Dallas lock сдз руководство администратора

В предыдущей статье рассмотрена тема установки «Системы защиты от несанкционированного доступа Dallas Lock 8.0». В этом материале показано как настроить сертифицированное средство защиты информации (СЗИ) от несанкционированного доступа Dallas Lock версии 8-К. Показано как настроить СЗИ Dallas Lock и установить на контроль целостности другие средства защиты, на примере антивирусного средства Dr.Web, средства криптографической защиты информации (СКЗИ) КриптоПро CSP, СКЗИ ViPNet Client, СКЗИ ViPNet CSP.

Настройка параметры входа

Для настройки входа в систему, установки атрибутов пароля, аппаратных считывателей необходимо выбрать вкладку «Параметры безопасности», закладку «Вход», требуемые настройки показаны на (рис. 1).

Параметры входа в систему

Рис 1. Параметры входа в систему

Настройка полномочий пользователей

Для настройки прав пользователей в оболочке администратора на основной вкладке «Параметры безопасности» выделить категорию «Права пользователей» установить параметры как показано на. (рис. 2):

Параметры входа в систему

Рис 2. Параметры входа в систему

Настройка параметров аудита

Для настройки параметров аудита необходимо выбрать вкладку «Параметры безопасности» => «Аудит. Требуемые параметры показаны на рисунке ниже (рис 3).

Параметры аудита

Рис 3. Параметры аудита

Настройка очистки остаточной информации

Для того чтобы настроить процесс очистки остаточной информации, необходимо в оболочке администратора открыть категорию «Очистка остаточной информации» на вкладке «Параметры безопасности» и установить параметры, как показано на (рис. 4).

Рис 4. Параметры очистки остаточной информации

Параметры очистки остаточной информации

Настройка параметров контроля целостности

Для настройки контроля целостности необходимо в оболочке администратора на вкладке «Параметры безопасности» выделить категорию «Контроль целостности» и установить параметры как показано на рисунке (рис. 5).

Закладка Контроль целостности в оболочке администратора

Рис 5. Закладка Контроль целостности в оболочке администратора

Настройка контроля ресурсов

Для настройки контроля ресурсов, необходимо добавить исполняемые файлы средств защиты информации, установленных на АРМ, для которых необходимо назначить аудит (список файлов приведен в конце статьи). Для того чтобы добавить объект в контроль целостности необходимо: с помощью оболочки администратора в списке объектов категории «Контроль целостности» на вкладке «Контроль доступа» нажать кнопку «Добавить». В появившемся диалоговом окне, с помощью управляющих кнопок или прописав вручную, необходимо указать путь к ресурсу и нажать кнопку «Выбрать». Откроется окно редактирования параметров объекта ФС. В отобразившемся окне редактирования параметров необходимо открыть закладку «Контроль целостности» (см. ниже). Задать проверку контроля целостности для локальных объектов файловой системы без помощи оболочки администратора, а с помощью контекстного меню можно следующим способом:

  1. Правым щелчком мыши на значке объекта, для которого необходимо установить проверку контроля целостности, открыть контекстное меню и выбрать из него пункт «DL8.0: Права доступа» (рис. 6).Права доступа

Рис 6. Права доступа

  1. В отобразившемся окне редактирования параметров необходимо открыть закладку «Контроль целостности» (рис. 7).Закладка контроль целостности

Рис 6. Закладка контроль целостности

  1. Необходимо выставить флажок в поле «Контроль целостности включен» и выбрать алгоритм расчета контрольной суммы, ГОСТ Р 34.11-94.
  2. Отметить при необходимости поле «Проверять контроль целостности при доступе».
  3. Нажать «Применить» и «ОК»

Системные файлы средств защиты информации, которые необходимо поставить на контроль целостности указаны в Приложении 1, данного руководства.

Управление учетными записями

По умолчанию в системе защиты Dallas Lock 8.0 всегда присутствуют следующие учетные записи:

— Суперадминистратор — учетная запись пользователя, установившего СЗИ НСД (запись невозможно удалить из системы);

— «anonymous» — учетная запись для проверки входов с незащищенных СЗИ машин (запись невозможно удалить из системы, но нужно отключить);

— «secServer» — через эту учетную запись Сервер безопасности подключается к данному ПК и проводит оперативное управление (запись невозможно удалить из системы, но нужно отключить, если не используется Сервер Безопасности);

«*\*» — специальная учетная запись, разрешающая всем доменным пользователям вход на защищенный системой компьютер. Создаётся только на ПК, которые в момент установки СЗИ НСД входят в Active Directory. Запись нужно отключить.

Для отключения учетных записей необходимо выделить категорию «Учетные записи» на одноименной вкладке оболочки администратора и выбрать учетную запись, которую необходимо отключить, нажав на нее два раза левой кнопкой мыши, появится окно редактирования параметров учетной записи, на вкладке «Общие» в поле «Параметры» отметить пункт «Отключена».

В системе должно быть заведено три пользователя: Пользователь 1,  Пользователь 2 и Администратор информационной безопасности.

№ п/п Роль Описание
1. Пользователь 1 Выполнение работ согласно должностных обязанностей. Работа с разрешенным прикладным программным обеспечением.
2. Администратор информационной безопасности Реализация политики информационной безопасности: администрирование средств защиты информации, выполнение функций контролера-аудитора параметров настроек для всех приложений и данных АС УЦ
3. Пользователь 2

Выполнение работ согласно должностных обязанностей. Работа с разрешенным прикладным программным обеспечением.

У пользователей имеется индивидуальная учетная запись в операционной системе Windows и своим идентификатором для ПАК «Соболь».

Администратору ИБ, Пользователь 1, Пользователь 2, предоставлены права на доступ к информационным ресурсам, программным и техническим средствам автоматизированной системы согласно матрице доступа.

Матрица доступа к защищаемым ресурсам

п/п

Защищаемый ресурс Права доступа должностных лиц  
Наименование Путь доступа Администратор ИБ Пользователь 1 Пользователь 2
1 Файлы операционной системы Windows C:\WINDOWS Полный

доступ

Чтение Полный

доступ

2 Установленное программное обеспечение C:\Program Files Полный

доступ

Чтение и выполнение Полный

доступ

3 Место хранения защищаемой информации C:\secinf Нет доступа Чтение и изменение Нет доступа
4 Место хранения копии дистрибутивов СЗИ С:\distrib Полный

доступ

Полный запрет Полный запрет
5 Место хранения резервных копий файлов и настроек СЗИ С:\backup Полный доступ Полный запрет Полный запрет
6 Программно-аппаратный комплекс (ПАК) «Соболь» версии 3.0 C:\SOBOL Полный

доступ

Чтение и выполнение Чтение и выполнение
7 СКЗИ «Крипто Про CSP» C:\Program Files\Crypto Pro

C:\Program Files (x86)\Crypto Pro

Полный

доступ

Чтение и выполнение Чтение и выполнение
8 СКЗИ Программный комплекс (ПК) ViPNet Client 4 (КС3) C:\Program Files\ViPNet Client Полный

доступ

Чтение и выполнение Чтение и выполнение
9 СКЗИ ViPNet CSP C:\Program Files\ViPNet CSP Полный

доступ

Чтение и выполнение Чтение и выполнение
10 Файлы CЗИ от НСД Dallas Lock 8.0 – К C:\DLLOCK80 Полный

доступ

Чтение и выполнение Чтение и выполнение
11 Антивирус Dr.Web Enterprise Security Suite (для Windows) C:\Program Files\drweb Полный

доступ

Чтение и выполнение Чтение и выполнение
12 Учтенный съёмный USB носитель Z:\ Чтение / Запись Чтение

Запись

Чтение

Запись

13 Привод

оптических дисков

E:\ Чтение

Запись

Чтение

Запись

Чтение

Запись

 1 Системные каталоги включают в себя директорию операционной системы (C:\Windows) а также каталоги прикладного программного обеспечений (C:\Program files);

2 К объектам профиля пользователя относят каталоги «Рабочий стол», «Мои документы», «Мои рисунки», а также каталоги, в которых хранятся пользовательские настройки прикладного программного обеспечения «Application Data», «Local Settings» и другие;

3 К операциям записи так же относят модификацию, удаление и изменение прав доступа;

4 Запрет доступа имеет приоритет над остальными правами пользователя, в том числе групповыми.

Создание локального пользователя

Для создания нового пользователя в системе защиты необходимо:

  1. Выделить категорию «Учетные записи» на одноименной вкладке оболочки администратора.
  2. Нажать кнопку «Создать» в категориях «Действия» или выбрать соответствующую из контекстного меню. На экране появится окно создания новой учетной записи
  3. В поле «Размещение» необходимо выбрать значение «Локальный».
  4. В поле «Логин» необходимо ввести логин (имя) регистрируемого пользователя. При вводе имени в системе существуют следующие правила: максимальная длина имени — 32 символа; имя может содержать латинские символы, символы кириллицы, цифры и специальные символы; разрешается использовать различные регистры клавиатуры.

Если учетная запись была создана ранее, нажатие кнопки поиска, разворачивает список учетных записей пользователей, зарегистрированных только в ОС данного компьютера

  1. После нажатия кнопки «OK» появится окно редактирования параметров учетной записи

На вкладке «Общие» требуется ввести следующие параметры: полное имя;

Далее, в процессе создания или регистрации локального пользователя необходимо включить его в группу «Пользователи». В окне закладки «Группы» отображены названия групп, в которые включен пользователь (рис. 24). По умолчанию, каждый новый пользователь входит в группу «Пользователи»

  1. Чтобы включить пользователя в определенную группу необходимо нажать «Добавить». Появится список всех групп пользователей, имеющихся в системе (кроме тех, в которые пользователь уже включен)
  2. В поле «Размещение» необходимо оставить значение «Локальный». В списке групп нужно выбрать «Пользователи».
  3. Завершающей операцией по созданию учетной записи пользователя является назначение пароля. Назначение пароля предлагается системой после заполнения всех необходимых параметров в окне создания учетной записи и нажатия кнопки «ОК»

Для создания пароля, отвечающего всем установленным требованиям политик безопасности, необходимо воспользоваться помощью генератора паролей системы защиты. Для этого нажать кнопку с надписью: «Генерация пароля». Система автоматически создаст случайный пароль, удовлетворяющий политикам сложности пароля, значение которого необходимо ввести в поля «Пароль» и «Подтверждение».

Перечень файлов VipNet Client и VipNet CSP.

