Система защиты информации от несанкционированного доступа



Система защиты информации от несанкционированного доступа
Система защиты информации от несанкционированного доступа
Система защиты информации от несанкционированного доступа
Система защиты информации от несанкционированного доступа
Система защиты информации от несанкционированного доступа
Система защиты информации от несанкционированного доступа

Владельцы патента RU 2648942:

федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации (RU)

Изобретение относится к области систем защиты информации. Технический результат заключается в повышении степени защиты от несанкционированного доступа. Система защиты от несанкционированного доступа содержит автоматизированные рабочие места (АРМ) с системой защиты информации (СЗИ), АРМ пользователей, блок защиты администратора безопасности информации (АБИ), функциональный сервер, сервер контроллера домена (СКД), АРМ АБИ, средства криптографической защиты информации (СКЗИ), межсетевые экраны (МСЭ), причем СКД состоит из сервера безопасности, базы данных сервера безопасности, устройства криптографической защиты информации по протоколу Ethernet, устройства криптографической защиты информации по протоколу IP, аппаратно-программного модуля доверенной загрузки (АПМДЗ), блока управления разграничением доступа. 3 з.п. ф-лы, 12 ил.

 

Изобретение относится к электротехнике, а именно к техническим средствам защиты от несанкционированного доступа к информации в автоматизированных системах (АС), и в едином информационном пространстве (ЕИП)1 (1 Указ Президента РФ №1390 от 01.07.94 г. «Концепция формирования и развития единого информационного пространства России и соответствующих государственных информационных ресурсов»), и может быть использовано для обработки конфиденциальной информации.

Известна система защиты от несанкционированного доступа к информации, содержащей конфиденциальные сведения, (RU 2443017, кл. G06F 21/22, G06F 12/14, 2012 г.). Система включает множество автоматизированных рабочих мест (АРМ) пользователей и функциональных серверов, по крайней мере, одно АРМ администратора безопасности информации (АБИ) и сервер-контроллер домена в компьютерной сети, которые соединены друг с другом по сетевой магистрали, множество систем защиты информации пользователя от несанкционированного доступа, каждая из которых содержит соответствующие агенты безопасности2 (2 Агент безопасности - блок, отвечающий за автоматическое обнаружение и регистрацию событий информационной безопасности в реальном масштабе времени, уведомляет о таких событиях администратора безопасности. Может функционировать автономно, автоматически предупреждать о нарушении, блокировать работу на время восстановления соединения или действовать по заложенному алгоритму.) и систему разделения доступа пользователя, соединенные с шиной управления и обмена данными соответствующего АРМ пользователя или функционального сервера. Систему защиты информации администратора от несанкционированного доступа, содержащую агент-администратор безопасности и систему разделения доступа администратора безопасности, соединенные с шиной управления и обмена данными соответствующего АРМ администратора безопасности информации, а также сервер безопасности и базу данных безопасности, подключенные к шине управления и обмена данными сервера-контроллера домена, при этом АРМ и функциональные серверы, сервер-контроллер домена и АРМ администратора безопасности информации содержат установленные на них аппаратно-программные модули доверенной загрузки (АПМДЗ), устройства криптографической защиты информации, передаваемой по локальной вычислительной сети по протоколу Ethernet, и устройства криптографической защиты информации, передаваемой по протоколу IP, которые подключены к шинам управления и обмена данными соответствующих АРМ и функциональных серверов, сервер-контроллера домена и АРМ администратора безопасности, все устройства криптографической защиты информации, передаваемой по локальной вычислительной сети по протоколу Ethernet3 (3 Ethernet - протокол, определяющий проводные соединения и электрические сигналы на физическом уровне, формат кадров и протоколы управления доступом к среде на канальном уровне ЭМВОС.), и устройства криптографической защиты информации, передаваемой по протоколу IP4 (4 IP - протокол, обеспечивающий передачу блоков данных (дейтаграмм), от отправителя к получателю.), соединены друг с другом по сетевой магистрали причем, по крайней мере, одно АРМ содержит установленные на него и подключенные к его шине управления и обмена данными аппаратно-программный модуль доверенной загрузки, осуществляющий шифрование носителей информации, подключаемых по интерфейсу USB (АПМДЗ с USB5) (5 USB - последовательный интерфейс подключения периферийных устройств.),и аппаратно-программный модуль доверенной загрузки, вырабатывающий и проверяющий электронную цифровую подпись (АПМДЗ с ЭЦП6) (6 ЭЦП - информация в электронной форме, используемая для определения лица, подписавшего информацию.).

Недостатком данного аналога, является относительно низкий уровень защиты системы, который проявляется в случае компрометации пароля или кражи смарткарты.

Известна также система защиты информации от несанкционированного доступа к информации, содержащей конфиденциальные сведения (RU 2504835, кл. G06F 21/62, G06F 12/14, G06F 21/31 2014 г.). Система содержит множество АРМ пользователей и функциональных серверов, по крайней мере, одно АРМ АБИ и сервер-контроллер домена в компьютерной сети, которые соединены друг с другом по сетевой магистрали. Система включает множество систем защиты информации пользователя от несанкционированного доступа, каждая из которых содержит соответствующие агенты безопасности и систему разделения доступа пользователя, соединенные с шиной управления и обмена данными соответствующего АРМ пользователя или функционального сервера. Систему защиты информации администратора от несанкционированного доступа, входящая в ее состав, содержащая агент-администратор безопасности и систему разделения доступа администратора безопасности, соединенные с шиной управления и обмена данными соответствующего АРМ администратора безопасности информации. Также Система содержит сервер безопасности и базу данных безопасности, подключенные к шине управления и обмена данными сервер-контроллера домена. АРМ пользователей и функциональные серверы, сервер-контроллер домена и АРМ администратора безопасности информации содержат установленные на них аппаратно-программные модули доверенной загрузки, устройства криптографической защиты информации, передаваемой по локальной вычислительной сети по протоколу Ethernet, и устройства криптографической защиты информации, передаваемой по протоколу IP, которые подключены к шинам управления и обмена данными соответствующих автоматизированных рабочих мест и функциональных серверов, сервер-контроллер домена и АРМ администратора безопасности. Все устройства криптографической защиты информации, передаваемой по локальной вычислительной сети по протоколу Ethernet, и устройства криптографической защиты информации, передаваемой по протоколу IP, соединены друг с другом по сетевой магистрали. По крайней мере одно АРМ пользователя содержит установленные на него и подключенные к его шине управления и обмена данными АПМДЗ с USB, АПМДЗ с ЭЦП. АРМ пользователей и АРМ АБИ содержат средства усиленной аутентификации, которые подключены соответственно к шинам управления и обмена данными АРМ пользователей и к шинам управления и обмена данными АРМ АБИ. Каждая система защиты информации пользователя от несанкционированного доступа и система защиты информации администратора от несанкционированного доступа содержат соответствующую базу данных средств усиленной аутентификации пользователя и базу данных средств усиленной аутентификации администратора безопасности, соединенные соответственно с шиной управления и обмена данными соответствующего АРМ пользователя или функционального сервера и с шиной управления и обмена данными АРМ АБИ. Кроме того, сетевая магистраль имеет, по крайней мере, один разрыв, с каждой стороны которого включено по одному средству криптографической защиты информации (СКЗИ), передаваемой по открытым каналам связи через неконтролируемую территорию.

Недостатком данного аналога является также относительно низкий уровень защищенности системы доступа при обмене с внешними системами защиты информации, использующими отличающиеся классификации мандатных меток.

