Как узнать заводской номер пак соболь
Перейти к содержимому

Как узнать заводской номер пак соболь

  • автор:

Управление режимом интеграции с ПАК «Соболь»

Если на компьютере установлено устройство аппаратной поддержки ПАК «Соболь», оно может функционировать в режиме интеграции с системой Secret Net 6. Данный режим дополнительно к основным функциям устройства предоставляет следующие возможности совместного использования:

· вход доменного или локального пользователя Secret Net 6 в ПАК «Соболь» и далее в систему с помощью идентификатора, присвоенного пользователю в системе Secret Net 6;

· управление работой подсистемы контроля целостности ПАК «Соболь» из программы «Контроль программ и данных»;

· автоматическая передача записей журнала регистрации событий ПАК «Соболь» в журнал Secret Net.

Перевод ПАК «Соболь» в режим интеграции с системой Secret Net 6 выполняется в два этапа. Сначала при настройке общих параметров устройства (средствами администрирования ПАК «Соболь») необходимо отключить автономный режим работы ПАК «Соболь». После этого выполняется процедура включения режима интеграции средствами администрирования системы Secret Net 6 (см. ниже). Чтобы вывести ПАК «Соболь» из режима интеграции, необходимо отключить этот режим средствами администрирования системы Secret Net 6 (см. ниже) и включить в ПАК «Соболь» автономный режим работы.

Для включения режима интеграции:

1 . В Панели управления Windows активируйте ярлык «Управление Secret Net 6».

На экране появится диалоговое окно для просмотра и изменения параметров.

2. Перейдите к диалогу «Управление ПАК «Соболь» и введите заводской номер изделия в поле «Заводской номер ПАК «Соболь». Заводской номер указан в паспорте изделия и на обратной стороне его платы.

3. Нажмите кнопку «Применить», а затем кнопку «Подключить».

На экране появится диалог, предлагающий предъявить идентификатор администратора ПАК «Соболь»:

4. Предъявите затребованный идентификатор.

После предъявления идентификатора система Secret Net 6 перейдёт в режим интеграции с комплексом «Соболь». В нижней части диалога «Управление ПАК «Соболь» появится поле «Разрешить автоматическую загрузку ОС».

5. Если необходимо предоставить возможность автоматического запуска компьютера без предъявления идентификатора (т. е. вход в ПАК «Соболь» можно будет осуществлять как с помощью идентификатора, так и без него), установите отметку в поле «Разрешить автоматическую загрузку ОС».

6. В диалоговом окне нажмите кнопку «Применить» или «OK».

Для отключения режима интеграции:

1. В Панели управления Windows активируйте ярлык «Управление Secret Net 6».

На экране появится диалоговое окно для просмотра и изменения параметров.

2. Перейдите к диалогу «Управление ПАК «Соболь» и нажмите кнопку «Отключить».

3. Если включен параметр автоматического запуска компьютера без предъявления идентификатора (см. действие 5 вышеописанной процедуры), на экране появится запрос на сохранение этой возможности в автономном режиме работы ПАК «Соболь». Чтобы оставить возможность автоматического запуска, нажмите кнопку «Да». Если вход в ПАК «Соболь» в дальнейшем должен осуществляться только с помощью идентификатора, нажмите кнопку «Нет».

Как узнать заводской номер пак соболь

Управление режимом интеграции с ПАК «Соболь»

Если на компьютере установлено устройство аппаратной поддержки ПАК «Соболь», оно может функционировать в режиме интеграции с системой Secret Net 6. Данный режим дополнительно к основным функциям устройства предоставляет следующие возможности совместного использования:

· вход доменного или локального пользователя Secret Net 6 в ПАК «Соболь» и далее в систему с помощью идентификатора, присвоенного пользователю в системе Secret Net 6;

· управление работой подсистемы контроля целостности ПАК «Соболь» из программы «Контроль программ и данных»;

· автоматическая передача записей журнала регистрации событий ПАК «Соболь» в журнал Secret Net.

Перевод ПАК «Соболь» в режим интеграции с системой Secret Net 6 выполняется в два этапа. Сначала при настройке общих параметров устройства (средствами администрирования ПАК «Соболь») необходимо отключить автономный режим работы ПАК «Соболь». После этого выполняется процедура включения режима интеграции средствами администрирования системы Secret Net 6 (см. ниже). Чтобы вывести ПАК «Соболь» из режима интеграции, необходимо отключить этот режим средствами администрирования системы Secret Net 6 (см. ниже) и включить в ПАК «Соболь» автономный режим работы.

Для включения режима интеграции:

1 . В Панели управления Windows активируйте ярлык «Управление Secret Net 6».

На экране появится диалоговое окно для просмотра и изменения параметров.

2. Перейдите к диалогу «Управление ПАК «Соболь» и введите заводской номер изделия в поле «Заводской номер ПАК «Соболь». Заводской номер указан в паспорте изделия и на обратной стороне его платы.

3. Нажмите кнопку «Применить», а затем кнопку «Подключить».

На экране появится диалог, предлагающий предъявить идентификатор администратора ПАК «Соболь»:

4. Предъявите затребованный идентификатор.

После предъявления идентификатора система Secret Net 6 перейдёт в режим интеграции с комплексом «Соболь». В нижней части диалога «Управление ПАК «Соболь» появится поле «Разрешить автоматическую загрузку ОС».

5. Если необходимо предоставить возможность автоматического запуска компьютера без предъявления идентификатора (т. е. вход в ПАК «Соболь» можно будет осуществлять как с помощью идентификатора, так и без него), установите отметку в поле «Разрешить автоматическую загрузку ОС».

6. В диалоговом окне нажмите кнопку «Применить» или «OK».

Для отключения режима интеграции:

1. В Панели управления Windows активируйте ярлык «Управление Secret Net 6».

На экране появится диалоговое окно для просмотра и изменения параметров.

2. Перейдите к диалогу «Управление ПАК «Соболь» и нажмите кнопку «Отключить».

3. Если включен параметр автоматического запуска компьютера без предъявления идентификатора (см. действие 5 вышеописанной процедуры), на экране появится запрос на сохранение этой возможности в автономном режиме работы ПАК «Соболь». Чтобы оставить возможность автоматического запуска, нажмите кнопку «Да». Если вход в ПАК «Соболь» в дальнейшем должен осуществляться только с помощью идентификатора, нажмите кнопку «Нет».

Как узнать заводской номер пак соболь

К паспортным данным автомобиля относят идентификационные номера транспортного средства (ТС) или шасси и идентификационные номера цельнометаллического кузова или кабины, двигателя.

Идентификационный номер ТС (VIN) нанесен на автомобилях с цельнометаллическим кузовом на наружной панели передка под капотом с правой стороны по ходу движения автомобиля (см. рис. 1.1, вид по стрелке «А»).