1 c:\windows\apppatch\acgenral.dll
2 c:\windows\explorer.exe
3 c:\windows\system32\activeds.dll
4 c:\windows\system32\actxprxy.dll
5 c:\windows\system32\adsldpc.dll
6 c:\windows\system32\advapi32.dll
7 c:\windows\system32\advpack.dll
8 c:\windows\system32\alg.exe
9 c:\windows\system32\apphelp.dll
10 c:\windows\system32\atl.dll
11 c:\windows\system32\audiosrv.dll
12 c:\windows\system32\authz.dll
13 c:\windows\system32\autochk.exe
14 c:\windows\system32\basesrv.dll
15 c:\windows\system32\batmeter.dll
16 c:\windows\system32\bootvid.dll
17 c:\windows\system32\browser.dll
18 c:\windows\system32\browseui.dll
19 c:\windows\system32\cabinet.dll
20 c:\windows\system32\certcli.dll
21 c:\windows\system32\clbcatq.dll
22 c:\windows\system32\clusapi.dll
23 c:\windows\system32\cnbjmon.dll
24 c:\windows\system32\colbact.dll
25 c:\windows\system32\comctl32.dll
26 c:\windows\system32\comdlg32.dll
27 c:\windows\system32\comres.dll
28 c:\windows\system32\comsvcs.dll
29 c:\windows\system32\credui.dll
30 c:\windows\system32\certcli.dll
31 c:\windows\system32\crypt32.dll
32 c:\windows\system32\cryptdll.dll
33 c:\windows\system32\cryptsvc.dll
34 c:\windows\system32\cryptui.dll
35 c:\windows\system32\cscdll.dll
36 c:\windows\system32\cscui.dll
37 c:\windows\system32\csrsrv.dll
38 c:\windows\system32\csrss.exe
39 c:\windows\system32\ctfrnon.exe
40 c:\windows\system32\davclnt.dll
41 c:\windows\system32\dhcpcsvc.dll
42 c:\windows\system32\dmserver.dll
43 c:\windows\system32\dmusic.dll
44 c:\windows\system32\dnsapi.dll
45 c:\windows\system32\dnsrslvr.dll
46 c:\windows\system32\dpcdll.dll
47 c:\windows\system32\drprov.dll
48 c:\windows\system32\dssenh.dll
49 c:\windows\system32\ersvc.dll
50 c:\windows\system32\es.dll
51 c:\windows\system32\esent.dll
52 c:\windows\system32\eventlog.dll
53 c:\windows\system32\framebuf.dll
54 c:\windows\system32\gdi32.dll
55 c:\windows\system32\hal.dll
56 c:\windows\system32\hnetcfg.dll
57 c:\windows\system32\icaapi.dll
58 c:\windows\system32\icmp.dll
59 c:\windows\system32\imagehlp.dll
60 c:\windows\system32\imapi.exe
61 c:\windows\system32\inetpp.dll
62 c:\windows\system32\iphlpapi.dll
63 c:\windows\system32\ipnathlp.dll
64 c:\windows\system32\kbdru.dll
65 c:\windows\system32\kbdus.dll
66 c:\windows\system32\kdcom.dll
67 c:\windows\system32\kerberos.dll
68 c:\windows\system32\kernel32.dll
69 c:\windows\system32\Iinkinfo.dll
70 c:\windows\system32\lmhsvc.dll
71 c:\windows\system32\localspl.dll
72 c:\windows\system32\lsasrv.dll
73 c:\windows\system32\lsass.exe
74 c:\windows\system32\mfc42.dll
75 c:\windows\system32\midimap.dll
76 c:\windows\system32\mnmdd.dll
77 c:\windows\system32\mpr.dll
78 c:\windows\system32\mprapi.dll
79 c:\windows\system32\msacm32.dll
80 c:\windows\system32\msasnI.dll
81 c:\windows\system32\msctf.dll
82 c:\windows\system32\msgina.dll
83 c:\windows\system32\msi.dll
84 c:\windows\system32\msidle.dll
85 c:\windows\system32\msimg32.dll
86 c:\windows\system32\msisip.dll
87 c:\windows\system32\mspatcha.dll
88 c:\windows\system32\msprivs.dll
89 c:\windows\system32\mstask.dll
90 c:\windows\system32\mstlsapi.dll
91 c:\windows\system32\msutb.dll
92 c:\windows\system32\msvl_0.dll
93 c:\windows\system32\msvcp60.dll
94 c:\windows\system32\msvcrt.dll
95 c:\windows\system32\mswsock.dll
96 c:\windows\system32\msxml3.dll
97 c:\windows\system32\mtxclu.dll
98 c:\windows\system32\ncobjapi.dll
99 c:\windows\system32\nddeapi.dll
100 c:\windows\system32\netapi32.dll
101 c:\windows\system32\netcfgx.dll
102 c:\windows\system32\netlogon.dll
103 c:\windows\system32\netman.dll
104 c:\windows\system32\netmsg.dll
105 c:\windows\system32\netrap.dll
106 c:\windows\system32\netshell.dll
107 c:\windows\system32\netui0.dll
108 c:\windows\system32\netuil.dll
109 c:\windows\system32\ntdll.dll
110 c:\windows\system32\ntdsapi.dll
111 c:\windows\system32\ntlanman.dll
112 c:\windows\system32\ntmarta.dll
113 c:\windows\system32\ntoskrnl.exe
114 c:\windows\system32\ntshrui.dll
115 c:\windows\system32\odbc32.dll
116 c:\windows\system32\odbcint.dll
117 c:\windows\system32\ole32.dll
118 c:\windows\system32\oleacc.dll
119 c:\windows\system32\oleaut32.dll
120 c:\windows\system32\pautoenr.dll
121 c:\windows\system32\pjlmon.dll
122 c:\windows\system32\powrprof.dll
123 c:\windows\system32\profmap.dll
124 c:\windows\system32\psapi.dll
125 c:\windows\system32\psbase.dll
126 c:\windows\system32\pstorsvc.dll
127 c:\windows\system32\rasadlilp.dll
128 c:\windows\system32\rasapi32.dll
129 c:\windows\system32\raschap.dll
130 c:\windows\system32\rasdlg.dll
131 c:\windows\system32\rasman.dll
132 c:\windows\system32\rastls.dll
133 c:\windows\system32\regapi.dll
134 c:\windows\system32\regsvc.dll
135 c:\windows\system32\resutils.dll
136 c:\windows\system32\riched20.dll
137 c:\windows\system32\rpcrt4.dll
138 c:\windows\system32\rpcss.dll
139 c:\windows\system32\rsaenh.dll
140 c:\windows\system32\rtutils.dll
141 c:\windows\system32\rundll32.exe
142 c:\windows\system32\samlib.dll
143 c:\windows\system32\samsrv.dll
144 c:\windows\system32\scecli.dll
145 c:\windows\system32\scesrv.dll
146 c:\windows\system32\schannel.dll
147 c:\windows\system32\schedsvc.dll
148 c:\windows\system32\seclogon.dll
149 c:\windows\system32\secur32.dll
150 c:\windows\system32\sens.dll
151 c:\windows\system32\services.exe
152 c:\windows\system32\setupapi.dll
153 c:\windows\system32\sfc.exe
154 c:\windows\system32\sfc_os.dll
155 c:\windows\system32\sfcfiles.dll
156 c:\windows\system32\shdoclc.dll
157 c:\windows\system32\shdocvw.dll
158 c:\windows\system32\shell32.dll
159 c:\windows\system32\shfolder.dll
160 c:\windows\system32\shimeng.dll
161 c:\windows\system32\shlwapi.dll
162 c:\windows\system32\shsvcs.dll
163 c:\windows\system32\smss.exe
164 c:\windows\system32\spoolss.dll
165 c:\windows\system32\spoolsv.exe
166 c:\windows\system32\srsvc.dll
167 c:\windows\system32\srvsvc.dll
168 c:\windows\system32\ssdpapi.dll
169 c:\windows\system32\ssdpsrv.dll
170 c:\windows\system32\stobject.dll
171 c:\windows\system32\svchost.exe
172 c:\windows\system32\sxs.dll
173 c:\windows\system32\tapi32.dll
174 c:\windows\system32\tcpmon.dll
175 c:\windows\system32\termsrv.dll
176 c:\windows\system32\themeui.dll
177 c:\windows\system32\trkwks.dll
178 c:\windows\system32\twext.dll
179 c:\windows\system32\umpnpmgr.dll
180 c:\windows\system32\upnp.dll
181 c:\windows\system32\urlmon.dll
182 c:\windows\system32\usbmon.dll
183 c:\windows\system32\user32.dll
184 c:\windows\system32\userenv.dll
185 c:\windows\system32\userinit.exe
186 c:\windows\system32\uxtheme.dll
187 c:\windows\system32\version.dll
188 c:\windows\system32\vga.dll
189 c:\windows\system32\vga256.dll
190 c:\windows\system32\vga64k.dll
191 c:\windows\system32\vssapi.dll
192 c:\windows\system32\w32time.dll
193 c:\windows\system32\watchdog.sys
194 c:\windows\system32\wbem\esscli.dll
195 c:\windows\system32\wbem\fastprox.dll
194 c:\windows\system32\wbem\ncprov.dll
197 c:\windows\system32\wbem\repdrvfs.dll
198 c:\windows\system32\wbem\wbemcomn.dll
199 c:\windows\system32\wbem\wbemcons.dll
200 c:\windows\system32wbem\wbemcore.dll
201 c:\windows\system32\wbem\wbemess.dll
202 c:\windows\system32\wbem\wbemprox.dll
203 c:\windows\system32\wbem\wbemsvc.dll
204 c:\windows\system32\wbem\wmiprvsd.dll
205 c:\windows\system32\wbem\wmisvc.dll
206 c:\windows\system32\wbem\wmiutils.dll
207 c:\windows\system32\wdigest.dll
208 c:\windows\system32\webcheck.dll
209 c:\windows\system32\webclnt.dll
210 c:\windows\system32\win32k.sys
211 c:\windows\system32\wm32spl.dll
212 c:\windows\system32\winhttp.dll
213 c:\windows\system32\wminet.dll
214 c:\windows\system32\winlogon.exe
215 c:\windows\system32\winmm.dll
216 c:\windows\system32\winrnr.dll
217 c:\windows\system32\winscard.dll
218 c:\windows\system32\winspool.exe
219 c:\windows\system32\winsrv.dll
220 c:\windows\system32\winsta.dll
221 c:\windows\system32\wintrust.dll
222 c:\windows\system32\wkssvc.dll
223 c:\windows\system32\wldap32. dll
224 c:\windows\system32\wlnotify.dll
225 c:\windows\system32\wmi.dll
226 c:\windows\system32\ws2_32.dll
227 c:\windows\system32\ws2help.dll
228 c:\windows\system32\wscsvc.dll
229 c:\windows\system32\wshext.dll
230 c:\windows\system32\wshnetbs.dll
231 c:\windows\system32\wshtcpip.dll
232 c:\windows\system32\wsock32.dll
233 c:\windows\system32\wtsapi32.dll
234 c:\windows\system32\wuauclt.exe
235 c:\windows\system32\wuaueng.dll
236 c:\windows\system32\wuauserv.dll
237 c:\windows\system32\wups.dll
238 c:\windows\system32\wzcsapi.dll
239 c:\windows\system32\wzcsvc.dll
240 c:\windows\system32\xpob2res.dll
241 c:\windows\system32\xpsp2res.dll
242 \ntldr
243 \ntdetect.com
Перечень разделов реестра
1 HKLM\System\CurrentControlSet\Control
2 HKLM\System\CurrentControlSet\Services
3 HKLM\SOFTWARE\Microsoft\windows NT\CurrentVersion\Winlogon\Userinit
4 HKLM\SOFTWARE\Microsoft\windows NT\CurrentVersion\Winlogon\Shell
5 HKLM\SOFTWARE\Microsoft\windows\CurrentVersion\Run
6 HKLM\SOFTWARE\Microsoft\windows\CurrentVersion\Explorer\SharedTaskScheduler
7 HKLM\SOFTWARE\Microsoft\windows\CurrentVersion\ShellServiceObjectDelayLoad
8 HKLM\Software\Microsoft\windows\CurrentVersion\Explorer\ShellExecuteHooks
9 HKLM\Software\Microsoft\windows\CurrentVersion\Shell Extensions