Наиболее близкой по своей технической сущности к заявленной является система защиты информации от несанкционированного доступа, по патенту (RU 2571372, кл. G06F 21/00, G06F 12/14, 2015 г). Система содержит множество АРМ пользователей и функциональных серверов, по крайней мере, одно АРМ АБИ и сервер-контроллер домена в компьютерной сети, соединенные друг с другом по сетевой магистрали. Система также включает множество систем защиты информации пользователя от несанкционированного доступа, каждая из которых содержит соответствующие агенты безопасности и систему разделения доступа пользователя, соединенные с шиной управления и обмена данными соответствующего автоматизированного рабочего места пользователя или функционального сервера. Система включает систему защиты информации администратора от несанкционированного доступа, содержащую агент-администратор безопасности и систему разделения доступа администратора безопасности, соединенные с шиной управления и обмена данными соответствующего автоматизированного рабочего места администратора безопасности информации. Также в систему входит сервер безопасности и база данных безопасности, подключенные к шине управления и обмена данными сервера-контроллера домена (СКД). АРМ и функциональные серверы, сервер-контроллер домена и автоматизированное рабочее место администратора безопасности информации содержат установленные на них аппаратно-программные модули доверенной загрузки, систему обмена с внешними системами защиты информации, устройства криптографической защиты информации, передаваемой по локальной вычислительной сети по протоколу Ethernet, и устройства криптографической защиты информации, передаваемой по протоколу IP подключены к шинам управления и обмена данными соответствующих автоматизированных рабочих мест и функциональных серверов, сервер-контроллера домена и автоматизированного рабочего места администратора безопасности. Все устройства криптографической защиты информации, передаваемой по локальной вычислительной сети по протоколу Ethernet, и устройства защиты информации, передаваемой по протоколу IP, соединены друг с другом по сетевой магистрали. По крайней мере одно автоматизированное рабочее место содержит установленные на него и подключенные к его шине управления и обмена данными аппаратно-программный модуль доверенной загрузки, осуществляющий шифрование носителей информации, подключаемых по интерфейсу USB, и аппаратно-программный модуль доверенной загрузки, вырабатывающий и проверяющий электронную цифровую подпись. АРМ пользователей и АРМ администраторов безопасности информации содержат средства усиленной аутентификации, которые подключены соответственно к шинам управления и обмена данными автоматизированных рабочих мест и к шинам управления и обмена данными автоматизированных рабочих мест администраторов безопасности информации. Каждая система защиты информации пользователя от несанкционированного доступа и система защиты информации администратора от несанкционированного доступа содержат соответствующую базу данных средств усиленной аутентификации пользователя и базу данных средств усиленной аутентификации администратора безопасности, соединенные соответственно с шиной управления и обмена данными соответствующего автоматизированного рабочего места пользователя или функционального сервера и с шиной управления и обмена данными автоматизированного рабочего места администратора безопасности информации. Сетевая магистраль имеет, по крайней мере, один разрыв, с каждой стороны которого включено по одному средству криптографической защиты информации, передаваемой по открытым каналам связи через неконтролируемую территорию. АРМ пользователей и функциональные сервера содержат системы обмена с внешними системами защиты информации, которые подключены соответственно к шинам управления и обмена данными автоматизированных рабочих мест и к шинам управления и обмена данными функциональных серверов.

Однако, ближайший аналог: система защиты информации от несанкционированного доступа имеет также низкий уровень защиты АРМ от распределенных сетевых атак отказа в обслуживании. Кроме того, недостатком известной системы является относительно низкая защищенность информации, передаваемой сторонним абонентам, использующим ролевые модели доступа, присущие современным автоматизированным системам.

Целью изобретения является разработка системы защиты информации от несанкционированного доступа, обеспечивающей более высокую защиту от несанкционированного доступа при реализации распределенных сетевых атак отказа в обслуживании на АРМ системы, а также при передаче информации абонентам, использующим ролевую модель доступа.

Поставленная цель достигается тем, что известная системе защиты информации от несанкционированного доступа (см. фиг. 1), включающая совокупность АРМ, содержащая первое АРМ с СЗИ 1, второе АРМ с СЗИ 2 и третье АРМ с СЗИ 3, первое АРМ пользователя 4, второе АРМ пользователя 5, блок защиты АБИ 7, функциональный сервер 9, СКД 8, АРМ АБИ 6, первое СКЗИ 10 и второе СКЗИ 11, связанных друг с другом по открытому каналу через неконтролируемую территорию 12, причем первый 1.5, второй 1.6, третий 1.7 и четвертый 1.8 входы/выходы первого АРМ с СЗИ 1 подключены соответственно к первому 4.9, второму 4.10, третьему 4.11 и четвертому 4.12 входам/выходам АРМ 4, а пятый 4.13 и шестой 4.14 входы/выходы АРМ 4 подключены к сетевой магистрали 13, кроме того первый 2.5, второй 2.6, третий 2.7 и четвертый 2.8 входы/выходы второго АРМ с СЗИ 2 подключены соответственно к первому 9.6, второму 9.7, третьему 9.8 и четвертому 9.9 входам/выходам функционального сервера 9, пятый 9.10 и шестой 9.11 входы/выходы которого подключены к сетевой магистрали 13, первый 7.4, второй 7.5 и третий 7.6 входы/выходы системы защиты АБИ 7 подключены соответственно к первому 6.6, второму 6.7 и третьему 6.8 входам/выходам АРМ АБИ 6, четвертый 6.9 и пятый 6.10 входы/выходы которого подключены к сетевой магистрали 13, первый 8.8 и второй 8.9 входы/выходы СКД 8 подключены к сетевой магистрали 13, первый 5.13 и второй 5.14 выходы АРМ 5 подключены к сетевой магистрали 13, а третий 5.9, четвертый 5.10, пятый 5.11 и шестой 5.12 входы/выходы АРМ 5 подключены соответственно к первому 3.5, второму 3.6, третьему 3.7 и четвертому 3.8 входам/выходам АРМ с СЗИЗ, в которую дополнительно в сетевую магистраль 13 перед входом первого СКЗИ 10 включен первый межсетевой экран МСЭ 14, а второй МСЭ 15 подключен к сетевой магистрали 13 после второго СКЗИ 11, причем СКД 8 состоит из сервера безопасности 8.1, базы данных сервера безопасности 8.2, устройства криптографической защиты информации по протоколу Ethernet 8.3, устройства криптографической защиты информации по протоколу IP 8.4, аппаратно-программного модуля доверенной загрузки (АПМДЗ) 8.5, блока управления разграничением доступа 8.6, входы/выходы которых подключены к шине 8.7 управления и обмена данными СКД, а входы/выходы устройства криптографической защиты информации по протоколу Ethernet 8.3 и устройство криптографической защиты информации по протоколу IP 8.4 являются первым и вторым выходом СКД 8.

Первый АРМ пользователя 4 состоит из устройства криптографической защиты информации по протоколу Ethernet 4.1, устройства криптографической защиты информации по протоколу IP 4.2, АПМДЗ 4.3, АПМДЗ с использованием шифрования носителей информации, подключаемых по интерфейсу USB (АПМДЗ с USB) 4.4, АПМДЗ с вырабатыванием и проверкой электронной цифровой подписи (АПМДЗ с ЭЦП) 4.5, средство 4.6 усиленной аутентификации, блок 4.7 обмена с внешними системами защиты информации входы/выходы которых подключены к шине 4.8 управления и обмена данными АРМ, причем входы/выходы 4.13, 4.14 являются первым и вторым входами/выходами первого АРМ 4, а его третий 4.9, четвертый 4.10, пятый 4.11 и шестой 4.12 входы/выходы подключены к шине 4.8 управления и обмена данными АРМ.

Второе АРМ пользователя 5 состоит из устройства криптографической защиты информации по протоколу Ethernet 5.1, устройства криптографической защиты информации по протоколу IP 5.2, АПМДЗ 5.3, АПМДЗ с USB 5.4, АПМДЗ с ЭЦП 5.5, средство усиленной аутентификации 5.6, блок 5.7 обмена с внешними системами защиты информации входы/выходы которых подключены к шине управления и обмена данными 5.8, причем входы/выходы 5.13, 5.14 являются первым и вторым входами/выходами второго АРМ пользователя 5, а его третий 5.9, четвертый 5.10, пятый 5.11 и шестой 5.12 входы/выходы подключены к шине управления и обмена данными АРМ 5.8.

АРМ АБИ 6 состоит из устройства криптографической защиты информации по протоколу Ethernet 6.1, устройства криптографической защиты информации по протоколу IP 6.2, АПМДЗ 6.3, средства усиленной аутентификации 6.4, входы/выходы которых подключены к шине управления и обмена данными 6.5, причем входы/выходы 6.9, 6.10 являются первым и вторым входами/выходами АРМ АБИ6, а его третий 6.6, четвертый 6.7 и пятый 6.8 входы/выходы являются соответственно первым 7.4 вторым 7.5 и третьим 7.6 входами/выходами блока защиты АБИ 7.

Благодаря указанной новой совокупности существенных признаков в заявленной системе обеспечивается структура единой системы разграничения доступа. Единая система выражает дискреционную и мандатную модели средствами ролевой модели разграничения доступа, которая обеспечивает высокий уровень защищенности системы, при компрометации пароля или кражи смарткарты, при обмене с внешними системами защиты информации, использующими отличающиеся классификации мандатных меток и модели доступа, в случае распределенных сетевых атак отказа в обслуживании.

Заявленная система поясняется чертежами, на которых показано:

на фиг. 1 - представлена структурная схема заявленной системы защиты информации от несанкционированного доступа;

на фиг. 2 - представлена схема первого автоматизированного рабочего места с системой защиты информации;

на фиг. 3 - представлена схема второго автоматизированного рабочего места с системой защиты информации;

на фиг. 4 - представлена схема третьего автоматизированного рабочего места с системой защиты информации;

на фиг. 5 - представлена схема первого автоматизированного рабочего места;

на фиг. 6 - представлена схема второго автоматизированного рабочего места;

на фиг. 7 - представлена схема автоматизированного рабочего места администратора безопасности информации;

на фиг. 8 - представлена схема блока защиты администратора безопасности информации;

на фиг. 9 - представлена схема сервер-контроллера домена;

на фиг. 10 - представлена схема функционального сервера;

на фиг. 11 - представлена схема подключения устройств к сетевой магистрали.

на фиг. 12 - представлена диаграмма зависимости вероятности несанкционированного доступа от количества сущностей модели управления доступом.

