret Net без сервера безопасности. В такой ситуации Вы будете единственным хозяином своего компьютера.
Сертификаты
Семейство средств защиты информации Secret Net имеет все необходимые сертификаты Гостехкомиссии России и Федерального агентства правительственной связи и информации России (№302 от 04.02.2000, №321 от 04.05.2000, №324 от 16.05.2000, №342 от 22.05.2000, №342/1 от 18.05.2000, №343 от 27.07.2000, №343/1 от 18.05.2000, №385 от 13.11.2000).
Система М-506
На основе Secret Net NT 4.0 реализовано средство криптографической защиты информации М-506. В дополнении к возможностям Secret Net, М-506 реализует функции по шифрованию сетевого трафика и по созданию и проверке электронной цифровой подписи файлов. М-506 сертифицировано ФАПСИ (№ СФ/022-0386 от 29.12.2000 г.).
Техническая поддержка
Пользователи легально приобретенных копий системы Secret Net в течение года обеспечиваются качественной и своевременной технической поддержкой.
Обучение
Все пользователи могут пройти авторизованное обучение применению аппаратно-программных средств защиты информации семейства Secret Net в Учебном центре «ИНФОРМЗАЩИТА».
О НИП «ИНФОРМЗАЩИТА»
Научно-инженерное предприятие «Информзащита» было основано в 1995 году в результате изменения правового статуса существовавшей с 1990 г. одноименной ассоциации. Свою деятельность фирма осуществляет на основе Лицензий Государственной технической комиссии при Президенте РФ, Федерального агентства правительственной связи и информации при Президенте РФ, Федеральной службы безопасности, Министерства обороны. С 1997г. НИП «Информзащита» является Microsoft Certified Solution Provider по вопросам обеспечения информационной безопасности.
Удобство управления и настроек
В Secret Net 7 реализована возможность экспорта и импорта различных параметров системы. После проверки корректности работы защитных механизмов на компьютере, принимаемом за эталонный, выполняется экспорт значений параметров в файл. Далее значения импортируются на необходимое количество компьютеров.
В Secret Net предусмотрено получение различных отчетов о состоянии системы.
Отчеты могут содержать сведения: об установленном на компьютерах программном обеспечении;
настройках защитных механизмов и перечне защищаемых ресурсов; пользователях системы и настройках их параметров; установленных в системе комплексах «Соболь» и пользователях, имеющих к ним доступ; идентификаторах пользователей и режимах их использования; событиях, зафиксированных в журналах.