Перечень файлов КриптоПРО CSP

1 C:\Program Files\Crypto Pro\CSP\accord.dll
2 C:\Program Files (x86)\Crypto Pro\CSP\accord.dll
3 C:\Program Files\Crypto Pro\CSP\apmdz.dll
4 C:\Program Files (x86)\Crypto Pro\CSP\apmdz.dll
5 C:\Program Files\Crypto Pro\CSP\bio.dll
6 C:\Program Files (x86)\Crypto Pro\CSP\bio.dll
7 C:\Windows\system32\certenroll.dll
8 C:\Windows\SysWOW64\certenroll.dll
9 C:\Program Files\Crypto Pro\CSP\certmgr.exe
10 C:\Program Files (x86)\Crypto Pro\CSP\certmgr.exe
11 C:\Program Files\Common Files\Crypto Pro\AppCompat\cpadvai.dll
12 C:\Program Files (x86)\Common Files\Crypto Pro\AppCompat\cpadvai.dll
13 C:\Program Files\Common Files\Crypto Pro\AppCompat\cpcertocm.dll
14 C:\Program Files (x86)\Common Files\Crypto Pro\AppCompat\cpcertocm.dll
15 C:\Windows\system32\cpcng.dll
16 C:\Windows\SysWOW64\cpcng.dll
17 C:\Program Files\Crypto Pro\CSP\cpconfig.cpl
18 C:\Program Files\Common Files\Crypto Pro\AppCompat\cpcrypt.dll
19 C:\Program Files (x86)\Common Files\Crypto Pro\AppCompat\cpcrypt.dll
20 C:\Program Files\Crypto Pro\CSP\cpcsp.dll
21 C:\Program Files (x86)\Crypto Pro\CSP\cpcsp.dll
22 C:\Program Files\Crypto Pro\CSP\cpcspi.dll
23 C:\Program Files (x86)\Crypto Pro\CSP\cpcspi.dll
24 C:\Program Files\Crypto Pro\CSP\cpcspr.dll
25 C:\Program Files (x86)\Crypto Pro\CSP\cpcspr.dll
26 C:\Program Files\Common Files\Crypto Pro\AppCompat\cpenroll.dll
27 C:\Program Files (x86)\Common Files\Crypto Pro\AppCompat\cpenroll.dll
28 C:\Program Files (x86)\Common Files\Crypto Pro\AppCompat\cpExSec.dll
29 C:\Program Files\Common Files\Crypto Pro\Shared\cpext.dll
30 C:\Program Files (x86)\Common Files\Crypto Pro\Shared\cpext.dll
31 C:\Program Files\Common Files\Crypto Pro\AppCompat\cpintco.dll
32 C:\Program Files (x86)\Common Files\Crypto Pro\AppCompat\cpintco.dll
33 C:\Program Files\Common Files\Crypto Pro\AppCompat\cpkrb.dll
34 C:\Program Files (x86)\Common Files\Crypto Pro\AppCompat\cpkrb.dll
35 C:\Program Files\Common Files\Crypto Pro\AppCompat\cpmail.dll
36 C:\Program Files (x86)\Common Files\Crypto Pro\AppCompat\cpmail.dll
37 C:\Program Files (x86)\Common Files\Crypto Pro\AppCompat\cpMSO.dll
38 C:\Program Files\Common Files\Crypto Pro\AppCompat\cpoutlm.dll
39 C:\Program Files (x86)\Common Files\Crypto Pro\AppCompat\cpoutlm.dll
40 C:\Program Files\Common Files\Crypto Pro\AppCompat\cprastls.dll
41 C:\Program Files (x86)\Common Files\Crypto Pro\AppCompat\cprastls.dll
42 C:\Program Files\Crypto Pro\CSP\cprdr.dll
43 C:\Program Files (x86)\Crypto Pro\CSP\cprdr.dll
44 C:\Program Files\Crypto Pro\CSP\cprndm.dll
45 C:\Program Files (x86)\Crypto Pro\CSP\cprndm.dll
46 C:\Program Files\Common Files\Crypto Pro\AppCompat\CProCtrl.sys
47 C:\Program Files\Common Files\Crypto Pro\AppCompat\cpschan.dll
48 C:\Program Files (x86)\Common Files\Crypto Pro\AppCompat\cpschan.dll
49 C:\Program Files\Common Files\Crypto Pro\AppCompat\cpsecur.dll
50 C:\Program Files (x86)\Common Files\Crypto Pro\AppCompat\cpsecur.dll
51 C:\Windows\SysWOW64\cpssl.dll
52 C:\Windows\system32\cpssl.dll
53 C:\Program Files (x86)\Common Files\Crypto Pro\AppCompat\cpsslsdk.dll
54 C:\Windows\system32\cpsspap.dll
55 C:\Windows\SysWOW64\cpsspap.dll
56 C:\Program Files\Crypto Pro\CSP\cpsuprt.dll
57 C:\Program Files (x86)\Crypto Pro\CSP\cpsuprt.dll
58 C:\Program Files\Crypto Pro\CSP\cpui.dll
59 C:\Program Files (x86)\Crypto Pro\CSP\cpui.dll
60 C:\Program Files (x86)\Crypto Pro\CSP\cpverify.exe
61 C:\Program Files\Common Files\Crypto Pro\AppCompat\cpwinet.dll
62 C:\Program Files (x86)\Common Files\Crypto Pro\AppCompat\cpwinet.dll
63 C:\Program Files (x86)\Common Files\Crypto Pro\AppCompat\cpxml5.dll
64 C:\Windows\system32\crypt32.dll
65 C:\Windows\SysWOW64\crypt32.dll
66 C:\Windows\system32\cryptsp.dll
67 C:\Windows\SysWOW64\cryptsp.dll
68 C:\Program Files\Crypto Pro\CSP\csptest.exe
69 C:\Program Files (x86)\Crypto Pro\CSP\csptest.exe
70 C:\Program Files\Crypto Pro\CSP\dallas.dll
71 C:\Program Files (x86)\Crypto Pro\CSP\dallas.dll
72 C:\Program Files\Common Files\Crypto Pro\AppCompat\detoured.dll
73 C:\Program Files (x86)\Common Files\Crypto Pro\AppCompat\detoured.dll
74 C:\Program Files\Crypto Pro\CSP\ds199x.dll
75 C:\Program Files (x86)\Crypto Pro\CSP\ds199x.dll
76 C:\Program Files\Crypto Pro\CSP\dsrf.dll
77 C:\Program Files (x86)\Crypto Pro\CSP\dsrf.dll
78 C:\Program Files\Crypto Pro\CSP\emv.dll
79 C:\Program Files (x86)\Crypto Pro\CSP\emv.dll
80 C:\Program Files\Crypto Pro\CSP\esmarttoken.dll
81 C:\Program Files (x86)\Crypto Pro\CSP\esmarttoken.dll
82 C:\Program Files\Crypto Pro\CSP\esmarttokengost.dll
83 C:\Program Files (x86)\Crypto Pro\CSP\esmarttokengost.dll
84 C:\Program Files\Crypto Pro\CSP\etok.dll
85 C:\Program Files (x86)\Crypto Pro\CSP\etok.dll
86 C:\Program Files\Crypto Pro\CSP\fat12.dll
87 C:\Program Files (x86)\Crypto Pro\CSP\fat12.dll
88 C:\Program Files (x86)\Crypto Pro\CSP\genkpim.exe
89 C:\Windows\system32\inetcomm.dll
90 C:\Windows\SysWOW64\inetcomm.dll
91 C:\Program Files\Crypto Pro\CSP\inpaspot.dll
92 C:\Program Files (x86)\Crypto Pro\CSP\inpaspot.dll
93 C:\Program Files\Crypto Pro\CSP\isbc.dll
94 C:\Program Files (x86)\Crypto Pro\CSP\isbc.dll
95 C:\Program Files\Crypto Pro\CSP\jcard.dll
96 C:\Program Files (x86)\Crypto Pro\CSP\jcard.dll
97 C:\Windows\system32\kerberos.dll
98 C:\Windows\SysWOW64\kerberos.dll
99 C:\Program Files\Crypto Pro\CSP\kst.dll
100 C:\Program Files (x86)\Crypto Pro\CSP\kst.dll
101 C:\Program Files\Crypto Pro\CSP\mskey.dll
102 C:\Program Files (x86)\Crypto Pro\CSP\mskey.dll
103 C:\Program Files\Crypto Pro\CSP\novacard.dll
104 C:\Program Files (x86)\Crypto Pro\CSP\novacard.dll
105 C:\Program Files\Crypto Pro\CSP\pcsc.dll
106 C:\Program Files (x86)\Crypto Pro\CSP\pcsc.dll
107 C:\Windows\system32\rastls.dll
108 C:\Windows\SysWOW64\rastls.dll
109 C:\Program Files\Crypto Pro\CSP\reg.dll
110 C:\Program Files (x86)\Crypto Pro\CSP\reg.dll
111 C:\Program Files\Crypto Pro\CSP\ric.dll
112 C:\Program Files (x86)\Crypto Pro\CSP\ric.dll
113 C:\Program Files\Crypto Pro\CSP\rosan.dll
114 C:\Program Files (x86)\Crypto Pro\CSP\rosan.dll
115 C:\Program Files\Crypto Pro\CSP\rtSupCP.dll
116 C:\Program Files (x86)\Crypto Pro\CSP\rtSupCP.dll
117 C:\Program Files\Crypto Pro\CSP\sable.dll
118 C:\Program Files (x86)\Crypto Pro\CSP\sable.dll
119 C:\Program Files\Crypto Pro\CSP\safenet.dll
120 C:\Program Files (x86)\Crypto Pro\CSP\safenet.dll
121 C:\Windows\system32\schannel.dll
122 C:\Windows\SysWOW64\schannel.dll
123 C:\Program Files\Crypto Pro\CSP\snet.dll
124 C:\Program Files (x86)\Crypto Pro\CSP\snet.dll
125 C:\Windows\system32\sspicli.dll
126 C:\Windows\SysWOW64\sspicli.dll
127 C:\Windows\system32\wininet.dll
128 C:\Windows\SysWOW64\wininet.dll
129 C:\Program Files (x86)\Crypto Pro\CSP\wipefile.exe