Заявленная система, показанная на см. фиг. 1, состоит из совокупности АРМ: первого АРМ с СЗИ 1, второго АРМ с СЗИ 2 и третьего АРМ с СЗИ 3, первого АРМ пользователя 4, второго АРМ пользователя 5, блока защиты АБИ 7, функционального сервера 9, СКД 8, АРМ АБИ 6, первого СКЗИ 10 и второго СКИЗ 11, связанных друг с другом по открытому каналу через неконтролируемую территорию 12. Первый 1.5, второй 1.6, третий 1.7 и четвертый 1.8 входы/выходы первого АРМ с СЗИ 1 подключены соответственно к первому 4.9, второму 4.10, третьему 4.11 и четвертому 4.12 входу/выходу АРМ 4. Пятый 4.13 и шестой 4.14 входы/выходы АРМ 4 подключены к сетевой магистрали 13. Первый 2.5, второй 2.6, третий 2.7 и четвертый 2.8 входы/выходы второго АРМ с СЗИ 2 подключены соответственно к первому 9.6, второму 9.7, третьему 9.8 и четвертому 9.9 входу/выходу функционального сервера 9, а пятый 9.10 и шестой 9.11 входы/выходы которого подключены к сетевой магистрали 13. Первый 7.4, второй 7.5 и третий 7.6 входы/выходы блока защиты АБИ 7 подключены соответственно к первому 6.6, второму 6.7 и третьему 6.8 входу/выходу АРМ АБИ 6, четвертый 6.9 и пятый 6.10 входы/выходы которого подключены к сетевой магистрали 13. Первый 8.8 и второй 8.9 входы/выходы СКД 8 подключены к сетевой магистрали 13. Первый 5.13 и второй 5.14 выходы АРМ пользователя 5 подключены к сетевой магистрали 13, а третий 5.9, четвертый 5.10, пятый 5.11 и шестой 5.12 входы/выходы АРМ 5 подключены соответственно к первому 3.5, второму 3.6, третьему 3.7 и четвертому 3.8 входу/выходу АРМ с СЗИ 3. Дополнительно в сетевую магистраль 13 перед входом первого СКЗИ 10 включен первый межсетевой экран (МСЭ) 14. Второй МСЭ 15 подключен к сетевой магистрали 13 после второго СКЗИ 11. СКД 8 состоит из сервера безопасности 8.1, базы данных сервера безопасности 8.2, устройства криптографической защиты информации, передаваемой по протоколу Ethernet 8.3, устройства криптографической защиты информации, передаваемой по протоколу IP 8.4, АПМДЗ 8.5, блока управления разграничением доступа 8.6, входы/выходы которых подключены к шине управления и обмена данными СКД 8.7. Входы/выходы устройства криптографической защиты информации по протоколу Ethernet 8.3 и устройства криптографической защиты информации по протоколу IP 8.4 являются первым и вторым выходом СКД 8.

Система защиты информации от несанкционированного доступа к конфиденциальной информации (см. фиг. 1), предназначена для организации защищенного обмена между информационными процессами в ЕИП содержит совокупность АРМ с СЗИ 1, АРМ с СЗИ 2, и АРМ с СЗИ 3, связанную шиной управления и обмена данными с АРМ пользователя 4, АРМ пользователя 5 и функциональными серверами 9 в компьютерной сети, соединенные друг с другом по сетевой магистрали 13, к которой подключен сервер-контроллер 8 домена. Система содержит также, по крайней мере, одно АРМ АБИ 6, подключенное к сетевой магистрали 13, имеющее внутреннюю шину 6.5 управления и обмена данными, и, по крайней мере, один блок 7 защиты АБИ.

Первое АРМ с СЗИ 1 (см. фиг. 2) предназначено для оперативного управления информационно-вычислительными потребностями, реализации обеспечивающей информационной технологии, простоты доступа к информации, ее защиты от несанкционированного доступа на рабочем месте пользователя, обработки критически важной информации, оно состоит из агента безопасности 1.1., схемы разделения доступа пользователя 1.2, базы данных средств усиленного аудит 1.3, базы данных обмена с внешними системами защиты информации 1.4, причем его первый 1.5, второй 1.6, третий 1.7 и четвертый 1.8 входы/выходы, подключены, соответственно, к третьему 4.9, четвертому 4.10, пятому 4.11 и шестому 4.12 входам/выходам АРМ 4

Второе АРМ с СЗИ 2 (см. фиг. 3) предназначено для оперативного управления информационно-вычислительными потребностями, реализации обеспечивающей информационной технологии, простоты доступа к информации, ее защиты от несанкционированного доступа на рабочем месте пользователя, обработки критически важной информации, оно состоит из агента безопасности 2.1., схемы разделения доступа пользователя 2.2, базы данных средств усиленного аудит 2.3, базы данных обмена с внешними системами защиты информации 2.4, причем его первый 2.5, второй 2.6, третий 2.7 и четвертый 2.8 входы/выходы, подключены, соответственно, к третьему 9.6, четвертому 9.7, пятому 9.8 и шестому 9.9 входам/выходам функционального сервера 9

Третье автоматизированное рабочее место 3 с системой защиты информации (см. фиг. 4) предназначено для оперативного управления информационно-вычислительными потребностями, реализации обеспечивающей информационной технологии, простоты доступа к информации, ее защиты от несанкционированного доступа на рабочем месте пользователя, обработки критически важной информации, оно состоит из агента безопасности 3.1., схемы разделения доступа пользователя 3.2, базы данных средств усиленного аудит 3.3, базы данных обмена с внешними системами защиты информации 3.4, причем его первый 3.5, второй 3.6, третий 3.7 и четвертый 3.8 входы/выходы, подключены, соответственно, к третьему 5.9, четвертому 5.10, пятому 5.11 и шестому 5.12 входам/выходам функционального сервера 9

Первое автоматизированное рабочее место 4 пользователя (см. фиг. 5) предназначено для оперативного управления информационно-вычислительными потребностями, реализации обеспечивающей информационной технологии, простоты доступа к информации, ее защиты от несанкционированного доступа на рабочем месте пользователя. Оно состоит из устройства 4.1 криптографической защиты информации, передаваемой по локальной вычислительной сети по протоколу Ethernet, устройства 4.2 криптографической защиты информации, передаваемой по локальной вычислительной сети по протоколу IP, аппаратно-программного модуля доверенной загрузки 4.3, АПМДЗ, осуществляющего шифрование носителей информации, подключаемых по интерфейсу USB 4.4, АПМДЗ, вырабатывающий и проверяющий электронную цифровую подпись 4.5, средства усиленной аутентификации 4.6, средства обмена с внешними системами защиты информации 4.7, шины управления и обмена данными АРМ 4.8, причем его первый 4.13 и второй 4.14 входы/выходы подключены к сетевой магистрали 13, а его третий 4.9, четвертый 4.10, пятый 4.11 и шестой 4.12 входы/выходы подключены к шине управления и обмена данными АРМ 4.8.

Второе АРМ пользователя 5 (см. фиг. 6) предназначено для оперативного управления информационно-вычислительными потребностями, реализации обеспечивающей информационной технологии, простоты доступа к информации, ее защиты от несанкционированного доступа на рабочем месте пользователя. Оно состоит из устройства 5.1 криптографической защиты информации, передаваемой по локальной вычислительной сети по протоколу Ethernet, устройства 5.2 криптографической защиты информации, передаваемой по локальной вычислительной сети по протоколу IP, АПМДЗ 5.3, АПМДЗ с USB 5.4, АПМДЗ с ЭЦП 5.5, средства усиленной аутентификации 5.6, средства обмена с внешними системами защиты информации 5.7, шины управления и обмена данными АРМ 5.8, причем его первый 5.13 и второй 5.14 входы/выходы подключены к сетевой магистрали 13, а его третий 5.9, четвертый 5.10, пятый 5.11 и шестой 5.12 входы/выходы подключены к шине управления и обмена данными АРМ 5.8.

АРМ АБИ 6 (см. фиг. 7) предназначено для централизованного администрирования автоматизированных систем: управления защищаемыми ресурсами, управления доступом пользователей к системе (аудит действий пользователей в системе), проведения контроля целостности на управляемых устройствах, тестирования средств защиты информации на управляемых устройствах, резервное копирование и восстановление информации, формирование журнала регистрации событий информационной безопасности, предотвращения несанкционированного доступа к защищаемым информационным ресурсам и устройствам. Оно состоит из устройства 6.1 криптографической защиты информации, передаваемой по локальной вычислительной сети по протоколу Ethernet, устройства 6.2 криптографической защиты информации, передаваемой по локальной вычислительной сети по протоколу IP, АПМДЗ 6.3, средства усиленной аутентификации 6.4, шины управления и обмена данными 6.5 причем его первый 6.9, второй, 6.10 входы/выходы подключены к сетевой магистрали 13, а его третий 6.6, четвертый 6.7 и пятый 6.8 подключены соответственно к первому 7.4, второму, 7.5 и третьему 7.6 входу/выходу блока защиты 7 АБИ.