Рис. 1.1. А – место нанесения VIN автомобилей; В – место нанесения идентификационного номера кузова или кабины

Идентификационный номер ТС (VIN) на автомобилях с платформой наносится на правом лонжероне рамы перед передним кронштейном задней рессоры (рис. 1.2)

Рис. 1.2. Место нанесения VIN автомобилей с платформой или идентификационного номера шасси:

1 – место нанесения идентификационного номера; 2 – передний кронштейн задней рессоры; 3 – лонжерон рамы правый

Пример нанесения VIN автомобиля: Х96221710 В0442069, где:

Х96 – международный идентификационный код изготовителя;

221710 – индекс автомобиля;

В – код модельного года (В — 2011 г., С — 2012 г.);

0442069 – порядковый номер автомобиля.

Модельный год – период, равный в среднем календарному году, в течение которого выпускаются автомобили с одинаковыми конструктивными признаками.

Идентификационный номер кузова или кабины наносится под капотом на наружной панели передка с левой стороны по ходу движения (см. рис. 1.1, вид по стрелке «В»).

Пример нанесения номера кузова (кабины): 221710В0214476, где:

221710 – индекс кузова;

330200 – индекс кабины;

В – код модельного года;

0214476 – порядковый номер кузова (кабины).

Идентификационный номер шасси наносится только на автомобилях (шасси), предназначенных для поставки другим предприятиям для изготовления специзделий. Идентификационный номер шасси бортовых автомобилей наносится на правом лонжероне рамы перед передним кронштейном задней рессоры. Идентификационный номер шасси автомобилей с цельнометаллическим кузовом наносится под капотом на наружной панели передка с правой стороны.

Пример нанесения номера шасси: 231000В0102526, где:

231000 – индекс шасси;

В – код модельного года;

0102526 – порядковый номер шасси.

Идентификационный номер двигателя выбит на блоке цилиндров с левой стороны.

Пример нанесения идентификационного номера двигателя: 4216СР В0801271, где:

4216СР – индекс двигателя;

В – код года выпуска;

0801271 – порядковый номер двигателя.

Вариант комплектации двигателя обозначен буквенно-цифровым кодом (два последних знака индекса двигателя).

Паспортные данные автомобиля также указаны на заводской табличке (рис. 1.3), расположенной на задней стойке правой боковины кабины.

Рис. 1.3. Пример заводской таблички с паспортными данными, где:

а – номер одобрения типа транспортного средства;

b – идентификационный номер ТС (автомобиля);

с – максимально допустимая полная масса автомобиля;

d – максимально допустимая полная масса автомобиля с прицепом;

е – максимально допустимая нагрузка на переднюю ось;

f – максимально допустимая нагрузка на заднюю ось;

g – индекс двигателя.

Рядом с заводской табличкой на автомобиле установлена специальная табличка, на которой приведена информация о международных сертификатах (официальных утверждениях), распространяющихся на все семейство (модификации) автомобилей данной категории.

Список международных сертификатов, распространенных на Ваш автомобиль, приведен в сервисной книжке.

К паспортным данным шасси, поставляемым другим предприятиям для изготовления специзделий, относят идентификационные номера шасси, кабины (кузова) и двигателя. На шасси не устанавливается заводская табличка «ГАЗ» и не наносится идентификационный номер автомобиля.

Средства доверенной загрузки. Системы обнаружения вторжений

Доверенная загрузка – это загрузка различных операционных систем только с заранее определенных постоянных носителей (например, только с жесткого диска) после успешного завершения специальных процедур: проверки целостности технических и программных средств ПК (с использованием механизма пошагового контроля целостности) и аппаратной идентификации (аутентификации) пользователя.

Доверенная загрузка включает в себя:

  • аутентификацию;
  • контроль устройства, с которого BIOS начинает загрузку ОС (чаще, жёсткий диск компьютера, но это также может быть устройство чтения съёмный носителя, загрузки по сети и т.п.);
  • контроль целостности и достоверности загрузочного сектора устройства и системных файлов запускаемой ОС;
  • шифрование/расшифровывание загрузочного сектора, системных файлов ОС, либо шифрование всех данных устройства (опционально);
  • аутентификация, шифрование и хранение секретных данных, таких как ключи, контрольные суммы и хэш-суммы, выполняются на базе аппаратных средств.

Подтверждение личности запускающего (аутентификация) осуществляется при помощи:

  • секретного логина и пароля пользователя;
  • дискеты, компакт-диска, флэш-карты с секретной аутентификационной информацией;
  • аппаратного ключа, подключаемого к компьютеру через USB, последовательный или параллельный порты;
  • аппаратного ключа, либо биометрической информации, считываемой в компьютер с помощью отдельно выполненного аппаратного модуля.

Аутентификация может происходить во время выполнения микропрограммы BIOS или перед загрузкой главной загрузочной записи (MBR) либо загрузочного сектора операционной системы или во время выполнения программы загрузочного сектора.

Основными преимуществами аппаратных средств доверенной загрузки являются:

  • высокая степень защищённость секретной информации о паролях, ключах и контрольных суммах системных файлов. В условиях стабильной работы такого модуля не предусмотрено способа извлечения такой информации. (Однако известны некоторые атаки на существующие модули, нарушающие их работоспособность);
  • возможная засекреченность алгоритмов шифрования, выполняемых аппаратно;
  • невозможность запустить компьютер, не вскрывая его содержимого;
  • в случае шифрования загрузочного сектора, невозможно запустить операционную систему пользователя, даже после извлечения аппаратного модуля;
  • в случае полного шифрования данных, невозможность получить любые данные после извлечения аппаратного модуля.

Иерархия вложенности системных сред представлена на рисунке:

Основными этапами загрузки BIOS являются:

  1. Включение питания компьютера.
  2. Распаковка BIOS в shadow-область ОЗУ.
  3. Тестирование работоспособности (post).
  4. Инициализация ПЗУ дополнительных модулей (expansion ROM).
  5. Начальная загрузка (int 19h).
  6. Поиск сигнатур на устройствах загрузки и передача управления по адресу 0000:7С00h.
  7. Загрузка boot-сектора.
  8. Загрузка операционной системы.
Требования к средствам доверенной загрузки (СДЗ)

Требования к средствам доверенной загрузки установлены приказом ФСТЭК России от 27 сентября 2013 г. № 119 (зарегистрирован Минюстом России 16 декабря 2013 г., рег. № 30604 ) и вступили в действие с 1 января 2014 г.

В Требованиях выделены следующие типы средств доверенной загрузки:

  • средства доверенной загрузки уровня базовой системы ввода-вывода – классы 4, 3, 2, 1 ;
  • средства доверенной загрузки уровня платы расширения – классы 4, 3, 2, 1 ;
  • средства доверенной загрузки уровня загрузочной записи – классы 6, 5 .