Перечень файлов Dr.Web

C:\Program Files\drweb\spideragent_adm.exe

1 C:\Program Files\Common Files\AV\Dr.Web Anti-virus\upgrade.exe
2 C:\Program Files\Common Files\Doctor Web\Scanning Engine\ccsdk.dll
3 C:\Program Files\Common Files\Doctor Web\Scanning Engine\drweb32.dll
4 C:\Program Files\Common Files\Doctor Web\Scanning Engine\dwantispam.exe
5 C:\Program Files\Common Files\Doctor Web\Scanning Engine\dwarkapi.dll
6 C:\Program Files\Common Files\Doctor Web\Scanning Engine\dwarkdaemon.exe
7 C:\Program Files\Common Files\Doctor Web\Scanning Engine\dwengine.exe
8 C:\Program Files\Common Files\Doctor Web\Scanning Engine\dwinctl.dll
9 C:\Program Files\Common Files\Doctor Web\Scanning Engine\dwqrlib.dll
10 C:\Program Files\Common Files\Doctor Web\Scanning Engine\dwqrui.exe
11 C:\Program Files\Common Files\Doctor Web\Scanning Engine\dwwatcher.exe
12 C:\Program Files\Common Files\Doctor Web\Updater\drwupsrv.exe
13 C:\Program Files\drwsxtn.dll
14 C:\Program Files\drwsxtn64.dll
15 C:\Program Files\drweb\dwnetfilter.exe
16 C:\Program Files\drweb\dwscancl.exe
17 C:\Program Files\drweb\dwscanner.exe
18 C:\Program Files\drweb\dwservice.exe
19 C:\Program Files\drweb\dwsewsc.exe
20 C:\Program Files\drweb\dwsysinfo.dll
21 C:\Program Files\drweb\dwsysinfo.exe
22 C:\ProgramFiles\drweb\spideragent.exe

1. Введение

2. Системные требования и поддерживаемые технологии

3. Функциональные возможности продукта

4. Соответствие требованиям регуляторов

5. Работа с продуктом

6. Выводы

Введение

Одна из важных составляющих работ по обеспечению безопасности информационных систем —защита рабочих станций и серверов от несанкционированного доступа. И первым рубежом защиты любой компьютерной системы является обеспечение доверенной загрузки вычислительной среды.  Для этого существует специальный класс средств — модули доверенной загрузки.

Модули доверенной загрузки операционной системы применяются уже более 20 лет, и сегодня этот класс средств защиты не теряет свою актуальность. Продукты этого типа являются «первым эшелоном защиты» вычислительных систем, и именно на них возлагаются задачи контроля доступа пользователей, контроля целостности программной среды и аппаратных ресурсов компьютерной системы.

Необходимость применения средств доверенной загрузки также отражена и в нормативных документах ФСТЭК России — согласно Приказам № 17 и 21, в государственных информационных системах 1 и 2 классов и в информационных системах персональных данных, при необходимости обеспечения 2 и выше уровня защищенности персональных данных, данная мера является базовой.

В данном обзоре мы расскажем о новом продукте в линейке средств защиты информации компании ООО «Конфидент» — средстве доверенной загрузки (СДЗ) Dallas Lock (версия сборки: 91).

Рисунок 1. Средство доверенной загрузки Dallas Lock

Средство доверенной загрузки Dallas Lock

Системные требования и поддерживаемые технологии

Средство доверенной загрузки Dallas Lock предназначено для защиты от несанкционированного доступа компьютеров архитектуры Intel х86 и может быть реализовано на различных платах, предназначенных для работы с разными шинными интерфейсами вычислительной техники:

  • PCI Express,
  • Mini PCI Express,
  • M.2.

Рисунок 2. Плата СДЗ Dallas Lock формата PCI Express

Плата СДЗ Dallas Lock формата PCI Express

Рисунок 3. Плата СДЗ Dallas Lock формата Mini PCI Express (Half Size)

Плата СДЗ Dallas Lock формата Mini PCI Express (Half Size)

Рисунок 4. Плата СДЗ Dallas Lock формата M.2

Плата СДЗ Dallas Lock формата M.2

Плату PCI Express можно применить как с полнопрофильной планкой, так и низкопрофильной, что дает возможность использования в разных корпусах. Допускается подключать плату PCI Express к разъему PCI через переходник.

СДЗ в форм-факторе M.2 имеет размер 22мм x 30мм, что позволяет обеспечивать доверенную загрузку современных ноутбуков и моноблоков. В разъем M.2 допускается вставлять различные по размеру устройства. Например, устройства Mini PCI Express можно подключать к разъему M.2 через переходник, но в подавляющем большинстве случаев именно совокупный размер (вместе с переходником) является ограничением для применения такого решения в современных ноутбуках и моноблоках. В плате M.2 это ограничение отсутствует.

Особенных требований СДЗ Dallas Lock не предъявляет — минимальная и оптимальная конфигурация компьютера в большей степени определяется требованиями операционной системы. Минимальные аппаратные требования к вычислительной технике для установки СДЗ Dallas Lock следующие:

  • Процессор Pentium с частотой от 300 МГц.
  • Не менее 128 МБ оперативной памяти.
  • Свободный разъем PCI Express / Mini PCI Express на материнской плате для подключения СДЗ.
  • Разъем Reset для подключения сторожевого таймера СДЗ.
  • Наличие свободных портов USB для использования аппаратных идентификаторов.
  • Клавиатура и компьютерная мышь.
  • Видеоадаптер и монитор, поддерживающие режим Super VGA, с разрешением не менее чем 800×600 точек.

Компьютеры могут иметь в своем составе системные платы как с BIOS, так и UEFI.

В СДЗ Dallas Lock реализована поддержка наиболее распространенных файловых систем, включая: FAT12, FAT16, FAT32, NTFS, Ext2, Ext3, Ext4, VMFS. При этом для СДЗ Dallas Lock не важно, какая операционная система установлена на компьютере. Значение имеет только файловая система.

Кроме того, СДЗ Dallas Lock поддерживает широкий перечень аппаратных идентификаторов:

  • USB-ключи Aladdin eToken Pro/Java1;
  • USB-ключи Рутокен;
  • электронные ключи Touch Memory (iButton);
  • USB-ключи JaCarta (JaCarta ГОСТ, JaCarta PKI);
  • аппаратные идентификаторы ESMART (смарт-карты: ESMART Token ГОСТ, ESMART Token SC 64K; USB-токены: ESMART Token ГОСТ, ESMART Token USB 64K).

Также стоит отметить, что при использовании СДЗ Dallas Lock аппаратная идентификация не является обязательной — можно использовать для входа логин, вводимый с клавиатуры.

Функциональные возможности СДЗ Dallas Lock

К основным функциональным возможностям СДЗ Dallas Lock относятся:

  • идентификация и аутентификация пользователя до выполнения действий по загрузке операционной системы или администратора до выполнения действий по управлению СДЗ;
  • двухфакторная аутентификация пользователей при совместном использовании СДЗ с аппаратными идентификаторами;
  • контроль целостности загружаемой операционной системы, блокирование загрузки операционной системы при нарушении целостности загружаемой программной среды (операционной системы);
  • блокирование загрузки операционной системы при выявлении попыток загрузки нештатной операционной системы;
  • блокировка пользователя при выявлении попыток обхода СДЗ;
  • автоматическая регистрация событий, относящихся к безопасности компьютера и СДЗ, в соответствующих журналах аудита. Предоставляет возможность защиты от несанкционированного уничтожения или модификации записей журнала аудита;
  • реагирование на обнаружение событий, указывающих на возможное нарушение безопасности;
  • недоступность ресурсов СДЗ из штатной операционной системы после завершения работы СДЗ;
  • контроль состава компонентов аппаратного обеспечения ПК на основе их идентификационной информации. Блокирует загрузку операционной системы при обнаружении несанкционированного изменения состава аппаратных компонентов СВТ;
  • выполнение перезагрузки ПК при выявлении попыток обхода СДЗ;
  • автоматическое прохождение идентификации и аутентификации в штатной операционной системе после успешного прохождения авторизации и выполнения загрузки с использованием СДЗ.

Средство доверенной загрузки Dallas Lock позволяет осуществлять контроль целостности следующих типов объектов:

  • Файловая система.
  • Реестр ОС Windows.
  • Области диска.
  • BIOS/CMOS.
  • Аппаратная конфигурация.

Соответствие требованиям регуляторов

Средство доверенной загрузки Dallas Lock сертифицировано ФСТЭК России на соответствие требованиям к средствам доверенной загрузки по 2 классу защиты в соответствии с профилем защиты ИТ.СДЗ.ПР2.ПЗ и по 2 уровню контроля отсутствия недекларированных возможностей (НДВ) (Сертификат ФСТЭК России № 3666 от 25 ноября 2016 года).

Таким образом, программно-аппаратный комплекс может использоваться для защиты государственных информационных систем и АСУ ТП до класса К1, защиты персональных данных до УЗ1, автоматизированных систем до класса 1Б включительно (государственная тайна с грифом «Совершенно секретно»).

Работа с продуктом

Инсталляция платы СДЗ Dallas Lock в системный блок осуществляется просто и быстро — плата вставляется  в свободный слот PCI Express (Mini PCI Express, M.2), «сторожевой таймер» подключается к разъему Reset. Установка дополнительных программных модулей (агентов) в среду штатной ОС для СДЗ Dallas Lock не требуется. Возможно также использование датчика вскрытия корпуса системного блока. Для этого на плате формата PCIe (КТ-500) имеются входы S1 и S2.

При загрузке компьютера с установленной платой появляется экран приглашения войти в систему. Пользователю необходимо ввести логин и пароль и при необходимости предъявить аппаратный идентификатор, если администратор установил данную опцию.

Рисунок 5. Аутентификация пользователя в СДЗ Dallas Lock

Аутентификация пользователя в СДЗ Dallas Lock

В меню в нижней части экрана пользователю можно выбрать следующие действия с системой:

  • «Загрузка» — переход к загрузке штатной операционной системы.
  • «Смена пароля» — переход к смене пароля текущей учетной записи пользователя.
  • «Администрирование» — запуск консоли администратора СДЗ Dallas Lock, которая доступна только пользователям с ролью «Администратор» и «Аудитор».

После успешной авторизации пользователя происходит переход к процедуре контроля целостности объектов. При успешном ее прохождении выводится соответствующее сообщение. При входе пользователей с полномочиями аудитора или администратора в окне контроля целостности помимо результата отображается ход выполнения процедуры контроля целостности объектов.