Блок защиты 7 АБИ (см. фиг. 8) предназначен для обеспечения безопасного функционирования АРМ 6 АБИ, разграничения доступа к ресурсам АС, усиленной аутентификации администратора безопасности, он состоит из агента администратора безопасности 7.1, схемы 7.2 разграничения доступа администратора безопасности, базы 7.3 данных средств усиленной аутентификации администратора безопасности, причем его первый 7.4, второй 7.5 и третий 7.6 входы/выходы подключены соответственно к третьему 6.6, четвертому 6.7 и пятому 6.8 входу/выходу АРМ 6 АБИ.

Сервер-контроллер 8 домена (см. фиг. 9) предназначен для обеспечения бесперебойной работы критически важных сервисов аутентификации и авторизации и постоянно находятся в работе. Он состоит из сервера 8.1 безопасности, базы данных 8.2 сервера безопасности, устройства 8.3 криптографической защиты информации, передаваемой по локальной вычислительной сети по протоколу Ethernet, устройства 8.4 криптографической защиты информации, передаваемой по локальной вычислительной сети по протоколу IP, АПМДЗ 8.5, системы 8.6 управления разграничением доступа, шины 8.7 управления и обмен данными причем его первый 8.8 и второй 8.9 выходы/выходы подключены к сетевой магистрали 13.

Функциональный 9 сервер (см. фиг. 10) предназначен для организации обмена с удаленными с системами защиты информации, он состоит из устройства 9.1 криптографической защиты информации, передаваемой по локальной вычислительной сети по протоколу Ethernet, устройства 9.2 криптографической защиты информации, передаваемой по локальной вычислительной сети по протоколу IP, АПМДЗ 9.3, средства 9.4 обмена с внешними системами защиты информации, шины 9.5 управления и обмены данным, причем его первый 9.10 и второй 9.11 входы/выходы подключены к сетевой магистрали 13, а третий 9.6, четвертый 9.7, пятый 9.8 и шестой 9.9.подключены соответственно к первому 2.5, второму 2.6, третьему 2.7 и четвертому 2.8 входу/выходу второго АРМ с СЗИ 2.

Сетевая 13 магистраль (см. фиг. 11) предназначена для обмена информацией между всеми устройствами локальной вычислительной сети, в том числе через неконтролируемую территорию по открытым каналам связи. В сетевую магистраль, в местах разрыва и придачи информации по открытым 12 каналам связи через неконтролируемую территорию с каждой стороны после разрыва подключены первое 10 и второе 11 средство криптографической защиты информации, затем, последовательно первый МСЭ 14 и второй МСЭ 15.

В состав системы защиты могут быть включены несколько АРМ 6 АБИ и несколько соответственно соединенных с их шинами 6.5 управления и обмена данными агентов администратора 7.1 безопасности, схем 7.2 разграничения доступа администраторов безопасности, баз 7.3 данных средств усиленной аутентификации администратора безопасности. В этом случае каждый из администраторов безопасности информации может оперативно контролировать работу пользователей в сети.

Заявленная система защиты информации от несанкционированного доступа, работает следующим образом.

Входящие в состав АРМ с СЗИ 1, АРМ с СЗИ 2, АРМ с СЗИ 3 агенты 1.1, 2.1, 3.1 безопасности, входящие в состав блоков 7 защиты АБИ от несанкционированного доступа агент-администраторы 7.1 безопасности, а также входящие в состав СКД 8 сервер 8.1 безопасности и база 8.2 данных безопасности образуют систему контроля и управления профилями.

Входящие в состав АРМ с СЗИ 1, АРМ с СЗИ 2, АРМ с СЗИ 3 схемы 1.2, 2.2, 3.2 разделения доступа пользователя, входящие в состав блока 7 защиты АБИ схемы 7.2 разделения доступа администратора безопасности, а также система 8.6 управления разграничением доступа, входящая в состав СКД 8 образуют систему разграничения доступа.

Входящие в состав АРМ с СЗИ 1, АРМ с СЗИ 2, АРМ с СЗИ 3 базы 1.3, 2.3, 3.3 данных средств усиленной аутентификации пользователя, а также входящие в состав блока 7 защиты АБИ базы 7.3 данных средств усиленной аутентификации администратора безопасности образуют систему дополнительной защиты информации.

Система контроля и управления профилями выполняет следующие функции:

управление профилями безопасности пользователей, групп пользователей и компьютеров;

разграничение доступа пользователей к функциям любой программы-файлового менеджера;

определение списка разрешенных для запуска приложений (обеспечение замкнутой программной среды) путем формирования пользовательского меню в программе - файловом менеджере и контроль запуска несанкционированных приложений;

контроль состояния компьютеров в сети, сбор статистики работы (время старта, время непрерывной работы);

контроль сеанса работы интерактивных пользователей и сетевых пользователей, получивших доступ к разделяемым ресурсам;

протоколирование действий администратора безопасности информации и пользователей;

разграничение полномочий администраторов безопасности информации на АРМ 6 АБИ (оператор, администратор);

оповещение администратора безопасности информации о попытках несанкционированного доступа, нарушениях работы комплексной системы защиты информации от несанкционированного доступа и других критических ситуациях в сети.

Система контроля и управления профилями реализует функции по разграничению доступа к приложениям (программам), запускаемым на АРМ пользователя 4, АРМ пользователя 5 и функциональных серверах 9, регистрации событий защиты (аудит), контролю целостности программных файлов и данных, защите от ввода/вывода на отчуждаемый носитель. Входными данными для системы контроля и управления профилями являются: информация о составе зарегистрированных пользователей в центральной базе 8.2 данных сервера безопасности СКД 8 автоматизированной системы (на контроллере домена), записи в системных журналах и журналах безопасности в АРМ пользователя 4, АРМ пользователя 5 или функциональном сервере 9 и команды администратора безопасности информации.

Выходными данными системы контроля и управления профилями являются протоколы действий администраторов на АРМ 6 АБИ и событий-попыток несанкционированного доступа к информации, контроля целостности, работы с внешними носителями в автоматизированной системе, информация о состоянии компьютеров, служб, приложений и настройках политики безопасности.

Система контроля и управления профилями использует объектную идеологию, т.е. вся структура компьютерной сети и управляющая информация представлена в виде объектов управления. Все устройства оперируют с объектами управления. Все объекты управления хранятся в базе 8.2 данных сервера безопасности сервер-контроллера 8 домена.

База 8.2 данных сервера безопасности сервер-контроллера 8 домена содержит основной корневой объект управления, который содержит в себе такие объекты управления, как домены или рабочие группы базовой операционной системы, содержащие в свою очередь такие объекты, как компьютеры, пользовательские приложения, профили пользователей, профили групп пользователей, профили безопасности и устройства (дисководы, порты и т.д.).

Каждый объект управления характеризует основные атрибуты и свой специфический набор дополнительных атрибутов, методов доступа и управления этим объектом управления.

Сервер 8.1 безопасности СКД 8 обеспечивает синхронизацию объектов управления с агентами 1.1, 2.1, 3.1 безопасности, агентами администраторами 7.1 безопасности и другими серверами безопасности: установление логических соединений с агентами 1.1, 2.1, 3.1 безопасности и агентами администраторами 7.1 безопасности, проверку наличия логических соединений с агентами 1.1, 2.1, 3.1 безопасности и агентами администраторами 7.1 безопасности, прием и обработку запросов от агента администратора 7.1 безопасности на добавление исключение объектов управления в базе данных профилей и модификацию их атрибутов, прием и обработку запросов от агентов администраторов 7.1 безопасности на получение профиля пользователя и составе доступных ему приложений, формирование ответов на эти запросы, прием и обработку сообщений от агентов 1.1, 2.1, 3.1 безопасности и агентов администраторов 7.1 безопасности, при появлении событий - попыток несанкционированного доступа к информации в системных журналах агентов 1.1, 2.1, 3.1 безопасности, ведение протокола действий администраторов безопасности на АРМ 6 АБИ в части контроля и управления профилями.

Между сервером 8.1 безопасности СКД 8, агентами 1.1, 2.1, 3.1 безопасности и агентами администраторами 7.1 безопасности устанавливаются логические соединения. Каждое установленное логическое соединение имеет свой идентификатор, что позволяет серверу 8.1 безопасности определять, с какими агентами 1.1, 2.1, 3.1 безопасности или агентами администраторами 7.1 безопасности производится обмен информацией. При успешном установлении соединением ему присваивается идентификатор, а агентам 1.1, 2.1, 3.1 безопасности или агентам администраторам 7.1 безопасности посылается соответствующее сообщение.

Сервер 8.1 безопасности СКД 8 производит проверку наличия логических соединений с агентами 1.1, 2.1, 3.1 безопасности и агентами администраторами 7.1 безопасности по таймеру. Запрос на разрыв соединения с сервером 8.1 безопасности посылают агенты 1.1, 2.1, 3.1 безопасности или агенты-администраторы 7.1 безопасности. При этом соединение удаляется из базы 8.2 данных сервера безопасности сервер-контроллера 8 домена.