Для дифференциации требований к функциям безопасности средств доверенной загрузки выделяются шесть классов защиты средств доверенной загрузки. Самый низкий класс – шестой, самый высокий – первый.

Специализация средств доверенной загрузки в зависимости от вида защищаемой информации и класса защиты средства доверенной загрузки приведена в таблице.

Класс СЗИ Государственные информационные системы Информационные системы персональных данных Информационные системы общего пользования
Без ИО ИО 3 тип угроз 2 тип угроз 1 тип угроз
Без ИО ИО
1 Применяются на объектах информатизации, обрабатывающих информацию, содержащую сведения, составляющие государственную тайну
2
3
4 1,2 1,2,3 1,2 1,2,3 1,2,3 1,2 II
5 3 3 4
6 Иные системы

Сокращение «ИО» в таблице означает взаимодействие защищаемых систем с информационно-телекоммуникационными сетями международного информационного обмена (сетями Интернет).

Рассмотрим типы средств доверенной загрузки подробнее.

Средство доверенной загрузки уровня загрузочной записи

Представляет собой программно-техническое средство, которое предназначено для предотвращения несанкционированного доступа к ресурсам информационной системы при загрузке нештатной операционной среды функционирования и загрузке с нештатного загрузочного диска. Широко применяются как встроенные средства в СЗИ от НСД.

Как уже отмечалось, средства доверенной загрузки уровня загрузочной записи имеют класс защиты 5 или 6. СДЗ обоих классов противодействуют следующим угрозам безопасности информации:

  • несанкционированного доступа к информации за счет загрузки нештатной ОС и обхода правил разграничения доступа штатной ОС и (или) других средств защиты информации, работающих в среде штатной ОС;
  • несанкционированной загрузки штатной ОС и получение несанкционированного доступа к информации;
  • несанкционированного изменения конфигурации (параметров) средства доверенной загрузки;
  • преодоление или обход функций средства доверенной загрузки идентификация/ аутентификация за счет недостаточного качества аутентификационной информации.

Кроме того, СДЗ 5-го класса противодействует угрозе несанкционированного получения доступа к ресурсам средства доверенной загрузки из программной среды средства вычислительной техники после завершения работы средства доверенной загрузки.

В СДЗ уровня загрузочной записи должны быть реализованы следующие функции безопасности:

Функция Класс 6 Класс 5
Разграничение доступа к управлению средством доверенной загрузки + +
Аудит безопасности средства доверенной загрузки + +
Идентификация и аутентификация + +
Управление доступом к ресурсам средства вычислительной техники + +
Обеспечение безопасности после завершения работы средства доверенной загрузки +

В защищаемой среде должны быть реализованы следующие функции безопасности:

  • Физическая защита средств вычислительной техники, доступ к которым контролируется с применением средств доверенной загрузки;
  • Обеспечение условий безопасного функционирования (расширенные возможности аудита безопасности);
  • Управление атрибутами безопасности компонентов средств доверенной загрузки;
  • Защита от отключения (обхода).
Средство доверенной загрузки уровня платы расширения

Представляет собой программно-техническое средство, которое реализует функции по предотвращению несанкционированного доступа к программным и (или) техническим ресурсам средства вычислительной техники на этапе его загрузки.

СДЗ уровня платы расширения противодействует следующим угрозам безопасности информации:

  • несанкционированный доступ к информации за счет загрузки нештатной операционной системы и обхода правил разграничения доступа штатной операционной системы и (или) других средств защиты информации, работающих в среде штатной операционной системы;
  • нарушение целостности программной среды средств вычислительной техники и (или) состава компонентов аппаратного обеспечения средств вычислительной техники в информационной системе;
  • нарушение целостности программного обеспечения средства доверенной загрузки;
  • несанкционированное изменение конфигурации (параметров) средств доверенной загрузки;
  • преодоление или обход функций безопасности средств доверенной загрузки.

Использованием СДЗ должны быть реализованы следующие функции безопасности:

  • разграничение доступа к управлению СДЗ;
  • управление работой СДЗ;
  • управление параметрами СДЗ;
  • аудит безопасности СДЗ;
  • тестирование СДЗ, контроль целостности программного обеспечения и параметров СДЗ;
  • контроль компонентов СВТ;
  • блокирование загрузки операционной системы СДЗ;
  • сигнализация СДЗ.

В среде должны быть реализованы следующие функции безопасности среды:

  • физическая защита средств вычислительной техники, доступ к которым контролируется с применением средств доверенной загрузки;
  • обеспечение доверенного канала при удаленном управлении СДЗ и взаимодействии с другими средствами защиты информации и доверенного маршрута при взаимодействии с уполномоченными субъектами;
  • обеспечение условий безопасного функционирования (расширенные возможности аудита безопасности), идентификации и аутентификации пользователей и администраторов СДЗ;
  • управление атрибутами безопасности компонентов средств доверенной загрузки;
  • защита от отключения (обхода).
Средство доверенной загрузки уровня базовой системы ввода-вывода

Средство доверенной загрузки уровня базовой системы ввода-вывода представляет собой программно-техническое средство, которое встраивается в базовую систему ввода-вывода и должно обеспечивать невозможность подключения нарушителя в разрыв между базовой системой ввода-вывода и средств.

СДЗ противодействует угрозам безопасности информации:

  • несанкционированный доступ к информации за счет загрузки нештатной операционной системы и обхода правил разграничения доступа штатной операционной системы и (или) других средств защиты информации, работающих в среде штатной операционной системы;
  • отключение и (или) обход нарушителями компонентов средств доверенной загрузки;
  • несанкционированное изменение конфигурации (параметров) средства доверенной загрузки;
  • преодоление или обход функций безопасности средств доверенной загрузки.

В СДЗ должны быть реализованы следующие функции безопасности:

  • разграничение доступа к управлению СДЗ;
  • управление работой СДЗ;
  • управление параметрами СДЗ;
  • аудит безопасности СДЗ;
  • тестирование СДЗ, контроль целостности программного обеспечения и параметров СДЗ;
  • контроль компонентов СВТ;
  • блокирование загрузки операционной системы СДЗ;
  • сигнализация СДЗ;
  • обеспечение безопасности после завершения работы СДЗ.

В среде должны быть реализованы следующие функции безопасности:

  • физическая защита средств вычислительной техники, доступ к которым контролируется с применением средств доверенной загрузки;
  • обеспечение доверенного канала при удаленном управлении СДЗ и взаимодействии с другими средствами защиты информации и доверенного маршрута при взаимодействии с уполномоченными субъектами;
  • обеспечение условий безопасного функционирования (расширенные возможности аудита безопасности), идентификации и аутентификации пользователей и администраторов СДЗ;
  • управление атрибутами безопасности компонентов средств доверенной загрузки;
  • защита от отключения (обхода).
Программно-аппаратный комплекс (ПАК) «Соболь». Установка и настройка

Одним из наиболее распространенных СДЗ является программно-аппаратный комплекс (ПАК) «Соболь» или как его еще называют, электронный замок «Соболь».