Рисунок 6. Сообщение о неуспешном прохождении контроля целостности в СДЗ Dallas Lock

Сообщение о неуспешном прохождении контроля целостности в СДЗ Dallas Lock

В главном окне консоли администратора расположены вкладки, обеспечивающие доступ к различным настройкам СДЗ Dallas Lock:

  • «Пользователи» — управление учетными записями пользователей.
  • «Контролируемые объекты» — контроль целостности компонентов СВТ.
  • «Политики безопасности» — настройка авторизации в СДЗ Dallas Lock.
  • «Журнал» — регистрация и аудит.
  • «Параметры» — управление параметрами платы.
  • «Сервис» — дополнительные функции СДЗ Dallas Lock.

Отметим, что разработчик при проектировании интерфейса всех своих продуктов использует унифицированный дизайн. Это позволяет пользователям других продуктов линейки Dallas Lock легко осваивать новые продукты, не тратя время на дополнительное обучение.

Рисунок 7. Меню «Пользователи» в консоли администратора СДЗ Dallas Lock

Меню «Пользователи» в консоли администратора СДЗ Dallas Lock

Во вкладке «Пользователи» учетные записи пользователей, которые зарегистрированы в СДЗ Dallas Lock, отображаются в виде таблицы. Если учетная запись пользователя отключена или заблокирована, то в списке это обозначается соответствующей иконкой. Администратор имеет возможность формировать и управлять списком учетных записей пользователей СДЗ Dallas Lock, а также производить необходимые настройки политик безопасности, а именно политик авторизации и политик паролей. При этом все операции по управлению учетными записями пользователей фиксируются в журнале.

Рисунок 8. Редактирование параметров пользователя в СДЗ Dallas Lock

Редактирование параметров пользователя в СДЗ Dallas Lock

В параметрах каждого пользователя можно изменить роль, текстовое описание учетной записи, установить разрешенное время для входа в систему и различные атрибуты.

Рисунок 9. Установка разрешенного времени входа в систему в СДЗ Dallas Lock

Установка разрешенного времени входа в систему в СДЗ Dallas Lock

В разделе «Аппаратная идентификация» пользователю можно назначить аппаратный идентификатор, а в меню «Вход в СЗИ НСД» дополнительно можно настроить автовход в СЗИ от НСД Dallas Lock, установив соответствующий атрибут.

Рисунок 10. Вкладка «Вход в СЗИ НСД» в СДЗ Dallas Lock

Вкладка «Вход в СЗИ НСД» в СДЗ Dallas Lock

Как мы уже ранее указывали, СДЗ Dallas Lock позволяет осуществлять контроль целостности следующих типов объектов:

  • Файловая система.
  • Реестр ОС Windows.
  • Области диска.
  • BIOS/CMOS.
  • Аппаратная конфигурация.

Для контроля целостности объектов файловой системы, реестра и областей диска используется метод сравнения расчетной контрольной суммы (КС), полученной в момент проверки целостности, с эталонной контрольной суммой, рассчитанной в момент назначения целостности. Для подсчета контрольных сумм используются алгоритмы CRC32, хэш MD5, хэш ГОСТ Р 34.11-94. Контроль целостности остальных объектов осуществляется методом полной сверки.

Просмотр контролируемых объектов конкретной категории осуществляется через соответствующие кнопки в панели «Категория», а добавление и редактирование в панели «Действия».

Рисунок 11. Просмотр контролируемых объектов в СДЗ Dallas Lock

Просмотр контролируемых объектов в СДЗ Dallas Lock

Для контроля целостности объектов файловой системы необходимо задать путь к файлу или каталогу (директории) контролируемого объекта, выбрать алгоритм расчета и установить дополнительные необходимые атрибуты.  Для объектов реестра Windows выбирается путь к файлу реестра и путь к контролируемому объекту в указанном выше файле реестра, а также алгоритм расчета контрольных сумм и дополнительные атрибуты контроля. Для контроля целостности областей жесткого диска задаются начальный сектор и количество секторов, подлежащих контролю.

Для категории BIOS/CMOS форма просмотра разделена на два блока — BIOS и CMOS, представляющие две таблицы значений, где цветом можно выделять ячейки, для которых нужно назначить контроль, установив соответствующие чекбоксы.

Рисунок 12. Параметры контроля BIOS/CMOS в СДЗ Dallas Lock

Параметры контроля BIOS/CMOS в СДЗ Dallas Lock

В списке объектов аппаратной конфигурации автоматически отображаются все аппаратные устройства, установленные на компьютере. Для настройки контроля аппаратной конфигурации в основной области доступны чекбоксы, соответствующие группам, — «Контролировать группу» и «Включить/исключить из контроля целостности» (напротив конкретного идентификатора в группе).

Особенность реализации контроля целостности аппаратной конфигурации заключается в алгоритме исключения устройства из-под контроля. В этом случае фактическое наличие или отсутствие такого устройства не будет нарушать целостность конфигурации. Такая реализация позволяет пользователю комфортно работать с различного рода USB-устройствами.

Рисунок 13. Параметры аппаратной конфигурации в СДЗ Dallas Lock

Параметры аппаратной конфигурации в СДЗ Dallas Lock

Для категории «Аппаратная конфигурация» выводятся следующие списки групп:

  • Система — отображается информация о материнской плате, BIOS и ЦП.
  • Оперативная память — отображаются установленные модули оперативной памяти.
  • PCI-устройства — отображаются подключенные PCI-устройства.
  • Накопители — отображаются установленные накопители.
  • USB-устройства — отображаются различные устройства, подключенные через USB-порт.

Во вкладке «Политики безопасности» в виде таблицы отображаются параметры и значения политик безопасности. Выделяются следующие категории политик — «Политики авторизации» и «Политики паролей».

Рисунок 14. Политики паролей в СДЗ Dallas Lock

Политики паролей в СДЗ Dallas Lock

Просмотр параметров и значений конкретной категории политик осуществляется через соответствующие кнопки в панели «Политики».

Рисунок 15. Политики авторизации в СДЗ Dallas Lock

Политики авторизации в СДЗ Dallas Lock

Все события, связанные с администрированием СДЗ Dallas Lock, а также события входов пользователей, события проверки целостности и редактирования учетных записей пользователей фиксируются в журнале безопасности. Отображаются все события во вкладке «Журнал» в виде таблицы. Предусмотрена фильтрация записей журнала и их сортировка по порядковому номеру, времени события, пользователям, в течение работы которых произошло событие, наименованию события, результату и описанию (по возрастанию/убыванию). Кроме того, возможен экспорт записей журналов в файл.

Рисунок 16. Вкладка «Журнал» в СДЗ Dallas Lock

Вкладка «Журнал» в СДЗ Dallas Lock

Во вкладке «Параметры» отображается версия СДЗ Dallas Lock и информация о плате, а также настраиваются параметры «Часы», «Загрузочное устройство» (с которого будет загружаться штатная операционная система) и «Датчики вскрытия корпуса». Также в панели «Версия» доступно обновление прошивки.

Меню «Сервис» позволяет получить доступ к дополнительным функциям СДЗ Dallas Lock: сохранить параметры конфигурации комплекса (в формате .xml)  на различные носители, сохранить  отчет о конфигурации СДЗ Dallas Lock в формате .rtf или .html, восстановить конфигурации СДЗ Dallas Lock по умолчанию и выполнить обновление прошивки.

Выводы

В данном обзоре мы познакомились новым продуктом компании ООО «Конфидент» —  средством доверенной загрузки Dallas Lock, которое осуществляет блокирование попыток несанкционированной загрузки нештатной операционной системы, предоставляет доступ пользователям к информационным ресурсам в случае успешной проверки подлинности загружаемой операционной системы, а также осуществляет проверку целостности программно-аппаратной среды и регистрацию событий безопасности.

Появление средства доверенной загрузки является логичным развитием линейки продуктов Dallas Lock класса Endpoint Security. Таким образом, теперь можно обеспечить комплексную защиту от несанкционированного доступа рабочей станции или сервера продуктами одного вендора.

Наличие сертификата ФСТЭК России на соответствие требованиям к средствам доверенной загрузки уровня платы расширения второго класса возможностей позволяет использовать продукт для защиты государственных информационных систем и АСУ ТП до класса К1, защиты персональных данных до УЗ1, автоматизированных систем до класса 1Б включительно (государственная тайна с грифом «Совершенно секретно»).

Еще одним немаловажным преимуществом является полная поддержка Unified Extensible Firmware Interface (UEFI). Кроме того, в модельном ряду СДЗ Dallas Lock есть плата в форм-факторе M.2, что позволяет обеспечивать доверенную загрузку современных ноутбуков и моноблоков, в которых данный разъем присутствует.

Из недостатков в настоящее время можно выделить только отсутствие централизованного управления модулями (при этом вендор обещает в следующем релизе поддержку централизованного управления модулями), а также отсутствие в модельном ряду решения для обеспечения доверенной загрузки компьютерных систем, в которых нет разъемов для подключения плат расширения (например, некоторые blade-сервера).

Преимущества:

  • Полная поддержка Unified Extensible Firmware Interface (UEFI).
  • Широкий модельный ряд устройств, включая плату, поддерживающую разъем М.2.   
  • Наличие сертификата соответствия новым требованиям ФСТЭК России к средствам доверенной загрузки.
  • Поддержка широкого спектра аппаратных идентификаторов.
  • Поддержка наиболее распространенных файловых систем.
  • Возможность сохранения (восстановления) параметров конфигурации СДЗ на различные носители информации.
  • Наличие датчика вскрытия корпуса.
  • Современный графический интерфейс, исполненный в едином стиле с другими продуктами в линейке Dallas Lock.

Недостатки:

  • Отсутствие централизованного управления средствами доверенной загрузки. При этом вендор обещает в следующем релизе поддержку централизованного управления модулями.
  • Отсутствие в модельном ряду решения для защиты компьютерных систем, в которых нет разъемов для подключения плат расширения.

Купить в Softservis24 СДЗ Dallas Lock —

СДЗ «Dallas Lock»

[DLTBC.C.x.y.12М]

СДЗ «Dallas Lock» включает:
Комплект поставки
Плата СДЗ «Dallas Lock» PCI-E Full Size с полноразмерной крепежной планкой или плата СДЗ «Dallas Lock» Mini PCI-E Half Size без планки или плата СДЗ «Dallas Lock» M.2 без планки; провод сторожевого таймера; компакт-диск с ПО и документацией в электронном виде; формуляр; копия сертификата ФСТЭК России; краткое руководство.
DLTBC – СДЗ уровня платы расширения с сертификатом соответствия ФСТЭК России (для поставок СДЗ с сертификатом соответствия Минобороны России необходимо в артикулах вместо DLTBC использовать DLTBCMO); «x» – форм-фактор: PCIE – PCI-Express Full Size, MPCIE – mini PCI-Express Half Size, M2 – M.2; «y» – диапазон количества приобретаемых СДЗ; «z» – срок оказания гарантийного сопровождения: 12M — 12 месяцев, 36M — 36 месяцев. Расширенный пакет технического сопровождения «24х7» окончания артикулов 12M, 36M заменяются на 12M247, 36M247 соответственно.