После установления соединения сервер 8.1 безопасности сервер-контроллера 8 домена, агенты 1.1, 2.1, 3.1 безопасности и агенты-администраторы 7.1 безопасности обмениваются сообщениями, содержащими запросы и ответы.

Агенты 1.1, 2.1, 3.1 безопасности посылают серверу 8.1 безопасности сервер-контроллера 8 домена следующие типы запросов: информация о базовой операционной системе, на разрыв соединения, на проверку соединения, на перечисление приложений пользователя, на получение профиля пользователя, на обработку события на компьютере, на получение устройств компьютера, на получение списка файлов для проверки.

При этом агентами 1.1, 2.1, 3.1 безопасности передается информация о компьютере, текущем пользователе и событиях, а сервер 8.1 безопасности сервер-контроллера 8 домена передает агентам 1.1, 2.1, 3.1 безопасности информацию о профилях, о составе приложений, проверяемых файлов и устройств.

Агенты администраторы 7.1 безопасности посылают серверу 8.1 безопасности СКД 8 следующие типы запросов: на регистрацию соединения, на перечисление доменов, на добавление домена, на удаление домена, на перечисление компьютеров домена, на добавление компьютера, на удаление компьютера, на перечисление приложений домена, на добавление приложения, на удаление приложения, на перечисление пользователей домена, на добавление пользователя, на удаление пользователя, на изменение состояния компьютера в базе, на изменение свойств пользователя, на изменение свойств компьютера, на изменение свойств домена, на изменение свойств приложения, на удаленное управление компьютером, на перечисление групп пользователей, на добавление группы пользователей, на удаление группы пользователей, на изменение свойств группы пользователей, на запись протокола работы администратора, на чтение протокола работы администратора, на получение списка запущенных приложений, на завершение приложения, на очистку протокола работы администратора, на очистку тревоги, на установку свойств группе пользователей, на чтение протокола событий, на перечисление профилей безопасности, на добавление профиля безопасности, на удаление профиля безопасности, на изменение свойств профиля безопасности, на перечисление устройств, на изменение свойств устройства, на добавление устройства, на удаление устройства, на изменение списка файлов для проверки, на очистку протокола событий, на получение свойств ГМД, на чтение архива, протокола событий, на чтение архива протокола работы.

Сервер 8.1 безопасности СКД 8производит опрос состояния агентов 1.1, 2.1, 3.1 безопасности (о составе запущенных приложений, текущем пользователе), а также осуществляет перезагрузку, выключение компьютеров, выход из системы, запуск/останов приложений.

Сервер 8.1 безопасности СКД 8 передает агенту-администратору 7.1 безопасности запросы о состоянии компьютеров агентов безопасности, составе запущенных приложений, запуске приложения и о происшедших событиях.

Агент 1.1, 2.1, 3.1 безопасности выполняет следующие функции: контроль состояния автоматизированного рабочего места пользователя или функционального сервера, контроль состояния сеанса интерактивного пользователя, настройку рабочей среды пользователя и установление ограничений, слежение за состоянием приложений и процессов, слежение за содержимым системных журналов, выполнение команд от имени администратора безопасности (перезагрузку, запуск/останов приложений, блокировку системы).

Агент 1.1, 2.1, 3.1 безопасности устанавливает соединение (регистрацию) с сервером 8.1 безопасности и затем периодически отправляет серверу 8.1 безопасности сервер-контроллера 8 домена запрос на проверку наличия соединения и обрабатывает ответ. Взаимодействие с сервером 8.1 безопасности СКД 8 после установления логического соединения осуществляется на основе запрос-ответного механизма.

Агент 1.1, 2.1, 3.1 безопасности отвечает за контроль событий попыток несанкционированного доступа к информации, сбор статистической информации (имя пользователя, время начала и завершения сеанса работы пользователя, время включения и выключения компьютера и т.д.), информации о состоянии задач и запущенных процессов, контроль целостности файлов на автоматизированном рабочем месте пользователя или функциональном сервере.

Агент 1.1, 2.1, 3.1 безопасности выполняет управляющие команды, поступившие от агента-администратора 7.1 через сервер 8.1 безопасности СКД 8 по сети, и передает серверу 8.1 безопасности СКД 8 информацию о компьютере, о текущем пользователе, профилях, составе приложений, результатах контроля целостности проверяемых файлов и о событиях-попытках несанкционированного доступа к информации.

Агент 1.1, 2.1, 3.1 безопасности после установления логического соединения с сервером 8.1 безопасности получает от него сообщение с системной политикой компьютера. Серверу 8.1 безопасности передается информация о типе базовой операционной системы.

При входе пользователя в систему агент 1.1, 2.1, 3.1 безопасности передает серверу 8.1 безопасности СКД 8 информацию о пользователе (имя пользователя, время начала сеанса). Сервер 8.1 безопасности СКД 8 передает информацию о системной политике для пользователя. При установке системной политики компьютера и пользователя агент 1.1, 2.1, 3.1 безопасности изменяет значения в реестре. Далее агент 1.1, 2.1, 3.1 безопасности формирует и посылает серверу 8.1 безопасности СКД 8 запросы на перечисление приложений пользователя, на получение профиля, на получение устройств компьютера и списка файлов для проверки.

К приложениям пользователя относятся основные исполняемые модули, запускаемые через пользовательское меню, и вспомогательные исполняемые модули, запускаемые из основных приложений.

Ответы от сервера 8.1 безопасности СКД 8 обрабатываются агентом 1.1, 2.1, 3.1 безопасности, производится установка профиля пользователя в реестре, состава ему доступных основных приложений в пользовательского меню и состава вспомогательных приложений, запускаемых из основных приложений. Агент 1.1, 2.1, 3.1 безопасности производит контроль целостности путем вычисления контрольных сумм файлов системы защиты информации, системных и пользовательских файлов и сравнение их с соответствующими эталонными значениями.

Функция контроля целостности позволяет обнаруживать любое изменение (удаление, добавление, замену) данных файла и файловой структуры в целом. Контроль целостности производится путем вычисления имитовставки.

При изменении контрольных сумм файлов или отсутствии какого-либо файла формируется сообщение для сервера 8.1 безопасности сервер-контроллера 8 домена о нарушении целостности. Агент 1.1, 2.1, 3.1 безопасности осуществляет контроль над процессами, работающими в системе. Производится сбор информации о файлах-процессах, поиск окон процессов, и передача информации о процессах серверу 8.1 безопасности СКД 8.

Осуществляется запуск и остановка процессов по запросу от сервера 8.1 безопасности, СКД 8 формируемому в свою очередь по команде агента администратора 7.1 безопасности. Агент 1.1, 2.1, 3.1 безопасности осуществляет контроль за системными событиями путем слежения за содержимым системных журналов и при появлении событий-попыток несанкционированного доступа к информации и других критических событий, передает сообщения об их возникновении серверу безопасности 8.1 СКД 8.

Агент 1.1, 2.1, 3.1 безопасности выполняет контроль запуска всех приложений и определяет, относится основное или вспомогательное приложение к числу разрешенных для запуска. Если нет, то приложение не запускается, а серверу 8.1 безопасности СКД 8передается сообщение о событии-попытке несанкционированного доступа к информации.

Кроме того, агент 1.1, 2.1, 3.1 безопасности производит контроль сообщений о начале работы схемы разграничения доступа. При успешном начале работы системы разграничения доступа в реестре сохраняются соответствующие настройки. В противном случае осуществляется восстановление настроек схемы разграничения доступа в реестре и перезапуск компьютера. Если восстановление не приводит к успешному запуску схемы разграничения доступа, то создается запись для администратора о неуспешном восстановлении системы и блокируется инициализация агента 1.1, 2.1, 3.1 безопасности.

Агент 1.1, 2.1, 3.1 безопасности выполняет контроль установки внешних носителей информации по сообщениям от монитора файловой системы о монтировании тома. Далее агент 1.1, 2.1, 3.1 безопасности формирует запрос о профиле безопасности (дескрипторе) устройства серверу 8.1 безопасности СКД 8. После получения профиля безопасности схемы разграничения доступа производит контроль доступа пользователя, работающего на компьютере, к устройству.

При разрешении доступа осуществляются операции с внешним носителем информации. После этого доступ к устройству закрывается. При копировании на носитель факт копирования передается серверу 8.1 безопасности СКД 8. Сервер безопасности передает факты выполнения операций с носителем информации, в том числе события-попытки несанкционированного доступа к информации, на АРМ АБИ 6 в журнал регистрации.

Агент-администратор 7.1 безопасности выполняет следующие функции: ведение базы данных сервера безопасности (создание, изменение, удаление объектов), мониторинг состояния объектов (компьютеров, приложений), управление компьютером и сеансами работы пользователей, протоколирование действий администраторов и операторов, вывод на экран и печать протоколов действий администраторов и операторов. Агент администратор 7.1 безопасности является основным модулем для осуществления управляющих функций, задания основных параметров и мониторинга событий в сети.