Электронный замок «Соболь» предназначен для защиты компьютеров от несанкционированного доступа и обеспечения доверенной загрузки, а также создания доверенной программной среды.

ПАК «Соболь» устанавливается на компьютеры, оснащенные 32 -х или 64 -х разрядными процессорами. Для подключения платы комплекса у компьютера должен быть свободный разъем системной шины стандарта PCI-E/ PCI/ Mini PCI-E. Работоспособность ПАК «Соболь» не зависит от типа используемой ОС, поэтому плату комплекса можно устанавливать на компьютеры, работающие под управлением различных операционных систем. Реализованный в комплексе механизм КЦ (контроль целостности) включает в свой состав программные компоненты, успешная работа которых зависит от операционной системы компьютера.

Плата ПАК «Соболь» PCI с расположением разъемов приведена на рисунке:

Плата ПАК «Соболь» PCI-Express с расположением разъемов:

Рассмотрим пример установки ПАК «Соболь» на плате PCI. Для начала установки, после отключения ПК от сети и снятия крышки корпуса, нам первым делом необходимо установить плату в разъем.

Следует отметить, что плата PCI поставляется со вставленной перемычкой между разъемами J0 и J1 и в этом положении перемычка не несет никакой функции, проще говоря, можно считать, что её нет в плате. Оставляем её в этом положении и приступаем к подключению сторожевого таймера.

Отсутствие перемычки загружает ПАК «Соболь» в режиме инициализации, который предназначен для первичной регистрации администратора, если же перемычка находится в положении J0 , то ПАК «Соболь» загружается в рабочем режиме.

Сторожевой таймер — это дополнительный модуль, блокирующий доступ к компьютеру при обнаружении попытки отключения электронного замка «Соболь».

Для подключения сторожевого таймера необходимо отключить штекер стандартного кабеля кнопки Reset от разъема Reset , расположенного на материнской плате и вставить его разъем RST платы комплекса «Соболь».

После этого подключается штекер кабеля механизма сторожевого таймера, входящего в комплект поставки, к разъему платы WD. Затем подключается другой штекер этого кабеля к разъему Reset , расположенному на материнской плате.

После перезагрузки компьютера должно высветиться окно с заголовком Режим инициализации :

Если же такого окна не наблюдается, на черном фоне отображается мигающий курсор, то это значит что управление на ПАК «Соболь» не передалось. Для устранения данной проблемы необходимо в BIOS Setup разрешить загрузку операционной системы с модулей расширения BIOS сетевых плат.

Если управление по прежнему не передается модулю расширения BIOS комплекса, используйте ПАК «Соболь» в режиме загрузочного устройства (IPL- режим).

Для того, чтобы перевести плату PCI-E в загрузочный режим, необходимо установить перемычку на разъем J2 , предварительно выключив компьютер.

После проделанных действий следует включить компьютер, зайти в BIOS и в настройках последовательности загрузки системы с загрузочных устройств ставим [Network: Sobol] на первое место, следом [UEFI USB Hard Disk]:

В этом случае загрузка операционной системы осуществляется только с жесткого диска, при условии его наличия в меню загрузки BIOS Setup.

В отличие от платы PCI-E, в плате PCI нет возможности самостоятельно перевести ПАК «Соболь» в загрузочный режим с помощью перемычки. Для того чтобы перевести плату PCI в IPL режим необходимо будет обратиться в службу технической поддержки разработчика данного комплекса и сдать плату PCI на перепрошивку.

После перепрошивки АПМДЗ «Соболь», должно загрузится окно Режим инициализации Нужно выбрать пункт Инициализация платы и приступить к первичной регистрации администратора. После просмотра общих параметров системы пройдет тестирование датчика случайных чисел и высветиться окно, в котором нужно подтвердить первичную регистрацию.

В поле Введите новый пароль следует ввести свой пароль, который должен содержать не менее восьми знаков.

После подтверждения вас попросят предъявить персональный идентификатор:

Если идентификатор регистрировался ранее на другом компьютере и уже содержит служебную информацию, на экране появится предупреждение:

После идентификации платы, необходимо переместить перемычку, которая на данный момент находится между разъемами J0 и J1 в положение J0 . Тем самым ПАК «Соболь» переводится в рабочий режим.

На этом установка платы «Соболь» заканчивается, после включения компьютера производится загрузка уже непосредственно через электронный замок. Вас попросят приложить идентификационный ключ, которому уже присвоен уникальный код. После этого вводится пароль и отображается информационный раздел, где будет показана статистика последних удачных и неудачных входов в систему. Пропуская этот раздел путем нажатия любой клавиши переходим в меню администратора, откуда уже можно перейти непосредственно к загрузке операционной системы или же произвести индивидуальные настройки.

После загрузки операционной системы нужно установить программного обеспечения ПАК «Соболь», которое входит в пакет. После завершения установки программного обеспечения следует перезагрузить компьютер.

Настройка механизма контроля целостности

Механизм контроля целостности комплекса «Соболь» обеспечивает до загрузки операционной системы контроль следующих объектов:

  • файлы;
  • секторы жесткого диска;
  • элементы (объекты) системного реестра:
  • параметры ключей (переменные по ключу, переменная реестра);
  • ключи реестра с параметрами и вложенными ключами (ключи с переменными).

Параметры, определяющие работу механизма контроля целостности комплекса «Соболь», объединены в рамках единой модели данных. Модель данных представляет собой иерархическое описание объектов и связей между ними. В модели используются 5 категорий объектов:

Объект Пояснение
Ресурс Ресурсы — это файлы, секторы диска и элементы системного реестра. Описание файлов, секторов и элементов однозначно определяет местонахождение ресурса и его тип
Группа ресурсов Объединяет множество описаний ресурсов одного типа (файлы, секторы, элементы реестра). Однозначно определяется типом входящих в группу ресурсов
Задача Задача — это набор групп ресурсов одного и того же или разных типов. Например, задача может одновременно включать группу системных файлов и секторов
Задание Включает в себя набор задач и групп ресурсов, подлежащих контролю
Субъект управления Субъектом управления является компьютер, защищаемый комплексом «Соболь»

Объекты одной категории являются подчиненными или вышестоящими по отношению к объектам другой категории. Так, ресурсы являются подчиненными по отношению к группам ресурсов, а группы — к задачам. Включение ресурсов в группы, групп ресурсов в задачи, а задач — в задания называется установлением связей между объектами. В конечном итоге задания назначаются субъектам.