В стоимость входит НДС 20%.

ВОЗМОЖНОСТИ

Средство доверенной загрузки (СДЗ) Dallas Lock – решение уровня платы расширения, предназначенное для защиты информации, содержащей сведения, составляющие государственную тайну до уровня «совершенно секретно» включительно, и иной информации с ограниченным доступом. СДЗ Dallas Lock выполняет свои функции (включая администрирование параметров изделия и просмотр журнала) до начала загрузки штатной операционной системы (ШОС).

СДЗ Dallas Lock – программно-аппаратное средство, блокирующее попытки несанкционированной загрузки нештатной операционной системы. Также предоставляет доступ к информационным ресурсам в случае успешной проверки подлинности загружаемой операционной системы. Осуществляет проверку целостности программно-аппаратной среды и регистрацию событий безопасности.

3 ФОРМ-ФАКТОРА
ДЛЯ УДОБНОЙ ИНТЕГРАЦИИ В РАЗЛИЧНЫЕ МОДЕЛИ АРМ

                                         PCI Express


Mini PCI Express

     M2

КЛЮЧЕВЫЕ ВОЗМОЖНОСТИ СДЗ DALLAS LOCK

 Независимость от штатной ОС.
Полное администрирование СДЗ проводится без использования ресурсов загружаемой штатной ОC (согласно новым требования ФСТЭК России об изолировании СДЗ), включая разграничение доступа к управлению СДЗ и централизованное управление файлами конфигурации и отчетами. Поддерживается авторизация с использованием доменных учетных записей.

 Современное технологичное решение.
Полноценная поддержка UEFI и безопасного режима загрузки UEFI («Secureboot»). Возможность подключения платы в разъем M.2. Собственные часы с независимым источником питания и возможность подключения датчика вскрытия корпуса (для варианта исполнения – PCIe «KT-500»). «Сторожевой таймер», необходимый в случае невозможности подключить провод аппаратного «сторожевого таймера» к разъему «Reset» или «Power» ЭВМ. Хранение ключевой, служебной и другой необходимой информации в энергонезависимой памяти платы СДЗ. Возможность сохранения (восстановления) параметров конфигурации СДЗ на различные носители информации.

 Поддерживается широкий спектр аппаратных идентификаторов.
Обеспечена совместимость со следующими аппаратными идентификаторами: USB-ключи и смарт-карты Aladdin eToken Pro/Java, Рутокен, JaCarta (JaCarta ГОСТ, JaCarta PKI), электронные ключи Touch Memory (iButton), ESMART. Поддержка считывателя КТ-ТМ, предназначенного для работы с ключами Touch Memory.

СООТВЕТСТВУЕТ ТРЕБОВАНИЯМ ФСТЭК РОССИИ И МИНОБОРОНЫ РОССИИ:

Сертификат ФСТЭК России № 3666 от 25 ноября 2016 г.

Сертификат Минобороны России № 5695 от 31 марта 2022 г.

Сертификат по форме СТ-1 от 21 сентября 2020 г.

по 2 классу защиты СДЗ уровня платы расширения
«Профиль защиты средства доверенной загрузки уровня платы
расширения второго класса защиты» ИТ.СДЗ.ПР2.ПЗ
(ФСТЭК России, 2013)

по 2 уровню доверия (УД 2)
«Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий
(ФСТЭК России, 2020)

по 2 уровню контроля отсутствия НДВ
«Защита от несанкционированного доступа к информации.
Часть 1. Программное обеспечение средств защиты информации.
Классификация по уровню контроля отсутствия недекларированных возможностей»
(Гостехкомиссия России, 1999)

НАЗНАЧЕНИЕ СДЗ DALLAS LOCK

 Идентификация и аутентификация пользователя до выполнения действий по загрузке
операционной системы
или администратора до выполнения действий по управлению СДЗ;

 Контроль целостности загружаемой операционной системы,
блокирование загрузки операционной системы при нарушении целостности загружаемой программной среды
(операционной системы);

 Контроль состава компонентов аппаратного обеспечения ПК,
основываясь на их идентификационной информации.
Блокирует загрузку операционной системы при обнаружении
несанкционированного изменения состава аппаратных компонентов АРМ.

ПОЛНАЯ БЕСШОВНАЯ ИНТЕГРАЦИЯ
С КОМПЛЕКСНОЙ СИСТЕМОЙ ЗАЩИТЫ ИНФОРМАЦИИ DALLAS LOCK 8.0

РЕШИТЕ ПРОБЛЕМЫ БЕЗОПАСНОСТИ БЫСТРО И ЭФФЕКТИВНО

 В компании используются физические машины различного вида: ПК, ноутбуки, есть свой сервер. На некоторых СВТ установлены системные платы с UEFI BIOS. Нужно обеспечить доверенную загрузку СВТ с помощью единого решения.

 Необходимо выполнить требования ФСТЭК России по обеспечению доверенной загрузки СВТ

 Нужно защитить АРМ от возможности загрузки не штатной ОС, а также изменения программного или аппаратного обеспечения АРМ.

 В компании осуществляется централизованное управление защищенными продукцией Dallas Lock компьютерами с помощью Сервера безопасности Dallas Lock. Необходимо включить компьютеры, защищенные СДЗ, в единый Домен безопасности

 Необходимо обеспечить контроль за физическим изменением конфигурации СДЗ и АРМ.

 Необходимо производить учет несанкционированных действий пользователя для принятия оперативных мер

 Нужно обеспечить полную независимость СДЗ от компонентов системы.

 В организации принято решение об обязательной двухфакторной аутентификации пользователя при входе в ОС.

СОВМЕСТИМОСТЬ С ОБОРУДОВАНИЕМ

СДЗ Dallas Lock совместим с большинством сертифицированных моделей техники.

КОМПЛЕКСНАЯ ЗАЩИТА СДЗ DALLAS LOCK

ПРОСТОЕ ВНЕДРЕНИЕ В СЛОЖНЫХ ИНФРАСТРУКТУРАХ
СЕРВЕР БЕЗОПАСНОСТИ (СБ) + МЕНЕДЖЕР СБ + СЕРВЕР ЛИЦЕНЗИЙ

 Сервер безопасности позволяет объединять защищаемые компьютеры в Домен безопасности для централизованного и оперативного управления. Обеспечивает централизованное управление пользователями и группами пользователей на клиентах, политиками безопасности клиентов. Позволяет собирать журналы безопасности с клиентов, просматривать их состояние.

 Менеджер СБ позволяет управлять несколькими Серверами безопасности через единую консоль.

 Сервер лицензий позволяет гибко распределять квоты клиентских лицензий между Серверами безопасности и создавать отказоустойчивые терминальные системы и кластеры безопасности.

Продукты СДЗ «Dallas Lock»


СДЗ «Dallas Lock» [DLTBC.C.x.y.12М]
СДЗ «Dallas Lock» [DLTBC.C.x.y.12М247]
СДЗ «Dallas Lock» [DLTBC.C.x.y.36М]
СДЗ «Dallas Lock» [DLTBC.C.x.y.36М247]

Настройка параметров входа

После установки системы защиты, необходимо произвести ее настройку. Под настройкой системы защиты понимается установка значений параметров системы защиты, удовлетворяющих политикам безопасности предприятия.

Для этого необходимо выбрать вкладку «Параметры безопасности».

Настройки, касающиеся входа в систему, установки атрибутов пароля, аппаратных считывателей, регулируются в окне закладки «Вход» (рис. 50).

Рис. 50. Редактирование параметров входа в систему

В соответствии с требованиями политики безопасности организации необходимо настроить все параметры, расположенные в списке параметров на вход:

Вход: запрет смены пользователя без перезагрузки.

Выключение данной политики позволяет осуществить смену пользователя без перезагрузки компьютера. Политика может принимать значение «Включен» или «Выключен» (подробнее в разделе «Запрет смены пользователя без перезагрузки»).

Вход: отображать имя последнего пользователя.

Эта политика позволяет отображать имя последнего пользователя, загружавшего ОС в окне авторизации. Политика может принимать значение «Да» или «Нет» (рис. 51).

Рис. 51. Редактирование параметров безопасности

Если выбрано значение «Нет», то в окнах, где требуется ввести авторизационную информацию при входе на компьютер, поле «Имя» будет пустым, иначе, оно будет заполнено именем пользователя, последним загружавшего ОС (за исключением включения политики «Настройки автоматического входа в ОС» в модуле доверенной загрузки для редакции «С» системы защиты).

Вход: максимальное количество ошибок ввода пароля.

Значение, установленное для этой политики, регламентирует, сколько раз пользователь имеет право ошибаться при вводе пароля. В выпадающем списке можно выбрать число попыток от 1 до 10.

Если при входе на защищенный компьютер или на этапе загрузки ОС пользователь ввел неверный пароль, то система выдаст предупреждение «Указан неверный пароль». Если число ошибок больше допустимого, учетная запись будет заблокирована и пользователь не сможет загрузить компьютер и ОС. При этом система защиты выдаст сообщение «Запись пользователя заблокирована».

О способах разблокировки пользователей – в разделе «Разблокировка пользователей».

Если установлено значение «Не используется», то пользователь может вводить неверный пароль неограниченное число раз.

Вход: время блокировки учетной записи в случае ввода неправильных паролей (минут).

Эта политика позволяет установить, сколько времени учетная запись будет заблокирована после того, как пользователь ввел неверный пароль больше допустимого числа раз. В этот временной интервал пользователь не сможет загрузить компьютер и ОС, даже при верном вводе пароля. Значение времени можно выбрать в выпадающем списке вызванного параметра.

По истечении указанного времени учетная запись автоматически разблокируется, и пользователь снова получит возможность ввести пароль. Если пользователь вновь ошибется, даже один раз, то учетная запись опять окажется заблокированной.

Сбросить автоматическую блокировку досрочно может только Администратор или пользователь, обладающий правом редактирования учетных записей.

Если при настройке опции выбрано значение «Не используется», то разблокировать учетную запись, и тем самым позволить пользователю вновь работать на защищенном компьютере, может только администратор безопасности.

Данный параметр доступен только для Dallas Lock 8.0 редакции «С».

При включении этого запрета, на данном ПК будет возможна одновременная работа нескольких интерактивных пользователей, зашедших только под одним уровнем мандатного доступа. Причем данный уровень будет определяться по уровню первого пользователя, зашедшего на данный компьютер.

Вход: оповещать о предыдущем входе.

При включении этой политики входа (значение «Да») при входе пользователя будет появляться сообщение с информацией о дате последнего входа пользователя на данный компьютер и типе входа (сетевой, локальный, терминальный).

Сервер безопасности.

Данная политика позволяет вводить и выводить компьютер из домена безопасности (подробнее в разделе «Ввод защищенного компьютера в ДБ»).

Сервер безопасности Dallas Lock 8.0 позволяет осуществлять централизованное управление защищенными компьютерами в составе ЛВС. Сервер и управляемые им компьютеры (клиенты) образуют «Домен безопасности» (ДБ) (рис. 52).