Агент-администратор 7.1 безопасности взаимодействует с сервером 8.1 безопасности СКД 8. В обмене участвует управляющая и настроечная информация о задачах, процессах и событиях на АРМ 4, АРМ 5 пользователей или функциональных серверах 9.

Отображение информации и интерфейс с пользователем осуществляются в графическом виде. При включении агента-администратора 7.1 безопасности производится инициализация процесса установления соединения (регистрации) с сервером 8.1 безопасности. Агент-администратор 7.1 безопасности формирует запрос на регистрацию (установление) соединения с сервером 8.1 безопасности сервер-контроллера 8 домена и обрабатывает ответ.

Периодически агент-администратор 7.1 безопасности отправляет серверу 8.1 безопасности запрос на проверку наличия соединения и обрабатывает ответ. Взаимодействие агента администратора 7.1 безопасности с сервером 8.1 безопасности СКД 8 после установления логического соединения, в основном, осуществляется на основе запрос - ответного механизма.

Агент-администратор 7.1 реализует следующие группы функций.

Группа функций по работе с объектами базы 8.2 данных сервера 8.1 безопасности сервер-контроллера 8 домена позволяет агенту-администратору 7.1 формировать запросы для сервера 8.1 безопасности сервер-контроллера 8 домена на получение списка объектов, на добавление, удаление и изменение свойств объектов (доменов, компьютеров, пользователей, групп пользователей, приложений, профилей безопасности). Запросы формируются по команде администратора 7.1 безопасности посредством графического интерфейса и обрабатываются полученные ответы.

В оперативной памяти хранится информация о составе и состоянии управляемых объектов, их атрибутов и параметров, аналогичная информации в базе 8.2 данных сервера безопасности сервер-контроллера 8 домена.

При получении ответа от сервера 8.1 безопасности изменяется состояние базы 8.2 данных СКД 8 в оперативной памяти АРМ 6 АБИ. Хранение объектов в оперативной памяти позволяет повысить быстродействие операций по графическому отображению состояния объектов. Например, для компьютера к этой группе функций относятся: запросы/ответы на получение списка компьютеров домена, на добавление компьютера, удаление компьютера, изменение свойств компьютера.

Группа функций по работе с протоколом (журналом) событий позволяет обрабатывать запросы/ответы на просмотр и очистку протокола событий, на получение архива протокола событий.

Группа функций по работе с протоколом (журналом) работы администратора

безопасности информации позволяет обрабатывать запросы/ответы на просмотр и очистку протокола работы администратора 7.1 безопасности информации, на получение архива протокола работы администратора 7.1 безопасности информации.

Группа функций по управлению компьютером обеспечивает формирование запросов серверу 8.1 безопасности сервер-контроллера 8 домена и обработку ответов на получение информации, списке запущенных приложений, удаленную перезагрузку, выключение компьютера или выход из системы, удаленный запуск приложения, формирование запросов на удаленное завершения приложения, на получение информации о текущем пользователе компьютера.

Группа функций по обработке запросов от сервера 8.1 безопасности сервер-контроллера 8 домена о состоянии объектов обеспечивает обработку и отображение информации об изменении состояния компьютеров, запуске приложений пользователями, событиях-попытках несанкционированного доступа к информации.

Группа функций по контролю целостности предназначена для формирования запросов серверу 8.1 безопасности сервер-контроллера 8 домена и обработку ответов на получение или изменение списка файлов для проверки контрольных сумм для компьютеров домена.

Система разграничения доступа является встроенной в базовую операционную систему системы безопасности мандатной моделью доступа, подразумевающей наличие для каждого субъекта и объекта доступа иерархических атрибутов и неиерархических атрибутов (категорий доступа).

Основным принципом работы системы безопасности базовой операционной системы является сосредоточение центральных процедур проверки прав доступа в мониторе безопасности, являющемся составной частью ядра базовой операционной системы. Функции монитора безопасности вызываются менеджером объектов базовой операционной системы при обращении к любому системному объекту с целью подтверждения полномочий обращающегося субъекта. При этом в монитор безопасности передается вся информация, необходимая для анализа атрибутов безопасности субъекта и объекта доступа.

Основным методом изменения системы безопасности базовой операционной системы в предлагаемой системе разграничения доступа является перехват функции проверки прав доступа в мониторе без опасности и дополнение описателей безопасности объектов и субъектов доступа мандатными атрибутами без нарушения внутренней структуры описателей. При этом сопоставление описателя объекту, его хранение и ограничение доступа к нему реализуется стандартными функциями базовой операционной системы.

В описатель безопасности субъекта доступа (маркер доступа, Token) мандатные атрибуты заносятся на этапе регистрации пользователя в системе и находятся в специально отмеченных элементах списка групп, к которым принадлежит пользователь.

Эти атрибуты состоят из уровня конфиденциальности, представляемого предопределенным при создании системы идентификатором безопасности (SID), и нескольких категорий доступа, каждая из которых представляется идентификатором безопасности определенных в агентстве безопасности групп пользователей. Хранение этой информации производится в базе 8.2 данных системы безопасности СКД 8 базовой операционной системы, при этом каждому пользователю системы соответствует несколько записей в базе 8.2 данных СКД 8: базовая запись, содержащая стандартные атрибуты пользователя в базовой операционной системе, и по одной записи для каждого грифа секретности, к работе с которым допущен пользователь, содержащей список категорий для соответствующего грифа и пользователя.

В описателе безопасности (дескрипторе защиты) объекта доступа (Security Descriptor) мандатные атрибуты заносятся в дискреционный список доступа (Discretionary Access Control List, DACL) в виде специально отмеченных элементов (Access Control Element, АСЕ), при этом идентификаторы безопасности этих элементов соответствуют описанным выше. Хранение описателей безопасности объектов доступа возлагается на схемы 1.2, 2.2, 3.2 разделения доступа пользователей и на схему 7.2 разделения доступа администратора безопасности.

Система разграничения доступа реализует алгоритм проверки прав доступа, созданный на базе стандартного алгоритма монитора безопасности и дополненный проверкой мандатных атрибутов объекта и субъекта. Обработка мандатных атрибутов субъекта и объекта осуществляется по следующим правилам:

Субъект имеет доступ к объекту, если все перечисленные в описателе безопасности (дескрипторе защиты) объекта категории доступа входят в маркер доступа субъекта.

Субъект имеет доступ по чтению и изменению объекта, если гриф секретности объекта имеет значение не более грифа секретности субъекта.

Если гриф секретности объекта больше грифа секретности субъекта и объект является контейнерным (содержит другие объекты), субъект имеет доступ на добавление в объект подобъектов.

Если доступ разрешен в соответствии только с мандатными правилами разграничения доступа, но не разрешен по дискреционным (или наоборот), Доступ запрещается.

Система управления разграничением доступа 8.6 СКД 8 является дополнением в базовую операционную систему и обеспечивает взаимодействие с автоматизированными системами в рамках единого информационного пространства путем приведения мандатной модели доступа (Mandatory Access Control - MAC) или дискреционной модели доступа (Discretional Access Control - DAC) к единой ролевой модели доступа (Role Based Access Control - RBAC)7 (7 (Sandhu, Configuring Role-Based Access Control to Enforce Mandatory and Discretionary Access Control PoliciesACM Transactions on Information and System Security, Vol.3, No. 2, May 2000.) Аппаратно-программные модули 4.3, 9.3, 6.3, 5.3, 8.5 доверенной загрузки, аппаратно-программные модули 4.4, 5.4 доверенной загрузки, осуществляющие шифрование носителей информации, подключаемых по интерфейсу USB, и аппаратно-программные модули 4.5, 5.5 доверенной загрузки, вырабатывающие и проверяющие электронную цифровую подпись, обеспечивают контроль целостности файловой системы АРМ пользователя 4, АРМ пользователя 5 и функциональных серверов 9, а так же порядок загрузки программного обеспечения на них в соответствии с выбранным уровнем доступа к информации.

Устройства 4.1, 9.1, 6.1, 5.1, 8.3 криптографической защиты информации, передаваемой по локальной вычислительной сети по протоколу Ethernet, и устройства 4.2, 9.2, 6.2, 5.2, 8.4 криптографической защиты информации, передаваемой по протоколу IP, обеспечивают шифрование информации, передаваемой по сетевой магистрали 13 между АРМ пользователя 4, АРМ пользователя 5, функциональными серверами 9, СКД 8 и АРМ 6 АБИ.

СКЗИ 10, СКЗИ 11 передаваемой по открытым каналам связи, обеспечивает шифрование информации при передаче ее через участки, выходящие за пределы контролируемой зоны 12.

Система дополнительной защиты информации является дополнением встроенной в базовую операционную систему модифицированной системы безопасности, реализующей алгоритм проверки прав доступа, созданный на базе стандартного алгоритма монитора безопасности и дополненный проверкой мандатных атрибутов объекта и субъекта.