Для создания одиночного ресурса (файл, сектор, элемент реестра):

    В области Категории главного окна программы управления шаблонами КЦ нужно выбрать категорию Ресурсы . Окно Ресурсы примет вид, подобный следующему:

Создание групп ресурсов:

В области Категории главного окна программы управления шаблонами КЦ выберите категорию Группы ресурсов .

В области Структура вызовите контекстное меню папки Группы ресурсов и выполните команду Создать группу/По каталогу .

Выберите необходимый каталог и нажмите OK . В появившемся информационном окне Управление шаблонами КЦ нажмите OK .

Окно Группы ресурсов примет вид, подобный следующему:

Создание группы файлов:

В поля Имя и Описание введите соответственно имя создаваемой группы (например, Группа 1 ) и при необходимости краткую дополнительную информацию о группе, в раскрывающемся списке Тип выберите Файлы и окно Группы ресурсов примет вид, подобный следующему:

В области Структура вызовите контекстное меню папки созданной группы и выполните команду Добавить ресурсы/Несколько новых .

Доступно 2 варианта:

Выбранные файлы (стандартная процедура выбора файлов; дополнительные условия недоступны).

Файлы по каталогу (добавляются файлы, входящие в указанный каталог, учитывается вложенность, можно использовать фильтр — только для варианта Файлы по каталогу ).

Выберите необходимые файлы:

Проанализируйте список выполненных операций на предмет того, содержит ли он все ресурсы, планируемые для включения в модель данных.

Окно Группы ресурсов примет вид, подобный следующему:

Создание иных ресурсов

  • группы файлов с помощью генератора задач;
  • группы секторов;
  • группы элементов системного реестра (группы ключей реестра, группы переменных ключей реестра).

Добавление объектов в задание на контроль целостности:

В панели категорий главного окна программы Управление шаблонами КЦ выберите категорию Задания :

В области Структура вызовите контекстное меню папки Контроль целостности и выполните команду Добавить задачи/группы/Существующие :

Выберите объекты, которые вы планируете включить в задание на контроль целостности.

Расчет эталонных значений контрольных сумм:

После корректировки шаблонов контроля целостности (КЦ) необходимо заново рассчитать эталонные значения контрольных сумм. Перед запуском процедуры расчета контроля целостности обязательно отключите от USB-портов компьютера все устройства класса USB Mass Storage Device (flash-накопители, CD-, DVD-приводы и т. п.).

Для расчета контрольных сумм нужно перезагрузить компьютер и войти в систему с правами администратора комплекса «Соболь», затем в меню администратора выбрать команду Расчет контрольных сумм .

Начнется расчет эталонных значений контрольных сумм объектов, заданных шаблонами контроля целостности. При этом на экране появится окно, которое отображает процесс расчета контрольных сумм.

Процесс расчета можно прервать, нажав клавишу Esc . При обнаружении ошибки процесс расчета останавливается и на экран выводится сообщение об ошибке. Следует изучить это сообщение.

Расчет эталонных значений контрольных сумм считается завершившимся успешно, если в процессе расчета не зафиксировано ни одной ошибки (поле «Найдено ошибок» содержит значение 0 ).

При обнаружении ошибок (не найден заданный файл или сектор и т. д.) необходимо выяснить и устранить причины их возникновения. Например, если не найдены заданные файлы, откорректируйте шаблоны КЦ файлов, исключив из него отсутствующие на диске файлы. После того как все выявленные недостатки будут устранены, повторите процедуру расчета эталонных значений контрольных сумм.

Системы обнаружения вторжений.
Понятие систем обнаружения вторжений

Система обнаружения вторжений (СОВ) — это система, призванная обнаружить попытки проникновения в частную сеть и сообщить системному администратору о факте вторжения.

СОВ используются для обнаружения сетевых атак против уязвимых сервисов, неавторизованный доступ к важным файлам, а также действия вредоносного программного обеспечения (компьютерных вирусов, троянов и червей).

Системы обнаружения вторжений обычно включает в себя:

  1. Сенсорную подсистему, предназначенную для сбора событий, связанных с безопасностью защищаемой системы.
  2. Подсистему анализа, предназначенную для выявления атак и подозрительных действий на основе данных сенсоров.
  3. Хранилище, обеспечивающее накопление первичных событий и результатов анализа.
  4. Консоль управления, позволяет конфигурировать IDS, наблюдать за состоянием защищаемой системы и IDS, просматривать выявленные подсистемой анализа инциденты.

Требования к системам обнаружения вторжений утверждены приказом ФСТЭК России от 6 декабря 2011 г. № 638 (зарегистрирован Минюстом России 1 февраля 2012 г., рег. N 23088 ), вступили в действие с 15 марта 2012 г.

Согласно требованиям устанавливается 2 типа СОВ:

  • cистема обнаружения вторжений уровня сети;
  • cистема обнаружения вторжений уровня узла.

Система обнаружения вторжений уровня узла и уровня сети представляет собой элемент системы защиты информации информационных систем, функционирующих на базе вычислительных сетей, и применяется совместно с другими средствами защиты информации от несанкционированного доступа к информации в информационных системах.

Обеспечивает обнаружение и (или) блокирование следующих основных угроз безопасности информации, относящихся к вторжениям (атакам):

  • преднамеренный несанкционированный доступ или специальные воздействия на информацию (носители информации) со стороны внешних нарушителей, действующих из информационно-телекоммуникационных сетей, в том числе сетей международного информационного обмена;
  • преднамеренный несанкционированный доступ или специальные воздействия на информацию (носители информации) со стороны внутренних нарушителей, обладающих правами и полномочиями на доступ к информации в информационной системе.
Система обнаружения вторжений уровня узла

Датчики СОВ уровня узла представляют собой программные модули, устанавливаемые на защищаемые узлы информационной системы (ИС) и предназначенные для сбора информации о событиях, возникающих на этих узлах.

Анализаторы выполняют анализ собранной датчиками информации, генерируют отчеты по результатам анализа и управляют процессами реагирования на выявленные вторжения.

Решение об обнаружении вторжения СОВ принимают в соответствии с результатами анализа информации, собираемой датчиками СОВ, с применением базы решающих правил СОВ.

Система обнаружения вторжений уровня сети

Основными компонентами системы обнаружения вторжений (СОВ) являются датчики (сенсоры) и анализаторы.

Датчики (сенсоры) собирают информацию о пакетах данных, передаваемых в пределах информационной системы (ИС) (сегмента ИС), в которой (котором) установлены эти датчики. Датчики СОВ уровня сети могут быть реализованы в виде программного обеспечения (ПО), устанавливаемого на стандартные программно-технические платформы, а также в виде программно-технических устройств, подключаемых к ИС (сегменту ИС). Анализаторы выполняют анализ собранной датчиками информации, генерируют отчеты по результатам анализа и управляют процессами реагирования на выявленные вторжения.