Рис. 52. Редактирование параметров безопасности

Пароли: максимальный срок действия пароля.

Эта политика позволяет устанавливать максимальный срок действия пароля для всех пользователей. По истечении установленного срока система защиты автоматически предложит пользователю сменить пароль при входе в ОС. Если при настройке опции выбрано значение «Не используется», то время действия пароля не ограниченно.

Примечание. Эта настройка не является приоритетной. Она действует, только если для учетной записи пользователя не указано никаких иных значений срока действия пароля.

Максимальный срок действия пароля для каждого конкретного пользователя определяется по следующей схеме:

Если администратор установил для конкретного пользователя принудительную смену пароля при следующем входе на компьютер, то в процессе очередной загрузки компьютера этим пользователем система защиты обязательно потребует сменить пароль, даже если срок действия пароля не истек (наивысший приоритет).

Если администратором для конкретного пользователя установлено значение: Пароль без ограничения срока действия, и отсутствует требование смены пароля при следующем входе, то система не потребует смены пароля даже в случае превышения максимального срока действия пароля.

Если администратором для конкретного пользователя не установлено значение: Пароль без ограничения срока действия, и отсутствует требование смены пароля при следующем входе, то система потребует от данного пользователя сменить пароль по истечении максимального срока действия пароля (низший приоритет).

Пароли: минимальный срок действия пароля.

Эта политика позволяет устанавливать минимальный срок действия пароля для всех пользователей. До истечения установленного срока система защиты не позволит пользователю сменить свой пароль. Если при настройке опции выбрать значение «Не используется», то минимальный срок действия пароля ничем не ограничен.

Примечание. Эта политика не является приоритетной. Она действует, только если для пользователя не указано никаких иных значений срока действия пароля.

Минимальный срок действия пароля для каждого конкретного пользователя определяется по следующей схеме:

Если администратор установил для конкретного пользователя принудительную смену пароля при следующем входе на компьютер, то в процессе очередной загрузки компьютера этим пользователем система защиты обязательно потребует сменить пароль (наивысший приоритет).

Если отсутствует требование смены пароля при следующем входе, то система не позволит сменить пароль, если не истек установленный минимальный срок действия пароля. При этом на экране отобразится сообщение «Пароль не может быть изменен».

Флажок в поле «Пароль без ограничения срока действия», установленная в настройках пользователя, не дает возможности сменить пароль до окончания установленного минимального срока действия пароля.

Если нарушено соотношение максимального и минимального сроков действия пароля (минимальный срок больше максимального), то система проигнорирует значение минимального срока действия пароля.

Пароли: напоминать о смене пароля за.

Эта политика позволяет напоминать пользователю о том, что через определенное количество дней необходимо будет сменить пароль. Если при настройке опции выбрать значение «Не используется», то напоминаний о необходимости смены пароля не будет.

Напоминание о предстоящей смене пароля будет появляться на экране при загрузке ОС данным пользователем, начиная с того момента, когда до смены пароля (фактически до истечения максимального времени действия пароля) осталось количество дней, равное установленному значению для этой политики.

Примечание. Политики, устанавливающие срок действия пароля, действуют независимо от аналогичных политик ОС Windows. В Windows действуют свои политики, которые также могут потребовать смены пароля, независимо от Dallas Lock.

Пароли: минимальная длина.

Эта политика устанавливает ограничение на минимальную длину пароля. Если при настройке политики выбрать значение «Не используется», то пароль может быть пустым (рис. 53).

Рис. 53. Редактирование параметров безопасности

При регистрации нового пользователя и при изменении старого пароля система защиты контролирует длину вводимого пароля. Если число символов в пароле меньше установленного в данной опции значения, то на экране появится предупреждение «Ввод пароля: введен слишком короткий пароль».

Примечание. При установке минимальной длины пароля, необходимо учитывать следующее правило: чем больше длина пароля, тем труднее его подобрать, и, следовательно, осуществить несанкционированный доступ к ресурсам компьютера.

Следует иметь в виду, что если в процессе работы изменили минимальную длину пароля (например, увеличили), то у зарегистрированных пользователей она останется прежней до первой смены ими пароля. По умолчанию минимальная длина пароля составляет 6 символов.

Пароли: необходимо наличие цифр.

Эта политика требует обязательного присутствия в пароле цифр. Если выбрано значение «Да», то при задании пароля, в пароле должны присутствовать цифры (рис. 54).

Рис. 54. Редактирование параметров безопасности

Пример.У пользователя имеется пароль «password», если выше описанная опция активирована, то при смене пароля на «passwordd» выведется сообщение «В пароле должны содержаться цифры». Правильной будет смена пароля, например, с «password» на «password12».

Пароли: необходимо наличие спец. символов.

Если выбрано значение «Да», то при задании пароля, специальные символы в пароле присутствовать должны обязательно (рис. 55).

Рис. 55. Редактирование параметров безопасности

Пример. Если у пользователя имеется пароль «password1», и если выше описанная опция активирована, то при смене пароля на «password2» выведется сообщение «В пароле должны содержаться спецсимволы». Правильной будет смена пароля, например, с «password1» на «password#».

Пароли: необходимо наличие строчных и прописных букв.

Эта политика требует одновременного присутствия в пароле строчных и прописных букв. Если выбрано значение «Да» (рис. 56), то при задании пароля, в пароле должны присутствовать строчные и прописные буквы.

Рис. 56. Редактирование параметров безопасности

Пример: Если у пользователя имеется пароль «password1», и, если выше описанная опция активирована, то при смене пароля на «pacsword1» выведется сообщение «В пароле должны содержаться и строчные, и прописные буквы». Если пользователь сменит пароль «password1» на «paСsword1», то операция успешно завершится.

Пароли: необходимо отсутствие цифры в первом и последнем символе.

Включение этой политики требует установку пароля, у которого на месте первого и последнего символа не стоят цифры.

Пароли: необходимо изменение пароля не меньше чем в.

В этой политике указывается количество символов, на которое, как минимум, должен отличаться новый пароль от старого, при его смене.

Пример.У пользователя имеется пароль «password1», если в выше описанной опции количество символов указано 2, то при смене пароля «password1» на «password2» выведется сообщение «Пароль должен сильнее отличаться от предыдущего». Если пользователь сменит пароль «password1» на «Password2», то выведется сообщение «Пароль был успешно изменен» так как отличие старого пароля от нового составляет 2 символа.

Примечание. Следует учесть, что в ОС Windows есть свои, независимые политики сложности пароля. И в некоторых случаях пароль может удовлетворять политикам Dallas Lock, но не удовлетворять политикам Windows. В данном случае такой пароль установить не удастся.

Сеть: Ключ удаленного доступа.

С помощью установленных ключей удаленного доступа осуществляется удаленный вход на защищенные компьютеры. Подробнее – в разделе «Ключи удаленного доступа».

Сеть: Время хранения сетевого кэша

Для увеличения скорости работы по сети система защиты Dallas Lock 8.0 предоставляет возможность сохранения сетевого кэша с информацией об имеющихся в сети тех компьютеров, которые защищены Dallas Lock 8.0, и к которым уже было произведено обращение с данного ПК. В выпадающем списке данного параметра можно выбрать время хранения такого сетевого кэша.

Сеть: Список незащищенных серверов.

Для увеличения скорости работы по сети в системе защиты имеется возможность сохранить список ПК, которые не защищены СЗИ НСД. В отличие от списка сетевого кэша — данный файл будет постоянным. Вводятся либо имена компьютеров или серверов, либо их IP‑адреса через точку с запятой.

Блокировать компьютер при отключении аппаратного идентификатора.

При включении данной политики всем пользователям, которым назначен аппаратный идентификатор, работа на данном ПК при отключении идентификатора будет заблокирована.

Обход правил разграничения доступа в средствах защиты от НСД

На российском рынке информационной безопасности существует целый класс продуктов, разработанных для выполнения требований регуляторов (ФСТЭК, ФСБ, Роскомнадзор и прочие). Эти продукты называются «СЗИ от НСД», что означает — средства защиты информации от несанкционированного доступа. Основные функции таких продуктов — реализация независимо от операционной системы аутентификации пользователей, правил разграничения доступа к файлам и директориям (дискреционно — как в операционных системах, и мандатно — для гостайны, где есть разные уровни информации), контроль целостности, управление подключением устройств и всякие другие функции. Про подобные продукты на Хабре есть короткая статья, правда ей уже больше пяти лет, но в целом мало что изменилось. Все эти продукты, по большей части, нужны для комплаинса в чистом виде, но, тем не менее, с помощью этих средств реализуется большинство политик безопасности в госорганах, госкомпаниях, оборонке и т.д.

Логично предположить, что эти продукты безопасны и правильно выполняют свои функции, но я выяснил, что это совсем не так. В данной статье будем рассматривать исключительно СЗИ от НСД под операционную систему Windows, так как не смотря на тренд импортозамещения, большинство госкомпьтеров всё равно работает под ней. В Windows есть множество особенностей и тонкостей, которые могут сыграть злую шутку с разработчиками средств защиты. Не будем сейчас говорить обо всех нюансах, разберем только один, который позволяет обойти политики разграничения доступа к файлам.

Не секрет, что основная файловая система, используемая в Windows, это NTFS. В NTFS есть такая штука, как атрибуты, доступ к которым можно получить путем добавления двойного двоеточия после имени файла. Атрибутов у файлов много, но нас интересует один — $DATA, он содержит содержимое файла. Обращение к file.txt и file.txt::$DATA тождественно, но механизм работы внутри операционной системы разный. Я решил посмотреть, знают ли об этой особенности разработчики СЗИ. Практическая часть проста — создавался файл test.txt с содержанием «Hello, world!», в интерфейсе СЗИ выставлялись права доступа, запрещающие чтение файла для всех пользователей, затем проверялось чтение файла по имени и по атрибуту $DATA, под непривилегированным пользователем.

Я хотел посмотреть на максимально возможном числе СЗИ, но оказалось, что свободно получить демо-версию можно только для двух продуктов — Dallas Lock и Secret Net. В открытом доступе есть еще Aura, но она не обновлялась с 2011 года и вряд ли ей кто-то еще пользуется. Все остальные (Страж, Блокхост, Diamond) получить в демо не удалось — в открытом доступе их нет, на запросы производитель либо не отвечает, либо требует гарантийные письма, либо вместо демо-версии предлагают прослушать вебинар.

Dallas Lock

И вот оно — любой пользователь может прочитать содержимое любого файла, полностью игнорируя все настроенные правила разграничения доступа.

Secret Net

В Secret Net данный фокус не работает, похоже, их разработчики разбираются в NTFS (хотя и не очень понимают в безопасности драйверов).

Проверял на этой версии, возможно, более ранние всё-таки уязвимы:

Я буду рад если вы протестируете доступные вам СЗИ и опубликуете результат в комментариях. И будьте осторожны с «сертифицированными средствами защиты», не стоит слепо доверять сертификатам и лицензиям.

Настройка СЗИ Dallas Lock версии 8-К

Настройка СЗИ Dallas Lock версии 8-К

В предыдущей статье рассмотрена тема установки «Системы защиты от несанкционированного доступа Dallas Lock 8.0». В этом материале показано как настроить сертифицированное средство защиты информации (СЗИ) от несанкционированного доступа Dallas Lock версии 8-К. Показано как настроить СЗИ Dallas Lock и установить на контроль целостности другие средства защиты, на примере антивирусного средства Dr.Web, средства криптографической защиты информации (СКЗИ) КриптоПро CSP, СКЗИ ViPNet Client, СКЗИ ViPNet CSP.

Настройка параметры входа

Для настройки входа в систему, установки атрибутов пароля, аппаратных считывателей необходимо выбрать вкладку «Параметры безопасности», закладку «Вход», требуемые настройки показаны на (рис. 1).

Рис 1. Параметры входа в систему

Настройка полномочий пользователей

Для настройки прав пользователей в оболочке администратора на основной вкладке «Параметры безопасности» выделить категорию «Права пользователей» установить параметры как показано на. (рис. 2):

Рис 2. Параметры входа в систему

Настройка параметров аудита

Для настройки параметров аудита необходимо выбрать вкладку «Параметры безопасности» => «Аудит. Требуемые параметры показаны на рисунке ниже (рис 3).

Рис 3. Параметры аудита

Настройка очистки остаточной информации

Для того чтобы настроить процесс очистки остаточной информации, необходимо в оболочке администратора открыть категорию «Очистка остаточной информации» на вкладке «Параметры безопасности» и установить параметры, как показано на (рис. 4).

Рис 4. Параметры очистки остаточной информации

Настройка параметров контроля целостности

Для настройки контроля целостности необходимо в оболочке администратора на вкладке «Параметры безопасности» выделить категорию «Контроль целостности» и установить параметры как показано на рисунке (рис. 5).

Рис 5. Закладка Контроль целостности в оболочке администратора

Настройка контроля ресурсов

Для настройки контроля ресурсов, необходимо добавить исполняемые файлы средств защиты информации, установленных на АРМ, для которых необходимо назначить аудит (список файлов приведен в конце статьи). Для того чтобы добавить объект в контроль целостности необходимо: с помощью оболочки администратора в списке объектов категории «Контроль целостности» на вкладке «Контроль доступа» нажать кнопку «Добавить». В появившемся диалоговом окне, с помощью управляющих кнопок или прописав вручную, необходимо указать путь к ресурсу и нажать кнопку «Выбрать». Откроется окно редактирования параметров объекта ФС. В отобразившемся окне редактирования параметров необходимо открыть закладку «Контроль целостности» (см. ниже). Задать проверку контроля целостности для локальных объектов файловой системы без помощи оболочки администратора, а с помощью контекстного меню можно следующим способом:

  1. Правым щелчком мыши на значке объекта, для которого необходимо установить проверку контроля целостности, открыть контекстное меню и выбрать из него пункт «DL8.0: Права доступа» (рис. 6).

Рис 6. Права доступа

  1. В отобразившемся окне редактирования параметров необходимо открыть закладку «Контроль целостности» (рис. 7).

Рис 6. Закладка контроль целостности

  1. Необходимо выставить флажок в поле «Контроль целостности включен» и выбрать алгоритм расчета контрольной суммы, ГОСТ Р 34.11-94.
  2. Отметить при необходимости поле «Проверять контроль целостности при доступе».
  3. Нажать «Применить» и «ОК»

Системные файлы средств защиты информации, которые необходимо поставить на контроль целостности указаны в Приложении 1, данного руководства.

Управление учетными записями

По умолчанию в системе защиты Dallas Lock 8.0 всегда присутствуют следующие учетные записи:

— Суперадминистратор — учетная запись пользователя, установившего СЗИ НСД (запись невозможно удалить из системы);

— «anonymous» — учетная запись для проверки входов с незащищенных СЗИ машин (запись невозможно удалить из системы, но нужно отключить);

— «secServer» — через эту учетную запись Сервер безопасности подключается к данному ПК и проводит оперативное управление (запись невозможно удалить из системы, но нужно отключить, если не используется Сервер Безопасности);

«*\*» — специальная учетная запись, разрешающая всем доменным пользователям вход на защищенный системой компьютер. Создаётся только на ПК, которые в момент установки СЗИ НСД входят в Active Directory. Запись нужно отключить.

Для отключения учетных записей необходимо выделить категорию «Учетные записи» на одноименной вкладке оболочки администратора и выбрать учетную запись, которую необходимо отключить, нажав на нее два раза левой кнопкой мыши, появится окно редактирования параметров учетной записи, на вкладке «Общие» в поле «Параметры» отметить пункт «Отключена».

В системе должно быть заведено три пользователя: Пользователь 1, Пользователь 2 и Администратор информационной безопасности.

№ п/п Роль Описание
1. Пользователь 1 Выполнение работ согласно должностных обязанностей. Работа с разрешенным прикладным программным обеспечением.
2. Администратор информационной безопасности Реализация политики информационной безопасности: администрирование средств защиты информации, выполнение функций контролера-аудитора параметров настроек для всех приложений и данных АС УЦ
3. Пользователь 2

Выполнение работ согласно должностных обязанностей. Работа с разрешенным прикладным программным обеспечением.

У пользователей имеется индивидуальная учетная запись в операционной системе Windows и своим идентификатором для ПАК «Соболь».

Администратору ИБ, Пользователь 1, Пользователь 2, предоставлены права на доступ к информационным ресурсам, программным и техническим средствам автоматизированной системы согласно матрице доступа.

Матрица доступа к защищаемым ресурсам

п/п

Защищаемый ресурс Права доступа должностных лиц
Наименование Путь доступа Администратор ИБ Пользователь 1 Пользователь 2
1 Файлы операционной системы Windows C:\WINDOWS Полный

доступ

Чтение Полный

доступ

2 Установленное программное обеспечение C:\Program Files Полный

доступ

Чтение и выполнение

доступ

3 Место хранения защищаемой информации C:\secinf Нет доступа Чтение и изменение Нет доступа
4 Место хранения копии дистрибутивов СЗИ С:\distrib Полный

доступ

Полный запрет Полный запрет
5 Место хранения резервных копий файлов и настроек СЗИ С:\backup Полный доступ Полный запрет Полный запрет
6 Программно-аппаратный комплекс (ПАК) «Соболь» версии 3.0 C:\SOBOL Полный

доступ

Чтение и выполнение Чтение и выполнение
7 СКЗИ «Крипто Про CSP» C:\Program Files\Crypto Pro

C:\Program Files (x86)\Crypto Pro

Полный

доступ

Чтение и выполнение Чтение и выполнение
8 СКЗИ Программный комплекс (ПК) ViPNet Client 4 (КС3) C:\Program Files\ViPNet Client Полный

доступ

Чтение и выполнение Чтение и выполнение
9 СКЗИ ViPNet CSP C:\Program Files\ViPNet CSP Полный

доступ

Чтение и выполнение Чтение и выполнение
10 Файлы CЗИ от НСД Dallas Lock 8.0 – К C:\DLLOCK80 Полный

доступ

Чтение и выполнение Чтение и выполнение
11 Антивирус Dr.Web Enterprise Security Suite (для Windows) C:\Program Files\drweb Полный

доступ

Чтение и выполнение Чтение и выполнение
12 Учтенный съёмный USB носитель Z:\ Чтение / Запись Чтение

Запись

Чтение

Запись

13 Привод

оптических дисков

E:\ Чтение

Запись

Чтение

Запись

Чтение

Запись

1 Системные каталоги включают в себя директорию операционной системы (C:\Windows) а также каталоги прикладного программного обеспечений (C:\Program files);

2 К объектам профиля пользователя относят каталоги «Рабочий стол», «Мои документы», «Мои рисунки», а также каталоги, в которых хранятся пользовательские настройки прикладного программного обеспечения «Application Data», «Local Settings» и другие;

3 К операциям записи так же относят модификацию, удаление и изменение прав доступа;

4 Запрет доступа имеет приоритет над остальными правами пользователя, в том числе групповыми.

Создание локального пользователя

Для создания нового пользователя в системе защиты необходимо:

  1. Выделить категорию «Учетные записи» на одноименной вкладке оболочки администратора.
  2. Нажать кнопку «Создать» в категориях «Действия» или выбрать соответствующую из контекстного меню. На экране появится окно создания новой учетной записи
  3. В поле «Размещение» необходимо выбрать значение «Локальный».
  4. В поле «Логин» необходимо ввести логин (имя) регистрируемого пользователя. При вводе имени в системе существуют следующие правила: максимальная длина имени — 32 символа; имя может содержать латинские символы, символы кириллицы, цифры и специальные символы; разрешается использовать различные регистры клавиатуры.

Если учетная запись была создана ранее, нажатие кнопки поиска, разворачивает список учетных записей пользователей, зарегистрированных только в ОС данного компьютера

  1. После нажатия кнопки «OK» появится окно редактирования параметров учетной записи

На вкладке «Общие» требуется ввести следующие параметры: полное имя;

Далее, в процессе создания или регистрации локального пользователя необходимо включить его в группу «Пользователи». В окне закладки «Группы» отображены названия групп, в которые включен пользователь (рис. 24). По умолчанию, каждый новый пользователь входит в группу «Пользователи»

  1. Чтобы включить пользователя в определенную группу необходимо нажать «Добавить». Появится список всех групп пользователей, имеющихся в системе (кроме тех, в которые пользователь уже включен)
  2. В поле «Размещение» необходимо оставить значение «Локальный». В списке групп нужно выбрать «Пользователи».
  3. Завершающей операцией по созданию учетной записи пользователя является назначение пароля. Назначение пароля предлагается системой после заполнения всех необходимых параметров в окне создания учетной записи и нажатия кнопки «ОК»

Для создания пароля, отвечающего всем установленным требованиям политик безопасности, необходимо воспользоваться помощью генератора паролей системы защиты. Для этого нажать кнопку с надписью: «Генерация пароля». Система автоматически создаст случайный пароль, удовлетворяющий политикам сложности пароля, значение которого необходимо ввести в поля «Пароль» и «Подтверждение».

Перечень файлов VipNet Client и VipNet CSP.

источники:

http://habr.com/ru/post/357122/

http://www.itworkroom.com/settings-dallas-lock-8/

Предложите, как улучшить StudyLib

(Для жалоб на нарушения авторских прав, используйте

другую форму
)

Ваш е-мэйл

Заполните, если хотите получить ответ

Оцените наш проект

1

2

3

4

5

Понравилась статья? Поделить с друзьями:
  • Высшее руководство сбербанка
  • This war of mine мануал
  • Актовегин в ампулах инструкция по применению цена в украине
  • Ss13 руководство по строительству
  • Посудомоечная машина bosch skt 2052 инструкция