Система дополнительной защиты информации при входе пользователя в систему реализует дополнительный алгоритм его аутентификации с помощью средств 4.6, 5.6, 6.4 усиленной аутентификации (биометрических датчиков, ключевых носителей, считывателей смарткарт и т.п.).

Для этого к стандартным элементам модифицированной системы безопасности добавляют «библиотеку расширения базовой системы идентификации и аутентификации пользователя», хранение аутентификационных данных для которой возлагается на базы 1.3, 2.3, 3.3 данных средств усиленной аутентификации пользователя и базу 7.3 данных средств усиленной аутентификации администратора безопасности.

При входе пользователя в систему соответствующий агент 1.3 безопасности и агент администратор 7.1 безопасности с помощью хранящегося в соответствующей базе 1.3, 2.3, 3.3 данных средств усиленной аутентификации пользователя и в базе 7.3 данных средств усиленной аутентификации администратора безопасности проверяют, установлены ли и разрешены ли на запуск дополнительные системы защиты информации (средства 4.6, 5.6, 6.4 усиленной аутентификации), и при положительном результате они выдают команды на проверку аутентификационной информации средствам 4.6, 5.6, 6.4 усиленной аутентификации (биометрическим датчикам, ключевым носителям, считывателям смарт-карт и т.п.).

После успешной аутентификации пользователя средствами 4.6, 5.6, 6.4 усиленной аутентификации информация о пользователе передается в систему контроля и управления профилями для дальнейшей штатной работы.

Удобство использования средств 4.6, 5.6, 6.4 усиленной аутентификации обусловлено отсутствием необходимости запоминания пользователем сложных паролей, т.к. используются технические средства 4.6, 5.6, 6.4 усиленной аутентификации (биометрические датчики, ключевые носители, считыватели смарт-карт и т.п.).

Средства 4.7, 5.7, 9.4 обмена с внешними системами защиты информации осуществляет передачу файлов между системами защиты информации с сохранением мандатных атрибутов пересылаемых файлов.

Для осуществления обмена информацией во внешней системе защиты информации также должны содержаться средства 4.7, 5.7, 9.4 обмена с внешними системами защиты информации.

Поскольку классификации мандатных меток в различных системах защиты информации могут различаться, мандатные метки файла одной системы защиты информации могут оказаться неприменимы в другой системе защиты информации. Для сохранения мандатных атрибутов пересылаемых файлов средства 4.7, 5.7, 9.4 обмена с внешними системами защиты информации осуществляет преобразование мандатных меток передаваемых файлов к виду, используемому во внешней системе защиты информации. Преобразование выполняется в соответствии с набором правил, содержащихся в базе 1.4, 2.4, 3.4 данных системы обмена с внешними системами защиты.

Правила представляют собой набор соответствий грифов секретности категорий доступа системы защиты информации от несанкционированного доступа к конфиденциальной информации, грифам секретности и категориям доступа одной или нескольких внешних систем защиты информации.

Передача информации выполняется следующим образом - мандатная метка пересылаемого файла считывается и преобразуется в соответствии с правилами, заданными в базе 1.4, 2.4, 3.4 данных системы обмена с внешними системами защиты. Файл и его преобразованная метка пересылаются и сохраняются во внешнюю систему защиты информации.

Передача файла в обратную сторону выполняется аналогично.

При использовании предлагаемой системы защиты информации от несанкционированного доступа к конфиденциальной информации, достигается возможность защищенного обмена информацией с внешними системами защиты информации, использующими отличающиеся классификации мандатных меток, за счет преобразования мандатных меток в процессе обмена к классификации внешней системы защиты информации при передаче файлов во внешнюю систему защиты информации и обратного преобразование при получении файлов из внешней системы.

Повышения защищенности информации при реализации распределенных сетевых атак отказа в обслуживании на автоматизированные системы за счет выражения дискреционной и мандатной моделей доступа, используемых в наиболее близкой к предлагаемой системе, через ролевую модель доступа и реализации единой схемы разграничения доступа на базе ролевой модели оценивалась путем моделирования ролевой схемы разграничения доступа на основе экспериментально сформированных мандатной и дискреционной матриц доступа. В ходе моделирования количество субъектов и объектов доступа являлись константой, множество возможных операций доступа определялось возможностями операционной системы Astra Linux SE. Вероятность несанкционированного доступа к информации при применении для решения задачи гетерогенных моделей доступа оценивалась в соответствии с выражением:

PНСД=1-(1-р)Nc,

где:

p - условная вероятность осуществления НСД в результате использования одной сущности (правила доступа) модели доступа;

Nc - количество сущностей в модели доступа.

Результаты моделирования представлены на фиг. 12. В ходе моделирования предельно допустимый уровень вероятности НСД определялся на основании основных технических требований к защищенности информации в автоматизированных системах специального назначения.

Характер зависимостей РНСД показывает, что использование единой для участвующих в информационном обмене автоматизированных систем ролевой схемы разграничения доступа приводит к снижению размерности задачи разграничения доступа путем определения близкого к оптимальному множества ролей и соответственно сущностей модели, а также исключению противоречивых прав доступа взаимодействующих систем защиты, что обеспечивает повышение защищенности информации от НСД.

1. Система защиты информации от несанкционированного доступа, включающая первое автоматизированное рабочее место (АРМ) с системой защиты информации (СЗИ) 1, второе АРМ с СЗИ 2 и третье АРМ с СЗИ 3, первое АРМ пользователя 4, второе АРМ пользователя 5, блок защиты администратора безопасности информации (АБИ) 7, функциональный сервер 9, сервер контроллера домена (СКД) 8, АРМ АБИ 6, первое средство криптографической защиты информации (СКЗИ) 10 и второе СКЗИ 11, связанные друг с другом по открытому каналу через неконтролируемую территорию 12, причем первый 1.5, второй 1.6, третий 1.7 и четвертый 1.8 входы/выходы первого АРМ с СЗИ 1 подключены соответственно к первому 4.9, второму 4.10, третьему 4.11 и четвертому 4.12 входам/выходам АРМ 4, а пятый 4.13 и шестой 4.14 входы/выходы АРМ 4 подключены к сетевой магистрали 13, кроме того, первый 2.5, второй 2.6, третий 2.7 и четвертый 2.8 входы/выходы второго АРМ с СЗИ 2 подключены соответственно к первому 9.6, второму 9.7, третьему 9.8 и четвертому 9.9 входам/выходам функционального сервера 9, пятый 9.10 и шестой 9.11 входы/выходы которого подключены к сетевой магистрали 13, первый 7.4, второй 7.5 и третий 7.6 входы/выходы системы защиты АБИ 7 подключены соответственно к первому 6.6, второму 6.7 и третьему 6.8 входам/выходам АРМ АБИ 6, четвертый 6.9 и пятый 6.10 входы/выходы которого подключены к сетевой магистрали 13, первый 8.8 и второй 8.9 входы/выходы СКД 8 подключены к сетевой магистрали 13, первый 5.13 и второй 5.14 выходы АРМ 5 подключены к сетевой магистрали 13, а третий 5.9, четвертый 5.10, пятый 5.11 и шестой 5.12 входы/выходы АРМ 5 подключены соответственно к первому 3.5, второму 3.6, третьему 3.7 и четвертому 3.8 входам/выходам АРМ с СЗИ 3, отличающаяся тем, что дополнительно в сетевую магистраль 13 перед входом первого СКЗИ 10 включен первый межсетевой экран (МСЭ) 14, а второй МСЭ 15 подключен к сетевой магистрали 13 после второго СКЗИ 11, причем СКД 8 состоит из сервера безопасности 8.1, базы данных сервера безопасности 8.2, устройства криптографической защиты информации по протоколу Ethernet 8.3, устройства криптографической защиты информации по протоколу IP 8.4, аппаратно-программного модуля доверенной загрузки (АПМДЗ) 8.5, блока управления разграничением доступа 8.6, входы/выходы которых подключены к шине 8.7 управления и обмена данными СКД 8, а входы/выходы устройства криптографической защиты информации по протоколу Ethernet 8.3 и устройство криптографической защиты информации по протоколу IP 8.4 являются первым и вторым выходом СКД 8.

2. Система защиты по п. 1, отличающаяся тем, что первое АРМ пользователя 4 состоит из устройства криптографической защиты информации по протоколу Ethernet 4.1, устройства криптографической защиты информации по протоколу IP 4.2, АПМДЗ 4.3, АПМДЗ с использованием шифрования носителей информации, подключаемых по интерфейсу USB 4.4, АПМДЗ с вырабатыванием и проверкой электронной цифровой подписи (ЭЦП) 4.5, средства 4.6 усиленной аутентификации, блока 4.7 обмена с внешними системами защиты информации, входы/выходы которых подключены к шине 4.8 управления и обмена данными АРМ, причем входы/выходы 4.13, 4.14 являются первым и вторым входами/выходами первого АРМ пользователя 4, а его третий 4.9, четвертый 4.10, пятый 4.11 и шестой 4.12 входы/выходы подключены к шине 4.8 управления и обмена данными АРМ.