Решение об обнаружении вторжения СОВ принимают в соответствии с результатами анализа информации, собираемой датчиками СОВ, с применением базы решающих правил СОВ.

ПАК Соболь 3 — описание и установка

ПАК «Соболь» 3.0 — это программно-аппаратный комплекс, представляющий собой электронный замок, который обеспечивает защиту компьютера от неразрешенного доступа и доверенную загрузку. Применение электронного замка «Соболь» возможно для обеспечения защиты компьютера, рабочей станции или сервера, которые подключены к локальной сети. Версия 3.0 совместима с высокоскоростным режимом USB 2.0/3.0.

ПАК «Соболь» 3.0 соответствует всем требованиям и стандартам федерального законодательства, что подтверждает сертификат № 1967 и прохождение инспекционного контроля в ФСТЭК РФ на соответствие руководящим документам по второму уровню контроля.

«Соболь» 3.0, как электронный замок, предназначен для защиты персональных компьютеров (в т.ч. ультрабуков, ноутбуков, десктопов), серверов и специализированных устройств, таких как, маршрутизаторы, криптографические шлюзы и прочие. Усовершенствованная версия ПАК «Соболь» совместима с операционными системами Windows 8 и Windows Server 2012, а также файловой системой EXT4 в операционных системах линейки Linux.

Благодаря прохождению инспекционного контроля в ФСТЭК РФ, данный продукт может использоваться в автоматизированных системах включительно до класса 1Б и информационных системах персональных данных с высоким уровнем защищенности. Сейчас ПАК «Соболь» 3.0 проходит контрольные испытания в ФСБ России для удостоверения существующих сертификатов соответствия.

Преимущества электронного замка ПАК «Соболь»:
  • поддержка операционных систем Windows 8 и Windows Server 2012 с 64-х битной системой;
  • совместимость с высокоскоростным режимом USB 2.0/3.0 с целью усиленной пользовательской идентификацией;
  • взаимодействие с идентификаторами Rutoken S/ RF S, eToken PRO, eToken PRO (Java), iKey 2032, iButton;
  • техподдержка при создании простых криптографических решений;
  • защита данных, являющихся государственной тайной;
  • гибкий выбор вариантов комплектации и форматов платы (PCI-E, Mini PCI-E, PCI);
  • простота в развертывании, оптимизации и эксплуатации;
  • сертификация ФСТЭК и ФСБ России.
Программно-аппаратный комплекс «Соболь»

«Соболь» – это аппаратно-программное средство защиты компьютера от несанкционированного доступа (аппаратно-программный модуль доверенной загрузки).

Электронный замок «Соболь» может применяться как устройство, обеспечивающее защиту автономного компьютера, а также рабочей станции или сервера, входящих в состав локальной вычислительной сети.

Защита в соответствии с законодательством: Сертификаты ФСБ и ФСТЭК России позволяют использовать «Соболь» для защиты информации, составляющей коммерческую или государственную тайну в автоматизированных системах с классом защищенности до 1Б включительно.

Достоинства электронного замка «Соболь»

  • Наличие сертификатов ФСБ и ФСТЭК России
  • Защита информации, составляющей государственную тайну
  • Помощь в построении прикладных криптографических приложений
  • Простота в установке, настройке и эксплуатации
  • Поддержка 64х битных операционных систем Windows
  • Поддержка идентификаторов iKey 2032, eToken PRO и Rutoken v.2.0.

Основные возможности: 1. Идентификация и аутентификация. Используются персональные электронные идентификаторы: iButton, eToken PRO, eToken PRO (Java), iKey 2032, Rutoken, Rutoken RF, смарт-карты eToken PRO. Загрузка операционной системы с жесткого диска осуществляется только после предъявления зарегистрированного идентификатора.

2. Регистрация попыток доступа к компьютеру. Электронный замок «Соболь» осуществляет ведение системного журнала, записи которого хранятся в специальной энергонезависимой памяти: — факт входа пользователя и имя пользователя; — предъявление незарегистрированного идентификатора; — ввод неправильного пароля; — превышение числа попыток входа в систему; — дата и время регистрации событий НСД.

3. Сторожевой таймер. Механизм сторожевого таймера обеспечивает блокировку доступа к компьютеру при условии, что после включения компьютера и по истечении заданного интервала времени управление не передано расширению BIOS комплекса «Соболь».

4. Датчик случайных чисел. Электронный замок «Соболь» содержит датчик случайных чисел, соответствующий требованиям ФСБ России.

5. Контроль целостности программной среды. ПО комплекса позволяет контролировать неизменность файлов и физических секторов жесткого диска, а также файловой системы EXT4 в ОС семейства Linux. Поддерживаются 32 и 64-разрядные операционные системы Windows 2000/XP/Vista/7/8/8.1 и Windows Server 2003/2008/2012/2012 R2, а также ОС Trustverse Linux XP Desktop 2008 Secure Edition, MCBC 3.0, Mandriva 2008/ROSA 2011, RHEL 4.1/6, Debian 5.0/6, CentOS 6.2, АльтЛинукс СПТ 6, Astra Linux Special Edition «Смоленск» 1.3,VMware vSphere ESXi 5.1 Update 1/5.1 Update 2/5.5×64.

6. Контроль целостности реестра Windows. ПАК «Соболь» позволяет контролировать неизменность системного реестра Windows, что существенно повышает защищенность рабочих станций от несанкционированных действий внутри операционной системы.

7. Контроль конфигурации. ПАК «Соболь» позволяет контролировать неизменность конфигурации компьютера – PCI-устройств, ACPI, SMBIOS и оперативной памяти.

8. Запрет загрузки с внешних носителей. Электронный замок «Соболь» обеспечивает запрет загрузки операционной системы со съемных носителей (USB, FDD, DVD/CD-ROM, LPT, SCSI-порты и др.).

9. Возможность программной инициализации. Инициализация ПАК «Соболь» осуществляется программным способом, без вскрытия системного блока и удаления джампера на плате.

10. Выбор форматов исполнения платы: PCI, PCI-Express, Mini PCI-Express, Mini PCI-Еxpress Half size.