3. Система защиты информации по п. 1, отличающаяся тем, что второе АРМ пользователя 5 состоит из устройства криптографической защиты информации по протоколу Ethernet 5.1, устройства криптографической защиты информации по протоколу IP 5.2, АПМДЗ 5.3, АПМДЗ с USB 5.4, АПМДЗ с ЭЦП 5.5, средства усиленной аутентификации 5.6, блока 5.7 обмена с внешними системами защиты информации, входы/выходы которых подключены к шине управления и обмена данными 5.8, причем входы/выходы 5.13, 5.14 являются первым и вторым входами/выходами второго АРМ пользователя 5, а его третий 5.9, четвертый 5.10, пятый 5.11 и шестой 5.12 входы/выходы подключены к шине управления и обмена данными АРМ 5.8.

4. Система защиты по п. 1, отличающаяся тем, что АРМ АБИ 6 состоит из устройства криптографической защиты информации по протоколу Ethernet 6.1, устройства криптографической защиты информации по протоколу IP 6.2, АПМДЗ 6.3, средства усиленной аутентификации 6.4, входы/выходы которых подключены к шине управления и обмена данными 6.5, причем входы/выходы 6.9, 6.10 являются первым и вторым входами/выходами АРМ АБИ 6, а его третий 6.6, четвертый 6.7 и пятый 6.8 входы/выходы являются соответственно первым 7.4 вторым 7.5 и третьим 7.6 входами/выходами блока защиты АБИ 7.



 

Похожие патенты:

Изобретение относится к исполнению виртуальной машины. Технический результат – улучшение манипулированием экземпляром виртуальной машины.

Изобретение относится к области мобильных платежей. Техническим результатом является повышение защищенности мобильных платежей.

Изобретение относится к обеспечению безопасности в сетях передачи данных. Технический результат – возможность определения пользователей, получающих данные из сетевого централизованного хранилища данных легальным способом и предоставляющих эти данные третьим лицам без разрешения владельца данных.

Изобретение относится к области вычислительной техники. Технический результат заключается в повышении надежности защиты передаваемой информации.

Изобретение относится к средствам для установки приложения. Технический результат заключается в повышении точности установки приложения.

Изобретение относится к способу и вычислительному устройству для определения того, является ли знак подлинным. Технический результат заключается в простоте и скорости обработки при поиске многочисленных подлинных сигнатур, при сравнении с сигнатурами проверяемых на подлинность возможных знаков.

Изобретение относится к способу оценки способности узла компьютерной сети функционировать в условиях информационно-технических воздействий. Для осуществления способа формируют имитационную модель компьютерной сети, ранжируют все ее узлы, определяют весовые коэффициенты каждого узла, измеряют время вскрытия сетевой компьютерной разведкой, а также время начала и окончания работы каждого узла и время квазистационарного состояния, максимальное и минимальное значение времени поиска злоумышленником каждого узла, а также максимальное и минимальное время его распознавания, время принятия решения на его вскрытие, время на его воздействие, объем цифрового потока информации, количество связей узла, прогнозируют количество средств вскрытия, имеющихся у злоумышленника, измеряют количество поврежденных узлов сети, фиксируют информационно-технические воздействия на узлы сети, моделируют эти воздействия, моделируют совместное функционирование моделей компьютерной сети и информационно-технических воздействий, вычисляют достоверность вскрытия и достоверность воздействия, сравнивают их с пороговыми значениями, реконфигурируют сеть при превышении и производят перекоммутацию каналов связи.

Изобретение относится к системе мониторинга электронного устройства. Технический результат – уменьшение времени, требуемого для администратора или владельца устройства для активации меры безопасности на удаленном устройстве.

Изобретение относится к устройствам и способам аутентифицированного шифрования. Технический результат заключается в обеспечении однопроходного и односкоростного аутентифицированного шифрования с возможностью выполнять параллельные обработки, а также полностью выполнять обработки шифрования и расшифрования путем использования только одной функции шифрования.

Изобретение относится к устройству для обнаружения несанкционированных манипуляций системным состоянием блока управления и регулирования, в частности программируемого логического контроллера ядерной установки.

Изобретение относится к системе безопасности данных для обеспечения безопасности критических данных системы бортовой авиационной электроники самолета, установленной на борту самолета.

Изобретение относится к системе безопасности данных для обеспечения безопасности критических данных системы бортовой авиационной электроники самолета, установленной на борту самолета.

Изобретение относится к вычислительной технике. Технический результат заключается в уничтожении конфиденциальной информации, хранимой в микросхемах памяти электронных приборов с целью ее защиты от несанкционированного доступа.

Изобретение относится к области антивредоносных систем, использующих технологию аппаратной виртуализации. Техническим результатом является защита компьютерных систем от вредоносных программ.
Изобретение относится к области защиты информации, хранимой в информационных системах персональных данных (ИСПДн), от несанкционированного доступа (НСД) и может быть использовано на стадиях разработки и оптимизации ИСПДн в защищенном исполнении.

Изобретение относится к электросвязи и может быть использовано в системах защиты от несанкционированных воздействий путем прогнозирования возникновения и устранения уязвимостей при масштабировании и других изменениях информационно-вычислительной сети (ИВС) одновременно с ее функционированием.

Изобретение относится к способу и устройству управления разрешениями для объектов. Технический результат заключается в обеспечении управления разрешениями для объектов.

Изобретение относится к вычислительной технике, а именно к защите от несанкционированного доступа к информации, обрабатываемой и хранимой в информационно-вычислительных системах различного назначения.

Группа изобретений относится к вычислительной технике. Техническим результатом является предотвращение несанкционированной модификации стека.

Изобретение относится к области электросвязи. Технический результат заключается в повышении достоверности обнаружения источника удаленных компьютерных атак.

Изобретение относится к способу защиты вычислительной сети от несанкционированной передачи информации, сканирования и блокирования сетевых служб. Техническим результатом является повышение защищенности вычислительной сети. Способ защиты вычислительной сети от несанкционированной передачи информации, сканирования и блокирования сетевых служб, причем на входе защищаемой сети установлен шлюз-компьютер с межсетевым экраном, в котором определено множество А разрешенных для использования протоколов прикладного уровня и который содержит средство контроля, выполненное с возможностью проводить определение используемого в сетевом соединении протокола прикладного уровня, содержит этапы: принимают от отправителя с адресом S1 для получателя с адресом R1 сетевой пакет Р1, имеющий номер инкапсулированного протокола транспортного уровня, соответствующего номеру протокола TCP, и установленный флаг SYN; блокируют передачу сетевого пакета Р1 получателю с адресом R1; посылают с помощью межсетевого экрана отправителю с адресом S1 сетевой пакет Р2, сформированный в соответствии с протоколом TCP, с установленными флагами SYN и АСК и имеющий адрес отправителя R1; получают от отправителя с адресом S1 сетевой пакет Р3 с номером инкапсулированного протокола транспортного уровня, соответствующим номеру протокола TCP и установленным флагом АСК, обозначающего завершение процедуры установления TCP сессии; получают от отправителя с адресом S1 сетевой пакет Р4, в котором содержатся данные D; определяют с помощью средства контроля факт использования в составе данных D протокола прикладного уровня из множества А; если факт использования установлен, то посылают из межсетевого экрана получателю с адресом R1 сетевой пакет Р5, сформированный в соответствии с протоколом TCP, с установленным флагом SYN и имеющий адрес отправителя S1; получают от отправителя с адресом R1 сетевой пакет Р6 с номером инкапсулированного протокола транспортного уровня, соответствующего номеру протокола TCP, и установленными флагами SYN и АСК; посылают из межсетевого экрана получателю с адресом R1 сетевой пакет Р7, сформированный в соответствии с протоколом TCP, с установленным флагом АСК, обозначающего завершение процедуры установления TCP сессии, и имеющий адрес отправителя S1; посылают из межсетевого экрана получателю с адресом R1 сетевой пакет Р8, сформированный в соответствии с протоколом TCP, имеющий адрес отправителя S1 и содержащий данные D в неизменном виде; осуществляют с помощью межсетевого экрана прозрачную ретрансляцию пакетов между отправителем с адресом S1 и получателем с адресом R1; иначе сбрасывают соединение между отправителем с адресом S1 и получателем с адресом R1. 4 з.п. ф-лы.

Изобретение относится к области систем защиты информации. Технический результат заключается в повышении степени защиты от несанкционированного доступа. Система защиты от несанкционированного доступа содержит автоматизированные рабочие места с системой защиты информации, АРМ пользователей, блок защиты администратора безопасности информации, функциональный сервер, сервер контроллера домена, АРМ АБИ, средства криптографической защиты информации, межсетевые экраны, причем СКД состоит из сервера безопасности, базы данных сервера безопасности, устройства криптографической защиты информации по протоколу Ethernet, устройства криптографической защиты информации по протоколу IP, аппаратно-программного модуля доверенной загрузки, блока управления разграничением доступа. 3 з.п. ф-лы, 12 ил.

Наверх