Технические требования: Поддерживаемые операционные системы: Windows 8/8.1 x64 Edition; Windows Server 2012/ 2012 R2 x64 Edition; Windows Server 2008 /Server 2008 x64 Edition /Server 2008 R2; Windows 7 / 7 x64 Edition/ 8 x64 Edition; Windows Vista (Enterprise, Business, Ultimate) / Vista (Enterprise, Business, Ultimate) x64 Edition; Windows Server 2003/Server 2003 x64 Edition/Server 2003 R2/Server 2003 R2 x64 Edition; Windows XP Professional / XP Professional x64 Edition; FreeBSD/6.2/6.3/7.2/8.2; МСВС 3.0 x86; Альт Линукс СПТ 6.0.0 х86/х64; Astra Linux Special Edition «Смоленск» 1.1/1.2/1.3 x64; ОС CentOS 6.2; Debian 6.0.3 x86/x64; Mandriva ROSA Desktop 2011.0 x86/x64; Red Hat Enterprise Linux 6.0 x86/x64; VMware VSphere ESXi 5.1 Update 1/5.1 Update 2/5.5 x64.

Программные методы защиты информации

Антивирус Касперского

Антиви́рус Каспе́рского — антивирусное программное обеспечение, разрабатываемое Лабораторией Касперского. Предоставляет пользователю защиту от вирусов, троянских программ, шпионских программ, руткитов, adware, а также неизвестных угроз с помощью проактивной защиты, включающей компонент HIPS.

Антивирус Касперского имеет большие возможности мы перечислим некоторые из них.

Рисунок№ Окно управления антивируса Касперский

Базовая защита

  • Защита от вирусов, троянских программ и червей
  • Защита от шпионских и рекламных программ
  • Проверка файлов в автоматическом режиме и по требованию
  • Проверка почтовых сообщений (для любых почтовых клиентов)
  • Проверка интернет-трафика (для любых интернет-браузеров)
  • Защита интернет-пейджеров (ICQ, MSN)
  • Мониторинг активности (собирает данные о действиях программ на компьютере и предоставляет эту информацию другим компонентам для более эффективной защиты).
  • Защита от программ-эксплойтов.
  • Защита от программ блокировки экрана.
  • Откат действий вредоносной программы (позволяет выполнить отмену всех совершенных программой действий, если программа будет признана вредоносной).
  • Защита от троянов-шифровальщиков
  • Проверка Java- и Visual Basic-скриптов
  • Защита от скрытых битых ссылок
  • Постоянная проверка файлов в автономном режиме
  • Постоянная защита от фишинговых сайтов

Предотвращение угроз

ПАК «Соболь»

ПАК «Соболь» — аппаратно-программный модуль доверенной загрузки с широким списком поддерживаемых аппаратных платформ и операционных систем.

Назначение

Электронный замок «Соболь» может быть использован для того, чтобы:

  • доступ к информации на компьютере получили только те сотрудники, которые имеют на это право;
  • в случае повреждения ОС или важных информационных массивов, хранящихся на компьютере, администратор мог вовремя принять меры по восстановлению информации.
Возможности

Выбор форматов исполнения:

  • Поддержка платы PCI,
  • Поддержка платы PCI Express,
  • Поддержка платы Mini PCI Express,
  • Поддержка платы Mini PCI Express Half Size

Аутентификация пользователей Идентификация и усиленная (двухфакторная) аутентификация пользователей с использованием персональных идентификаторов. В качестве персональных идентификаторов пользователей могут применяться:

  • iButton
  • eToken PRO
  • eToken PRO (Java)
  • смарт-карта eToken PRO через USB-считыватель Athena ASEDrive IIIe USB V2
  • iKey 2032
  • Рутокен S
  • Рутокен S RF

Блокировка загрузки ОС со съемных носителей

  • После включения питания компьютера, замок «Соболь» перехватывает управление всеми устройствами ввода-вывода и не позволяет загрузиться нештатной ОС.
  • После успешной загрузки штатной копии ОС доступ к этим устройствам восстанавливается.
  • Запрет распространяется на всех пользователей компьютера, за исключением администратора.

Контроль целостности программной среды Используемый в комплексе «Соболь» механизм контроля целостности позволяет контролировать неизменность файлов и физических секторов жесткого диска до загрузки операционной системы.

  • Для этого вычисляются некоторые контрольные значения проверяемых объектов и сравниваются с ранее рассчитанными для каждого из этих объектов эталонными значениями.
  • Формирование списка подлежащих контролю объектов с указанием пути к каждому контролируемому файлу и координат каждого контролируемого сектора производится с помощью программы управления шаблонами контроля целостности.
  • Контроль целостности функционирует под управлением операционных систем, использующих следующие файловые системы: NTFS5, NTFS, FAT32, FAT16, FAT12, UFS, EXT2 и EXT3

Администратор имеет возможность задать режим работы электронного замка, при котором будет блокирован вход пользователей в систему при нарушении целостности контролируемых файлов.
Контроль целостности системного реестра Windows Данная возможность позволяет контролировать неизменность системного реестра Windows, что существенно повышает защищенность рабочих станций от несанкционированных действий внутри операционной сиcтемы.

Сторожевой таймер Механизм сторожевого таймера обеспечивает блокировку доступа к компьютеру при условии, что после включения компьютера и по истечении заданного интервала времени управление не передано расширению BIOS комплекса «Соболь».

Регистрация попыток доступа к ПЭВМ Электронный замок «Соболь» осуществляет ведение системного журнала, записи которого хранятся в специальной энергонезависимой памяти. Таким образом, электронный замок «Соболь» предоставляет администратору информацию обо всех попытках доступа к ПЭВМ. В системном журнале фиксируются следующие события:

  • факт входа пользователя и имя пользователя;
  • предъявление незарегистрированного идентификатора пользователя;
  • введение неправильного пароля;
  • превышение числа попыток входа в систему;
  • число и дата НСД.

Контроль конфигурации ПАК «Соболь» позволяет контролировать неизменность конфигурации компьютера – PCI-устройств, ACPI, SMBIOS и оперативной памяти. Данная возможность существенно повышает защиту Вашей рабочей станции.

Модельный ряд

Сценарии примения

Защита от несанкционированных изменений компонентов информационной системы Результат:

  • Минимизация финансовых рисков, связанных с нарушением целостности конфиденциальных данных.

Защита от угроз загрузки недоверенной ОС со стороннеого носителя Результат:

  • Минимизированы финансовые и репутационные потери, связанные с получением злоумышленниками доступа к конфиденциальной информации и персональным данным.

Защита конфиденциальной информации и государственной тайны Результат:

  • Информационная система приведена в соответствие требованиям нормативных документов: ФЗ-152 (ПДн), Приказ ФСТЭК No17 (ГИС), РД АС.
  • Минимизация финансовых и репутационных рисков, связанных с невыполнением требований регуляторов.

Повышение класса защиты СКЗИ Результат:

  • За счет применения дополнительных средств повышен класс защиты СКЗИ. Сервер или рабочая станция, на котором установлено СКЗИ класса КС1, при использовании МДЗ может быть сертифицирован по классу КС2.
  • Реализуя с помощью МДЗ и доверенную программную среду, СКЗИ может сертифицироваться по классам КСЗ/КВ/КА (при выполнении дополнительных требований регулятора).

Подробнее
Если у Вас возникли вопросы, просим оставить запрос через форму, расположенную ниже. Наши сотрудники с Вами свяжутся.

Операционная система:

MS Windows Vista MS Windows 7 MS Windows 8 MS Windows Server 2003 MS Windows Server 2008 MS Windows Server 2012

ПАК Соболь 4.0

Соболь 4.0 относится к программно-аппаратным комплексам защиты компьютерной техники от несанкционированного доступа к важным данным. Устройство функционирует по принципу электронного замка, обеспечивающего функцию доверенной загрузки. Такого рода модули могут использоваться как для защиты отдельно взятых компьютеров, так и серверов, рабочих станций, которые входят в состав локально-вычислительных сетей. Также возможна защита сетевых маршрутизаторов, криптографических шлюзов и других средств информационной защиты.

Поддерживаемые функции

— блокирование загрузки ОС с внешнего накопителя;

— мониторинг целостности используемой программной среды;

— проверка на предмет уязвимостей и целостности системного реестра ОС;

— мониторинг изменения конфигурации компьютерной техники;

— регистрация попыток получения доступа к ПЭВМ;

Сертификация

Соболь 4.0 прошел успешную сертификацию в ФСТЭК РФ на предмет соответствия руководящей документации по 2 уровню доверия. Устройства могут использоваться в автоматизированных системах до 1Б-класса включительно и ИСПДн с самым высоким уровнем защищенности.

Заказать ПАК Соболь 4.0 для защиты различной компьютерной техники можно в компании «ЦАУБ». Подавайте заявки через онлайн-форму на сайте, отправка устройств возможна в любой регион страны. Консультации по оборудованию готовы предоставить наши менеджеры по телефонам 8 (800) 201-20-03, 8 (495) 781-38-41

ПАК «Соболь» 4.0

Программно-аппаратный комплекс «Соболь» 4.0 — это электронный замок для защиты компьютера от несанкционированного доступа (аппаратно-программный модуль доверенной загрузки). Электронный замок «Соболь» может применяться как устройство защиты автономного компьютера, а также рабочей станции или сервера, входящих в состав локальной вычислительной сети.

Электронный замок «Соболь» применяется для защиты персональных компьютеров, в том числе десктопов, ноутбуков, ультрабуков, а также серверов и ряда специализированных устройств (криптографических шлюзов, маршрутизаторов и т. д.). Обновленная версия ПАК «Соболь» поддерживает работу с ОС Windows 8 и Windows Server 2012 и файловой системой EXT4 в ОС семейства Linux.

Продукт прошел инспекционный контроль в ФСТЭК России на соответствие руководящим документам по 2-му уровню контроля на отсутствие НДВ и может применяться в АС до класса 1Б включительно и ИСПДн самого высокого уровня защищенности. Обновленная версия ПАК «Соболь» также передана в ФСБ России, где проводятся контрольные тематические испытания с целью подтверждения имеющихся сертификатов соответствия.

Принцип работы

Пак соболь 3.jpg

Схема Лицензирования

Программно-аппаратный комплекс «Соболь» может быть поставлен клиенту как на плате PCI, так и на плате PCI-Express. В каждый такой комплект входит: соединительный кабель для сторожевого таймера, паспорт с наклейкой ФСТЭК или с регистрационным номером ФСБ и дополняется необходимым сертификатом, по желанию клиента. Помимо этих комплектов существуют комплекты ПАК «Соболь» с идентификаторами – iButton (DS 1992, DS 1995, DS 1996), eToken PRO и Rutoken S.
Доступны новые платы miniPCI и miniPCI-halfsize для ноутбуков и моноблоков.

Журнал учета СКЗИ

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

  • xpressive
  • —>
  • Не в сети
  • Сообщений: 1
  • Спасибо получено: 0

Доброго времени суток. Так как я раньше не занимался СКЗИ, то у меня вопрос. Заранее спасибо за ответ.

У нас в организации поставили:
1) VipNET
2) Крипто-ПРО
3) а также имеются Рутокены и ЭЦП на обычных флэш носителях.

Используется все это для обмена информации с банком и финансовой отчетности Таском.

Должен ли я руководствоваться и применять Приказ ФАПСИ 152 и ПЗК-2005,

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

  • Alex_04
  • Автор темы —>
  • Не в сети
  • ТОФК
  • Сообщений: 2405
  • Спасибо получено: 403

xpressive пишет: Используется все это для обмена информации с банком и финансовой отчетности Таском.
Должен ли я руководствоваться и применять Приказ ФАПСИ 152 и ПЗК-2005,

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

  • ViktorGRBS
  • —>
  • Не в сети
  • Сообщений: 137
  • Спасибо получено: 12

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

  • ikmz
  • —>
  • Не в сети
  • Сообщений: 20
  • Спасибо получено: 0

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

  • ViktorGRBS
  • —>
  • Не в сети
  • Сообщений: 137
  • Спасибо получено: 12

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

  • ferramentum
  • —>
  • Не в сети
  • Сообщений: 1
  • Спасибо получено: 0

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

  • ViktorGRBS
  • —>
  • Не в сети
  • Сообщений: 137
  • Спасибо получено: 12

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

  • mikeabramyan
  • —>
  • Не в сети
  • Сообщений: 18
  • Спасибо получено: 1

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

  • ViktorGRBS
  • —>
  • Не в сети
  • Сообщений: 137
  • Спасибо получено: 12

mikeabramyan пишет: Доброго времени суток! Вопросы такие, в журнале учета СКЗИ обязательно ли учитывать ключевые носители или если есть журнал учета ключевых носителей то там может их и регистрировать? А ПАК Соболь (электронный замок) куда включать, тоже в журнал учета СКЗИ? И извинияюсь, что вопрос не по теме, а в журнал учета машинных носителей информации включаются ibutton (таблетки к соболям)? А их потом надо включать в журнал ключевых носителей информации? Они же содержат ключ по который соболь понимает пользователь это или нет. Извините еще раз за сумбурные вопросы, просто в голове каша, не знаю с какого журнала учета начать, т.к. до меня журналы эти благополучно не велись.

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

  • Beck
  • —>
  • Не в сети
  • Сообщений: 97
  • Спасибо получено: 12

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

  • two_oceans
  • —>
  • Не в сети
  • Сообщений: 183
  • Спасибо получено: 36

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

  • Alex_04
  • Автор темы —>
  • Не в сети
  • ТОФК
  • Сообщений: 2405
  • Спасибо получено: 403

mikeabramyan пишет: ПАК Соболь (электронный замок) куда включать, тоже в журнал учета СКЗИ?

Beck пишет: ПАК Соболь — программно-аппаратный комплекс от несанкционированного доступа, и для таких штук есть отдельный журнал

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *