Secret net studio 8 инструкция администратора

Программное обеспечение системы защиты информации Secret Net Studio поставляются на установочном компакт диске. В корневом каталоге данного диска размещается исполняемый файл программы для работы с диском. Запустить установку Secret Net Studio можно как с помощью программы автозапуска, так и непосредственно с помощью дистрибутива, расположенного на диске, по пути: SetupClientSetupClientx64SnSetup.ru-RU.exe.

Установку компонентов Secret Net Studio можно выполнять при работе на компьютере как в локальной сессии, так и в терминальной. Установка любого компонента должна выполняться пользователем, входящим в локальную группу администраторов компьютера.

Для установки клиента:

  1. Вставьте в привод установочный диск системы Secret Net Studio. Дождитесь появления окна программы автозапуска (см. стр.10) и запустите установку с помощью команды «Защитные компоненты». На экране появится диалог принятия лицензионного соглашения.
  2. Ознакомьтесь с содержанием лицензионного соглашения и нажмите кнопку «Принимаю». На экране появится диалог для выбора режима работы компонента.содержанием лицензионного соглашения
  1. В поле «Режим работы» укажите режим функционирования клиента — автономный («Автономный режим»).
  2. Нажмите кнопку «Далее >». На экране появится диалог для выбора лицензий и формирования списка устанавливаемых защитных подсистем.

 диалог для выбора лицензий

  1. В диалоге укажите метод получения лицензий:
  • чтобы загрузить лицензии из файла (в частности, при установке клиента в автономном режиме функционирования) — установите отметку в поле «ввести новую лицензию».

Если строите систему защиты в ЦОД, рассмотрите вариант размещения сервера в стойке в компании «Микс Телеком». Требуйте скидку при переезде из другого ЦОД!

  1. Нажмите кнопку «Выбрать». Если указан метод получения лицензий из файла, выберите нужный файл в появившемся диалоге. После загрузки данных в диалоге появятся сведения о лицензиях.
  2. Отметьте в списке устанавливаемые подсистемы, для которых имеются свободные лицензии (установку компонента «Базовая защита» отключить нельзя). При наличии нескольких групп лицензий для компонента, можно выбрать нужную группу в раскрывающемся списке.
  3. Нажмите кнопку «Далее >». На экране появится диалог для выбора папки установки клиента и настройки параметров подключений.
  4. В поле «Установить в папку» оставьте заданную по умолчанию папку установки клиента или укажите другую папку назначения.
  5. Используйте ссылки в разделе «Дополнительно» для выполнения следующих действий:
  • чтобы сохранить заданные параметров установки в файле — выберите ссылку «Сохранить сценарий установки». Файл сценария установки можно использовать для автоматизации процесса установки клиентского ПО на других компьютерах;
  • чтобы ввести сведения о компьютере для учета — выберите ссылку «Учетная информация компьютера».
  1. По окончании настройки параметров нажмите кнопку «Готово».

Начнется процесс установки защитных подсистем в соответствии с заданными параметрами.процесс установки

  1. После завершения всех операций установки нажмите кнопку «Далее».

На экране появится завершающий диалог со сведениями о выполненных операциях и предложением перезагрузить компьютер.

  1. Проверьте состав подключенных к компьютеру устройств. Если подключены устройства, которые в дальнейшем должны быть запрещены к использованию, — отключите их.

Внимание!
При первой загрузке компьютера после установки клиентского ПО текущая аппаратная конфигурация автоматически принимается в качестве эталонной. Поэтому до перезагрузки необходимо отключить те устройства, которые должны быть запрещены к использованию на данном компьютере.

  1. Перезагрузите компьютер и дождитесь загрузки системы.

Настройка программного обеспечение системы Secret Net Studio будет организованна согласно требованиям, к настройкам политик безопасности, приведенной в таблице 1.

Таблица 1.

Настройки подсистем
Политика Параметр безопасности
Вход в систему: Запрет вторичного входа в систему отключен
Вход в систему: Количество неудачных попыток аутентификации 5 попыток
Вход в систему: Максимальный период неактивности до блокировки экрана 10 минут
Вход в систему: Реакция на изъятие идентификатора блокировать станцию при изъятии любого идентификатора
Вход в систему: Режим аутентификации пользователя стандартная аутентификация
Вход в систему: Режим идентификации пользователя смешанный
Журнал: Максимальный размер журнала системы защиты 4096 кБ
Журнал: Политика перезаписи событий затирать по необходимости
Затирание данных: Количество циклов затирания конфиденциальной информации 3
Затирание данных: Количество циклов затирания на локальных дисках 3
Затирание данных: Количество циклов затирания на сменных носителях 3
Контроль печати: Маркировка документов стандартная обработка
Контроль печати: Теневое копирование определяется настройками устройства
Контроль устройств: Теневое копирование определяется настройками устройства
Полномочное управление доступом: Названия уровней конфиденциальности Неконфиденциально, Конфиденциально, Строго конфиденциально
Полномочное управление доступом: Режим работы контроль потоков отключен
Теневое копирование: Размер хранилища размер: 20%, автоматическая перезапись отключена
Политика паролей
Политик Параметр безопасности
Макс. срок действия пароля 90 дней
Мин. длина пароля 8 символов
Мин. срок действия пароля 0 дней
Пароль должен отвечать требованиям сложности Включен

К группе локальной защиты относятся подсистемы, реализующие применение

  • следующих механизмов защиты:
  • контроль устройств;
  • контроль печати;
  • замкнутая программная среда;
  • полномочное управление доступом;
  • дискреционное управление доступом к ресурсам файловой системы;
  • затирание данных;
  • защита информации на локальных дисках;
  • шифрование данных в криптоконтейнерах.

Все настройки Secret Net Studio производятся в локальном центре управления (Пуск -> Код Безопасности -> Локальный центр управления). Локальный центр управления – это плиточная панель настроек.настройка secret net studio

Для настроек базовых параметров нажмите на плитку: Вход в систему (помечен оранжевой единицей) -> Перейдите по ссылке: Перейти к настройкам подсистемы. В открывшемся окне, установите значения общих политик и парольной политике согласно таблице 1.

настройка входа в систему secret net studio

Настройки параметров парольной политики:

7-sns-settings

Параметры журналирования:

базовая защита secret net studio

Параметры блокировок и реакции на извлечение идентификатора:

Настройки политик журналирования и оповещения:

После внесения изменений нажмите кнопку применить:нажмите кнопку применит

На данном этапе базовая настройка программного обеспечения системы защиты информации Secret Net Studio закончена. В следующем материале будет рассмотрена сетевая установка Secret Net Studio, средствами сервера безопасности и расширенная настройка политик безопасности.

1. Введение

2. Описание решения

3. Архитектура решения

4. Описание защитных механизмов

4.1. Защита от несанкционированного доступа

4.1.1. Защита входа в систему

4.1.2. Идентификация и аутентификация пользователей

4.1.3. Блокировка компьютера

4.1.4. Функциональный контроль подсистем

4.1.5. Контроль целостности

4.1.6. Дискреционное управление доступом к ресурсам файловой системы

4.1.7. Полномочное управление доступом

4.1.8. Затирание данных

4.1.9. Замкнутая программная среда

4.1.10. Контроль подключения и изменения устройств компьютера

4.1.11. Контроль печати

4.1.12. Теневое копирование выводимых данных

4.2. Защита дисков и шифрование контейнеров

4.3. Защита информации на локальных дисках

4.4. Шифрование данных в криптоконтейнерах

4.5. Персональный межсетевой экран

4.6. Обнаружение и предотвращение вторжений

4.7. Антивирус

4.8. Шифрование сетевого трафика

5. Выводы

Введение

Значительную часть работ по защите информации составляют задачи обеспечения безопасности рабочих станций и серверов. Для их решения применяются продукты класса Endpoint Security, которые компенсируют внутренние и внешние угрозы с помощью различных подсистем безопасности (антивирус, СЗИ от НСД, персональный межсетевой экран и др.).

Отражение классических угроз безопасности компьютеров можно найти и в нормативных документах. ФСТЭК России включает требования к защите рабочих станций в обязательные для исполнения приказы: №21 о защите персональных данных, №17 о защите государственных информационных систем (ГИС), руководящие документы по защите автоматизированных систем. Эти требования также выполняются установкой на рабочие станции и сервера соответствующих средств защиты класса Endpoint Security.

Модель угроз информационной безопасности традиционно включает целый перечень актуальных для рабочих станций и серверов угроз. До сегодняшнего дня их не получалось нейтрализовать одним-двумя средствами защиты информации (далее — СЗИ), поэтому администраторы устанавливали 3-5 различных продуктов, каждый из которых выполнял определенный набор задач: защиту от несанкционированного доступа, вирусов, фильтрацию сетевого трафика, криптографическую защиту информации и т. д.

Такой подход сводит работу администраторов к непрерывной поддержке СЗИ из различных консолей управления и мониторинга. Кроме того, продукты разных вендоров плохо совместимы, что приводит к нарушению функционирования и замедлению защищаемой системы, а в некоторых случаях — и вовсе ко сбою в работе.

Сегодня на рынке появляются комплексные решения, которые объединяют несколько защитных механизмов. Такие СЗИ упрощают администрирование и выбор мер по обеспечению безопасности: у них единая консоль управления, отсутствуют конфликты в работе подсистем безопасности, продукты легко масштабируются и могут применяться в распределенных инфраструктурах.

Одним из комплексных средств защиты является продукт Secret Net Studio 8.1, разработанный компанией «Код Безопасности». В этой статье мы подробно рассмотрим защитные механизмы Secret Net Studio. Механизмы централизованного управления будут рассмотрены в другой статье.

Описание решения

СЗИ Secret Net Studio — это комплексное решение для защиты рабочих станций и серверов на уровне данных, приложений, сети, операционной системы и периферийного оборудования. Продукт объединяет в себе функционал нескольких средств защиты «Кода Безопасности» (СЗИ от НСД Secret Net, межсетевой экран TrustAccess, СЗИ Trusted Boot Loader, СКЗИ «Континент-АП»), а также включает ряд новых защитных механизмов.

В рамках данного продукта решаются следующие задачи:

  1. Защита от внешних угроз:
  • защита рабочих станций и серверов от вирусов и вредоносных программ;
  • защита от сетевых атак;
  • защита от подделки и перехвата сетевого трафика внутри локальной сети;
  • защищенный обмен данными с удаленными  рабочими станциями.
  1. Защита от внутренних угроз:
  • защита информации от несанкционированного доступа*;
  • контроль утечек и каналов распространения защищаемой информации;
  • защита от действий инсайдеров;
  • защита от кражи информации при утере носителей.
  1. Соответствие требованиям регуляторов:
  • Secret Net Studio находится на сертификации во ФСТЭК России и после получения сертификата позволит выполнять требования регуляторов при аттестации (оценке соответствия) информационных систем, в которых обрабатывается конфиденциальная информация, на соответствие различным требованиям российского законодательства (защита государственных информационных систем до класса К1, защита персональных данных до УЗ1, автоматизированных систем до класса 1Б включительно (гостайна с грифом «совершенно секретно» и т. д.).

*по результатам исследования «Кода Безопасности», доля их продуктов (SecretNet + ПАК «Соболь») на рынке СЗИ от НСД в 2012-2014 гг. составляла более 60% общего объема рынка.

Архитектура решения

Secret Net Studio 8.1 предоставляется в двух вариантах исполнения:

  • автономный вариант — предусматривает только локальное управление защитными механизмами;
  • сетевой вариант — предусматривает централизованное управление защитными механизмами, а также централизованное получение информации и изменение состояния защищаемых компьютеров.

В автономном варианте исполнения защитные механизмы устанавливаются и управляются локально (без привязки к серверу безопасности). При таком исполнении в состав продукта входят следующие компоненты:

  • Клиент — устанавливается на серверах и рабочих станциях и предназначен для реализации их защиты.
  • Центр управления (локальный режим) — программа управления в локальном режиме осуществляет прямую работу с защитными компонентами на компьютере.
  • Сервер обновления антивируса — предназначен для обеспечения централизованной раздачи в локальной сети обновлений баз данных признаков компьютерных вирусов для антивируса по технологии ESET.

В сетевом варианте исполнения защитные механизмы устанавливаются на все сервера и рабочие станции, при этом осуществляется централизованное управление этими защитными механизмами. В дополнение к автономному варианту в сетевой вариант исполнения входят:

  • Сервер безопасности — является основным элементом, обеспечивает взаимодействие объектов управления, реализует функции контроля и управления, а также осуществляет обработку, хранение и передачу информации.
  • Программа управления — устанавливается на рабочих местах администраторов и используется для централизованного управления защищаемыми компьютерами.
  • Сервер аутентификации — обеспечивает работу механизмов персонального межсетевого экрана и авторизации сетевых соединений (входит в состав ПО сервера безопасности).

Описание защитных механизмов

В Secret Net Studio 8.1 обеспечивается защита информации на 5 уровнях, для каждого из которых представлены определенные защитные механизмы (продукт объединяет более 20 взаимно интегрированных защитных механизмов). Информация об уровнях защиты и соответствующих им механизмах представлена на рисунке ниже:

Рисунок 1. Уровни защиты и соответствующие им защитные механизмы

Уровни защиты и соответствующие им защитные механизмы

Лицензируются следующие компоненты системы:

  • защита от несанкционированного доступа (включает в себя механизмы, обеспечивающие защиту входа в систему, доверенную информационную среду, контроль утечек и каналов распространения защищаемой информации);
  • контроль устройств (входит в защиту от НСД, но может также приобретаться отдельно);
  • защита диска и шифрование контейнеров;
  • персональный межсетевой экран;
  • средство обнаружения и предотвращения вторжений;
  • антивирус;
  • шифрование сетевого трафика.

Рисунок 2. Централизованное управление защитными компонентами Secret Net Studio

Централизованное управление защитными компонентами Secret Net Studio

Защита от несанкционированного доступа

Защита от НСД обеспечивается механизмами, применяемыми в СЗИ от НСД Secret Net. Их описание приведено ниже.

Защита входа в систему

Защита входа в систему обеспечивает предотвращение доступа посторонних лиц к компьютеру. К механизму защиты входа относятся следующие средства:

  • средства для идентификации и аутентификации пользователей;
  • средства блокировки компьютера;
  • аппаратные средства защиты от загрузки ОС со съемных носителей (интеграция с ПАК «Соболь»).

Идентификация и аутентификация пользователей

Идентификация и аутентификация выполняются при каждом входе в систему. В системе Secret Net Studio идентификация пользователей осуществляется по одному из 3-х вариантов: по имени (логин и пароль), по имени или токену, только по токену.

Рисунок 3. Политики в Secret Net Studio. Настройка входа в систему

Политики в Secret Net Studio. Настройка входа в систему

В Secret Net Studio 8.1 поддерживается работа со следующими аппаратными средствами:

  • средства идентификации и аутентификации на базе идентификаторов eToken, iKey, Rutoken, JaCarta и ESMART;
  • устройство Secret Net Card;
  • программно-аппаратный комплекс (ПАК) «Соболь».

Рисунок 4. Настройка электронных идентификаторов для пользователей в Secret Net Studio

Настройка электронных идентификаторов для пользователей в Secret Net Studio

Блокировка компьютера

Средства блокировки компьютера предназначены для предотвращения его несанкционированного использования. В этом режиме блокируются устройства ввода (клавиатура и мышь) и экран монитора. Предусмотрены следующие варианты:

  • блокировка при неудачных попытках входа в систему;
  • временная блокировка компьютера;
  • блокировка компьютера при срабатывании защитных подсистем (например, при нарушении функциональной целостности системы Secret Net Studio);
  • блокировка компьютера администратором оперативного управления.

Рисунок 5. Настройка средств блокировки в Secret Net Studio

Настройка средств блокировки в Secret Net Studio

Функциональный контроль подсистем

Функциональный контроль предназначен для обеспечения гарантии того, что к моменту входа пользователя в ОС все ключевые защитные подсистемы загружены и функционируют.

В случае успешного завершения функционального контроля этот факт регистрируется в журнале Secret Net Studio. При неуспешном завершении регистрируется событие с указанием причин, вход в систему разрешается только пользователям из локальной группы администраторов компьютера.

Контроль целостности

Механизм контроля целостности следит за неизменностью контролируемых объектов. Контроль проводится в автоматическом режиме в соответствии с заданным расписанием. Объектами контроля могут быть файлы, каталоги, элементы системного реестра и секторы дисков (последние только при использовании ПАК «Соболь»).

Рисунок 6. Создание нового задания для контроля целостности в Secret Net Studio

Создание нового задания для контроля целостности в Secret Net Studio  Создание нового задания для контроля целостности в Secret Net Studio

При обнаружении несоответствия возможны различные варианты реакции на ситуации нарушения целостности. Например, регистрация события в журнале Secret Net Studio и блокировка компьютера.

Вся информация об объектах, методах, расписаниях контроля сосредоточена в модели данных. Она хранится в локальной базе данных системы Secret Net Studio и представляет собой иерархический список объектов с описанием связей между ними.

Рисунок 7. Создание модели данных для контроля целостности в Secret Net Studio

Создание модели данных для контроля целостности в Secret Net Studio

Дискреционное управление доступом к ресурсам файловой системы

В состав системы Secret Net Studio 8.1 входит механизм дискреционного управления доступом к ресурсам файловой системы. Этот механизм обеспечивает:

  • разграничение доступа пользователей к каталогам и файлам на локальных дисках на основе матрицы доступа субъектов (пользователей, групп) к объектам доступа;
  • контроль доступа к объектам при локальных или сетевых обращениях, включая обращения от имени системной учетной записи;
  • запрет доступа к объектам в обход установленных прав доступа;
  • независимость действия от встроенного механизма избирательного разграничения доступа ОС Windows. То есть установленные права доступа к файловым объектам в системе Secret Net Studio не влияют на аналогичные права доступа в ОС Windows и наоборот.

Рисунок 8. Настройка дискреционных прав доступа в Secret Net Studio

Настройка дискреционных прав доступа в Secret Net Studio Настройка дискреционных прав доступа в Secret Net Studio

Кроме того, пользователю предоставляется возможность определения учетных записей, которым даны привилегии по управлению правами доступа.

Полномочное управление доступом

Механизм полномочного управления доступом обеспечивает:

  • разграничение доступа пользователей к информации, которой назначена категория конфиденциальности (конфиденциальная информация);
  • контроль подключения и использования устройств с назначенными категориями конфиденциальности;
  • контроль потоков конфиденциальной информации в системе;
  • контроль использования сетевых интерфейсов, для которых указаны допустимые уровни конфиденциальности сессий пользователей;
  • контроль печати конфиденциальных документов.

Рисунок 9. Политики в Secret Net Studio. Настройка полномочного управлении доступом

Политики в Secret Net Studio. Настройка полномочного управлении доступом

Чтобы обеспечить функционирование механизма полномочного управления доступом при включенном режиме контроля потоков, требуется выполнить дополнительную настройку локально на компьютере. Для этого используется программа настройки подсистемы полномочного управления доступом для режима контроля. Настройка выполняется перед включением режима контроля потоков, а также при добавлении новых пользователей, программ, принтеров, для оптимизации функционирования механизма.

Рисунок 10. Программа настройки подсистемы полномочного управления доступом в Secret Net Studio

Программа настройки подсистемы полномочного управления доступом в Secret Net Studio

Доступ пользователя к конфиденциальной информации осуществляется в соответствии с его уровнем допуска. Например, если уровень допуска пользователя ниже, чем категория конфиденциальности ресурса — система блокирует доступ к этому ресурсу.

Рисунок 11. Назначение уровней допуска и привилегий пользователям в Secret Net Studio

Назначение уровней допуска и привилегий пользователям в Secret Net Studio

Затирание данных

Затирание удаляемой информации делает невозможным восстановление и повторное использование данных после удаления. Гарантированное уничтожение достигается путем записи последовательности случайных чисел на место удаленной информации в освобождаемой области памяти. Для большей надежности может быть выполнено несколько циклов (проходов) затирания.

Рисунок 12. Политики в Secret Net Studio. Настройка механизма затирания данных

Политики в Secret Net Studio. Настройка механизма затирания данных

Замкнутая программная среда

Механизм замкнутой программной среды позволяет определить для любого пользователя индивидуальный перечень разрешенного программного обеспечения. Система защиты контролирует и обеспечивает запрет использования следующих ресурсов:

  • файлы запуска программ и библиотек, не входящие в перечень разрешенных для запуска и не удовлетворяющие определенным условиям;
  • сценарии, не входящие в перечень разрешенных для запуска и не зарегистрированные в базе данных.

Попытки запуска неразрешенных ресурсов регистрируются в журнале как события тревоги.

На этапе настройки механизма составляется список ресурсов, разрешенных для запуска и выполнения. Список может быть сформирован автоматически на основании сведений об установленных на компьютере программах или по записям журналов, содержащих сведения о запусках программ, библиотек и сценариев. Также предусмотрена возможность формирования списка вручную.

Рисунок 13. Создание модели данных для замкнутой программной среды в Secret Net Studio

Создание модели данных для замкнутой программной среды в Secret Net Studio

Контроль подключения и изменения устройств компьютера

Механизм контроля подключения и изменения устройств компьютера обеспечивает:

  • своевременное обнаружение изменений аппаратной конфигурации компьютера и реагирование на эти изменения;
  • поддержание в актуальном состоянии списка устройств компьютера, который используется механизмом разграничения доступа к устройствам.

Начальная аппаратная конфигурация компьютера определяется на этапе установки системы. Настройку политики контроля можно выполнить индивидуально для каждого устройства или применять к устройствам наследуемые параметры от моделей, классов и групп, к которым относятся устройства.

Рисунок 14. Политики в Secret Net Studio. Настройка политики контроля устройств компьютера

Политики в Secret Net Studio. Настройка политики контроля устройств компьютера

При обнаружении изменений аппаратной конфигурации система требует у администратора безопасности утверждение этих изменений.

На основании формируемых списков устройств осуществляется разграничение доступа пользователей к ним: разрешение/запрет на выполнение операций и настройки уровней конфиденциальности.

Контроль печати

Механизм контроля печати обеспечивает:

  • разграничение доступа пользователей к принтерам;
  • регистрацию событий вывода документов на печать в журнале Secret Net Studio;
  • вывод на печать документов с определенной категорией конфиденциальности;
  • автоматическое добавление грифа в распечатываемые документы (маркировка документов);
  • теневое копирование распечатываемых документов.

Рисунок 15. Политики в Secret Net Studio. Настройка контроля печати

 Политики в Secret Net Studio. Настройка контроля печати

Для реализации функций маркировки и/или теневого копирования распечатываемых документов в систему добавляются драйверы «виртуальных принтеров».

Рисунок 16. Редактирование маркировки распечатываемых документов

Редактирование маркировки распечатываемых документов

Теневое копирование выводимых данных

Механизм теневого копирования обеспечивает создание в системе дубликатов данных, выводимых на отчуждаемые носители информации. Дубликаты (копии) сохраняются в специальном хранилище, доступ к которому имеют только уполномоченные пользователи. Действие механизма распространяется на те устройства, для которых включен режим сохранения копий при записи информации.

Рисунок 17. Политики в Secret Net Studio. Настройка теневого копирования

Политики в Secret Net Studio. Настройка теневого копирования

При включенном режиме сохранения копий вывод данных на внешнее устройство возможен только при условии создания копии этих данных в хранилище теневого копирования. Если по каким-либо причинам создать дубликат невозможно, операция вывода данных блокируется.

Теневое копирование поддерживается для устройств следующих видов:

  • подключаемые по USB жесткие диски, флешки и др. накопители;
  • дисководы CD- и DVD-дисков с функцией записи;
  • принтеры;
  • дисководы гибких дисков.

Защита дисков и шифрование контейнеров

В рамках указанного компонента реализованы два защитных механизма, описание которых представлено ниже.

Защита информации на локальных дисках

Механизм защиты информации на локальных дисках компьютера (механизм защиты дисков) предназначен для блокирования доступа к жестким дискам при несанкционированной загрузке компьютера. Несанкционированной считается загрузка с внешнего носителя или загрузка другой ОС, установленной на компьютере, без установленного клиентского ПО Secret Net Studio.

Шифрование данных в криптоконтейнерах

Система Secret Net Studio 8.1 предоставляет возможность шифрования содержимого объектов файловой системы (файлов и папок). Для этого используются специальные хранилища — криптографические контейнеры.

Физически криптоконтейнер представляет собой файл, который можно подключить к системе в качестве дополнительного диска.

Для работы с шифрованными ресурсами пользователи должны иметь ключи шифрования. Реализация ключевой схемы шифрования криптоконтейнеров базируется на алгоритмах ГОСТ Р34.10–2012, ГОСТ Р34.11–2012 и ГОСТ 28147-89.

Рисунок 18. Управление криптографическими ключами пользователей

Управление криптографическими ключами пользователей

Персональный межсетевой экран

Система Secret Net Studio 8.1 обеспечивает контроль сетевого трафика на сетевом, транспортном и прикладном уровнях на основе формируемых правил фильтрации. Подсистема межсетевого экранирования Secret Net Studio реализует следующие основные функции:

  • фильтрация на сетевом уровне с независимым принятием решений по каждому пакету;
  • фильтрация пакетов служебных протоколов (ICMP, IGMP и т. д.), необходимых для диагностики и управления работой сетевых устройств;
  • фильтрация с учетом входного и выходного сетевого интерфейса для проверки подлинности сетевых адресов;
  • фильтрация на транспортном уровне запросов на установление виртуальных соединений (TCP-сессий);
  • фильтрация на прикладном уровне запросов к прикладным сервисам (фильтрация по символьной последовательности в пакетах);
  • фильтрация с учетом полей сетевых пакетов;
  • фильтрация по дате / времени суток.

Рисунок 19. Политики в Secret Net Studio. Настройка межсетевого экрана

Политики в Secret Net Studio. Настройка межсетевого экрана

Фильтрация сетевого трафика осуществляется на интерфейсах Ethernet (IEEE 802.3) и Wi‑Fi (IEEE 802.11b/g/n).

Авторизация сетевых соединений в Secret Net Studio осуществляется с помощью механизма, основанного на протоколе Kerberos. С его помощью удостоверяются не только субъекты доступа, но и защищаемые объекты, что препятствует реализации угроз несанкционированной подмены (имитации) защищаемой информационной системы с целью осуществления некоторых видов атак. Механизмы аутентификации защищены от прослушивания, попыток подбора и перехвата паролей.

События, связанные с работой межсетевого экрана, регистрируются в журнале Secret Net Studio.

Обнаружение и предотвращение вторжений

В Secret Net Studio 8.1 выполняется обнаружение и блокирование внешних и внутренних атак, направленных на защищаемый компьютер. С помощью групповых и локальных политик администратор Secret Net Studio настраивает параметры работы системы.

Рисунок 20. Политики в Secret Net Studio. Настройка механизма обнаружения вторжений

Политики в Secret Net Studio. Настройка механизма обнаружения вторжений

Вся информация об активности механизма обнаружения и предотвращения вторжений регистрируется в журнале Secret Net Studio.

Антивирус

Защитный модуль «Антивирус» в Secret Net Studio 8.1 осуществляет обнаружение и блокировку вредоносного кода по технологии ESET NOD32.

Таким образом, Secret Net Studio позволяет осуществлять эвристический анализ данных и автоматическую проверку на наличие вредоносных программ, зарегистрированных в базе сигнатур. При проверке компьютера осуществляется сканирование жестких дисков, сетевых папок, внешних запоминающих устройств и др. Это позволяет обнаружить и заблокировать внешние и внутренние сетевые атаки, направленные на защищаемый компьютер.

Благодаря использованию в рамках одного продукта СЗИ от НСД и антивируса время на проверку и открытие файлов составляет на 30% меньше, чем при независимой реализации защитных механизмов.

Обновление антивируса можно осуществлять как в режиме онлайн с серверов «Кода Безопасности» при подключении защищаемого компьютера к интернету, так и с сервера обновлений компании (в случае, когда компьютер не имеет прямого выхода в интернет).

Администратору доступна настройка параметров антивируса с помощью групповых и локальных политик в программе управления Secret Net Studio. Вся информация об активности механизма регистрируется в журнале Secret Net Studio.

Рисунок 21. Политики в Secret Net Studio. Настройка антивируса

Политики в Secret Net Studio. Настройка антивируса

Шифрование сетевого трафика

В состав клиентского ПО системы Secret Net Studio 8.1 включен VPN-клиент, предназначенный для организации доступа удаленных пользователей к ресурсам, защищаемым средствами АПКШ «Континент». VPN-клиент «Континент-АП» обеспечивает криптографическую защиту трафика, циркулирующего по каналу связи, по алгоритму ГОСТ 28147-89.

При подключении абонентского пункта к серверу доступа выполняется процедура установки соединения, в ходе которой осуществляется взаимная аутентификация абонентского пункта и сервера доступа. Процедура установки соединения завершается генерацией сеансового ключа, который используется для шифрования трафика между удаленным компьютером и сетью предприятия.

Рисунок 22. Подключение «Континент-АП» через Secret Net Studio

Подключение «Континент-АП» через Secret Net Studio

При аутентификации используются сертификаты x.509v3. Расчет хэш-функции выполняется по алгоритму ГОСТ Р 34.11–1994 или ГОСТ Р 34.11–2012, формирование и проверка электронной подписи — по алгоритму ГОСТ Р 34.10–2001 или ГОСТ Р 34.10–2012.

Рисунок 23. Настройка «Континент-АП» в Secret Net Studio

Настройка «Континент-АП» в Secret Net Studio

Выводы

Secret Net Studio 8.1 представляет собой сбалансированный набор защитных механизмов, которые обеспечивают защиту информации на рабочих станциях и файловых серверах как от внешних, так и от внутренних угроз. Наличие единой консоли управления упрощает администрирование СЗИ, а интегрированность защитных механизмов между собой исключает возможность нарушения функционирования защищаемой системы.

В текущем виде Secret Net Studio можно считать полноценным комплексным решением для защиты конечных точек сети от всех видов угроз, включающим в себя все необходимые  для этого модули.  Наличие в составе модулей контроля приложений (контроль доступа к сети, контроль запуска приложений, поведения приложения), интеграции со средствами доверенной загрузки и встроенного VPN-клиента делает Secret Net Studio уникальным для российского рынка.

Необходимо отметить, что в продукте реализован целый ряд защитных механизмов, позволяющих выполнить различные требования законодательства России в части обеспечения безопасности информации. В частности, после получения сертификата ФСТЭК Secret Net Studio можно будет применять для защиты государственных информационных систем и АСУ ТП до класса К1, защиты персональных данных до УЗ1, автоматизированных систем до класса 1Б включительно (гостайна с грифом «совершенно секретно»).

О механизмах централизованного управления и мониторинга читайте во второй части статьи.

Содержание

  1. Функциональные возможности
  2. Механизм управления
  3. Политики безопасности
  4. Защита входа в систему
  5. Разграничение доступа
  6. Отчеты и журналы
  7. Преимущества Secret Net Studio

Secret Net Studio представляет собой набор специализированных программных решений, которые призваны пресекать любые попытки несанкционированного проникновения в локальную сеть компании и доступа к секретной информации. Данное ПО позволяет привести информационные системы организации в соответствие актуальным требованиям нормативной документации и обезопасить бизнес от злоумышленников.

Secret Net Studio используется на более чем 15 000 различных отечественных предприятий и учреждений. Это СЗИ выбирают за надежность и эффективность.

Функциональные возможности

Secret Net Studio — это высокотехнологичный программный продукт, который предлагается в двух версиях:

  • базовой – для защиты конфиденциальной информации (Secret Net Studio);
  • cпециальной – для защиты государственных тайн и секретов (Secret Net Studio-C).

Модульное решение SNS ориентировано на надежную защиту IT-инфраструктуры на пяти уровнях. Речь идет о защищенности:

  • операционной системы;
  • сети;
  • приложений;
  • файлов с данными;
  • периферийных устройств и оборудования.

Перечень функций Secret Net Studio весьма обширен. Среди них:

  1. Формирование доверенной информационной среды. Достигается за счет надежной защиты компьютеров от несанкционированной загрузки, а также благодаря всестороннему контролю используемого ПО.
  2. Защита данных от НСД и утечки. Обеспечивается механизмами, используемыми в СЗИ Secret Net Studio, которые отличаются высокой эффективностью.
  3. Контроль потоков и каналов распространения информации. Полномочное и дискреционное управление доступом, а также функциональный контроль отчуждения, теневого копирования, печати и уничтожения информации.
  4. Защита входа в систему. Уникальная двухфакторная аутентификация сотрудников по персональным идентификаторам и паролям. Софт Secret Net Studio поддерживает работу самых популярных идентификаторов и механизмов безопасности для доменных пользователей.
  5. Межсетевое экранирование. Использование межсетевого экрана – это фильтрование протоколов и мониторинг сетевой активности ПК по определенным политикам безопасности, а также подпись трафика сети и автогенерация правил безопасности.
  6. Функциональный контроль нарушения аппаратной конфигурации. Обеспечение низменности конфигурации аппаратной составляющей работающей системы, а также контроль интеграции сторонних (внешних) устройств, например, принтера или накопителя, с реализацией разных сценариев реагирования на их подключение.
  7. Антивирусная защита. Формирование качественной защиты серверов и ПК от вредоносных программ с возможностью запуска антивируса ESET по расписанию или запросу, а также в режиме сканирования.
  8. Шифрование контейнеров. Защита целостности и сохранности данных путем их шифрования по алгоритму ГОСТ 2814789 для предотвращения кражи секретной информации.
  9. Аудит действий приложений (HIPS). Выявление нетипичной активности приложений посредством эвристических методик. Настройка политик безопасности с поддержкой исключений.
  10. Защита соединения с удаленными ПК. Обеспечивается программным VPN-клиентом, защищающим соединение сервера с рабочими станциями по криптоалгоритму ГОСТ 2814789, а также поддержкой инфраструктуры PKI.
  11. Минимизация рисков ИБ. Система корреляции событий безопасности, интегрированная в систему централизованного мониторинга, позволяет осуществлять приоритизацию инцидентов и категорирование важности ПК.
  12. Защита от сетевых атак (NIPS). Выявление атак (DoS-атак, аномальных пакетов и т.д.) с последующим блокированием соответствующих хостов.
  13. Централизованное развертывание Secret Net Studio. Установка софта осуществляется на все компьютеры подконтрольного домена с дальнейшей настройкой групповых и сквозных политик безопасности посредством одного агента.
  14. Надежная работа в ИТ-инфраструктуре компаний, распределенных территориально. Программное решение отличается высокой масштабируемостью и разграничением полномочий администраторов (если речь о сложных структурах), а также поддержкой резервирования серверов безопасности и их иерархии.
  15. Групповой мониторинг работы. Централизованный сбор журналов событий со всех ПК для оперативного анализа критичных ситуаций и адекватного реагирования на угрозы.
  16. Расследование инцидентов безопасности. Формирование отчетов и регистрация всех событий позволяют собирать всю необходимую информацию для выявления и отслеживания атак, а также деятельности инсайдеров с привязкой ко времени.
  17. Затирание данных. Уничтожение всех следов удаленной секретной информации гарантирует невозможность ее восстановления для дальнейшего применения. Осуществляется это методом перезаписи на месте удаленных данных случайных последовательностей чисел в несколько циклов.

Механизм управления

СЗИ от МСД Secret Net Studio может работать как в автономном, так и в сетевом режиме. В первом случае все настройки ПО задаются администратором системы, а управление механизмами безопасности осуществляется локально. При этом определенные параметры работы интегрируются в операционную систему Windows, а потому настраиваются во вкладке проводника.

Что до сетевого режима, то он предусматривает централизованное взаимодействие с событиями безопасности и управление защитными механизмами СЗИ. Это достигается путем формирования двух моделей данных в глобальном каталоге, а именно для ПК с 32-разрядной и 64-разрядной ОС, что позволяет учитывать специфику программного обеспечения разных платформ, установленных на рабочих станциях.

Сервера безопасности Secret Net Studio поддерживают подчиненные иерархические структуры, а также резервирование и разграничение прав администраторов, дают возможность выстраивать сложные инфраструктуры.

Централизованное управление осуществляется в режимах мониторинга и конфигурирования. В первом случае ведется работа с отчетами и событиями, а также политиками механизмов защиты, тогда как во втором – с иерархией систем, находящихся под защитой.

Политики безопасности

Secret Net Studio позволяет проводить инициализацию гибкой системы управления посредством формирования групп серверов или ПК, создания политик безопасности для конкретных групп, серверов безопасности или подразделений:

  1. Групповые политики — стандартные механизмы управления политиками, похожие на Active Directory. Отличаются низким приоритетом и распределяются согласно иерархии компании.
  2. Политики сервера безопасности. Отличаются высоким приоритетом. Чем выше сервер в иерархии, тем больший приоритет его политики.
  3. Политики организационных подразделений. Имеют более расширенные механизмы в сравнении со стандартными, а также возможность назначения в доменах безопасности без глобальных административных прав. Политики организационных подразделений могут заменить групповые политики. Больший приоритет отдается политикам подразделений, находящихся в иерархии ниже.

Рассматриваемые СЗИ проводят сканирование и проверку параметров ИБ по установленному расписанию. При этом все критерии проверки системы задаются администратором.

Если сканирование пропущено, к примеру, из-за выключенного ПК, проверка запускается принудительно сразу после следующего подключения рабочей станции к сети.

Защита входа в систему

Secret Net обеспечивает усиленную защиту входа пользователей в систему, используя как материнские СЗИ, обеспечивающие парольную аутентификацию, так и стороннее ПО, позволяющее формировать двухфакторную аутентификацию. В последнем случае применяются аппаратные идентификаторы вроде Ibutton, eToken, Jakarta, «Рутокен» и т.д.

Идентификаторы получают все пользователи, после чего они могут входить в систему после введения кода безопасности или подключения идентификатора к ПК.

Для обеспечения максимального уровня защиты СКИ блокируют сеть, если компьютер долго не используется. При этом пользователи могут выбрать период включения блокировки самостоятельно при помощи средств ОС, а также установить запрет несанкционированного вызова или вторичного входа в систему. О том, как это делается, написано в инструкции по настройке ПО и применению системы защиты, которая поставляется в сопроводительной документации или в руководстве администратора.

Разграничение доступа

В Secret Net Studio предусмотрено полномочное и дискреционное управление доступом. Второй вариант подразумевает присвоение конкретному пользователю собственных папок, тогда как первый гарантирует контроль сетевых интерфейсов и печати конфиденциальных документов, использование устройств с заданными категориями секретности. При этом задать можно до 16 уровней конфиденциальности.

Строгое соответствие требованиям полномочного доступа обеспечивается активацией контроля потоков конфиденциальной информации в системе.

Отчеты и журналы

Secret Net Studio фиксирует и сохраняет все события безопасности на локальную рабочую станцию. Центр управления осуществляет централизованный сбор журналов по заданным настройкам, что позволяет проводить анализ состояния системы.

Несанкционированный доступ — это критичное событие безопасности, которое попадает в специальную вкладку. Собираются такие события моментально, а не по расписанию. При этом они поступают как сигнал тревоги, что требует от службы безопасности оперативной реакции для отслеживания и фильтрации угроз на серверах в реальном времени.

Работать с событиями НСД одновременно могут несколько администраторов системы Secret Net. Этому способствует реализованный механизм квитирования.

Параллельно с журналом критических событий ведется журнал действий пользователей. В Secret Net есть и механизм отчетов, которые создаются по электронным идентификаторам или ресурсам рабочего места.

Эксперты по ИБ отмечают такие преимущества Secret Net Studio:

  • высокий уровень защиты информации благодаря применению сертифицированных технологий;
  • демократичная стоимость ПО при приобретении комплексных лицензий;
  • риск-ориентированный подход к ИБ;
  • простота формирования согласованной работы защитных подсистем;
  • снижение нагрузки на ПК, находящихся под защитой;
  • минимальные риски конфликтов защитных механизмов;
  • 20 механизмов защиты данных в одном продукте;
  • высокая масштабируемость программного решения;
  • снижение издержек на администрирование СЗИ;
  • поддержка распределенных инфраструктур;
  • качественная техподдержка от разработчика.

Лицензирование Secret Net Studio выполняется по количеству компонентов защиты и ПК в сети, а также периоду действия лицензий. Покупатель может выбрать только необходимые механизмы безопасности, которые лицензируются отдельно. Добавить новые можно в любое время.

Сегодня Secret Net Studio активно используется для аттестации информационных систем финансово-кредитных организаций и банков, а также структур, где требуется обработка персональных данных или иной конфиденциальной информации в соответствии с требованиями ФСБ и ФСТЭК.

Secret Net Studio отвечает требованиям программы импортозамещения, является сертифицированным программно-аппаратным решением, включенным в Единый реестр отечественного ПО для баз данных Минсвязи РФ.

1. Введение

2. Описание решения

3. Архитектура решения

4. Описание защитных механизмов

4.1. Защита от несанкционированного доступа

4.1.1. Защита входа в систему

4.1.2. Идентификация и аутентификация пользователей

4.1.3. Блокировка компьютера

4.1.4. Функциональный контроль подсистем

4.1.5. Контроль целостности

4.1.6. Дискреционное управление доступом к ресурсам файловой системы

4.1.7. Полномочное управление доступом

4.1.8. Затирание данных

4.1.9. Замкнутая программная среда

4.1.10. Контроль подключения и изменения устройств компьютера

4.1.11. Контроль печати

4.1.12. Теневое копирование выводимых данных

4.2. Защита дисков и шифрование контейнеров

4.3. Защита информации на локальных дисках

4.4. Шифрование данных в криптоконтейнерах

4.5. Персональный межсетевой экран

4.6. Обнаружение и предотвращение вторжений

4.7. Антивирус

4.8. Шифрование сетевого трафика

5. Выводы

Введение

Значительную часть работ по защите информации составляют задачи обеспечения безопасности рабочих станций и серверов. Для их решения применяются продукты класса Endpoint Security, которые компенсируют внутренние и внешние угрозы с помощью различных подсистем безопасности (антивирус, СЗИ от НСД, персональный межсетевой экран и др.).

Отражение классических угроз безопасности компьютеров можно найти и в нормативных документах. ФСТЭК России включает требования к защите рабочих станций в обязательные для исполнения приказы: №21 о защите персональных данных, №17 о защите государственных информационных систем (ГИС), руководящие документы по защите автоматизированных систем. Эти требования также выполняются установкой на рабочие станции и сервера соответствующих средств защиты класса Endpoint Security.

Модель угроз информационной безопасности традиционно включает целый перечень актуальных для рабочих станций и серверов угроз. До сегодняшнего дня их не получалось нейтрализовать одним-двумя средствами защиты информации (далее — СЗИ), поэтому администраторы устанавливали 3-5 различных продуктов, каждый из которых выполнял определенный набор задач: защиту от несанкционированного доступа, вирусов, фильтрацию сетевого трафика, криптографическую защиту информации и т. д.

Такой подход сводит работу администраторов к непрерывной поддержке СЗИ из различных консолей управления и мониторинга. Кроме того, продукты разных вендоров плохо совместимы, что приводит к нарушению функционирования и замедлению защищаемой системы, а в некоторых случаях — и вовсе ко сбою в работе.

Сегодня на рынке появляются комплексные решения, которые объединяют несколько защитных механизмов. Такие СЗИ упрощают администрирование и выбор мер по обеспечению безопасности: у них единая консоль управления, отсутствуют конфликты в работе подсистем безопасности, продукты легко масштабируются и могут применяться в распределенных инфраструктурах.

Одним из комплексных средств защиты является продукт Secret Net Studio 8.1, разработанный компанией «Код Безопасности». В этой статье мы подробно рассмотрим защитные механизмы Secret Net Studio. Механизмы централизованного управления будут рассмотрены в другой статье.

Описание решения

СЗИ Secret Net Studio — это комплексное решение для защиты рабочих станций и серверов на уровне данных, приложений, сети, операционной системы и периферийного оборудования. Продукт объединяет в себе функционал нескольких средств защиты «Кода Безопасности» (СЗИ от НСД Secret Net, межсетевой экран TrustAccess, СЗИ Trusted Boot Loader, СКЗИ «Континент-АП»), а также включает ряд новых защитных механизмов.

В рамках данного продукта решаются следующие задачи:

  1. Защита от внешних угроз:
  • защита рабочих станций и серверов от вирусов и вредоносных программ;
  • защита от сетевых атак;
  • защита от подделки и перехвата сетевого трафика внутри локальной сети;
  • защищенный обмен данными с удаленными  рабочими станциями.
  1. Защита от внутренних угроз:
  • защита информации от несанкционированного доступа*;
  • контроль утечек и каналов распространения защищаемой информации;
  • защита от действий инсайдеров;
  • защита от кражи информации при утере носителей.
  1. Соответствие требованиям регуляторов:
  • Secret Net Studio находится на сертификации во ФСТЭК России и после получения сертификата позволит выполнять требования регуляторов при аттестации (оценке соответствия) информационных систем, в которых обрабатывается конфиденциальная информация, на соответствие различным требованиям российского законодательства (защита государственных информационных систем до класса К1, защита персональных данных до УЗ1, автоматизированных систем до класса 1Б включительно (гостайна с грифом «совершенно секретно» и т. д.).

*по результатам исследования «Кода Безопасности», доля их продуктов (SecretNet + ПАК «Соболь») на рынке СЗИ от НСД в 2012-2014 гг. составляла более 60% общего объема рынка.

Архитектура решения

Secret Net Studio 8.1 предоставляется в двух вариантах исполнения:

  • автономный вариант — предусматривает только локальное управление защитными механизмами;
  • сетевой вариант — предусматривает централизованное управление защитными механизмами, а также централизованное получение информации и изменение состояния защищаемых компьютеров.

В автономном варианте исполнения защитные механизмы устанавливаются и управляются локально (без привязки к серверу безопасности). При таком исполнении в состав продукта входят следующие компоненты:

  • Клиент — устанавливается на серверах и рабочих станциях и предназначен для реализации их защиты.
  • Центр управления (локальный режим) — программа управления в локальном режиме осуществляет прямую работу с защитными компонентами на компьютере.
  • Сервер обновления антивируса — предназначен для обеспечения централизованной раздачи в локальной сети обновлений баз данных признаков компьютерных вирусов для антивируса по технологии ESET.

В сетевом варианте исполнения защитные механизмы устанавливаются на все сервера и рабочие станции, при этом осуществляется централизованное управление этими защитными механизмами. В дополнение к автономному варианту в сетевой вариант исполнения входят:

  • Сервер безопасности — является основным элементом, обеспечивает взаимодействие объектов управления, реализует функции контроля и управления, а также осуществляет обработку, хранение и передачу информации.
  • Программа управления — устанавливается на рабочих местах администраторов и используется для централизованного управления защищаемыми компьютерами.
  • Сервер аутентификации — обеспечивает работу механизмов персонального межсетевого экрана и авторизации сетевых соединений (входит в состав ПО сервера безопасности).

Описание защитных механизмов

В Secret Net Studio 8.1 обеспечивается защита информации на 5 уровнях, для каждого из которых представлены определенные защитные механизмы (продукт объединяет более 20 взаимно интегрированных защитных механизмов). Информация об уровнях защиты и соответствующих им механизмах представлена на рисунке ниже:

Рисунок 1. Уровни защиты и соответствующие им защитные механизмы

Уровни защиты и соответствующие им защитные механизмы

Лицензируются следующие компоненты системы:

  • защита от несанкционированного доступа (включает в себя механизмы, обеспечивающие защиту входа в систему, доверенную информационную среду, контроль утечек и каналов распространения защищаемой информации);
  • контроль устройств (входит в защиту от НСД, но может также приобретаться отдельно);
  • защита диска и шифрование контейнеров;
  • персональный межсетевой экран;
  • средство обнаружения и предотвращения вторжений;
  • антивирус;
  • шифрование сетевого трафика.

Рисунок 2. Централизованное управление защитными компонентами Secret Net Studio

Централизованное управление защитными компонентами Secret Net Studio

Защита от несанкционированного доступа

Защита от НСД обеспечивается механизмами, применяемыми в СЗИ от НСД Secret Net. Их описание приведено ниже.

Защита входа в систему

Защита входа в систему обеспечивает предотвращение доступа посторонних лиц к компьютеру. К механизму защиты входа относятся следующие средства:

  • средства для идентификации и аутентификации пользователей;
  • средства блокировки компьютера;
  • аппаратные средства защиты от загрузки ОС со съемных носителей (интеграция с ПАК «Соболь»).

Идентификация и аутентификация пользователей

Идентификация и аутентификация выполняются при каждом входе в систему. В системе Secret Net Studio идентификация пользователей осуществляется по одному из 3-х вариантов: по имени (логин и пароль), по имени или токену, только по токену.

Рисунок 3. Политики в Secret Net Studio. Настройка входа в систему

Политики в Secret Net Studio. Настройка входа в систему

В Secret Net Studio 8.1 поддерживается работа со следующими аппаратными средствами:

  • средства идентификации и аутентификации на базе идентификаторов eToken, iKey, Rutoken, JaCarta и ESMART;
  • устройство Secret Net Card;
  • программно-аппаратный комплекс (ПАК) «Соболь».

Рисунок 4. Настройка электронных идентификаторов для пользователей в Secret Net Studio

Настройка электронных идентификаторов для пользователей в Secret Net Studio

Блокировка компьютера

Средства блокировки компьютера предназначены для предотвращения его несанкционированного использования. В этом режиме блокируются устройства ввода (клавиатура и мышь) и экран монитора. Предусмотрены следующие варианты:

  • блокировка при неудачных попытках входа в систему;
  • временная блокировка компьютера;
  • блокировка компьютера при срабатывании защитных подсистем (например, при нарушении функциональной целостности системы Secret Net Studio);
  • блокировка компьютера администратором оперативного управления.

Рисунок 5. Настройка средств блокировки в Secret Net Studio

Настройка средств блокировки в Secret Net Studio

Функциональный контроль подсистем

Функциональный контроль предназначен для обеспечения гарантии того, что к моменту входа пользователя в ОС все ключевые защитные подсистемы загружены и функционируют.

В случае успешного завершения функционального контроля этот факт регистрируется в журнале Secret Net Studio. При неуспешном завершении регистрируется событие с указанием причин, вход в систему разрешается только пользователям из локальной группы администраторов компьютера.

Контроль целостности

Механизм контроля целостности следит за неизменностью контролируемых объектов. Контроль проводится в автоматическом режиме в соответствии с заданным расписанием. Объектами контроля могут быть файлы, каталоги, элементы системного реестра и секторы дисков (последние только при использовании ПАК «Соболь»).

Рисунок 6. Создание нового задания для контроля целостности в Secret Net Studio

Создание нового задания для контроля целостности в Secret Net Studio  Создание нового задания для контроля целостности в Secret Net Studio

При обнаружении несоответствия возможны различные варианты реакции на ситуации нарушения целостности. Например, регистрация события в журнале Secret Net Studio и блокировка компьютера.

Вся информация об объектах, методах, расписаниях контроля сосредоточена в модели данных. Она хранится в локальной базе данных системы Secret Net Studio и представляет собой иерархический список объектов с описанием связей между ними.

Рисунок 7. Создание модели данных для контроля целостности в Secret Net Studio

Создание модели данных для контроля целостности в Secret Net Studio

Дискреционное управление доступом к ресурсам файловой системы

В состав системы Secret Net Studio 8.1 входит механизм дискреционного управления доступом к ресурсам файловой системы. Этот механизм обеспечивает:

  • разграничение доступа пользователей к каталогам и файлам на локальных дисках на основе матрицы доступа субъектов (пользователей, групп) к объектам доступа;
  • контроль доступа к объектам при локальных или сетевых обращениях, включая обращения от имени системной учетной записи;
  • запрет доступа к объектам в обход установленных прав доступа;
  • независимость действия от встроенного механизма избирательного разграничения доступа ОС Windows. То есть установленные права доступа к файловым объектам в системе Secret Net Studio не влияют на аналогичные права доступа в ОС Windows и наоборот.

Рисунок 8. Настройка дискреционных прав доступа в Secret Net Studio

Настройка дискреционных прав доступа в Secret Net Studio Настройка дискреционных прав доступа в Secret Net Studio

Кроме того, пользователю предоставляется возможность определения учетных записей, которым даны привилегии по управлению правами доступа.

Полномочное управление доступом

Механизм полномочного управления доступом обеспечивает:

  • разграничение доступа пользователей к информации, которой назначена категория конфиденциальности (конфиденциальная информация);
  • контроль подключения и использования устройств с назначенными категориями конфиденциальности;
  • контроль потоков конфиденциальной информации в системе;
  • контроль использования сетевых интерфейсов, для которых указаны допустимые уровни конфиденциальности сессий пользователей;
  • контроль печати конфиденциальных документов.

Рисунок 9. Политики в Secret Net Studio. Настройка полномочного управлении доступом

Политики в Secret Net Studio. Настройка полномочного управлении доступом

Чтобы обеспечить функционирование механизма полномочного управления доступом при включенном режиме контроля потоков, требуется выполнить дополнительную настройку локально на компьютере. Для этого используется программа настройки подсистемы полномочного управления доступом для режима контроля. Настройка выполняется перед включением режима контроля потоков, а также при добавлении новых пользователей, программ, принтеров, для оптимизации функционирования механизма.

Рисунок 10. Программа настройки подсистемы полномочного управления доступом в Secret Net Studio

Программа настройки подсистемы полномочного управления доступом в Secret Net Studio

Доступ пользователя к конфиденциальной информации осуществляется в соответствии с его уровнем допуска. Например, если уровень допуска пользователя ниже, чем категория конфиденциальности ресурса — система блокирует доступ к этому ресурсу.

Рисунок 11. Назначение уровней допуска и привилегий пользователям в Secret Net Studio

Назначение уровней допуска и привилегий пользователям в Secret Net Studio

Затирание данных

Затирание удаляемой информации делает невозможным восстановление и повторное использование данных после удаления. Гарантированное уничтожение достигается путем записи последовательности случайных чисел на место удаленной информации в освобождаемой области памяти. Для большей надежности может быть выполнено несколько циклов (проходов) затирания.

Рисунок 12. Политики в Secret Net Studio. Настройка механизма затирания данных

Политики в Secret Net Studio. Настройка механизма затирания данных

Замкнутая программная среда

Механизм замкнутой программной среды позволяет определить для любого пользователя индивидуальный перечень разрешенного программного обеспечения. Система защиты контролирует и обеспечивает запрет использования следующих ресурсов:

  • файлы запуска программ и библиотек, не входящие в перечень разрешенных для запуска и не удовлетворяющие определенным условиям;
  • сценарии, не входящие в перечень разрешенных для запуска и не зарегистрированные в базе данных.

Попытки запуска неразрешенных ресурсов регистрируются в журнале как события тревоги.

На этапе настройки механизма составляется список ресурсов, разрешенных для запуска и выполнения. Список может быть сформирован автоматически на основании сведений об установленных на компьютере программах или по записям журналов, содержащих сведения о запусках программ, библиотек и сценариев. Также предусмотрена возможность формирования списка вручную.

Рисунок 13. Создание модели данных для замкнутой программной среды в Secret Net Studio

Создание модели данных для замкнутой программной среды в Secret Net Studio

Контроль подключения и изменения устройств компьютера

Механизм контроля подключения и изменения устройств компьютера обеспечивает:

  • своевременное обнаружение изменений аппаратной конфигурации компьютера и реагирование на эти изменения;
  • поддержание в актуальном состоянии списка устройств компьютера, который используется механизмом разграничения доступа к устройствам.

Начальная аппаратная конфигурация компьютера определяется на этапе установки системы. Настройку политики контроля можно выполнить индивидуально для каждого устройства или применять к устройствам наследуемые параметры от моделей, классов и групп, к которым относятся устройства.

Рисунок 14. Политики в Secret Net Studio. Настройка политики контроля устройств компьютера

Политики в Secret Net Studio. Настройка политики контроля устройств компьютера

При обнаружении изменений аппаратной конфигурации система требует у администратора безопасности утверждение этих изменений.

На основании формируемых списков устройств осуществляется разграничение доступа пользователей к ним: разрешение/запрет на выполнение операций и настройки уровней конфиденциальности.

Контроль печати

Механизм контроля печати обеспечивает:

  • разграничение доступа пользователей к принтерам;
  • регистрацию событий вывода документов на печать в журнале Secret Net Studio;
  • вывод на печать документов с определенной категорией конфиденциальности;
  • автоматическое добавление грифа в распечатываемые документы (маркировка документов);
  • теневое копирование распечатываемых документов.

Рисунок 15. Политики в Secret Net Studio. Настройка контроля печати

 Политики в Secret Net Studio. Настройка контроля печати

Для реализации функций маркировки и/или теневого копирования распечатываемых документов в систему добавляются драйверы «виртуальных принтеров».

Рисунок 16. Редактирование маркировки распечатываемых документов

Редактирование маркировки распечатываемых документов

Теневое копирование выводимых данных

Механизм теневого копирования обеспечивает создание в системе дубликатов данных, выводимых на отчуждаемые носители информации. Дубликаты (копии) сохраняются в специальном хранилище, доступ к которому имеют только уполномоченные пользователи. Действие механизма распространяется на те устройства, для которых включен режим сохранения копий при записи информации.

Рисунок 17. Политики в Secret Net Studio. Настройка теневого копирования

Политики в Secret Net Studio. Настройка теневого копирования

При включенном режиме сохранения копий вывод данных на внешнее устройство возможен только при условии создания копии этих данных в хранилище теневого копирования. Если по каким-либо причинам создать дубликат невозможно, операция вывода данных блокируется.

Теневое копирование поддерживается для устройств следующих видов:

  • подключаемые по USB жесткие диски, флешки и др. накопители;
  • дисководы CD- и DVD-дисков с функцией записи;
  • принтеры;
  • дисководы гибких дисков.

Защита дисков и шифрование контейнеров

В рамках указанного компонента реализованы два защитных механизма, описание которых представлено ниже.

Защита информации на локальных дисках

Механизм защиты информации на локальных дисках компьютера (механизм защиты дисков) предназначен для блокирования доступа к жестким дискам при несанкционированной загрузке компьютера. Несанкционированной считается загрузка с внешнего носителя или загрузка другой ОС, установленной на компьютере, без установленного клиентского ПО Secret Net Studio.

Шифрование данных в криптоконтейнерах

Система Secret Net Studio 8.1 предоставляет возможность шифрования содержимого объектов файловой системы (файлов и папок). Для этого используются специальные хранилища — криптографические контейнеры.

Физически криптоконтейнер представляет собой файл, который можно подключить к системе в качестве дополнительного диска.

Для работы с шифрованными ресурсами пользователи должны иметь ключи шифрования. Реализация ключевой схемы шифрования криптоконтейнеров базируется на алгоритмах ГОСТ Р34.10–2012, ГОСТ Р34.11–2012 и ГОСТ 28147-89.

Рисунок 18. Управление криптографическими ключами пользователей

Управление криптографическими ключами пользователей

Персональный межсетевой экран

Система Secret Net Studio 8.1 обеспечивает контроль сетевого трафика на сетевом, транспортном и прикладном уровнях на основе формируемых правил фильтрации. Подсистема межсетевого экранирования Secret Net Studio реализует следующие основные функции:

  • фильтрация на сетевом уровне с независимым принятием решений по каждому пакету;
  • фильтрация пакетов служебных протоколов (ICMP, IGMP и т. д.), необходимых для диагностики и управления работой сетевых устройств;
  • фильтрация с учетом входного и выходного сетевого интерфейса для проверки подлинности сетевых адресов;
  • фильтрация на транспортном уровне запросов на установление виртуальных соединений (TCP-сессий);
  • фильтрация на прикладном уровне запросов к прикладным сервисам (фильтрация по символьной последовательности в пакетах);
  • фильтрация с учетом полей сетевых пакетов;
  • фильтрация по дате / времени суток.

Рисунок 19. Политики в Secret Net Studio. Настройка межсетевого экрана

Политики в Secret Net Studio. Настройка межсетевого экрана

Фильтрация сетевого трафика осуществляется на интерфейсах Ethernet (IEEE 802.3) и Wi‑Fi (IEEE 802.11b/g/n).

Авторизация сетевых соединений в Secret Net Studio осуществляется с помощью механизма, основанного на протоколе Kerberos. С его помощью удостоверяются не только субъекты доступа, но и защищаемые объекты, что препятствует реализации угроз несанкционированной подмены (имитации) защищаемой информационной системы с целью осуществления некоторых видов атак. Механизмы аутентификации защищены от прослушивания, попыток подбора и перехвата паролей.

События, связанные с работой межсетевого экрана, регистрируются в журнале Secret Net Studio.

Обнаружение и предотвращение вторжений

В Secret Net Studio 8.1 выполняется обнаружение и блокирование внешних и внутренних атак, направленных на защищаемый компьютер. С помощью групповых и локальных политик администратор Secret Net Studio настраивает параметры работы системы.

Рисунок 20. Политики в Secret Net Studio. Настройка механизма обнаружения вторжений

Политики в Secret Net Studio. Настройка механизма обнаружения вторжений

Вся информация об активности механизма обнаружения и предотвращения вторжений регистрируется в журнале Secret Net Studio.

Антивирус

Защитный модуль «Антивирус» в Secret Net Studio 8.1 осуществляет обнаружение и блокировку вредоносного кода по технологии ESET NOD32.

Таким образом, Secret Net Studio позволяет осуществлять эвристический анализ данных и автоматическую проверку на наличие вредоносных программ, зарегистрированных в базе сигнатур. При проверке компьютера осуществляется сканирование жестких дисков, сетевых папок, внешних запоминающих устройств и др. Это позволяет обнаружить и заблокировать внешние и внутренние сетевые атаки, направленные на защищаемый компьютер.

Благодаря использованию в рамках одного продукта СЗИ от НСД и антивируса время на проверку и открытие файлов составляет на 30% меньше, чем при независимой реализации защитных механизмов.

Обновление антивируса можно осуществлять как в режиме онлайн с серверов «Кода Безопасности» при подключении защищаемого компьютера к интернету, так и с сервера обновлений компании (в случае, когда компьютер не имеет прямого выхода в интернет).

Администратору доступна настройка параметров антивируса с помощью групповых и локальных политик в программе управления Secret Net Studio. Вся информация об активности механизма регистрируется в журнале Secret Net Studio.

Рисунок 21. Политики в Secret Net Studio. Настройка антивируса

Политики в Secret Net Studio. Настройка антивируса

Шифрование сетевого трафика

В состав клиентского ПО системы Secret Net Studio 8.1 включен VPN-клиент, предназначенный для организации доступа удаленных пользователей к ресурсам, защищаемым средствами АПКШ «Континент». VPN-клиент «Континент-АП» обеспечивает криптографическую защиту трафика, циркулирующего по каналу связи, по алгоритму ГОСТ 28147-89.

При подключении абонентского пункта к серверу доступа выполняется процедура установки соединения, в ходе которой осуществляется взаимная аутентификация абонентского пункта и сервера доступа. Процедура установки соединения завершается генерацией сеансового ключа, который используется для шифрования трафика между удаленным компьютером и сетью предприятия.

Рисунок 22. Подключение «Континент-АП» через Secret Net Studio

Подключение «Континент-АП» через Secret Net Studio

При аутентификации используются сертификаты x.509v3. Расчет хэш-функции выполняется по алгоритму ГОСТ Р 34.11–1994 или ГОСТ Р 34.11–2012, формирование и проверка электронной подписи — по алгоритму ГОСТ Р 34.10–2001 или ГОСТ Р 34.10–2012.

Рисунок 23. Настройка «Континент-АП» в Secret Net Studio

Настройка «Континент-АП» в Secret Net Studio

Выводы

Secret Net Studio 8.1 представляет собой сбалансированный набор защитных механизмов, которые обеспечивают защиту информации на рабочих станциях и файловых серверах как от внешних, так и от внутренних угроз. Наличие единой консоли управления упрощает администрирование СЗИ, а интегрированность защитных механизмов между собой исключает возможность нарушения функционирования защищаемой системы.

В текущем виде Secret Net Studio можно считать полноценным комплексным решением для защиты конечных точек сети от всех видов угроз, включающим в себя все необходимые  для этого модули.  Наличие в составе модулей контроля приложений (контроль доступа к сети, контроль запуска приложений, поведения приложения), интеграции со средствами доверенной загрузки и встроенного VPN-клиента делает Secret Net Studio уникальным для российского рынка.

Необходимо отметить, что в продукте реализован целый ряд защитных механизмов, позволяющих выполнить различные требования законодательства России в части обеспечения безопасности информации. В частности, после получения сертификата ФСТЭК Secret Net Studio можно будет применять для защиты государственных информационных систем и АСУ ТП до класса К1, защиты персональных данных до УЗ1, автоматизированных систем до класса 1Б включительно (гостайна с грифом «совершенно секретно»).

О механизмах централизованного управления и мониторинга читайте во второй части статьи.

Содержание

  1. Функциональные возможности
  2. Механизм управления
  3. Политики безопасности
  4. Защита входа в систему
  5. Разграничение доступа
  6. Отчеты и журналы
  7. Преимущества Secret Net Studio

Secret Net Studio представляет собой набор специализированных программных решений, которые призваны пресекать любые попытки несанкционированного проникновения в локальную сеть компании и доступа к секретной информации. Данное ПО позволяет привести информационные системы организации в соответствие актуальным требованиям нормативной документации и обезопасить бизнес от злоумышленников.

Secret Net Studio используется на более чем 15 000 различных отечественных предприятий и учреждений. Это СЗИ выбирают за надежность и эффективность.

Функциональные возможности

Secret Net Studio — это высокотехнологичный программный продукт, который предлагается в двух версиях:

  • базовой – для защиты конфиденциальной информации (Secret Net Studio);
  • cпециальной – для защиты государственных тайн и секретов (Secret Net Studio-C).

Модульное решение SNS ориентировано на надежную защиту IT-инфраструктуры на пяти уровнях. Речь идет о защищенности:

  • операционной системы;
  • сети;
  • приложений;
  • файлов с данными;
  • периферийных устройств и оборудования.

Перечень функций Secret Net Studio весьма обширен. Среди них:

  1. Формирование доверенной информационной среды. Достигается за счет надежной защиты компьютеров от несанкционированной загрузки, а также благодаря всестороннему контролю используемого ПО.
  2. Защита данных от НСД и утечки. Обеспечивается механизмами, используемыми в СЗИ Secret Net Studio, которые отличаются высокой эффективностью.
  3. Контроль потоков и каналов распространения информации. Полномочное и дискреционное управление доступом, а также функциональный контроль отчуждения, теневого копирования, печати и уничтожения информации.
  4. Защита входа в систему. Уникальная двухфакторная аутентификация сотрудников по персональным идентификаторам и паролям. Софт Secret Net Studio поддерживает работу самых популярных идентификаторов и механизмов безопасности для доменных пользователей.
  5. Межсетевое экранирование. Использование межсетевого экрана – это фильтрование протоколов и мониторинг сетевой активности ПК по определенным политикам безопасности, а также подпись трафика сети и автогенерация правил безопасности.
  6. Функциональный контроль нарушения аппаратной конфигурации. Обеспечение низменности конфигурации аппаратной составляющей работающей системы, а также контроль интеграции сторонних (внешних) устройств, например, принтера или накопителя, с реализацией разных сценариев реагирования на их подключение.
  7. Антивирусная защита. Формирование качественной защиты серверов и ПК от вредоносных программ с возможностью запуска антивируса ESET по расписанию или запросу, а также в режиме сканирования.
  8. Шифрование контейнеров. Защита целостности и сохранности данных путем их шифрования по алгоритму ГОСТ 2814789 для предотвращения кражи секретной информации.
  9. Аудит действий приложений (HIPS). Выявление нетипичной активности приложений посредством эвристических методик. Настройка политик безопасности с поддержкой исключений.
  10. Защита соединения с удаленными ПК. Обеспечивается программным VPN-клиентом, защищающим соединение сервера с рабочими станциями по криптоалгоритму ГОСТ 2814789, а также поддержкой инфраструктуры PKI.
  11. Минимизация рисков ИБ. Система корреляции событий безопасности, интегрированная в систему централизованного мониторинга, позволяет осуществлять приоритизацию инцидентов и категорирование важности ПК.
  12. Защита от сетевых атак (NIPS). Выявление атак (DoS-атак, аномальных пакетов и т.д.) с последующим блокированием соответствующих хостов.
  13. Централизованное развертывание Secret Net Studio. Установка софта осуществляется на все компьютеры подконтрольного домена с дальнейшей настройкой групповых и сквозных политик безопасности посредством одного агента.
  14. Надежная работа в ИТ-инфраструктуре компаний, распределенных территориально. Программное решение отличается высокой масштабируемостью и разграничением полномочий администраторов (если речь о сложных структурах), а также поддержкой резервирования серверов безопасности и их иерархии.
  15. Групповой мониторинг работы. Централизованный сбор журналов событий со всех ПК для оперативного анализа критичных ситуаций и адекватного реагирования на угрозы.
  16. Расследование инцидентов безопасности. Формирование отчетов и регистрация всех событий позволяют собирать всю необходимую информацию для выявления и отслеживания атак, а также деятельности инсайдеров с привязкой ко времени.
  17. Затирание данных. Уничтожение всех следов удаленной секретной информации гарантирует невозможность ее восстановления для дальнейшего применения. Осуществляется это методом перезаписи на месте удаленных данных случайных последовательностей чисел в несколько циклов.

Механизм управления

СЗИ от МСД Secret Net Studio может работать как в автономном, так и в сетевом режиме. В первом случае все настройки ПО задаются администратором системы, а управление механизмами безопасности осуществляется локально. При этом определенные параметры работы интегрируются в операционную систему Windows, а потому настраиваются во вкладке проводника.

Что до сетевого режима, то он предусматривает централизованное взаимодействие с событиями безопасности и управление защитными механизмами СЗИ. Это достигается путем формирования двух моделей данных в глобальном каталоге, а именно для ПК с 32-разрядной и 64-разрядной ОС, что позволяет учитывать специфику программного обеспечения разных платформ, установленных на рабочих станциях.

Сервера безопасности Secret Net Studio поддерживают подчиненные иерархические структуры, а также резервирование и разграничение прав администраторов, дают возможность выстраивать сложные инфраструктуры.

Централизованное управление осуществляется в режимах мониторинга и конфигурирования. В первом случае ведется работа с отчетами и событиями, а также политиками механизмов защиты, тогда как во втором – с иерархией систем, находящихся под защитой.

Политики безопасности

Secret Net Studio позволяет проводить инициализацию гибкой системы управления посредством формирования групп серверов или ПК, создания политик безопасности для конкретных групп, серверов безопасности или подразделений:

  1. Групповые политики — стандартные механизмы управления политиками, похожие на Active Directory. Отличаются низким приоритетом и распределяются согласно иерархии компании.
  2. Политики сервера безопасности. Отличаются высоким приоритетом. Чем выше сервер в иерархии, тем больший приоритет его политики.
  3. Политики организационных подразделений. Имеют более расширенные механизмы в сравнении со стандартными, а также возможность назначения в доменах безопасности без глобальных административных прав. Политики организационных подразделений могут заменить групповые политики. Больший приоритет отдается политикам подразделений, находящихся в иерархии ниже.

Рассматриваемые СЗИ проводят сканирование и проверку параметров ИБ по установленному расписанию. При этом все критерии проверки системы задаются администратором.

Если сканирование пропущено, к примеру, из-за выключенного ПК, проверка запускается принудительно сразу после следующего подключения рабочей станции к сети.

Защита входа в систему

Secret Net обеспечивает усиленную защиту входа пользователей в систему, используя как материнские СЗИ, обеспечивающие парольную аутентификацию, так и стороннее ПО, позволяющее формировать двухфакторную аутентификацию. В последнем случае применяются аппаратные идентификаторы вроде Ibutton, eToken, Jakarta, «Рутокен» и т.д.

Идентификаторы получают все пользователи, после чего они могут входить в систему после введения кода безопасности или подключения идентификатора к ПК.

Для обеспечения максимального уровня защиты СКИ блокируют сеть, если компьютер долго не используется. При этом пользователи могут выбрать период включения блокировки самостоятельно при помощи средств ОС, а также установить запрет несанкционированного вызова или вторичного входа в систему. О том, как это делается, написано в инструкции по настройке ПО и применению системы защиты, которая поставляется в сопроводительной документации или в руководстве администратора.

Разграничение доступа

В Secret Net Studio предусмотрено полномочное и дискреционное управление доступом. Второй вариант подразумевает присвоение конкретному пользователю собственных папок, тогда как первый гарантирует контроль сетевых интерфейсов и печати конфиденциальных документов, использование устройств с заданными категориями секретности. При этом задать можно до 16 уровней конфиденциальности.

Строгое соответствие требованиям полномочного доступа обеспечивается активацией контроля потоков конфиденциальной информации в системе.

Отчеты и журналы

Secret Net Studio фиксирует и сохраняет все события безопасности на локальную рабочую станцию. Центр управления осуществляет централизованный сбор журналов по заданным настройкам, что позволяет проводить анализ состояния системы.

Несанкционированный доступ — это критичное событие безопасности, которое попадает в специальную вкладку. Собираются такие события моментально, а не по расписанию. При этом они поступают как сигнал тревоги, что требует от службы безопасности оперативной реакции для отслеживания и фильтрации угроз на серверах в реальном времени.

Работать с событиями НСД одновременно могут несколько администраторов системы Secret Net. Этому способствует реализованный механизм квитирования.

Параллельно с журналом критических событий ведется журнал действий пользователей. В Secret Net есть и механизм отчетов, которые создаются по электронным идентификаторам или ресурсам рабочего места.

Эксперты по ИБ отмечают такие преимущества Secret Net Studio:

  • высокий уровень защиты информации благодаря применению сертифицированных технологий;
  • демократичная стоимость ПО при приобретении комплексных лицензий;
  • риск-ориентированный подход к ИБ;
  • простота формирования согласованной работы защитных подсистем;
  • снижение нагрузки на ПК, находящихся под защитой;
  • минимальные риски конфликтов защитных механизмов;
  • 20 механизмов защиты данных в одном продукте;
  • высокая масштабируемость программного решения;
  • снижение издержек на администрирование СЗИ;
  • поддержка распределенных инфраструктур;
  • качественная техподдержка от разработчика.

Лицензирование Secret Net Studio выполняется по количеству компонентов защиты и ПК в сети, а также периоду действия лицензий. Покупатель может выбрать только необходимые механизмы безопасности, которые лицензируются отдельно. Добавить новые можно в любое время.

Сегодня Secret Net Studio активно используется для аттестации информационных систем финансово-кредитных организаций и банков, а также структур, где требуется обработка персональных данных или иной конфиденциальной информации в соответствии с требованиями ФСБ и ФСТЭК.

Secret Net Studio отвечает требованиям программы импортозамещения, является сертифицированным программно-аппаратным решением, включенным в Единый реестр отечественного ПО для баз данных Минсвязи РФ.

Представлением вашему вниманию подборку видео уроков по настройке СЗИ от НСД SecretNet отечественного разработка SecurityCode (Код Безопасности). СЗИ имеет все необходимые сертификаты ФСТЭК, подтверждающие соответствие РД по 2 уровню контроля на отсутствие НДВ и 3 классу защищенности по СВТ, что позволяет использовать СЗИ в автоматизированных системах до класса 1Б включительно и в ИСПДн до 1 класса включительно.

Введение

Secret Net является сертифицированным средством защиты информации от несанкционированного доступа и позволяет привести автоматизированные системы в соответствие требованиям регулирующих документов:

  • №152-ФЗ («О персональных данных»);
  • №98-ФЗ («О коммерческой тайне»);
  • №5485-1-ФЗ («О государственной тайне»);
  • СТО БР ИББС (Стандарт Банка России).

Возможности СЗИ

  • Аутентификация пользователей.
  • Разграничение доступа пользователей к информации и ресурсам автоматизированной системы.
  • Доверенная информационная среда.
  • Контроль утечек и каналов распространения конфиденциальной информации.
  • Контроль устройств компьютера и отчуждаемых носителей информации на основе централизованных политик, исключающих утечки конфиденциальной информации.
  • Централизованное управление системой защиты, оперативный мониторинг и аудит безопасности.
  • Масштабируемая система защиты, возможность применения Secret Net (сетевой вариант) в организации с большим количеством филиалов.
  • Защита терминальной инфраструктуры и поддержка технологий виртуализации рабочих столов (VDI).

Варианты развертывания Secret Net

  • Автономный режим – предназначен для защиты небольшого количества (до 20-25) рабочих станций и серверов. При этом каждая машина администрируется локально.
  • Сетевой режим (с централизованным управлением) – предназначен для развертывания в доменной сети c Active Directory. Данный вариант имеет средства централизованного управления и позволяет применить политики безопасности в масштабах организации. Сетевой вариант Secret Net может быть успешно развернут в сложной доменной сети (domain tree/forest).

Архитектура

Компоненты Secret Net 7 (сетевой режим):

  • Secret Net 7 – Клиент;
  • Secret Net 7 – Сервер безопасности;
  • Secret Net 7 – Программа управления.

Клиент Secret Net 7 устанавливается на всех защищаемых компьютерах. Он следит за соблюдением настроенной политики безопасности на рабочих станциях и серверах, обеспечивает регистрацию событий безопасности и передачу журналов на сервер безопасности, а также прием от него оперативных команд и их выполнение.

Сервер безопасности является основным элементом в сетевой структуре системы 

Secret Net 7. Этот компонент обеспечивает взаимодействие объектов управления, 

реализует функции контроля и управления, а также осуществляет обработку, 

хранение и передачу информации.

Программа оперативного управления («Монитор») 

В состав СЗИ Secret Net 7 включена программа оперативного управления, заменяющая средства оперативного управления предыдущих версий СЗИ.

Программа оперативного управления предназначена для конфигурирования сетевой структуры, централизованного управления защищаемыми компьютерами и для работы с записями журналов, поступивших на хранение в базу данных сервера безопасности. Программа устанавливается на рабочих местах администраторов. При работе программа взаимодействует с сервером безопасности, который обрабатывает все управляющие команды администратора.

Дополнительно может использоваться и лицензироваться модуль блокировки НСД к жесткому диску, который осуществляет сокрытие данных на диске при загрузке компьютера с внешних носителей. 

Ранее приобретенная лицензия на СЗИ Security Studio 6 – Trusted Boot Loader может использоваться для активации этого механизма в Secret Net 7.

Список видео уроков:

1. Установка и настройка клиента. Вариант №1

2. Установка контроллера домена и Oracle для Сервера безопасности Secret Net

3. Установка сервера безопасности Secret Net 7 с размещением хранилища объектов ЦУ в БД AD

4. Настройка замкнутой программной среды

5. Настройка механизма контроля целостности

6. Установка сервера безопасности Secret Net 7 с размещением хранилища объектов ЦУ вне БД AD

7. Программа локального конфигурирования

8. Управление персональными идентификаторами. Защита входа в систему

9. Режимы механизма защиты входа в систему

10.Устновка сервера безопасности с SQL Server 2012 R2

11.Вход в систему в административном режиме

12 Удаление домена безопасности и всех компонентов

13.Установка SQL Server 2012 Standart для работы с SN7.4

14.Изменение учетных данных для подключения СБ к серверу СУБД

15.Управление ключами для усиленной аутентификации.

16.Установка и настройка ПО Rutoken

17.Разрешение разового входа при усиленной аутентификации по паролю.

18.Идентификация и аутентификация * Secret Net 7 * приказ № 17

19. Отказоустойчивость серверов безопасности Secret Net 7 * Часть 1-Два сервера безопасности 

20. Отказоустойчивость серверов безопасности Secret Net 7 * Часть 2 — Резервная копия

Руководство администратора. Принципы построения

В руководстве содержатся сведения об общих принципах построения и функционирования системы Secret Net 7.

Secret_Net_Admin_Guide_Construction_Principles.pdf

Руководство администратора. Установка, обновление и удаление

В руководстве содержатся сведения, необходимые администраторам для развертывания системы, ее обновления, исправления и удаления.

Secret_Net_Admin_Guide_Install.pdf

Руководство администратора.Локальная работа с журналами регистрации

Secret_Net_Admin_Guide_Local_Audit.pdf

Руководство администратора.Работа с программой оперативного управления

В руководстве содержатся сведения, необходимые для работы с компонентом «Secret Net 7 — Программа управления».

Secret_Net_Admin_Guide_Operative_Management_Program.pdf

Руководство администратора. Настройка механизмов защиты

В руководстве содержатся сведения, необходимые администраторам для настройки и управления основными механизмами защиты.

Secret_Net_Admin_Guide_Security_Settings.pdf

Руководство пользователя

В руководстве содержатся сведения, необходимые пользователю для работы с системой Secret Net 7, установленной на компьютере.

Secret_Net_User_Guide.pdf

Сведения о совместимости с другими программными средствами

Данный документ содержит сведения о совместимости СЗИ Secret Net 7 версии 7.6.604.0 с некоторыми другими программными средствами при совместном функционировании.

bg_green_3-300x182

Система Secret Net Studio используется для защиты данных и инфраструктуры на серверах и рабочих станциях. Единый агент защищает от вирусов, сетевых атак, несанкционированного доступа и оптимально использует ресурсы. Система масштабируется и может управлять десятками тысяч рабочих станций и серверов.

Secret Net Studio – это стандарт для критически важных отраслей, в том числе для защиты государственной тайны. Продукт сертифицирован для защиты значимых объектов критической информационной инфраструктуры до 1 категории включительно. Система особенно удобна для крупных организаций.

Secret Net Studio обеспечивает:

  • защиту от несанкционированного доступа к конфиденциальным данным,
  • программную сегментацию,
  • масштабируемую систему управления,
  • шаблоны настроек безопасности,
  • прозрачную политику прав доступа с метками конфиденциальности,
  • многофакторную аутентификацию,
  • шифрование контейнеров,
  • удаление конфиденциальной информации без возможности восстановления специальными средствами,
  • защиту на всех этапах атаки,
  • генерацию отчетов,
  • защиту от угроз данным, системе, локальной сети, средствам защиты.

Может использоваться для:

  • защиты государственных информационных систем,
  • защиты информационных систем финансовых организаций,
  • защиты объектов критической информационной инфраструктуры,
  • защиты информации в здравоохранительных организациях,
  • защиты канала между ЦОД,
  • защиты инфраструктуры и данных крупных компаний.

Сертификаты

Системные требования

Дополнительные материалы

Сертификаты

Системные требования

Дополнительные материалы

Другие товары

Подключение к АИС «НАЛОГ 3»

С января 2024 года автоматизированная информационная система ФНС России “Налог-3” будет введена в промышленную эксплуатацию. Компании смогут взаимодействовать с налоговой только через эту систему.

Континент АП (Мобильный) и Secret MDM

Клиентское приложение для защиты доступа в корпоративную сеть с мобильных устройств.

Доверенная загрузка Соболь

Программно-аппаратный комплекс для доверенной загрузки операционной системы. Обязательная составная часть криптографических систем защиты информации класса КС2 и выше. На практике проверена его совместимость со многими видами оборудования.

Добавил:

Вуз:

Предмет:

Файл:

Лаба 4.docx

Скачиваний:

9

Добавлен:

10.04.2023

Размер:

1.21 Mб

Скачать

В состав компонентов SNS, используемых
для локального управления, входят
следующие программные средства:

  • значок
    Secret Net Studio в области
    трея Windows;

  • дополнительная
    вкладка «Secret Net Studio» в диалоговом
    окне настройки свойств ресурса (файла,
    папки или устройства);

  • программа
    настройки подсистемы полномочного
    управления доступом;

  • диалоговое
    окно «Управление Secret Net Studio» в
    Панели управления Windows;

  • программа
    «Локальный центр управления»
    (устанавливается в составе клиента
    Secret Net Studio);

  • программа
    управления пользователями (для настройки
    параметров локальных пользователей);

  • программа
    «Контроль программ и данных» в
    локальном режиме работы;

  • дополнительные
    программные средства, описание работы
    с которыми приводится в руководстве
    администратора.

К локальным журналам относятся журнал
Secret Net Studio и штатные журналы ОС Windows
(журнал приложений, системный журнал и
журнал безопасности). Программа «Локальный
центр управления» позволяет
просматривать хранящиеся на компьютере
штатные журналы Windows и журнал SNS. Последний
может просматриваться только средствами
Secret Net Studio.

  1. Откройте консоль ВМ StartSNS и авторизуйтесь
    в гостевой ОС под учетной записью
    администратора «adminsns».

  2. Откройте программу управления в
    локальном режиме: «Пуск / Все программы
    / Код Безопасности / Secret Net Studio / Локальный
    центр управления». Откроется окно
    центра управления в автономном режиме.

Рис 5. Окно центра управления

  1. На панели управления «Компьютер»
    выберите вкладку «Настройки». В
    левой части окна вы увидите список
    настроек по разделам. В разделе «Политики
    / Базовая защита» выберите группу
    параметров «Вход в систему». В
    центральной части окна вы увидите
    текущие параметры выбранной группы.

Рис 6. Текущие параметры настроек

  1. Для политик группы «Вход в систему»
    установите следующие значения:

  • «Максимальный
    период неактивности до блокировки
    экрана» – 15 минут (настройка применяется
    после следующего входа в систему);

  • «Запрет
    вторичного входа в систему» –
    «Включить» (для применения данной
    настройки необходима перезагрузка
    компьютера
    );

  • «Реакция
    на изъятие идентификатора» – оставьте
    значение по умолчанию «Не блокировать»;

  • «Количество
    неудачных попыток аутентификации»
    – 5 (настройка применяется после
    следующего входа в систему);

  • «Режим
    идентификации пользователя» – «По
    имени» (настройка применяется после
    следующего входа в систему);

  • Режим
    аутентификации пользователя» –
    «Стандартная аутентификация»
    (изменение настройки применяется после
    следующего входа в систему).

  1. Настройте
    регистрацию событий, относящихся к
    работе политик группы «Вход в систему».
    Для этого:

  • в
    правой части заголовка группы нажмите
    ссылку «Аудит». Обратите внимание,
    что в левой части окна теперь выбрана
    группа «Вход в систему» раздела
    «Регистрация событий», а в центральной
    части отображаются настройки этой
    группы;

Рис 7. Настройка регистрации событий

  • по
    умолчанию включена регистрация всех
    событий. С помощью значка

    ознакомьтесь с описаниями событий. В
    рамках данной лабораторной работы не
    выключайте регистрацию событий.

  1. В левой части окна в категории «Политики
    / Базовая защита» выберите группу
    «Журнал». Установите следующие
    параметры:

  • «Максимальный
    размер журнала системы защиты» –
    4096 Кб;

  • «Политика
    перезаписи событий» – «Затирать
    события по мере необходимости».

Рис 8. Установка параметров журнала

  1. В категории «Политики / Базовая
    защита» выберите группу «Теневое
    копирование». Установите следующие
    параметры:

  • «Размер
    хранилища» – 15 %;

  • «Автоматически
    перезаписывать старые данные…» –
    убедитесь, что в данном поле установлен
    флажок.

Рис 9. Установка параметров теневого
копирования.

  1. Используя описание п. 7 данной лабораторной
    работы, просмотрите перечень типов
    регистрируемых событий группы «Теневое
    копирование».

Рис 10. Регистрируемые события группы
«Теневое копирование»

  1. Чтобы активировать новые установленные
    значения параметров политик безопасности
    на вкладке «Настройки», нажмите
    кнопку «Применить»

    .
    Дождитесь завершения операции сохранения
    изменений и обратите внимание на
    появившуюся запись об изменении политик
    в панели событий. Перезагрузите ВМ
    StartSNS и вновь запустите программу
    управления.

  2. Просмотрите содержимое локальных
    журналов в программе управления Secret
    Net Studio. Для этого:

  • в
    окне программы управления Secret Net Studio в
    панели навигации выберите «Журналы»

    .
    Вы увидите перечень доступных для
    просмотра локальных журналов;

Рис 11. Перечень доступных для просмотра
локальных журналов

  • для
    того чтобы просмотреть полное содержимое
    любого из журналов, достаточно выбрать
    его двойным щелчком мыши. Выберите
    журнал приложений. Обратите внимание,
    что открылась вкладка просмотра записей
    и в правой части окна появились кнопки,
    позволяющие распечатать или сохранить
    журнал в файл на диске;

Рис 12. Содержимое локального журнала

  • в
    случае необходимости получить более
    конкретную выборку записей журнала
    можно составить запрос на формирование
    выборки по определенным условиям.
    Нажмите в правой части окна кнопку
    «Запрос»

    и в раскрывшейся панели с помощью кнопки
    «Добавить правило» добавьте
    следующие правила: «Дата» –
    «Интервал» – «За последние 24
    часа» и «Агент» – «Содержит»
    – «Secret Net Studio»;

Рис 13. Настройки выборки журнала событий

  • нажмите
    кнопку «Применить запрос локально»,
    закройте панель настройки запроса,
    нажав в правой части окна кнопку «Запрос»

    ,
    и просмотрите полученный результат;

  • подсистема
    запросов позволяет формировать выборки
    по более развернутым условиям, включая
    записи из любых локальных журналов. На
    панели инструментов нажмите кнопку
    «Новый»

    ,
    установите произвольные правила
    фильтра, нажмите кнопку «Получить
    журнал» и просмотрите результат;

  • последовательно
    просмотрите журналы безопасности и
    Secret Net Studio.

  1. Изменены некоторые локальные политики,
    установлен максимальный размер журнала
    системы защиты Secret Net Studio, показана
    возможность выбора регистрируемых в
    нем событий и в программе управления
    SNS проведен просмотр локальных журналов.

Вывод: приобретены практические навыки
инсталляции и настройки программно-аппаратных
средств защиты от НСД к информации,
хранимой в ПЭВМ, инсталляции и настройки
электронных замков.

Программное обеспечение системы защиты информации Secret Net Studio поставляются на установочном компакт диске. В корневом каталоге данного диска размещается исполняемый файл программы для работы с диском. Запустить установку Secret Net Studio можно как с помощью программы автозапуска, так и непосредственно с помощью дистрибутива, расположенного на диске, по пути: \Setup\Client\Setup\Client\x64\SnSetup.ru-RU.exe.

Установку компонентов Secret Net Studio можно выполнять при работе на компьютере как в локальной сессии, так и в терминальной. Установка любого компонента должна выполняться пользователем, входящим в локальную группу администраторов компьютера.

Для установки клиента:

  1. Вставьте в привод установочный диск системы Secret Net Studio. Дождитесь появления окна программы автозапуска (см. стр.10) и запустите установку с помощью команды «Защитные компоненты». На экране появится диалог принятия лицензионного соглашения.
  2. Ознакомьтесь с содержанием лицензионного соглашения и нажмите кнопку «Принимаю». На экране появится диалог для выбора режима работы компонента.содержанием лицензионного соглашения
  1. В поле «Режим работы» укажите режим функционирования клиента — автономный («Автономный режим»).
  2. Нажмите кнопку «Далее >». На экране появится диалог для выбора лицензий и формирования списка устанавливаемых защитных подсистем.

 диалог для выбора лицензий

  1. В диалоге укажите метод получения лицензий:
  • чтобы загрузить лицензии из файла (в частности, при установке клиента в автономном режиме функционирования) — установите отметку в поле «ввести новую лицензию».

Если строите систему защиты в ЦОД, рассмотрите вариант размещения сервера в стойке в компании «Микс Телеком». Требуйте скидку при переезде из другого ЦОД!

  1. Нажмите кнопку «Выбрать». Если указан метод получения лицензий из файла, выберите нужный файл в появившемся диалоге. После загрузки данных в диалоге появятся сведения о лицензиях.
  2. Отметьте в списке устанавливаемые подсистемы, для которых имеются свободные лицензии (установку компонента «Базовая защита» отключить нельзя). При наличии нескольких групп лицензий для компонента, можно выбрать нужную группу в раскрывающемся списке.
  3. Нажмите кнопку «Далее >». На экране появится диалог для выбора папки установки клиента и настройки параметров подключений.
  4. В поле «Установить в папку» оставьте заданную по умолчанию папку установки клиента или укажите другую папку назначения.
  5. Используйте ссылки в разделе «Дополнительно» для выполнения следующих действий:
  • чтобы сохранить заданные параметров установки в файле — выберите ссылку «Сохранить сценарий установки». Файл сценария установки можно использовать для автоматизации процесса установки клиентского ПО на других компьютерах;
  • чтобы ввести сведения о компьютере для учета — выберите ссылку «Учетная информация компьютера».
  1. По окончании настройки параметров нажмите кнопку «Готово».

Начнется процесс установки защитных подсистем в соответствии с заданными параметрами.процесс установки

  1. После завершения всех операций установки нажмите кнопку «Далее».

На экране появится завершающий диалог со сведениями о выполненных операциях и предложением перезагрузить компьютер.

  1. Проверьте состав подключенных к компьютеру устройств. Если подключены устройства, которые в дальнейшем должны быть запрещены к использованию, — отключите их.

Внимание!
При первой загрузке компьютера после установки клиентского ПО текущая аппаратная конфигурация автоматически принимается в качестве эталонной. Поэтому до перезагрузки необходимо отключить те устройства, которые должны быть запрещены к использованию на данном компьютере.

  1. Перезагрузите компьютер и дождитесь загрузки системы.

Настройка программного обеспечение системы Secret Net Studio будет организованна согласно требованиям, к настройкам политик безопасности, приведенной в таблице 1.

Таблица 1.

Настройки подсистем
Политика Параметр безопасности
Вход в систему: Запрет вторичного входа в систему отключен
Вход в систему: Количество неудачных попыток аутентификации 5 попыток
Вход в систему: Максимальный период неактивности до блокировки экрана 10 минут
Вход в систему: Реакция на изъятие идентификатора блокировать станцию при изъятии любого идентификатора
Вход в систему: Режим аутентификации пользователя стандартная аутентификация
Вход в систему: Режим идентификации пользователя смешанный
Журнал: Максимальный размер журнала системы защиты 4096 кБ
Журнал: Политика перезаписи событий затирать по необходимости
Затирание данных: Количество циклов затирания конфиденциальной информации 3
Затирание данных: Количество циклов затирания на локальных дисках 3
Затирание данных: Количество циклов затирания на сменных носителях 3
Контроль печати: Маркировка документов стандартная обработка
Контроль печати: Теневое копирование определяется настройками устройства
Контроль устройств: Теневое копирование определяется настройками устройства
Полномочное управление доступом: Названия уровней конфиденциальности Неконфиденциально, Конфиденциально, Строго конфиденциально
Полномочное управление доступом: Режим работы контроль потоков отключен
Теневое копирование: Размер хранилища размер: 20%, автоматическая перезапись отключена
Политика паролей
Политик Параметр безопасности
Макс. срок действия пароля 90 дней
Мин. длина пароля 8 символов
Мин. срок действия пароля 0 дней
Пароль должен отвечать требованиям сложности Включен

К группе локальной защиты относятся подсистемы, реализующие применение

  • следующих механизмов защиты:
  • контроль устройств;
  • контроль печати;
  • замкнутая программная среда;
  • полномочное управление доступом;
  • дискреционное управление доступом к ресурсам файловой системы;
  • затирание данных;
  • защита информации на локальных дисках;
  • шифрование данных в криптоконтейнерах.

Все настройки Secret Net Studio производятся в локальном центре управления (Пуск -> Код Безопасности -> Локальный центр управления). Локальный центр управления – это плиточная панель настроек.настройка secret net studio

Для настроек базовых параметров нажмите на плитку: Вход в систему (помечен оранжевой единицей) -> Перейдите по ссылке: Перейти к настройкам подсистемы. В открывшемся окне, установите значения общих политик и парольной политике согласно таблице 1.

настройка входа в систему secret net studio

Настройки параметров парольной политики:

7-sns-settings

Параметры журналирования:

базовая защита secret net studio

Параметры блокировок и реакции на извлечение идентификатора:

Настройки политик журналирования и оповещения:

После внесения изменений нажмите кнопку применить:нажмите кнопку применит

На данном этапе базовая настройка программного обеспечения системы защиты информации Secret Net Studio закончена. В следующем материале будет рассмотрена сетевая установка Secret Net Studio, средствами сервера безопасности и расширенная настройка политик безопасности.

1. Введение

2. Описание решения

3. Архитектура решения

4. Описание защитных механизмов

4.1. Защита от несанкционированного доступа

4.1.1. Защита входа в систему

4.1.2. Идентификация и аутентификация пользователей

4.1.3. Блокировка компьютера

4.1.4. Функциональный контроль подсистем

4.1.5. Контроль целостности

4.1.6. Дискреционное управление доступом к ресурсам файловой системы

4.1.7. Полномочное управление доступом

4.1.8. Затирание данных

4.1.9. Замкнутая программная среда

4.1.10. Контроль подключения и изменения устройств компьютера

4.1.11. Контроль печати

4.1.12. Теневое копирование выводимых данных

4.2. Защита дисков и шифрование контейнеров

4.3. Защита информации на локальных дисках

4.4. Шифрование данных в криптоконтейнерах

4.5. Персональный межсетевой экран

4.6. Обнаружение и предотвращение вторжений

4.7. Антивирус

4.8. Шифрование сетевого трафика

5. Выводы

Введение

Значительную часть работ по защите информации составляют задачи обеспечения безопасности рабочих станций и серверов. Для их решения применяются продукты класса Endpoint Security, которые компенсируют внутренние и внешние угрозы с помощью различных подсистем безопасности (антивирус, СЗИ от НСД, персональный межсетевой экран и др.).

Отражение классических угроз безопасности компьютеров можно найти и в нормативных документах. ФСТЭК России включает требования к защите рабочих станций в обязательные для исполнения приказы: №21 о защите персональных данных, №17 о защите государственных информационных систем (ГИС), руководящие документы по защите автоматизированных систем. Эти требования также выполняются установкой на рабочие станции и сервера соответствующих средств защиты класса Endpoint Security.

Модель угроз информационной безопасности традиционно включает целый перечень актуальных для рабочих станций и серверов угроз. До сегодняшнего дня их не получалось нейтрализовать одним-двумя средствами защиты информации (далее — СЗИ), поэтому администраторы устанавливали 3-5 различных продуктов, каждый из которых выполнял определенный набор задач: защиту от несанкционированного доступа, вирусов, фильтрацию сетевого трафика, криптографическую защиту информации и т. д.

Такой подход сводит работу администраторов к непрерывной поддержке СЗИ из различных консолей управления и мониторинга. Кроме того, продукты разных вендоров плохо совместимы, что приводит к нарушению функционирования и замедлению защищаемой системы, а в некоторых случаях — и вовсе ко сбою в работе.

Сегодня на рынке появляются комплексные решения, которые объединяют несколько защитных механизмов. Такие СЗИ упрощают администрирование и выбор мер по обеспечению безопасности: у них единая консоль управления, отсутствуют конфликты в работе подсистем безопасности, продукты легко масштабируются и могут применяться в распределенных инфраструктурах.

Одним из комплексных средств защиты является продукт Secret Net Studio 8.1, разработанный компанией «Код Безопасности». В этой статье мы подробно рассмотрим защитные механизмы Secret Net Studio. Механизмы централизованного управления будут рассмотрены в другой статье.

Описание решения

СЗИ Secret Net Studio — это комплексное решение для защиты рабочих станций и серверов на уровне данных, приложений, сети, операционной системы и периферийного оборудования. Продукт объединяет в себе функционал нескольких средств защиты «Кода Безопасности» (СЗИ от НСД Secret Net, межсетевой экран TrustAccess, СЗИ Trusted Boot Loader, СКЗИ «Континент-АП»), а также включает ряд новых защитных механизмов.

В рамках данного продукта решаются следующие задачи:

  1. Защита от внешних угроз:
  • защита рабочих станций и серверов от вирусов и вредоносных программ;
  • защита от сетевых атак;
  • защита от подделки и перехвата сетевого трафика внутри локальной сети;
  • защищенный обмен данными с удаленными  рабочими станциями.
  1. Защита от внутренних угроз:
  • защита информации от несанкционированного доступа*;
  • контроль утечек и каналов распространения защищаемой информации;
  • защита от действий инсайдеров;
  • защита от кражи информации при утере носителей.
  1. Соответствие требованиям регуляторов:
  • Secret Net Studio находится на сертификации во ФСТЭК России и после получения сертификата позволит выполнять требования регуляторов при аттестации (оценке соответствия) информационных систем, в которых обрабатывается конфиденциальная информация, на соответствие различным требованиям российского законодательства (защита государственных информационных систем до класса К1, защита персональных данных до УЗ1, автоматизированных систем до класса 1Б включительно (гостайна с грифом «совершенно секретно» и т. д.).

*по результатам исследования «Кода Безопасности», доля их продуктов (SecretNet + ПАК «Соболь») на рынке СЗИ от НСД в 2012-2014 гг. составляла более 60% общего объема рынка.

Архитектура решения

Secret Net Studio 8.1 предоставляется в двух вариантах исполнения:

  • автономный вариант — предусматривает только локальное управление защитными механизмами;
  • сетевой вариант — предусматривает централизованное управление защитными механизмами, а также централизованное получение информации и изменение состояния защищаемых компьютеров.

В автономном варианте исполнения защитные механизмы устанавливаются и управляются локально (без привязки к серверу безопасности). При таком исполнении в состав продукта входят следующие компоненты:

  • Клиент — устанавливается на серверах и рабочих станциях и предназначен для реализации их защиты.
  • Центр управления (локальный режим) — программа управления в локальном режиме осуществляет прямую работу с защитными компонентами на компьютере.
  • Сервер обновления антивируса — предназначен для обеспечения централизованной раздачи в локальной сети обновлений баз данных признаков компьютерных вирусов для антивируса по технологии ESET.

В сетевом варианте исполнения защитные механизмы устанавливаются на все сервера и рабочие станции, при этом осуществляется централизованное управление этими защитными механизмами. В дополнение к автономному варианту в сетевой вариант исполнения входят:

  • Сервер безопасности — является основным элементом, обеспечивает взаимодействие объектов управления, реализует функции контроля и управления, а также осуществляет обработку, хранение и передачу информации.
  • Программа управления — устанавливается на рабочих местах администраторов и используется для централизованного управления защищаемыми компьютерами.
  • Сервер аутентификации — обеспечивает работу механизмов персонального межсетевого экрана и авторизации сетевых соединений (входит в состав ПО сервера безопасности).

Описание защитных механизмов

В Secret Net Studio 8.1 обеспечивается защита информации на 5 уровнях, для каждого из которых представлены определенные защитные механизмы (продукт объединяет более 20 взаимно интегрированных защитных механизмов). Информация об уровнях защиты и соответствующих им механизмах представлена на рисунке ниже:

Рисунок 1. Уровни защиты и соответствующие им защитные механизмы

Уровни защиты и соответствующие им защитные механизмы

Лицензируются следующие компоненты системы:

  • защита от несанкционированного доступа (включает в себя механизмы, обеспечивающие защиту входа в систему, доверенную информационную среду, контроль утечек и каналов распространения защищаемой информации);
  • контроль устройств (входит в защиту от НСД, но может также приобретаться отдельно);
  • защита диска и шифрование контейнеров;
  • персональный межсетевой экран;
  • средство обнаружения и предотвращения вторжений;
  • антивирус;
  • шифрование сетевого трафика.

Рисунок 2. Централизованное управление защитными компонентами Secret Net Studio

Централизованное управление защитными компонентами Secret Net Studio

Защита от несанкционированного доступа

Защита от НСД обеспечивается механизмами, применяемыми в СЗИ от НСД Secret Net. Их описание приведено ниже.

Защита входа в систему

Защита входа в систему обеспечивает предотвращение доступа посторонних лиц к компьютеру. К механизму защиты входа относятся следующие средства:

  • средства для идентификации и аутентификации пользователей;
  • средства блокировки компьютера;
  • аппаратные средства защиты от загрузки ОС со съемных носителей (интеграция с ПАК «Соболь»).

Идентификация и аутентификация пользователей

Идентификация и аутентификация выполняются при каждом входе в систему. В системе Secret Net Studio идентификация пользователей осуществляется по одному из 3-х вариантов: по имени (логин и пароль), по имени или токену, только по токену.

Рисунок 3. Политики в Secret Net Studio. Настройка входа в систему

Политики в Secret Net Studio. Настройка входа в систему

В Secret Net Studio 8.1 поддерживается работа со следующими аппаратными средствами:

  • средства идентификации и аутентификации на базе идентификаторов eToken, iKey, Rutoken, JaCarta и ESMART;
  • устройство Secret Net Card;
  • программно-аппаратный комплекс (ПАК) «Соболь».

Рисунок 4. Настройка электронных идентификаторов для пользователей в Secret Net Studio

Настройка электронных идентификаторов для пользователей в Secret Net Studio

Блокировка компьютера

Средства блокировки компьютера предназначены для предотвращения его несанкционированного использования. В этом режиме блокируются устройства ввода (клавиатура и мышь) и экран монитора. Предусмотрены следующие варианты:

  • блокировка при неудачных попытках входа в систему;
  • временная блокировка компьютера;
  • блокировка компьютера при срабатывании защитных подсистем (например, при нарушении функциональной целостности системы Secret Net Studio);
  • блокировка компьютера администратором оперативного управления.

Рисунок 5. Настройка средств блокировки в Secret Net Studio

Настройка средств блокировки в Secret Net Studio

Функциональный контроль подсистем

Функциональный контроль предназначен для обеспечения гарантии того, что к моменту входа пользователя в ОС все ключевые защитные подсистемы загружены и функционируют.

В случае успешного завершения функционального контроля этот факт регистрируется в журнале Secret Net Studio. При неуспешном завершении регистрируется событие с указанием причин, вход в систему разрешается только пользователям из локальной группы администраторов компьютера.

Контроль целостности

Механизм контроля целостности следит за неизменностью контролируемых объектов. Контроль проводится в автоматическом режиме в соответствии с заданным расписанием. Объектами контроля могут быть файлы, каталоги, элементы системного реестра и секторы дисков (последние только при использовании ПАК «Соболь»).

Рисунок 6. Создание нового задания для контроля целостности в Secret Net Studio

Создание нового задания для контроля целостности в Secret Net Studio  Создание нового задания для контроля целостности в Secret Net Studio

При обнаружении несоответствия возможны различные варианты реакции на ситуации нарушения целостности. Например, регистрация события в журнале Secret Net Studio и блокировка компьютера.

Вся информация об объектах, методах, расписаниях контроля сосредоточена в модели данных. Она хранится в локальной базе данных системы Secret Net Studio и представляет собой иерархический список объектов с описанием связей между ними.

Рисунок 7. Создание модели данных для контроля целостности в Secret Net Studio

Создание модели данных для контроля целостности в Secret Net Studio

Дискреционное управление доступом к ресурсам файловой системы

В состав системы Secret Net Studio 8.1 входит механизм дискреционного управления доступом к ресурсам файловой системы. Этот механизм обеспечивает:

  • разграничение доступа пользователей к каталогам и файлам на локальных дисках на основе матрицы доступа субъектов (пользователей, групп) к объектам доступа;
  • контроль доступа к объектам при локальных или сетевых обращениях, включая обращения от имени системной учетной записи;
  • запрет доступа к объектам в обход установленных прав доступа;
  • независимость действия от встроенного механизма избирательного разграничения доступа ОС Windows. То есть установленные права доступа к файловым объектам в системе Secret Net Studio не влияют на аналогичные права доступа в ОС Windows и наоборот.

Рисунок 8. Настройка дискреционных прав доступа в Secret Net Studio

Настройка дискреционных прав доступа в Secret Net Studio Настройка дискреционных прав доступа в Secret Net Studio

Кроме того, пользователю предоставляется возможность определения учетных записей, которым даны привилегии по управлению правами доступа.

Полномочное управление доступом

Механизм полномочного управления доступом обеспечивает:

  • разграничение доступа пользователей к информации, которой назначена категория конфиденциальности (конфиденциальная информация);
  • контроль подключения и использования устройств с назначенными категориями конфиденциальности;
  • контроль потоков конфиденциальной информации в системе;
  • контроль использования сетевых интерфейсов, для которых указаны допустимые уровни конфиденциальности сессий пользователей;
  • контроль печати конфиденциальных документов.

Рисунок 9. Политики в Secret Net Studio. Настройка полномочного управлении доступом

Политики в Secret Net Studio. Настройка полномочного управлении доступом

Чтобы обеспечить функционирование механизма полномочного управления доступом при включенном режиме контроля потоков, требуется выполнить дополнительную настройку локально на компьютере. Для этого используется программа настройки подсистемы полномочного управления доступом для режима контроля. Настройка выполняется перед включением режима контроля потоков, а также при добавлении новых пользователей, программ, принтеров, для оптимизации функционирования механизма.

Рисунок 10. Программа настройки подсистемы полномочного управления доступом в Secret Net Studio

Программа настройки подсистемы полномочного управления доступом в Secret Net Studio

Доступ пользователя к конфиденциальной информации осуществляется в соответствии с его уровнем допуска. Например, если уровень допуска пользователя ниже, чем категория конфиденциальности ресурса — система блокирует доступ к этому ресурсу.

Рисунок 11. Назначение уровней допуска и привилегий пользователям в Secret Net Studio

Назначение уровней допуска и привилегий пользователям в Secret Net Studio

Затирание данных

Затирание удаляемой информации делает невозможным восстановление и повторное использование данных после удаления. Гарантированное уничтожение достигается путем записи последовательности случайных чисел на место удаленной информации в освобождаемой области памяти. Для большей надежности может быть выполнено несколько циклов (проходов) затирания.

Рисунок 12. Политики в Secret Net Studio. Настройка механизма затирания данных

Политики в Secret Net Studio. Настройка механизма затирания данных

Замкнутая программная среда

Механизм замкнутой программной среды позволяет определить для любого пользователя индивидуальный перечень разрешенного программного обеспечения. Система защиты контролирует и обеспечивает запрет использования следующих ресурсов:

  • файлы запуска программ и библиотек, не входящие в перечень разрешенных для запуска и не удовлетворяющие определенным условиям;
  • сценарии, не входящие в перечень разрешенных для запуска и не зарегистрированные в базе данных.

Попытки запуска неразрешенных ресурсов регистрируются в журнале как события тревоги.

На этапе настройки механизма составляется список ресурсов, разрешенных для запуска и выполнения. Список может быть сформирован автоматически на основании сведений об установленных на компьютере программах или по записям журналов, содержащих сведения о запусках программ, библиотек и сценариев. Также предусмотрена возможность формирования списка вручную.

Рисунок 13. Создание модели данных для замкнутой программной среды в Secret Net Studio

Создание модели данных для замкнутой программной среды в Secret Net Studio

Контроль подключения и изменения устройств компьютера

Механизм контроля подключения и изменения устройств компьютера обеспечивает:

  • своевременное обнаружение изменений аппаратной конфигурации компьютера и реагирование на эти изменения;
  • поддержание в актуальном состоянии списка устройств компьютера, который используется механизмом разграничения доступа к устройствам.

Начальная аппаратная конфигурация компьютера определяется на этапе установки системы. Настройку политики контроля можно выполнить индивидуально для каждого устройства или применять к устройствам наследуемые параметры от моделей, классов и групп, к которым относятся устройства.

Рисунок 14. Политики в Secret Net Studio. Настройка политики контроля устройств компьютера

Политики в Secret Net Studio. Настройка политики контроля устройств компьютера

При обнаружении изменений аппаратной конфигурации система требует у администратора безопасности утверждение этих изменений.

На основании формируемых списков устройств осуществляется разграничение доступа пользователей к ним: разрешение/запрет на выполнение операций и настройки уровней конфиденциальности.

Контроль печати

Механизм контроля печати обеспечивает:

  • разграничение доступа пользователей к принтерам;
  • регистрацию событий вывода документов на печать в журнале Secret Net Studio;
  • вывод на печать документов с определенной категорией конфиденциальности;
  • автоматическое добавление грифа в распечатываемые документы (маркировка документов);
  • теневое копирование распечатываемых документов.

Рисунок 15. Политики в Secret Net Studio. Настройка контроля печати

 Политики в Secret Net Studio. Настройка контроля печати

Для реализации функций маркировки и/или теневого копирования распечатываемых документов в систему добавляются драйверы «виртуальных принтеров».

Рисунок 16. Редактирование маркировки распечатываемых документов

Редактирование маркировки распечатываемых документов

Теневое копирование выводимых данных

Механизм теневого копирования обеспечивает создание в системе дубликатов данных, выводимых на отчуждаемые носители информации. Дубликаты (копии) сохраняются в специальном хранилище, доступ к которому имеют только уполномоченные пользователи. Действие механизма распространяется на те устройства, для которых включен режим сохранения копий при записи информации.

Рисунок 17. Политики в Secret Net Studio. Настройка теневого копирования

Политики в Secret Net Studio. Настройка теневого копирования

При включенном режиме сохранения копий вывод данных на внешнее устройство возможен только при условии создания копии этих данных в хранилище теневого копирования. Если по каким-либо причинам создать дубликат невозможно, операция вывода данных блокируется.

Теневое копирование поддерживается для устройств следующих видов:

  • подключаемые по USB жесткие диски, флешки и др. накопители;
  • дисководы CD- и DVD-дисков с функцией записи;
  • принтеры;
  • дисководы гибких дисков.

Защита дисков и шифрование контейнеров

В рамках указанного компонента реализованы два защитных механизма, описание которых представлено ниже.

Защита информации на локальных дисках

Механизм защиты информации на локальных дисках компьютера (механизм защиты дисков) предназначен для блокирования доступа к жестким дискам при несанкционированной загрузке компьютера. Несанкционированной считается загрузка с внешнего носителя или загрузка другой ОС, установленной на компьютере, без установленного клиентского ПО Secret Net Studio.

Шифрование данных в криптоконтейнерах

Система Secret Net Studio 8.1 предоставляет возможность шифрования содержимого объектов файловой системы (файлов и папок). Для этого используются специальные хранилища — криптографические контейнеры.

Физически криптоконтейнер представляет собой файл, который можно подключить к системе в качестве дополнительного диска.

Для работы с шифрованными ресурсами пользователи должны иметь ключи шифрования. Реализация ключевой схемы шифрования криптоконтейнеров базируется на алгоритмах ГОСТ Р34.10–2012, ГОСТ Р34.11–2012 и ГОСТ 28147-89.

Рисунок 18. Управление криптографическими ключами пользователей

Управление криптографическими ключами пользователей

Персональный межсетевой экран

Система Secret Net Studio 8.1 обеспечивает контроль сетевого трафика на сетевом, транспортном и прикладном уровнях на основе формируемых правил фильтрации. Подсистема межсетевого экранирования Secret Net Studio реализует следующие основные функции:

  • фильтрация на сетевом уровне с независимым принятием решений по каждому пакету;
  • фильтрация пакетов служебных протоколов (ICMP, IGMP и т. д.), необходимых для диагностики и управления работой сетевых устройств;
  • фильтрация с учетом входного и выходного сетевого интерфейса для проверки подлинности сетевых адресов;
  • фильтрация на транспортном уровне запросов на установление виртуальных соединений (TCP-сессий);
  • фильтрация на прикладном уровне запросов к прикладным сервисам (фильтрация по символьной последовательности в пакетах);
  • фильтрация с учетом полей сетевых пакетов;
  • фильтрация по дате / времени суток.

Рисунок 19. Политики в Secret Net Studio. Настройка межсетевого экрана

Политики в Secret Net Studio. Настройка межсетевого экрана

Фильтрация сетевого трафика осуществляется на интерфейсах Ethernet (IEEE 802.3) и Wi‑Fi (IEEE 802.11b/g/n).

Авторизация сетевых соединений в Secret Net Studio осуществляется с помощью механизма, основанного на протоколе Kerberos. С его помощью удостоверяются не только субъекты доступа, но и защищаемые объекты, что препятствует реализации угроз несанкционированной подмены (имитации) защищаемой информационной системы с целью осуществления некоторых видов атак. Механизмы аутентификации защищены от прослушивания, попыток подбора и перехвата паролей.

События, связанные с работой межсетевого экрана, регистрируются в журнале Secret Net Studio.

Обнаружение и предотвращение вторжений

В Secret Net Studio 8.1 выполняется обнаружение и блокирование внешних и внутренних атак, направленных на защищаемый компьютер. С помощью групповых и локальных политик администратор Secret Net Studio настраивает параметры работы системы.

Рисунок 20. Политики в Secret Net Studio. Настройка механизма обнаружения вторжений

Политики в Secret Net Studio. Настройка механизма обнаружения вторжений

Вся информация об активности механизма обнаружения и предотвращения вторжений регистрируется в журнале Secret Net Studio.

Антивирус

Защитный модуль «Антивирус» в Secret Net Studio 8.1 осуществляет обнаружение и блокировку вредоносного кода по технологии ESET NOD32.

Таким образом, Secret Net Studio позволяет осуществлять эвристический анализ данных и автоматическую проверку на наличие вредоносных программ, зарегистрированных в базе сигнатур. При проверке компьютера осуществляется сканирование жестких дисков, сетевых папок, внешних запоминающих устройств и др. Это позволяет обнаружить и заблокировать внешние и внутренние сетевые атаки, направленные на защищаемый компьютер.

Благодаря использованию в рамках одного продукта СЗИ от НСД и антивируса время на проверку и открытие файлов составляет на 30% меньше, чем при независимой реализации защитных механизмов.

Обновление антивируса можно осуществлять как в режиме онлайн с серверов «Кода Безопасности» при подключении защищаемого компьютера к интернету, так и с сервера обновлений компании (в случае, когда компьютер не имеет прямого выхода в интернет).

Администратору доступна настройка параметров антивируса с помощью групповых и локальных политик в программе управления Secret Net Studio. Вся информация об активности механизма регистрируется в журнале Secret Net Studio.

Рисунок 21. Политики в Secret Net Studio. Настройка антивируса

Политики в Secret Net Studio. Настройка антивируса

Шифрование сетевого трафика

В состав клиентского ПО системы Secret Net Studio 8.1 включен VPN-клиент, предназначенный для организации доступа удаленных пользователей к ресурсам, защищаемым средствами АПКШ «Континент». VPN-клиент «Континент-АП» обеспечивает криптографическую защиту трафика, циркулирующего по каналу связи, по алгоритму ГОСТ 28147-89.

При подключении абонентского пункта к серверу доступа выполняется процедура установки соединения, в ходе которой осуществляется взаимная аутентификация абонентского пункта и сервера доступа. Процедура установки соединения завершается генерацией сеансового ключа, который используется для шифрования трафика между удаленным компьютером и сетью предприятия.

Рисунок 22. Подключение «Континент-АП» через Secret Net Studio

Подключение «Континент-АП» через Secret Net Studio

При аутентификации используются сертификаты x.509v3. Расчет хэш-функции выполняется по алгоритму ГОСТ Р 34.11–1994 или ГОСТ Р 34.11–2012, формирование и проверка электронной подписи — по алгоритму ГОСТ Р 34.10–2001 или ГОСТ Р 34.10–2012.

Рисунок 23. Настройка «Континент-АП» в Secret Net Studio

Настройка «Континент-АП» в Secret Net Studio

Выводы

Secret Net Studio 8.1 представляет собой сбалансированный набор защитных механизмов, которые обеспечивают защиту информации на рабочих станциях и файловых серверах как от внешних, так и от внутренних угроз. Наличие единой консоли управления упрощает администрирование СЗИ, а интегрированность защитных механизмов между собой исключает возможность нарушения функционирования защищаемой системы.

В текущем виде Secret Net Studio можно считать полноценным комплексным решением для защиты конечных точек сети от всех видов угроз, включающим в себя все необходимые  для этого модули.  Наличие в составе модулей контроля приложений (контроль доступа к сети, контроль запуска приложений, поведения приложения), интеграции со средствами доверенной загрузки и встроенного VPN-клиента делает Secret Net Studio уникальным для российского рынка.

Необходимо отметить, что в продукте реализован целый ряд защитных механизмов, позволяющих выполнить различные требования законодательства России в части обеспечения безопасности информации. В частности, после получения сертификата ФСТЭК Secret Net Studio можно будет применять для защиты государственных информационных систем и АСУ ТП до класса К1, защиты персональных данных до УЗ1, автоматизированных систем до класса 1Б включительно (гостайна с грифом «совершенно секретно»).

О механизмах централизованного управления и мониторинга читайте во второй части статьи.

  • Руководство администратора.

  • (pdf, 4 Мб)
  • Сведения для установки, настройки и эксплуатации программного замка Соболь.

  • Соболь
  • Версия: 4.4 ФСТЭК

  • Руководство администратора (вспомогательное ПО).

  • (pdf, 1 Мб)
  • Сведения для установки, настройки и эксплуатации вспомогательного программного обеспечения для программного замка Соболь.

  • Соболь
  • Версия: 4.4 ФСТЭК

  • Руководство пользователя.

  • (pdf, 420 кб)
  • Сведения для работы с программным замком Соболь.

  • Соболь
  • Версия: 4.4 ФСТЭК

  • Начало работы.

  • (pdf, 1 Мб)
  • Сведения для установки и подготовки к эксплуатации изделия ПАК Соболь 4.

  • Соболь
  • Версия: 4.4 ФСТЭК

  • Программа для проверки контрольных сумм файлов.

  • (zip, 3 Мб)
  • Соболь
  • Версия: 4.4 ФСТЭК

  • Программа для получения случайных паролей от ДСЧ процессора Intel.

  • (zip, 5 Мб)
  • Соболь
  • Версия: 4.4 ФСТЭК

  • Инсталляционные пакеты вспомогательного ПО и драйверов для ОС.

  • (zip, 60 Мб)
  • Соболь
  • Версия: 4.4 ФСТЭК

  • Release Notes.

  • (pdf, 855 кб)
  • Описание основных особенностей и ограничений на использование аппаратно-программного комплекса шифрования Континент 3.9.

  • Континент 3
  • Версия: 3.9

  • Порядок установки программных продуктов совместно с СКЗИ Континент TLS Сервер/Клиент.

  • (pdf, 203 кб)
  • Сведения о порядке установки программных продуктов.

  • Континент TLS

  • Руководство администратора.

  • (pdf, 1 Мб)
  • Сведения для установки, настройки и эксплуатации Континент WAF.

  • Континент WAF

  • Release Notes.

  • (pdf, 566 кб)
  • Описание основных особенностей и ограничений, которые необходимо учитывать при эксплуатации Континент СОВ.

  • Континент СОВ/СОА

  • Руководство администратора.

  • (pdf, 971 кб)
  • Сведения для установки, настройки и эксплуатации Jinn Client.

  • Jinn Client

  • Руководство администратора.

  • (pdf, 2 Мб)
  • Сведения для установки, настройки и эксплуатации Jinn Server.

  • Jinn Server
  • Версия: 1.2

  • Release Notes.

  • (pdf, 329 кб)
  • Описание основных особенностей и ограничений.

  • Континент АП (Мобильный)

  • Инструкция. Работа в панели администратора.

  • (pdf, 775 кб)
  • Secret MDM

  • Release Notes.

  • (pdf, 704 кб)
  • Описание основных особенностей и ограничений на использование аппаратно-программного комплекса Континент 4.

  • Континент 4
  • Версия: 4.1.5

  • Release Notes.

  • (pdf, 573 кб)
  • Описание основных особенностей и ограничений, которые необходимо учитывать при эксплуатации СЗИ Secret Net LSP 1.11.

  • Secret Net LSP
  • Версия: 1.11

  • Release Notes.

  • (pdf, 273 кб)
  • Описание основных особенностей и ограничений.

  • Континент АП/ZTN
  • Версия: 4

  • Руководство по эксплуатации.

  • (pdf, 2 Мб)
  • Сведения для установки и настройки компонентов комплекса на платформе Windows.

  • Континент АП/ZTN
  • Версия: 4

  • Руководство администратора.

  • (pdf, 2 Мб)
  • Сведения для настройки и управления основными механизмами защиты СЗИ Secret Net LSP 1.11.

  • Secret Net LSP
  • Версия: 1.11

  • Руководство администратора. Принципы функционирования.

  • (pdf, 3 Мб)
  • Общие сведения. Назначение, состав и принципы функционирования комплекса.

  • Континент 4
  • Версия: 4.1.5

  • Release Notes.

  • (pdf, 190 кб)
  • Описание основных особенностей и ограничений.

  • Континент АП/ZTN
  • Версия: 4

  • Руководство пользователя.

  • (pdf, 780 кб)
  • Сведения для работы на компьютере с установленным СЗИ Secret Net LSP 1.11.

  • Secret Net LSP
  • Версия: 1.11

  • Руководство администратора.

  • (pdf, 5 Мб)
  • Общие сведения. Ввод комплекса в эксплуатацию. Централизованное управление сетью КШ.

  • Континент 3
  • Версия: 3.9

  • Release Notes.

  • (pdf, 197 кб)
  • Описание основных особенностей и ограничений, которые необходимо учитывать при эксплуатации Континент TLS Сервер версии 2.2.

  • Континент TLS
  • Версия: Сервер 2.2

  • Руководство по эксплуатации.

  • (pdf, 3 Мб)
  • Сведения при сопровождении и тонкой настройке Континент WAF.

  • Континент WAF

  • Руководство администратора. Ввод в эксплуатацию.

  • (pdf, 3 Мб)
  • Сведения для ввода комплекса в эксплуатацию: развертывание рабочего места администратора и ЦУС.

  • Континент СОВ/СОА

  • Руководство пользователя.

  • (pdf, 819 кб)
  • Сведения для работы с Jinn Client и создания электронной подписи.

  • Jinn Client

  • Руководство пользователя.

  • (pdf, 2 Мб)
  • Сведения для работы с Jinn Server.

  • Jinn Server
  • Версия: 1.2

  • Руководство по эксплуатации.

  • (pdf, 1 Мб)
  • Сведения для установки и настройки компонентов комплекса на платформе Windows.

  • Континент АП/ZTN
  • Версия: 4

  • Руководство пользователя.

  • (pdf, 1 Мб)
  • Сведения для эксплуатации программного обеспечения комплекса на платформе Android.

  • Континент АП (Мобильный)

  • Начало работы.

  • (pdf, 1015 кб)
  • Сведения для установки и подготовки к эксплуатации изделия ПАК Соболь 4.

  • Соболь
  • Версия: 4.3 ФСТЭК

  • Release Notes.

  • (pdf, 416 кб)
  • Описание основных особенностей и ограничений, которые необходимо учитывать при эксплуатации vGate 4.6 на базе VMware vSphere.

  • vGate
  • Версия: 4.6

  • Инструкция по обновлению Secret Net LSP.

  • Как обновиться до версии 1.11.

  • Secret Net LSP
  • Версия: 1.11

  • Руководство администратора. Ввод в эксплуатацию.

  • (pdf, 1 Мб)
  • Сведения для ввода комплекса в эксплуатацию: развертывание рабочего места администратора, ЦУС и резервных ЦУС.

  • Континент 4
  • Версия: 4.1.5

  • Troubleshooting.

  • (html, 40 кб)
  • Решение типовых проблем.

  • vGate
  • Версия: 4.6

  • Руководство администратора. Принципы функционирования.

  • (pdf, 755 кб)
  • Сведения о назначении и функциональных возможностях vGate R2.

  • vGate
  • Версия: 4.6

  • Руководство администратора. Установка, настройка и эксплуатация.

  • (pdf, 4 Мб)
  • Сведения для установки, обновления и удаления vGate R2.

  • vGate
  • Версия: 4.6

  • Руководство администратора. Управление комплексом.

  • (pdf, 4 Мб)
  • Сведения для эксплуатации комплекса: управление менеджером конфигурации, лицензиями, администрирование комплекса, развертывание и управление УБ, обеспечение отказоустойчивости, обновление ПО комплекса, управление сертификатами.

  • Континент 4
  • Версия: 4.1.5

  • Руководство пользователя. Работа в защищенной среде.

  • (pdf, 644 кб)
  • Сведения для работы в защищенной среде.

  • vGate
  • Версия: 4.6

  • Руководство администратора. Принципы функционирования комплекса.

  • (pdf, 2 Мб)
  • Сведения об общих принципах построения и функционирования комплекса.

  • Континент 3
  • Версия: 3.9

  • Руководство администратора.

  • (pdf, 2 Мб)
  • Сведения для установки, настройки и управления СКЗИ Континент TLS Сервер версии 2.2.

  • Континент TLS
  • Версия: Сервер 2.2

  • Руководство оператора.

  • (pdf, 2 Мб)
  • Сведения для работы в графическом интерфейсе Континент WAF.

  • Континент WAF

  • Руководство администратора. Система обнаружения вторжений.

  • (pdf, 10 Мб)
  • Сведения об управлении детекторами атак и системой обнаружения вторжений.

  • Континент СОВ/СОА

  • Руководство программиста.

  • (pdf, 512 кб)
  • Сведения для настройки и эксплуатации Jinn Client.

  • Jinn Client

  • Руководство программиста.

  • (pdf, 1 Мб)
  • Сведения для настройки и эксплуатации Jinn Server.

  • Jinn Server
  • Версия: 1.2

  • Release Notes.

  • (pdf, 548 кб)
  • Описание основных особенностей и ограничений.

  • Континент АП/ZTN
  • Версия: 3.7

  • Быстрый старт.

  • (pdf, 1 Мб)
  • Сведения для установки и первого запуска приложения на платформе Android.

  • Континент АП (Мобильный)

  • Руководство администратора.

  • (pdf, 4 Мб)
  • Сведения для установки, настройки и эксплуатации электронного замка Соболь.

  • Соболь
  • Версия: 4.3 ФСТЭК

  • Release Notes.

  • (pdf, 188 кб)
  • Описание основных возможностей, особенностей работы и ограничений применения изделия «Континент ZTN Клиент для Linux».

  • Руководство администратора. Быстрый старт.

  • (pdf, 250 кб)
  • Сведения для первоначальной настройки и эксплуатации vGate R2.

  • vGate
  • Версия: 4.6

  • Руководство администратора.

  • (pdf, 4 Мб)
  • Сведения для установки и настройки компонентов комплекса на платформе Android.

  • Континент АП (Мобильный)

  • Руководство администратора. Сетевые функции.

  • (pdf, 3 Мб)
  • Сведения для настройки сетевых параметров компонентов комплекса.

  • Континент 4
  • Версия: 4.1.5

  • Руководство по эксплуатации.

  • (pdf, 1 Мб)
  • Сведения для установки, настройки и эксплуатации изделия на базе операционных систем семейства Linux.

  • Руководство пользователя.

  • (pdf, 3 Мб)
  • Сведения для эксплуатации программного обеспечения комплекса на платформе Android.

  • Континент АП (Мобильный)

  • Release Notes.

  • (pdf, 190 кб)
  • Описание основных возможностей, особенностей работы и ограничений применения изделия «»Континент ZTN Клиент для Windows».

  • Руководство администратора. Ввод в эксплуатацию.

  • (pdf, 3 Мб)
  • Сведения для ввода комплекса в эксплуатацию.

  • Континент 3
  • Версия: 3.9

  • Release Notes.

  • (pdf, 628 кб)
  • Описание основных особенностей и ограничений, которые необходимо учитывать при эксплуатации Континент TLS Клиент версии 2.

  • Континент TLS
  • Версия: Клиент 2.0

  • Руководство администратора. Загрузка базы решающих правил.

  • (pdf, 691 кб)
  • Сведения о загрузке в базу данных центра управления сетью базы решающих правил системы обнаружения вторжений.

  • Континент СОВ/СОА

  • Руководство администратора.

  • (pdf, 926 кб)
  • Сведения для установки и настройки компонентов комплекса на платформе Windows.

  • Континент АП/ZTN
  • Версия: 3.7

  • Руководство администратора (вспомогательное ПО).

  • (pdf, 1 Мб)
  • Сведения для установки, настройки и эксплуатации вспомогательного программного обеспечения для электронного замка Соболь.

  • Соболь
  • Версия: 4.3 ФСТЭК

  • Руководство администратора. Аутентификация пользователя.

  • (pdf, 1 Мб)
  • Сведения для настройки процедур аутентификации пользователей.

  • Континент 4
  • Версия: 4.1.5

  • Руководство по эксплуатации.

  • (pdf, 1 Мб)
  • Сведения для установки, настройки и эксплуатации изделия на базе ОС Windows.

  • Руководство администратора. Межсетевое экранирование.

  • (pdf, 3 Мб)
  • Сведения для настройки межсетевого экрана комплекса.

  • Континент 4
  • Версия: 4.1.5

  • Руководство пользователя.

  • (pdf, 3 Мб)
  • Сведения для доступа к защищаемым ресурсам средствами приложения «Континент ZTN Клиент» на платформе Android.

  • Руководство администратора.

  • (pdf, 6 Мб)
  • Сведения для установки и настройки компонентов комплекса на платформе Android.

  • Континент АП (Мобильный)

  • Руководство администратора. Аутентификация пользователя.

  • (pdf, 441 кб)
  • Сведения для управления программой «Континент. Клиент аутентификации пользователя».

  • Континент 3
  • Версия: 3.9

  • Руководство по эксплуатации.

  • (pdf, 2 Мб)
  • Сведения для установки, настройки и работы с Континент TLS Клиент версии 2.

  • Континент TLS
  • Версия: Клиент 2.0

  • Руководство пользователя.

  • (pdf, 557 кб)
  • Сведения для эксплуатации программного обеспечения комплекса на платформе Windows.

  • Континент АП/ZTN
  • Версия: 3.7

  • Руководство пользователя.

  • (pdf, 3 Мб)
  • Сведения для эксплуатации программного обеспечения комплекса на платформе Android.

  • Континент АП (Мобильный)

  • Руководство пользователя.

  • (pdf, 428 кб)
  • Сведения для работы с электронным замком Соболь.

  • Соболь
  • Версия: 4.3 ФСТЭК

  • Release Notes.

  • (pdf, 398 кб)
  • Описание основных особенностей и ограничений, которые необходимо учитывать при эксплуатации vGate 4.5 на базе VMware vSphere.

  • vGate
  • Версия: 4.5

  • Руководство администратора.

  • (pdf, 6 Мб)
  • Сведения для настройки и эксплуатации изделия «Континент ZTN Клиент для Android».

  • Troubleshooting.

  • (html, 49 кб)
  • Решение типовых проблем.

  • vGate
  • Версия: 4.5

  • Руководство администратора. Настройка VPN.

  • (pdf, 9 Мб)
  • Сведения для настройки различных типов VPN и удаленного доступа.

  • Континент 4
  • Версия: 4.1.5

  • Руководство администратора. Принципы функционирования.

  • (pdf, 758 кб)
  • Сведения о назначении и функциональных возможностях vGate R2.

  • vGate
  • Версия: 4.5

  • Руководство администратора. Установка, настройка и эксплуатация.

  • (pdf, 5 Мб)
  • Сведения для установки, обновления и удаления vGate R2.

  • vGate
  • Версия: 4.5

  • Руководство пользователя. Работа в защищенной среде.

  • (pdf, 633 кб)
  • Сведения для работы в защищенной среде.

  • vGate
  • Версия: 4.5

  • Руководство администратора. Обнаружение и предотвращение вторжений.

  • (pdf, 2 Мб)
  • Сведения для настройки и управления системой обнаружения вторжений (компьютерных атак).

  • Континент 4
  • Версия: 4.1.5

  • Руководство администратора. Межсетевое экранирование.

  • (pdf, 2 Мб)
  • Сведения для настройки межсетевого экрана.

  • Континент 3
  • Версия: 3.9

  • Руководство администратора. Сервер доступа.

  • (pdf, 1000 кб)
  • Сведения, необходимые для управления работой сервера доступа.

  • Континент АП/ZTN
  • Версия: 3.7

  • Руководство пользователя.

  • (pdf, 1 Мб)
  • Сведения для эксплуатации программного обеспечения комплекса на платформе iOS.

  • Континент АП (Мобильный)

  • Release Notes.

  • (pdf, 260 кб)
  • Описание новых возможностей программно-аппаратного комплекса Соболь.

  • Соболь
  • Версия: 3.0 М.2 ФСТЭК

  • Руководство администратора. Быстрый старт.

  • (pdf, 256 кб)
  • Сведения для первоначальной настройки и эксплуатации vGate R2.

  • vGate
  • Версия: 4.5

  • Быстрый старт.

  • (pdf, 1 Мб)
  • Сведения для установки и подключения приложения.

  • Континент АП (Мобильный)

  • Руководство администратора. Мониторинг и аудит.

  • (pdf, 4 Мб)
  • Сведения для управления системой мониторинга и аудита, работы с журналами.

  • Континент 4
  • Версия: 4.1.5

  • Руководство администратора.

  • (pdf, 3 Мб)
  • Сведения для установки, настройки и эксплуатации абонентского пункта на iOS и iPadOS.

  • Континент АП (Мобильный)

  • Руководство пользователя.

  • (pdf, 2 Мб)
  • Сведения для доступа к защищаемым ресурсам средствами абонентского пункта на платформе iOS и iPadOS.

  • Континент АП (Мобильный)

  • Руководство администратора. Настройка VPN.

  • (pdf, 4 Мб)
  • Сведения о принципах построения и порядке настройки VPN.

  • Континент 3
  • Версия: 3.9

  • Ответы на наиболее частые вопросы по Континент АП 3.7.

  • (docx, 280 кб)
  • Рекомендации по решению проблем, которые могут возникнуть при настройке и эксплуатации.

  • Континент АП/ZTN
  • Версия: 3.7

  • Быстрая установка.

  • (pdf, 1 Мб)
  • Сведения для быстрой установки и подготовки к эксплуатации изделия ПАК Соболь 3.

  • Соболь
  • Версия: 3.0 М.2 ФСТЭК

  • Release Notes.

  • (pdf, 411 кб)
  • Описание основных особенностей и ограничений, которые необходимо учитывать при эксплуатации vGate 4.4 на базе VMware vSphere.

  • vGate
  • Версия: 4.4

  • Руководство администратора.

  • (pdf, 2 Мб)
  • Сведения для установки, настройки и эксплуатации Jinn Server.

  • Jinn Server
  • Версия: 1.3

  • Release Notes.

  • (pdf, 549 кб)
  • Описание основных особенностей и ограничений, которые необходимо учитывать при эксплуатации Континент СОВ/СОА.

  • Континент СОВ/СОА

  • Руководство администратора. Установка и обновление ПО комплекса.

  • (pdf, 692 кб)
  • Сведения для установки и обновления ПО комплекса.

  • Континент 4
  • Версия: 4.1.5

  • Быстрый старт.

  • (pdf, 8 Мб)
  • Сведения для установки и подключения приложения.

  • Континент АП (Мобильный)

  • Troubleshooting.

  • (html, 49 кб)
  • Решение типовых проблем.

  • vGate
  • Версия: 4.4

  • Руководство администратора.

  • (pdf, 22 Мб)
  • Сведения для установки, настройки и эксплуатации абонентского пункта на платформе ОС Аврора 3.x.

  • Континент АП (Мобильный)

  • Руководство администратора. Принципы функционирования.

  • (pdf, 746 кб)
  • Сведения о назначении и функциональных возможностях vGate R2.

  • vGate
  • Версия: 4.4

  • Руководство пользователя.

  • (pdf, 14 Мб)
  • Сведения для доступа к защищаемым ресурсам средствами абонентского пункта на платформе ОС Аврора 3.x.

  • Континент АП (Мобильный)

  • Руководство администратора. Модуль поведенческого анализа.

  • (pdf, 781 кб)
  • Сведения для ознакомления с назначением и принципами функционирования модуля поведенческого анализа комплекса.

  • Континент 4
  • Версия: 4.1.5

  • Руководство администратора. Установка, настройка и эксплуатация.

  • (pdf, 5 Мб)
  • Сведения для установки, обновления и удаления vGate R2.

  • vGate
  • Версия: 4.4

  • Руководство администратора. Сервер доступа.

  • (pdf, 1 Мб)
  • Сведения для управления работой сервера доступа.

  • Континент 3
  • Версия: 3.9

  • Руководство администратора.

  • (pdf, 3 Мб)
  • Сведения для установки, настройки и эксплуатации электронного замка Соболь.

  • Соболь
  • Версия: 3.0 М.2 ФСТЭК

  • Руководство пользователя.

  • (pdf, 2 Мб)
  • Сведения для работы с Jinn Server.

  • Jinn Server
  • Версия: 1.3

  • Руководство администратора. Ввод в эксплуатацию.

  • (pdf, 3 Мб)
  • Сведения для ввода комплекса в эксплуатацию.

  • Континент СОВ/СОА

  • Release Notes. Linux.

  • (pdf, 248 кб)
  • Описание основных особенностей и ограничений.

  • Континент АП/ZTN
  • Версия: 4

  • Руководство пользователя. Работа в защищенной среде.

  • (pdf, 650 кб)
  • Сведения для работы в защищенной среде.

  • vGate
  • Версия: 4.4

  • Руководство администратора. Настройки и использование SNMP.

  • (pdf, 1 Мб)
  • Описание работы протокола SNMP и параметры мониторинга узлов безопасности.

  • Континент 4
  • Версия: 4.1.5

  • Руководство по эксплуатации. Linux.

  • (pdf, 2 Мб)
  • Сведения для установки, настройки и эксплуатации компонентов комплекса на платформе Linux.

  • Континент АП/ZTN
  • Версия: 4

  • Быстрый старт.

  • (pdf, 714 кб)
  • Сведения для установки и подключения приложения.

  • Континент АП (Мобильный)

  • Руководство администратора. Быстрый старт.

  • (pdf, 260 кб)
  • Сведения для первоначальной настройки и эксплуатации vGate R2.

  • vGate
  • Версия: 4.4

  • Release Notes. Linux.

  • (pdf, 188 кб)
  • Описание основных особенностей и ограничений.

  • Континент АП/ZTN
  • Версия: 4

  • Руководство администратора.

  • (pdf, 2 Мб)
  • Сведения для установки, настройки и эксплуатации абонентского пункта на платформе ОС Аврора 3.x.

  • Континент АП (Мобильный)

  • Руководство пользователя.

  • (pdf, 861 кб)
  • Сведения, необходимые пользователю для работы с процедурой аутентификации пользователей.

  • Континент 4
  • Версия: 4.1.5

  • Руководство администратора. Система обнаружения вторжений.

  • (pdf, 2 Мб)
  • Сведения для управления системой обнаружения вторжений (компьютерных атак).

  • Континент 3
  • Версия: 3.9

  • Руководство по эксплуатации. Linux.

  • (pdf, 1 Мб)
  • Сведения для установки, настройки и эксплуатации компонентов комплекса на платформе Linux.

  • Континент АП/ZTN
  • Версия: 4

  • Руководство пользователя.

  • (pdf, 1 Мб)
  • Сведения для доступа к защищаемым ресурсам средствами абонентского пункта на платформе ОС Аврора 3.x.

  • Континент АП (Мобильный)

  • Руководство администратора Linux.

  • (pdf, 453 кб)
  • Сведения для установки, настройки и эксплуатации электронного замка Соболь.

  • Соболь
  • Версия: 3.0 М.2 ФСТЭК

  • Руководство программиста.

  • (pdf, 2 Мб)
  • Сведения для настройки и эксплуатации Jinn Server.

  • Jinn Server
  • Версия: 1.3

  • Руководство администратора. Система обнаружения вторжений.

  • (pdf, 5 Мб)
  • Сведения для управления системой обнаружения вторжений.

  • Континент СОВ/СОА

  • Release Notes.

  • (html, 189 кб)
  • Описание основных особенностей и ограничений, которые необходимо учитывать при эксплуатации vGate 4.3 на базе VMware vSphere.

  • vGate
  • Версия: 4.3

  • Troubleshooting.

  • (html, 49 кб)
  • Решение типовых проблем.

  • vGate
  • Версия: 4.3

  • Руководство администратора. Принципы функционирования.

  • (pdf, 711 кб)
  • Сведения о назначении и функциональных возможностях vGate R2.

  • vGate
  • Версия: 4.3

  • Инструкция по установке ПО комплекса на узел безопасности.

  • (pdf, 727 кб)
  • Сведения, необходимые администраторам для установки ПО комплекса на аппаратную платформу или виртуальную машину.

  • Континент 4
  • Версия: 4.1.5

  • Руководство администратора. Установка, настройка и эксплуатация.

  • (pdf, 5 Мб)
  • Сведения для установки, обновления и удаления vGate R2.

  • vGate
  • Версия: 4.3

  • Руководство пользователя. Работа в защищенной среде.

  • (pdf, 616 кб)
  • Сведения для работы в защищенной среде.

  • vGate
  • Версия: 4.3

  • Руководство администратора. Аудит.

  • (pdf, 3 Мб)
  • Сведения для настройки компонентов комплекса и работы с программой просмотра журналов.

  • Континент 3
  • Версия: 3.9

  • Release Notes. Linux.

  • (pdf, 606 кб)
  • Описание основных особенностей и ограничений.

  • Континент АП/ZTN
  • Версия: 3.7

  • Руководство пользователя.

  • (pdf, 275 кб)
  • Сведения для работы с электронным замком Соболь.

  • Соболь
  • Версия: 3.0 М.2 ФСТЭК

  • Руководство администратора. Мониторинг и аудит.

  • (pdf, 5 Мб)
  • Сведения для управления системой мониторинга и аудита.

  • Континент СОВ/СОА

  • Руководство администратора. Быстрый старт.

  • (pdf, 226 кб)
  • Сведения для первоначальной настройки и эксплуатации vGate R2.

  • vGate
  • Версия: 4.3

  • Руководство администратора. Установка vGate 4.3 Service Pack 1.

  • (pdf, 198 кб)
  • Сведения для установки компонента vGate Service Pack 1.

  • vGate
  • Версия: 4.3

  • Руководство администратора. Загрузка базы решающих правил.

  • (pdf, 198 кб)
  • Сведения для загрузки в БД ЦУС базы решающих правил системы обнаружения вторжений.

  • Континент 3
  • Версия: 3.9

  • Начало работы.

  • (pdf, 1016 кб)
  • Сведения для установки и подготовки к эксплуатации изделия ПАК Соболь 4.

  • Соболь
  • Версия: 4.3 ФСБ

  • Руководство администратора. Автоматизированное рабочее место генерации ключей.

  • (pdf, 299 кб)
  • Сведения для эксплуатации АРМ ГК.

  • Континент 3
  • Версия: 3.9

  • Руководство администратора.

  • (pdf, 4 Мб)
  • Сведения для установки, настройки и эксплуатации электронного замка Соболь.

  • Соболь
  • Версия: 4.3 ФСБ

  • Руководство администратора (вспомогательное ПО).

  • (pdf, 1 Мб)
  • Сведения для установки, настройки и эксплуатации вспомогательного программного обеспечения для электронного замка Соболь.

  • Соболь
  • Версия: 4.3 ФСБ

  • Release Notes.

  • (pdf, 612 кб)
  • Описание основных особенностей и ограничений, которые необходимо учитывать при эксплуатации СЗИ Secret Net LSP 1.10.1.

  • Secret Net LSP
  • Версия: 1.10

  • Руководство администратора. Linux.

  • (pdf, 931 кб)
  • Сведения для установки и настройки компонентов комплекса на платформе Linux.

  • Континент АП/ZTN
  • Версия: 3.7

  • Руководство пользователя.

  • (pdf, 428 кб)
  • Сведения для работы с электронным замком Соболь.

  • Соболь
  • Версия: 4.3 ФСБ

  • Руководство администратора. Сетевые функции.

  • (pdf, 2 Мб)
  • Сведения для настройки сетевых параметров компонентов комплекса.

  • Континент 3
  • Версия: 3.9

  • Release Notes.

  • (html, 188 кб)
  • Описание основных особенностей и ограничений, которые необходимо учитывать при эксплуатации vGate 4.2 на базе VMware vSphere.

  • vGate
  • Версия: 4.2

  • Руководство администратора.

  • (pdf, 4 Мб)
  • Сведения для настройки и управления основными механизмами защиты СЗИ Secret Net LSP 1.10.1.

  • Secret Net LSP
  • Версия: 1.10

  • Troubleshooting.

  • (html, 49 кб)
  • Решение типовых проблем.

  • vGate
  • Версия: 4.2

  • Руководство пользователя.

  • (pdf, 639 кб)
  • Сведения для работы на компьютере с установленным СЗИ Secret Net LSP 1.10.1.

  • Secret Net LSP
  • Версия: 1.10

  • Руководство администратора. Настройки и использование SNMP.

  • (pdf, 1009 кб)
  • Описание работы протокола SNMP и параметры мониторинга сетевых устройств.

  • Континент 3
  • Версия: 3.9

  • Руководство администратора. Принципы функционирования.

  • (pdf, 711 кб)
  • Сведения о назначении и функциональных возможностях vGate R2.

  • vGate
  • Версия: 4.2

  • Release Notes.

  • (pdf, 526 кб)
  • Описание новых возможностей программно-аппаратного комплекса Соболь.

  • Соболь
  • Версия: 3.2 ФСБ

  • Руководство администратора. Установка, настройка и эксплуатация.

  • (pdf, 5 Мб)
  • Сведения для установки, обновления и удаления vGate R2.

  • vGate
  • Версия: 4.2

  • Инструкция по обновлению Secret Net LSP.

  • (obnovlenie-sn-lsp-1-10, 43 б)
  • Инструкция по обновлению Secret Net LSP.

  • Secret Net LSP
  • Версия: 1.10

  • Инструкция. Управление коннектором «Континент-Skybox».

  • (pdf, 558 кб)
  • Сведения для выгрузки и отправки конфигурации на сервер Skybox Security для анализа.

  • Континент 3
  • Версия: 3.9

  • Руководство пользователя. Работа в защищенной среде.

  • (pdf, 616 кб)
  • Сведения для работы в защищенной среде.

  • vGate
  • Версия: 4.2

  • Руководство пользователя. Linux.

  • (pdf, 585 кб)
  • Сведения для эксплуатации программного обеспечения комплекса на платформе Linux.

  • Континент АП/ZTN
  • Версия: 3.7

  • Руководство администратора.

  • (pdf, 2 Мб)
  • Сведения для установки, настройки и эксплуатации электронного замка Соболь.

  • Соболь
  • Версия: 3.2 ФСБ

  • Руководство администратора. Быстрый старт.

  • (pdf, 222 кб)
  • Сведения для первоначальной настройки и эксплуатации vGate R2.

  • vGate
  • Версия: 4.2

  • Инструкция. Экспорт и импорт конфигурации сетевых объектов и устройств.

  • (pdf, 794 кб)
  • Описание экспорта и импорта конфигурации сетевых объектов и устройств.

  • Континент 3
  • Версия: 3.9

  • Руководство администратора. Установка vGate 4.2 Patch 2.

  • (pdf, 258 кб)
  • Сведения для установки компонента vGate Patch 2.

  • vGate
  • Версия: 4.2

  • Troubleshooting.

  • (html, 31 кб)
  • Решение типовых проблем.

  • vGate
  • Версия: 4.2

  • Руководство администратора. Принципы функционирования.

  • (pdf, 728 кб)
  • Сведения о назначении и функциональных возможностях vGate-S R2.

  • vGate
  • Версия: 4.2

  • Быстрый старт. Android.

  • (pdf, 1 Мб)
  • Сведения для установки и первого запуска приложения на платформе Android.

  • Континент АП/ZTN
  • Версия: 4

  • Руководство администратора Linux.

  • (pdf, 458 кб)
  • Сведения для установки, настройки и эксплуатации электронного замка Соболь.

  • Соболь
  • Версия: 3.2 ФСБ

  • Руководство администратора. Установка, настройка и эксплуатация.

  • (pdf, 5 Мб)
  • Сведения для установки, обновления и удаления vGate-S R2.

  • vGate
  • Версия: 4.2

  • Release Notes.

  • (pdf, 576 кб)
  • Описание основных особенностей и ограничений, которые необходимо учитывать при эксплуатации СЗИ Secret Net LSP 1.12.

  • Secret Net LSP
  • Версия: 1.12

  • Руководство пользователя. Работа в защищенной среде.

  • (pdf, 625 кб)
  • Сведения для работы в защищенной среде.

  • vGate
  • Версия: 4.2

  • Руководство администратора.

  • (pdf, 2 Мб)
  • Сведения для настройки и управления основными механизмами защиты СЗИ Secret Net LSP 1.12.

  • Secret Net LSP
  • Версия: 1.12

  • Руководство администратора. Android.

  • (pdf, 4 Мб)
  • Сведения для установки и настройки компонентов комплекса на платформе Android.

  • Континент АП/ZTN
  • Версия: 4

  • Руководство администратора. Быстрый старт.

  • (pdf, 223 кб)
  • Сведения для первоначальной настройки и эксплуатации vGate-S R2.

  • vGate
  • Версия: 4.2

  • Руководство пользователя. Android.

  • (pdf, 3 Мб)
  • Сведения для эксплуатации программного обеспечения комплекса на платформе Android.

  • Континент АП/ZTN
  • Версия: 4

  • Руководство администратора. Установка vGate 4.2 Patch 2.

  • (pdf, 260 кб)
  • Сведения для установки компонента vGate Patch 2.

  • vGate
  • Версия: 4.2

  • Руководство пользователя.

  • (pdf, 271 кб)
  • Сведения для работы с электронным замком Соболь.

  • Соболь
  • Версия: 3.2 ФСБ

  • Руководство пользователя.

  • (pdf, 780 кб)
  • Сведения для работы на компьютере с установленным СЗИ Secret Net LSP 1.12.

  • Secret Net LSP
  • Версия: 1.12

  • Руководство администратора. Android.

  • (pdf, 6 Мб)
  • Сведения для установки и настройки компонентов комплекса на платформе Android.

  • Континент АП/ZTN
  • Версия: 4

  • Руководство пользователя. Android.

  • (pdf, 3 Мб)
  • Сведения для эксплуатации программного обеспечения комплекса на платформе Android.

  • Континент АП/ZTN
  • Версия: 4

  • Release Notes.

  • (pdf, 527 кб)
  • Описание новых возможностей программно-аппаратного комплекса Соболь.

  • Соболь
  • Версия: 3.1 ФСБ

  • Release Notes.

  • (html, 283 кб)
  • Описание основных особенностей и ограничений, которые необходимо учитывать при эксплуатации vGate 4.4 на базе Microsoft Hyper-V.

  • vGate
  • Версия: 4.4

  • Release Notes.

  • (pdf, 854 кб)
  • Описание основных особенностей и ограничений, которые необходимо учитывать при эксплуатации СЗИ Secret Net Studio.

  • Secret Net Studio
  • Версия: 8.8

  • Руководство администратора. Принципы функционирования (Hyper-V).

  • (pdf, 476 кб)
  • Сведения о назначении и функциональных возможностях vGate R2 для Hyper-V.

  • vGate
  • Версия: 4.4

  • Начало работы.

  • (pdf, 1 Мб)
  • Сведения, позволяющие быстро установить и приступить к работе с Secret Net Studio.

  • Secret Net Studio
  • Версия: 8.8

  • Руководство пользователя.

  • (pdf, 1 Мб)
  • Сведения для эксплуатации программного обеспечения комплекса на платформе iOS.

  • Континент АП/ZTN
  • Версия: 3.7

  • Руководство администратора. Установка, настройка и эксплуатация (Hyper-V).

  • (pdf, 4 Мб)
  • Сведения для установки, обновления и удаления vGate R2 для Hyper-V.

  • vGate
  • Версия: 4.4

  • Руководство администратора. Установка, управление, мониторинг и аудит.

  • (pdf, 12 Мб)
  • Сведения для развертывания системы, ее обновления, мониторинга и удаления.

  • Secret Net Studio
  • Версия: 8.8

  • Руководство администратора.

  • (pdf, 2 Мб)
  • Сведения для установки, настройки и эксплуатации электронного замка Соболь.

  • Соболь
  • Версия: 3.1 ФСБ

  • Быстрый старт. iOS.

  • (pdf, 1 Мб)
  • Сведения для установки и подключения приложения.

  • Континент АП/ZTN
  • Версия: 4

  • Руководство пользователя. Работа в защищенной среде (Hyper-V).

  • (pdf, 520 кб)
  • Сведения для работы в защищенной среде.

  • vGate
  • Версия: 4.4

  • Руководство администратора. iOS.

  • (pdf, 3 Мб)
  • Сведения для установки, настройки и эксплуатации абонентского пункта на iOS и iPadOS.

  • Континент АП/ZTN
  • Версия: 4

  • Руководство администратора. Настройка и эксплуатация.

  • (pdf, 8 Мб)
  • Сведения для настройки и управления основными механизмами защиты.

  • Secret Net Studio
  • Версия: 8.8

  • Руководство пользователя. iOS.

  • (pdf, 2 Мб)
  • Сведения для доступа к защищаемым ресурсам средствами абонентского пункта на платформе iOS и iPadOS.

  • Континент АП/ZTN
  • Версия: 4

  • Руководство администратора. Быстрый старт (Hyper-V).

  • (pdf, 254 кб)
  • Сведения для первоначальной настройки и эксплуатации vGate.

  • vGate
  • Версия: 4.4

  • Руководство пользователя.

  • (pdf, 2 Мб)
  • Сведения для работы с системой Secret Net Studio, установленной на компьютере.

  • Secret Net Studio
  • Версия: 8.8

  • Быстрый старт. Аврора.

  • (pdf, 8 Мб)
  • Сведения для установки и подключения приложения.

  • Континент АП/ZTN
  • Версия: 4

  • Руководство администратора Linux.

  • (pdf, 443 кб)
  • Сведения для установки, настройки и эксплуатации электронного замка Соболь.

  • Соболь
  • Версия: 3.1 ФСБ

  • Сведения о совместимости с другими программными средствами.

  • (pdf, 311 кб)
  • Сведения о совместимости СЗИ Secret Net Studio версии 8.8.15891.00 с некоторыми другими программными средствами при совместном функционировании.

  • Secret Net Studio
  • Версия: 8.8

  • Руководство администратора. Аврора.

  • (pdf, 22 Мб)
  • Сведения для установки, настройки и эксплуатации абонентского пункта на платформе ОС Аврора 3.x.

  • Континент АП/ZTN
  • Версия: 4

  • Сведения о вспомогательных утилитах и файлах настройки.

  • (pdf, 398 кб)
  • Сведения о дополнительных средствах, предназначенных для настройки и управления Secret Net Studio.

  • Secret Net Studio
  • Версия: 8.8

  • Руководство пользователя. Аврора.

  • (pdf, 14 Мб)
  • Сведения для доступа к защищаемым ресурсам средствами абонентского пункта на платформе ОС Аврора 3.x.

  • Континент АП/ZTN
  • Версия: 4

  • Инструкция по обновлению Secret Net Studio

  • Как обновиться до версии 8.8.

  • Secret Net Studio
  • Версия: 8.8

  • Быстрый старт. Аврора.

  • (pdf, 714 кб)
  • Сведения для установки и подключения приложения.

  • Континент АП/ZTN
  • Версия: 4

  • Руководство администратора. Аврора.

  • (pdf, 2 Мб)
  • Сведения для установки, настройки и эксплуатации абонентского пункта на платформе ОС Аврора 3.x.

  • Континент АП/ZTN
  • Версия: 4

  • Release Notes.

  • (pdf, 767 кб)
  • Описание основных особенностей и ограничений, которые необходимо учитывать при эксплуатации СЗИ Secret Net Studio.

  • Secret Net Studio
  • Версия: 8.9

  • Руководство пользователя. Аврора.

  • (pdf, 1 Мб)
  • Сведения для доступа к защищаемым ресурсам средствами абонентского пункта на платформе ОС Аврора 3.x.

  • Континент АП/ZTN
  • Версия: 4

  • Руководство пользователя.

  • (pdf, 271 кб)
  • Сведения для работы с электронным замком Соболь.

  • Соболь
  • Версия: 3.1 ФСБ

  • Начало работы.

  • (pdf, 1 Мб)
  • Сведения, позволяющие быстро установить и приступить к работе с Secret Net Studio.

  • Secret Net Studio
  • Версия: 8.9

  • Руководство администратора. Установка, управление, мониторинг и аудит.

  • (pdf, 12 Мб)
  • Сведения для развертывания системы, ее обновления, мониторинга и удаления.

  • Secret Net Studio
  • Версия: 8.9

  • Руководство администратора. Настройка и эксплуатация.

  • (pdf, 9 Мб)
  • Сведения для настройки и управления основными механизмами защиты.

  • Secret Net Studio
  • Версия: 8.9

  • Руководство пользователя.

  • (pdf, 2 Мб)
  • Сведения для работы с системой Secret Net Studio, установленной на компьютере.

  • Secret Net Studio
  • Версия: 8.9

  • Сведения о совместимости с другими программными средствами.

  • (pdf, 735 кб)
  • Сведения о совместимости СЗИ Secret Net Studio версии 8.9.18390 с некоторыми другими программными средствами при совместном функционировании.

  • Secret Net Studio
  • Версия: 8.9

  • Release Notes.

  • (pdf, 257 кб)
  • Описание новых возможностей программно-аппаратного комплекса Соболь.

  • Соболь
  • Версия: 3.0.6 ФСБ

  • Release Notes.

  • (html, 126 кб)
  • Описание основных особенностей и ограничений, которые необходимо учитывать при эксплуатации vGate 4.2 на базе Microsoft Hyper-V.

  • vGate
  • Версия: 4.2

  • Сведения о вспомогательных утилитах и файлах настройки.

  • (pdf, 397 кб)
  • Сведения о дополнительных средствах, предназначенных для настройки и управления Secret Net Studio.

  • Secret Net Studio
  • Версия: 8.9

  • Release Notes.

  • (pdf, 780 кб)
  • Описание основных особенностей и ограничений, которые необходимо учитывать при эксплуатации СЗИ Secret Net Studio — С.

  • Secret Net Studio
  • Версия: 8.8

  • Руководство администратора. Принципы функционирования (Hyper-V).

  • (pdf, 442 кб)
  • Сведения о назначении и функциональных возможностях vGate R2 для Hyper-V.

  • vGate
  • Версия: 4.2

  • Начало работы.

  • (pdf, 1 Мб)
  • Сведения, позволяющие быстро установить и приступить к работе с Secret Net Studio — C.

  • Secret Net Studio
  • Версия: 8.8

  • Руководство администратора. Установка, настройка и эксплуатация (Hyper-V).

  • (pdf, 4 Мб)
  • Сведения для установки, обновления и удаления vGate R2 для Hyper-V.

  • vGate
  • Версия: 4.2

  • Руководство администратора.

  • (pdf, 3 Мб)
  • Сведения для настройки и управления основными механизмами защиты СЗИ Secret Net LSP – C 1.8.

  • Secret Net LSP
  • Версия: 1.8

  • Руководство администратора. Установка, управление, мониторинг и аудит.

  • (pdf, 11 Мб)
  • Сведения для развертывания системы, ее обновления, мониторинга и удаления.

  • Secret Net Studio
  • Версия: 8.8

  • Руководство пользователя. Работа в защищенной среде (Hyper-V).

  • (pdf, 592 кб)
  • Сведения для работы в защищенной среде.

  • vGate
  • Версия: 4.2

  • Руководство администратора. Быстрый старт (Hyper-V).

  • (pdf, 220 кб)
  • Сведения для первоначальной настройки и эксплуатации vGate.

  • vGate
  • Версия: 4.2

  • Руководство пользователя.

  • (pdf, 972 кб)
  • Сведения для работы на компьютере с установленным СЗИ Secret Net LSP – C 1.8.

  • Secret Net LSP
  • Версия: 1.8

  • Руководство администратора. Настройка и эксплуатация.

  • (pdf, 7 Мб)
  • Сведения для настройки и управления основными механизмами защиты.

  • Secret Net Studio
  • Версия: 8.8

  • Быстрая установка.

  • (pdf, 880 кб)
  • Сведения для быстрой установки и подготовки к эксплуатации изделия ПАК Соболь 3.

  • Соболь
  • Версия: 3.0.6 ФСБ

  • Руководство администратора. Установка vGate 4.2 Patch 2 (Hyper-V).

  • (pdf, 259 кб)
  • Сведения для установки компонента vGate Patch 2.

  • vGate
  • Версия: 4.2

  • Руководство администратора.

  • (pdf, 2 Мб)
  • Сведения для установки, настройки и эксплуатации электронного замка Соболь.

  • Соболь
  • Версия: 3.0.6 ФСБ

  • Архив с шаблонами технических заданий Континент WAF.

  • (zip, 2 Мб)
  • Набор технических заданий по Континент WAF. Версия от 21.09.2021.

  • Континент WAF

  • Release Notes.

  • (pdf, 641 кб)
  • Описание основных особенностей и ограничений на использование аппаратно-программного комплекса шифрования Континент 3.7.

  • Континент 3
  • Версия: 3.7

  • Руководство администратора. Централизованное управление комплексом.

  • (pdf, 4 Мб)
  • Общие сведения. Ввод комплекса в эксплуатацию. Централизованное управление сетью КШ.

  • Континент 3
  • Версия: 3.7

  • Руководство администратора Linux.

  • (pdf, 519 кб)
  • Сведения для установки, настройки и эксплуатации электронного замка Соболь.

  • Соболь
  • Версия: 3.0.6 ФСБ

  • Руководство администратора. Локальное управление КШ.

  • (pdf, 951 кб)
  • Сведения для локального управления криптографическим шлюзом.

  • Континент 3
  • Версия: 3.7

  • Руководство пользователя.

  • (pdf, 690 кб)
  • Сведения для работы с электронным замком Соболь.

  • Соболь
  • Версия: 3.0.6 ФСБ

  • Руководство администратора. Автоматизированное рабочее место генерации ключей.

  • (pdf, 321 кб)
  • Сведения для локального управления криптографическим шлюзом.

  • Континент 3
  • Версия: 3.7

  • Руководство пользователя.

  • (pdf, 1 Мб)
  • Сведения для работы с системой Secret Net Studio — C, установленной на компьютере.

  • Secret Net Studio
  • Версия: 8.8

  • Руководство администратора. Аутентификация пользователя.

  • (pdf, 265 кб)
  • Сведения для управления программой «Континент. Клиент аутентификации пользователя»

  • Континент 3
  • Версия: 3.7

  • Сведения о совместимости с другими программными средствами.

  • (pdf, 309 кб)
  • Сведения о совместимости СЗИ Secret Net Studio — C версии 8.8.15891 с некоторыми другими программными средствами при совместном функционировании.

  • Secret Net Studio
  • Версия: 8.8

  • Начало работы.

  • (pdf, 1 Мб)
  • Сведения для установки и подготовки к эксплуатации изделия ПАК Соболь 4.

  • Соболь
  • Версия: 4.3 МО

  • Руководство администратора.

  • (pdf, 1 Мб)
  • Сведения для установки, настройки и эксплуатации Jinn Client.

  • Jinn Client

  • Руководство администратора.

  • (pdf, 5 Мб)
  • Сведения для установки, настройки и эксплуатации электронного замка Соболь.

  • Соболь
  • Версия: 4.3 МО

  • Руководство администратора (вспомогательное ПО).

  • (pdf, 1 Мб)
  • Сведения для установки, настройки и эксплуатации вспомогательного программного обеспечения для электронного замка Соболь.

  • Соболь
  • Версия: 4.3 МО

  • Руководство пользователя.

  • (pdf, 2 Мб)
  • Сведения для эксплуатации Jinn Client.

  • Jinn Client

  • Руководство пользователя.

  • (pdf, 459 кб)
  • Сведения для работы с электронным замком Соболь.

  • Соболь
  • Версия: 4.3 МО

  • Руководство программиста.

  • (pdf, 342 кб)
  • Сведения об использовании функций API (application programming interface) Jinn Client.

  • Jinn Client

  • Руководство администратора. Сервер доступа.

  • (pdf, 1 Мб)
  • Сведения для управления работой сервера доступа.

  • Континент 3
  • Версия: 3.7

  • Сведения о вспомогательных утилитах и файлах настройки.

  • (pdf, 390 кб)
  • Сведения о дополнительных средствах, предназначенных для настройки и управления Secret Net Studio — C.

  • Secret Net Studio
  • Версия: 8.8

  • Инструкция по обновлению Secret Net Studio — C

  • Как обновиться до версии 8.8.

  • Secret Net Studio
  • Версия: 8.8

  • Руководство администратора. Система обнаружения вторжений.

  • (pdf, 980 кб)
  • Сведения для управления системой обнаружения вторжений (компьютерных атак).

  • Континент 3
  • Версия: 3.7

  • Руководство администратора. Аудит.

  • (pdf, 673 кб)
  • Сведения для настройки компонентов комплекса и работы с программой просмотра журналов.

  • Континент 3
  • Версия: 3.7

  • Release Notes vGate 4.6 Скала-Р.

  • (pdf, 264 кб)
  • Описание основных особенностей и ограничений, которые необходимо учитывать при эксплуатации vGate R2 Скала-Р 4.6.

  • vGate
  • Версия: 4.6

  • Руководство администратора. Установка, настройка и эксплуатация.

  • (pdf, 2 Мб)
  • Сведения для установки, обновления и удаления vGate R2 для Скала-Р.

  • vGate
  • Версия: 4.6

  • Руководство пользователя. Работа в защищенной среде.

  • (pdf, 286 кб)
  • Сведения для работы в защищенной среде.

  • vGate
  • Версия: 4.6

  • Release Notes.

  • (html, 143 кб)
  • Описание основных особенностей и ограничений, которые необходимо учитывать при эксплуатации vGate R2 Скала-Р 4.2.

  • vGate
  • Версия: 4.2

  • Руководство администратора. Установка, настройка и эксплуатация.

  • (pdf, 2 Мб)
  • Сведения для установки, обновления и удаления vGate R2 для Скала-Р.

  • vGate
  • Версия: 4.2

  • Руководство пользователя. Работа в защищенной среде.

  • (pdf, 338 кб)
  • Сведения для работы в защищенной среде.

  • vGate
  • Версия: 4.2

  • Release Notes.

  • (pdf, 849 кб)
  • Описание основных особенностей и ограничений, которые необходимо учитывать при эксплуатации СЗИ Secret Net Studio.

  • Secret Net Studio
  • Версия: 8.8

  • Начало работы.

  • (pdf, 1 Мб)
  • Сведения, позволяющие быстро установить и приступить к работе с Secret Net Studio.

  • Secret Net Studio
  • Версия: 8.8

  • Руководство администратора. Настройка и эксплуатация.

  • (pdf, 8 Мб)
  • Сведения для настройки и управления основными механизмами защиты.

  • Secret Net Studio
  • Версия: 8.8

  • Руководство пользователя.

  • (pdf, 2 Мб)
  • Сведения для работы с системой Secret Net Studio, установленной на компьютере.

  • Secret Net Studio
  • Версия: 8.8

  • Сведения о совместимости с другими программными средствами.

  • (pdf, 315 кб)
  • Сведения о совместимости СЗИ Secret Net Studio версии 8.8.15891 с некоторыми другими программными средствами при совместном функционировании.

  • Secret Net Studio
  • Версия: 8.8

  • Сведения о вспомогательных утилитах и файлах настройки.

  • (pdf, 416 кб)
  • Сведения о дополнительных средствах, предназначенных для настройки и управления Secret Net Studio.

  • Secret Net Studio
  • Версия: 8.8

  • Руководство администратора. Начало работы.

  • (pdf, 4 Мб)
  • Сведения для развертывания комплекса в тестовом режиме.

  • Континент 3
  • Версия: 3.7

  • Миграция с Secret Net на Secret Net Studio.

  • (pdf, 255 кб)
  • Сведения о переходе от использования изделия «Средство защиты информации Secret Net 7» к использованию Secret Net Studio с сохранением имеющихся настроек.

  • Secret Net Studio

  • Миграция с TrustAccess на Secret Net Studio.

  • (pdf, 238 кб)
  • Сведения о переносе настроек из изделия «Средство защиты информации TrustAccess» в Secret Net Studio.

  • Secret Net Studio

  • Рекомендации по эксплуатации.

  • (pdf, 803 кб)
  • Сведения по настройке VPN, параметров шифрования и режимов отказоустойчивости.

  • Континент 3
  • Версия: 3.7

  • Мандатное управление доступом для сетевого трафика.

  • (pdf, 557 кб)
  • Сведения о маркировке сетевого трафика с помощью утилиты ScAuthSrvConfig.exe.

  • Secret Net Studio

  • Инструкция по замене программного обеспечения.

  • (pdf, 270 кб)
  • В документе приводится общий порядок замены программного обеспечения комплекса версий 3.5 и 3.6 на программное обеспечение версии 3.7, а также ссылки на описание необходимых процедур.

  • Континент 3
  • Версия: 3.7

  • Инструкция по тестированию каналов связи.

  • (pdf, 451 кб)
  • В инструкции приводится общий порядок применения сервисных программ PortCheck и ChannelChecker.

  • Континент 3
  • Версия: 3.7

  • Инструкция по загрузке БРП.

  • (pdf, 114 кб)
  • Сведения для загрузки БРП на Детектор атак Континент 3.7.

  • Континент 3
  • Версия: 3.7

  • Release Notes.

  • (pdf, 680 кб)
  • Описание основных особенностей и ограничений на использование аппаратно-программного комплекса шифрования Континент 3.М2.

  • Континент 3
  • Версия: 3.М2

  • Руководство администратора. Централизованное управление комплексом.

  • (pdf, 3 Мб)
  • Сведения для ввода комплекса в эксплуатацию, централизованного управления сетью криптографических шлюзов, а также для локального управления отдельными компонентами комплекса.

  • Континент 3
  • Версия: 3.М2

  • Руководство администратора. Локальное управление сетевыми устройствами.

  • (pdf, 996 кб)
  • Сведения для локального управления сетевыми устройствами.

  • Континент 3
  • Версия: 3.М2

  • Руководство администратора. Аутентификация пользователя.

  • (pdf, 230 кб)
  • Сведения для управления программой «Клиент аутентификации пользователя».

  • Континент 3
  • Версия: 3.М2

  • Руководство администратора. Аудит.

  • (pdf, 669 кб)
  • Сведения для настройки компонентов комплекса и работы с программой просмотра журналов. Кроме того, описывается работа, связанная с получением отчетов о состоянии комплекса.

  • Континент 3
  • Версия: 3.М2

  • Руководство администратора. Программа мониторинга КШ.

  • (pdf, 248 кб)
  • Сведения для установки, настройки и работы с программой мониторинга КШ.

  • Континент 3
  • Версия: 3.М2

  • Руководство администратора. Тестирование каналов связи.

  • (pdf, 428 кб)
  • В документе приводится общий порядок применения сервисной программы PortChecker.

  • Континент 3
  • Версия: 3.М2

  • Руководство администратора. Обновление программного обеспечения.

  • (pdf, 238 кб)
  • В документе приводится общий порядок замены программного обеспечения комплекса версии 3.М на программное обеспечение версии 3.М2, а также ссылки на описание необходимых процедур.

  • Континент 3
  • Версия: 3.М2

  • Комплект документации для не сертифицированного СЗИ Secret Net LSP 1.10.3

  • (zip, 5 Мб)
  • Версия: 1.10

  • Комплект документации для сертифицированного СЗИ Secret Net Studio — C 8.8

  • Secret Net Studio
  • Версия: 8.8

  • Release Notes.

  • (pdf, 842 кб)
  • Описание основных особенностей и ограничений на использование аппаратно-программного комплекса шифрования Континент 3.9.2.

  • Континент 3
  • Версия: 3.9.2

  • Руководство администратора.

  • (pdf, 4 Мб)
  • Общие сведения. Ввод комплекса в эксплуатацию. Централизованное управление сетью КШ.

  • Континент 3
  • Версия: 3.9.2

  • Руководство администратора. Принципы функционирования комплекса.

  • (pdf, 2 Мб)
  • Сведения об общих принципах построения и функционирования комплекса.

  • Континент 3
  • Версия: 3.9.2

  • Руководство администратора. Ввод в эксплуатацию.

  • (pdf, 3 Мб)
  • Сведения для ввода комплекса в эксплуатацию.

  • Континент 3
  • Версия: 3.9.2

  • Руководство администратора. Аутентификация пользователя.

  • (pdf, 451 кб)
  • Сведения для управления программой «Континент. Клиент аутентификации пользователя».

  • Континент 3
  • Версия: 3.9.2

  • Руководство администратора. Межсетевое экранирование.

  • (pdf, 2 Мб)
  • Сведения для настройки межсетевого экрана.

  • Континент 3
  • Версия: 3.9.2

  • Руководство администратора. Настройка VPN.

  • (pdf, 5 Мб)
  • Сведения о принципах построения и порядке настройки VPN.

  • Континент 3
  • Версия: 3.9.2

  • Руководство администратора. Система обнаружения вторжений.

  • (pdf, 2 Мб)
  • Сведения для управления системой обнаружения вторжений (компьютерных атак).

  • Континент 3
  • Версия: 3.9.2

  • Руководство администратора. Аудит.

  • (pdf, 3 Мб)
  • Сведения для настройки компонентов комплекса и работы с программой просмотра журналов.

  • Континент 3
  • Версия: 3.9.2

  • Руководство администратора. Загрузка базы решающих правил.

  • (pdf, 217 кб)
  • Сведения для загрузки в БД ЦУС базы решающих правил системы обнаружения вторжений.

  • Континент 3
  • Версия: 3.9.2

  • Руководство администратора. Сетевые функции.

  • (pdf, 2 Мб)
  • Сведения для настройки сетевых параметров компонентов комплекса.

  • Континент 3
  • Версия: 3.9.2

  • Руководство администратора. Настройки и использование SNMP.

  • (pdf, 1 Мб)
  • Описание работы протокола SNMP и параметры мониторинга сетевых устройств.

  • Континент 3
  • Версия: 3.9.2

  • Инструкция. Управление коннектором «Континент-Skybox».

  • (pdf, 556 кб)
  • Сведения для выгрузки и отправки конфигурации на сервер Skybox Security для анализа.

  • Континент 3
  • Версия: 3.9.2

  • Инструкция. Управление «Континент. Универсальный коннектор».

  • (pdf, 343 кб)
  • Сведения для выгрузки конфигурации сетевых устройств АПКШ «Континент», формирования XML-файлов для анализа системой Skybox Security и Efros Config Inspector.

  • Континент 3
  • Версия: 3.9.2

  • Комплект документации для бета-версии СЗИ Secret Net Studio 8.8

  • Secret Net Studio
  • Версия: 8.8

Efficient management

Unified management system for Windows and Linux security products, and for trusted boot modules. The system is scalable to manage tens of thousands of workstations and servers.

Multilevel protection

А single agent ensures optimal use of computer resources for protection against viruses, network attacks, and unauthorized access to confidential data.

A tool that has proven to be effective

Secret Net Studio is the confidential information protection standard for various critical sectors of the Russian economy, including protection of state secrets.

Compliance with requirements

Built-in security presets ensure and monitor the IT infrastructure protection level required by the regulator with minimal effort on the part of maintenance staff.

Software segmentation

Verification of username, computer

and executable process prior to installation

Does not affect network topology

Scalable control system

Up to ten thousand managed PCs per management server

Up to 1000 registered USB devices per autonomous workstation

Consolidation of management servers into a hierarchical structure

Protection against unauthorized access

Differentiation of access to both files and NTFS streams

Up to 16 confidentiality levels for a mandatory access control system

Low latency when printing large size ‘grip’ files

Customization templates

Template for FSTEC order’s requirements

Template for GOST 57580.1-2017 requirements for financial organizations

Adaptation of templates to your own requirements

  • Software segmentation

  • Scalable control system

  • Protection against unauthorized access

  • Customization templates

Certified in compliance with FSTEC requirements

4 level of trust

Class 5 protection for computer equipment

Class 4 protection for removable storages

Class 4 antivirus protection

Class 4 protection for host level IDS’s

Class 4 protection for type В firewalls (FW)

Certified in compliance with FSB requirements

Class AK3 protection against activities

Certified in compliance with FSTEC requirements for Secret Net Studio – C

2 control level for the absence of undeclared capabilities

Class 3 protection for computer equipment

Class 2 protection for type В firewalls (FW)

News

Additional materials

Secret Net Studio is used in

Authority and number Products and description Dates

Ministry of Defense of Russia

317/6/610

Secret Net Studio, Secret Net Studio — C

Confirms that Secret Net Studio and Secret Net Studio – C, which have FSTEC of Russia certificates of conformity, do not require additional certification within the certification system for the Russian Ministry of Defense’s information security systems

Valid until

12.12.2024

FSTEC of Russia

3675

Secret Net Studio — C

Confirms compliance with the requirements for guidelines for 3rd class protection of computer equipment and 2nd class protection of type «B» firewalls (FW)

Valid until

12.12.2024

FSB of Russia

СФ/СЗИ-0288

Secret Net Studio

Confirms compliance with the «Requirements to means of protection of limited access data that does not contain information constituting a state secret from unauthorized access» for class AK3 when used in conjunction with the relevant class hardware-software trusted loading module (HSTLM)

Valid until

26.08.2024

FSTEC of Russia

3745

Secret Net Studio

Confirms compliance with the requirements for guidelines for 4th level trustworthiness, 5th class security for computing equipment, 4th class protection for removable mass storage devices, 4th class protection of antivirus means, 4th class protection for type «B» firewalls, 4th class protection of intrusion detection systems (IDS)

Valid until

16.05.2025

Technical Support

16.05.2025

Client Component

Operating system Windows 10 (versions 1903 – 2009)
Windows 8.1 Rollup Update KB2919355
Windows 7 SP1
Windows Server 2019
Windows Server 2016
Windows Server 2012/Server 2012 R2 Rollup Update KB2919355
Windows Server 2008 R2 SP1
Supported OS versions: 32 – and 64 – bit versions with installed update packages as indicated or higher
Processor As per requirements of the OS Installed on the PC
Operating memory Minimum – 2 GB
Recommended – 4 GB
HD (free space) 4 GB
Additional software Internet Explorer 8 or higher
Supported software Sobol (versions 3.0.9, 3.1, 4.2, 4.3)
Kaspersky Endpoint Security (versions 10.03, 11)
Microsoft Office (versions 2010 – 2019)

Security Server Component

Operating system Windows Server 2019
Windows Server 2016
Windows Server 2012/Server 2012 R2 Rollup Update KB2919355
Windows Server 2008 R2 SP1
Processor Recommended – Intel Core i5/Intel Xeon E3 or higher
Operating memory Minimum – 8 GB
Recommended – 16 GB
HD (free space) 150 GB (the use of high speed HD is recommended)
Additional software IIS (from the relevant OS)
DBMS MS SQL 2008 R2 SP1/2012 SP1/2014 (Including Express redaction)
Client Component for security server

Control Center Component

Operating system Windows 10
Windows 8.1 Rollup Update KB2919355
Windows 7 SP1
Windows Server 2019
Windows Server 2016
Windows Server 2012/Server 2012 R2 Rollup Update KB2919355
Windows Server 2008 R2 SP1
Supported OS versions: 32 – and 64 – bit versions with installed update packages as indicated or higher
Operating memory Minimum – 2 GB
Recommended – 4 GB
HD (free space) Minimum – 4 GB
Recommended — 10 GB
Additional software Internet Explorer version 8 or higher
.NET Framework 4.5 (installed automatically)

Secret Net Studio Documentation

Information contained in these documents may be changed by the developer without special notice; such changes do not violate the developer’s obligations to the user.

  • Release Notes.

    Description of key features and restrictions on the use of Secret Net Studio.

  • Quick start.

    Information on how to quickly configure and start using Secret Net Studio.

  • Administrator’s Manual. Principles of Operation.

    Information on the general principles and functional capabilities of Secret Net Studio.

  • Administrator’s Manual. Installation, updates and removal.

    Information on deployment, updates, troubleshooting and removal of the system.

  • Administrator’s Manual. Centralized administration, monitoring and audit.

    Information on working with Secret Net Studio Administration Center.

  • Administrator’s Manual. Configuration and operation.

    Information on configuration and management of the key protection mechanisms.

  • Administrator’s Manual. Configuration and operation. Local protection.

    Information on configuration and management of the protection mechanisms:

    • discretionary access control;
    • erasure of deleted information;
    • control of device connection and changes;
    • closed software environment;
    • mandatory access control;
    • print control;
    • protection of information on local drives;
    • data encryption in cryptocontainers;
    • software passport
  • Administrator’s Manual. Setup and operation. Network protection.

    Information on setup and management of the protection mechanisms:

    • personal firewall;
    • network connection authentication
  • Administrator’s Manual. Setup and operation. Antivirus and intrusion detection system.

    Information on setup and management of the antivirus and intrusion detection mechanisms.

  • Administrator’s Manual. Update server. Installation and setup.

    Information on deployment and setup of the automatic update system for antivirus databases and IDS decision rule database on the workstations in the local network.

  • Administrator’s Manual. Setup and operation. Trusted environment.

    Information on deployment, setup and operation of a PC with an active trusted environment.

  • User Guide.

    Information on working with Secret Net Studio installed on the PC.

  • Information on compatibility with other software.

    Information on compatibility of Secret Net Studio version 8.6.8330.0 with some other software when operated simultaneously.

  • Information on utilities and configuration files.

    Information on additional tools for configuration and management of Secret Net Studio.

  • Secret Net Studio upgrade instructions.

    How to upgrade the system to version 8.6.

  • Release Notes.

    Description of key features and restrictions on the use of Secret Net Studio — С.

  • Quick start.

    Information on how to quickly install and start using Secret Net Studio.

  • Administrator’s Manual. Principles of Operation.

    Information on the general principles and functional capabilities of Secret Net Studio-C.

  • Administrator’s Manual. Installation, updates and removal.

    Information on deployment, updates, troubleshooting and removal of the system.

  • Administrator’s Manual. Centralized administration, monitoring and audit.

    Information on working with Secret Net Studio Administration Center-C.

  • Administrator’s Manual. Setup and operation. Antivirus and intrusion detection system.

    Information on setup and management of the key protection mechanisms.

  • Administrator’s Manual. Configuration and operation. Local protection.

    Information on configuration and management of the protection mechanisms:

    • discretionary access control;
    • erasure of deleted information;
    • control of device connection and changes;
    • closed software environment;
    • mandatory access control;
    • print control;
    • protection of information on local drives;
    • data encryption in cryptocontainers;
    • software passport
  • Administrator’s Manual. Setup and operation. Network protection.

    Information on setup and management of the protection mechanisms:

    • personal firewall;
    • network connection authentication
  • Administrator’s Manual. Setup and operation. Trusted environment.

    Information on deployment, setup and operation of a PC with an active trusted environment.

  • User Guide.

    Information on working with Secret Net Studio-C installed on the PC.

  • Information on compatibility with other software.

    Information on compatibility of Secret Net Studio -C version 8.5.5329 with some other software when operated simultaneously.

  • Information on utilities and configuration files.

    Information on additional tools for configuration and management of Secret Net Studio-C.

  • Secret Net Studio upgrade instructions.

    How to upgrade the system to version 8.6.

  • Migration from Secret Net to Secret Net Studio.

    Information on how to migrate from Secret Net 7 to Secret Net Studio while keeping the current settings.

  • Migration from TrustAccess to Secret Net Studio.

    Information on how to migrate the settings from TrustAcceto Secret Net Studio.

  • Mandatory network traffic access control.

    Information on labeling the network traffic using the ScAuthSrvConfig.exe utility.

Profile picture for user Олег

Secret Net

Небольшая инструкция о том, как ставить Secret Net 7.6.

Примечание: установку не следует выполнять через RDP.

Ссылки

Руководство администратора: Secret_Net_Admin_Guide_Security_Settings.pdf

Установка

Находим дистрибутив:

security

Можно посмотреть версию и описание в файле VersionInfo.txt:

security

Запускаем SnAutoRun.exe. Открывается лаунчер.

security

Кликаем на «Клиентское ПО». Запускается инсталлятор Secret Net.

security

Если нет ошибок, то появляется окно выбора режима работы продукта.

security

Выбираю «Автономный режим». Далее.

security

Ждём. Запускается продолжение установки.

security

Далее.

security

Принимаем лицензионное соглашение. Далее.

security

Вводим серийный номер. Далее.

security

Если куплена защита жёсткого диска, ставим галку и вводим ключ. Далее.

security

Если есть ключ для работы по RDP — указываем. Далее.

security

Можно выбрать директорию установки. Далее.

security

Заполняем форму. Далее.

security

Установить.

security

Началась установки.

security

Программа установлена. Готово. И тут начинается волшебство. :)

security

Сервер перезагрузится через 2 минуты, пошёл отчет. И непонятно, есть только две кнопки: «Перезагрузить» и «Отмена». Если я не хочу пока перезагружать, то мне жать отмену? А не отменится ли вообще установка? Л — любовь к людям. Чтобы запутать людей ещё больше, дополнительно открывается окно с настройками управления Secret Net. Тут можно посмотреть в открытом виде серийники, изменить настройки. Непонятно, нужно ли что-то настраивать или нет. Я торопливо просматриваю вкладки, чтобы успеть донастроить за оставшиеся 62 секунды. Жму ОК.

security

Видимо, сильно перезагрузиться нужно. Yes. 

В статье показано как установить комплексное решение Secret Net Studio для защиты рабочих станций и серверов на уровне данных, приложений, сети, ОС и периферийного оборудования. Данный программный продукт пришел на смену известного СЗИ Secret Net 7 версии. Теперь это комбайн различных защитных механизмов. При использовании соответствующих подсистем (в зависимости от используемой лицензии) изделие обеспечивает:
защиту от несанкционированного доступа к информационным ресурсам компьютеров, контроль устройств, подключаемых к компьютерам, обнаружение вторжений в информационную систему, антивирусную защиту, межсетевое экранирование сетевого трафика, авторизацию сетевых соединений.

Состав устанавливаемых компонентов

Система Secret Net Studio состоит из следующих программных пакетов, устанавливаемых на компьютерах:

  1. «Secret Net Studio» (далее — клиент).
  2. «Secret Net Studio — Сервер безопасности» (далее СБ).
  3. «Secret Net Studio — Центр управления» (далее — программа управления).

Для установки клиента в сетевом режиме функционирования компьютер должен быть включен в домен Active Directory. Системный каталог ОС Windows %SystemRoot% должен располагаться на томе с файловой системой NTFS или NTFS5. Установка клиента в сетевом режиме функционирования может выполняться централизованно под управлением сервера безопасности. В этом случае в брандмауэре, если он включен, необходимо разрешить использование портов для доступа к общим ресурсам: 137, 138, 139, 445. Данные порты по умолчанию закрыты брандмауэром при отсутствии на компьютере сетевых папок общего доступа.

Компонент «Secret Net Studio — Сервер безопасности» реализует функции контроля и управления защищаемыми компьютерами при условии их подчинения. Серверу могут быть подчинены компьютеры с установленным клиентом Secret Net Studio. Сервер безопасности устанавливается на компьютеры, включенные в домен Active Directory и работающие под управлением следующих ОС Windows Server 2012/Server 2012 R2 и Windows Server 2008 R2 SP1. Для функционирования компонента требуется наличие системы управления базами данных, реализуемой сервером СУБД MS SQL. Сервер безопасности и сервер СУБД могут быть установлены на разных компьютерах (рекомендуется) или на одном компьютере. В состав ПО сервера безопасности входит отдельное приложение — сервер авторизации. Данное приложение обеспечивает работу механизмов межсетевого экрана и авторизации сетевых соединений. Сервер авторизации устанавливается и удаляется вместе с ПО сервера безопасности.

Компонент «Secret Net Studio — Центр управления» устанавливается на рабочих местах администраторов и используется для централизованного управления защищаемыми компьютерами. Программа осуществляет взаимодействие с сервером безопасности, через который выполняются необходимые действия. Центр управления устанавливается на компьютеры, включенные в домен Active Directory.

Перед установкой компонентов системы Secret Net Studio для централизованного управления необходимо выполнить действия по подготовке к созданию доменов безопасности и сетевой структуры. Сведения о доменах безопасности и сетевой структуре системы Secret Net Studio.

Состав подготовительных действий:

  1. Домены безопасности будут формироваться на базе организационных подразделений, подготовьте организационные подразделения и включите в них нужные компьютеры.
  2. Для каждого леса доменов безопасности создайте группу пользователей, которая будет указана в качестве группы администраторов леса. Пользователи, входящие в группу администраторов леса доменов безопасности, будут обладать правами на создание новых доменов безопасности в соответствующем лесу.
  3. Создайте группы пользователей, которые будут указаны в качестве групп администраторов доменов безопасности.

Программное обеспечение системы Secret Net Studio поставляются на установочном диске. В корневом каталоге диска размещается исполняемый файл программы для работы с диском. Запустить установку компонентов Secret Net Studio можно как с помощью программы автозапуска, так и непосредственно с помощью дистрибутива, расположенного на диске, по пути: Setup.
Установку компонентов Secret Net Studio можно выполнять при работе на компьютере как в локальной сессии, так и в терминальной. Установка любого компонента должна выполняться пользователем, входящим в локальную группу администраторов компьютера. Установка клиента в сетевом режиме функционирования может выполняться централизованно под управлением сервера безопасности.

Перед установкой сервера безопасности Secret Net Studio необходимо установить ПО сервера СУБД MS SQL или воспользоваться имеющемся. Поддерживаемые версии MS SQL Server 2012 SP1, SQL Server 2012 Express, MS SQL Server 2014, MS SQL Server 2014 Express; MS SQL Server 2008 R2 SP1, MS SQL Server 2008 R2 Express. Здесь найдете инструкцию по установки СУБД MS SQL.

Для установки сервера безопасности Secret Net Studio:

Запустите установку Secret Net Studio с помощью программы авто-запуска, или непосредственно с помощью дистрибутива, расположенного на диске, по пути: SetupServerx64SnSetup.ru-RU.exe.

После запуска программы установки выполняется анализ системы на соответствие программным и аппаратным требованиям для установки компонента. При этом проверяется текущее состояние встроенного в ОС механизма управления учетными записями (User Account Control — UAC).
После приветствия мастера установки нажмите кнопку «далее».
Ознакомьтесь с содержанием лицензионного соглашения, установите флажок на «Я принимаю условия лицензионного соглашения» и нажмите кнопку «Далее».
Установите переключатель на пункт «Создать новый домен в новом лесу доменов безопасности» и нажмите «Далее».Создать новый домен в новом лесу доменов безопасности
Месторасположение файла с настройками сервера аутентификации оставьте по умолчанию и нажмите «Далее»
Контейнер и имя домена безопасности оставьте по умолчанию и нажмите «Далее».
Укажите ранее созданные группы пользователей, которым будут предоставлены права администрирования домена и леса доменов безопасности и нажмите «Далее».Укажите группы пользователей

Каталоги оставьте по умолчанию и нажмите «Далее».Каталоги оставьте по умолчаниюЗапустите установку Secret Net Studio с помощью программы авто-запуска, или непосредственно с помощью дистрибутива, расположенного на диске, по пути: SetupConsolex64SnSetup.ru-RU.exe
Программа установки выполнит подготовительные действия, по окончании настройках СУБД укажите: имя БД, логин и пароль.В настройках СУБД укажите: имя БД, логин и парольВведите название организации и подразделение и нажмите «Далее».

На финальной форме установки нажмите кнопку «Установить».

После успешной установки Secret Net Studio, сервер автоматически перезагрузится.

Для установки программы управления:

Запустите установку Secret Net Studio с помощью программы автозапуска, или непосредственно с помощью дистрибутива, расположенного на диске, по пути: SetupConsolex64SnSetup.ru-RU.exe

Программа установки выполнит подготовительные действия, по окончании которых на экране появится диалог приветствия. Для продолжения установки нажмите кнопку «Далее».

На экране появится диалог принятия лицензионного соглашения.

Ознакомьтесь с содержанием лицензионного соглашения, отметьте соответствующий принятию соглашения пункт и нажмите кнопку «Далее».

На экране появится диалог «Конечная папка».

Оставьте заданную по умолчанию папку установки ПО или укажите другую папку назначения и нажмите кнопку «Далее».

На экране появится диалог, сообщающий о готовности к установке.

Нажмите кнопку «Установить».

Начнется процесс установки, ход которого отображается в информационном окне в виде полосы прогресса. После успешной установки на экране появится диалог «Установка завершена».

Нажмите кнопку «Готово».

Для установки клиента Secret Net Studio в сетевом режиме функционирования (под управлением сервера безопасности):

Централизованная установка ПО клиента под управлением сервера безопасности реализуется с помощью программы управления. В программе управления осуществляется формирование списка, устанавливаемого ПО и заданий развертывания.

На клиентских компьютерах установка ПО выполняется автоматически в фоновом режиме. Пользователь оповещается о начале и завершении процесса установки. По окончании процесса пользователю предлагается перезагрузить компьютер.

Чтобы сформировать репозиторий (список централизовано устанавливаемого ПО):

В панели «Развертывание» перейдите на вкладку «Репозиторий».перейдите на вкладку "Репозиторий".

Полностью скопируйте содержимое диска (без изменения структуры папок) на системный диск (на котором установлена операционная система).

Вызовите контекстное меню в любом месте списка и выберите команду «Добавить». На экране появится диалог для добавления.

В поле «Путь к дистрибутиву» укажите путь к каталогу с файлами для создания установочного комплекта. После считывания содержимого указанного каталога автоматически будут заполнены остальные поля в диалоге для добавления.Путь к дистрибутиву

Нажмите кнопку «Добавить» и дождитесь окончания процедуры создания комплекта (процесс отправки файлов на сервер безопасности может занять продолжительное время).

По окончании процесса в списке появится новый элемент, содержащий сведения о загруженном комплекте.

Формирование заданий развертывания

После того как вы сформировали репозиторий, необходимо добавить задания развертывания. Задания определяют списки компьютеров, на которых в автоматическом режиме будет выполняться установка клиента Secret Net Studio.

Добавление лицензии:

В Secret Net Studio присутствует возможность добавления централизованной лицензии, это удобно при дальнейшей автоматической установке ПО на сетевых клиентах. При формировании заданий будет лицензия будет автоматически добавляться в задание.

Для добавления лицензии:

В панели «Развертывание» перейдите на вкладку «Лицензирование». добавление лицензии

Нажмите кнопку «Добавить/Заменить», укажите путь к файлу лицензии.

По окончании процесса в списке появится новый элемент, содержащий сведения о загруженной лицензии.

Для добавления задания развертывания:

В панели «Развертывание» перейдите на вкладку «Развертывание». 3-sns-net-net-install

Выберите компьютеры, для которых нужно сформировать задание установки и контекстном меню вызовите команду «Установить ПО».

В правой части окна появится панель настройки параметров задания. Проверьте корректность установленных настроек установки. В конце панели введите имя и пароль пользователя с правами установки ПО и нажмите «Установить».результат установки Secret Net Studio

После создания задания перейдите к списку заданий на вкладке «Задания» для проверки добавления нового элемента.

На клиентских компьютерах установка программного обеспечения выполняется в фоновом режиме. Пользователь получает оповещение о начале и завершении процесса установки. По окончании процесса пользователю предлагается перезагрузить компьютер.

Security Lab

Secret Net Studio

Secret Net Studio

  • Версия: 8.5
  • Ссылки:
    сайт разработчика

Продукт Secret Net Studio предназначен для комплексной защиты рабочих станций и серверов от внешних и внутренних угроз. В Решение предоставляет самозащиту процессов и драйверов, функциональность подсистем безопасности.

Ключевые возможности:
— Независимый от ОС контроль внутренних механизмов СЗИ и драйверов
— Автоматизированная настройка механизмов для выполнения требований регуляторов
— Удобные графические инструменты мониторинга состояния компьютеров в защищаемой системе
— Комплексная защита на пяти уровнях: защита данных, приложений, сетевого взаимодействия, операционной системы и подключаемых устройств
— Интеграция независимых от ОС защитных механизмов для повышения общего уровня защищенности рабочих станций и серверов
— Создание централизованных политик безопасности и их наследование в распределенных инфраструктурах
— Поддержка иерархии и резервирования серверов безопасности в распределенных инфраструктурах

08:58 / 5 Октября, 2018

Secret Net Studio

Продукт Secret Net Studio предназначен для комплексной защиты рабочих станций и серверов от внешних и внутренних угроз. В Решение предоставляет самозащиту процессов и драйверов, функциональность подсистем безопасности.

Ключевые возможности:
— Независимый от ОС контроль внутренних механизмов СЗИ и драйверов
— Автоматизированная настройка механизмов для выполнения требований регуляторов
— Удобные графические инструменты мониторинга состояния компьютеров в защищаемой системе
— Комплексная защита на пяти уровнях: защита данных, приложений, сетевого взаимодействия, операционной системы и подключаемых устройств
— Интеграция независимых от ОС защитных механизмов для повышения общего уровня защищенности рабочих станций и серверов
— Создание централизованных политик безопасности и их наследование в распределенных инфраструктурах
— Поддержка иерархии и резервирования серверов безопасности в распределенных инфраструктурах

Secret Net Studio 8.6

Защита рабочих станций и серверов на уровне данных, приложений, сети, операционной системы и периферийных устройств

Secret Net Studio — это комплексный endpoint клиент. Имеет функционал антивируса, МЭ уровня хоста, СЗИ от НСД системы обнаружения вторжений, контроль целостности данных. Secret Net Studio поддерживает работу на ОС Windows и Linux (Secret Net LSP). Имеет сертификаты ФСБ, ФСТЭК, МО. Продукт модульный, то есть можно выбрать только необходимый функционал и его приобрести.

от 6 700 руб. до 10 500 руб. Уточнить итоговую стоимость

Стоимость рассчитывается по формуле: [модули] x [количество рабочих станций] + [дистрибутив]
Модули антивирус и СОВ нужно продлевать ежегодно, так как им необходимо обновлять базы

  • Эффективное управление

    — Единая система управления продуктами для защиты Windows, Linux и платами доверенной загрузки
    — Масштабируемость: управление десятками тысяч рабочих станций и серверов

  • Многоуровневая защита

    — От вирусов
    — От сетевых атак
    — От несанкционированного доступа к конфиденциальным данным

  • Проверенный инструмент

    Secret Net Studio является стандартом для ряда критически важных отраслей российской экономики в области защиты конфиденциальной информации, включая защиту государственной тайны

  • Выполнение требований

    Встроенные шаблоны настроек безопасности обеспечивают и отслеживают требуемый регулятором уровень защиты ИТ-инфраструктуры c минимальными усилиями со стороны обслуживающего персонала

  • Программная сегментация

    — Проверка имени пользователя, компьютера
    и исполняемого процесса перед установкой соединения
    — Не влияет на сетевую топологию

  • Шаблоны настроек

    — Шаблон под требования 17, 21, 239 приказов ФСТЭК
    — Шаблон под требования ГОСТ 57 580.1−2017 для финансовых организаций
    — Адаптация шаблонов под собственные требования

  • Защита от несанкционированного доступа к конфиденциальным файлам

    — Разграничение доступа как к файлам, так и к NTFS-потокам
    — До 16 уровней конфиденциальности для мандатной системы разграничения доступа
    — Низкая задержка при распечатке «грифованных» файлов большого размера

  • Масштабируемая система управления

    — До десяти тысяч управляемых ПК на один сервер управления
    — До 1000 зарегистрированных USB-устройств на автономном рабочем месте
    — Объединение серверов управления в иерархическую структуру

Администратором устанавливается единая консоль управления на сервер безопасности. С помощью политики распространяется агент на рабочие станции. Настройка агентов происходит из единой консоли управления. Есть синхронизация с Active Directory.

Содержание

  1. Функциональные возможности
  2. Механизм управления
  3. Политики безопасности
  4. Защита входа в систему
  5. Разграничение доступа
  6. Отчеты и журналы
  7. Преимущества Secret Net Studio

Secret Net Studio представляет собой набор специализированных программных решений, которые призваны пресекать любые попытки несанкционированного проникновения в локальную сеть компании и доступа к секретной информации. Данное ПО позволяет привести информационные системы организации в соответствие актуальным требованиям нормативной документации и обезопасить бизнес от злоумышленников.

Secret Net Studio используется на более чем 15 000 различных отечественных предприятий и учреждений. Это СЗИ выбирают за надежность и эффективность.

Функциональные возможности

Secret Net Studio — это высокотехнологичный программный продукт, который предлагается в двух версиях:

  • базовой – для защиты конфиденциальной информации (Secret Net Studio);
  • cпециальной – для защиты государственных тайн и секретов (Secret Net Studio-C).

Модульное решение SNS ориентировано на надежную защиту IT-инфраструктуры на пяти уровнях. Речь идет о защищенности:

  • операционной системы;
  • сети;
  • приложений;
  • файлов с данными;
  • периферийных устройств и оборудования.

Перечень функций Secret Net Studio весьма обширен. Среди них:

  1. Формирование доверенной информационной среды. Достигается за счет надежной защиты компьютеров от несанкционированной загрузки, а также благодаря всестороннему контролю используемого ПО.
  2. Защита данных от НСД и утечки. Обеспечивается механизмами, используемыми в СЗИ Secret Net Studio, которые отличаются высокой эффективностью.
  3. Контроль потоков и каналов распространения информации. Полномочное и дискреционное управление доступом, а также функциональный контроль отчуждения, теневого копирования, печати и уничтожения информации.
  4. Защита входа в систему. Уникальная двухфакторная аутентификация сотрудников по персональным идентификаторам и паролям. Софт Secret Net Studio поддерживает работу самых популярных идентификаторов и механизмов безопасности для доменных пользователей.
  5. Межсетевое экранирование. Использование межсетевого экрана – это фильтрование протоколов и мониторинг сетевой активности ПК по определенным политикам безопасности, а также подпись трафика сети и автогенерация правил безопасности.
  6. Функциональный контроль нарушения аппаратной конфигурации. Обеспечение низменности конфигурации аппаратной составляющей работающей системы, а также контроль интеграции сторонних (внешних) устройств, например, принтера или накопителя, с реализацией разных сценариев реагирования на их подключение.
  7. Антивирусная защита. Формирование качественной защиты серверов и ПК от вредоносных программ с возможностью запуска антивируса ESET по расписанию или запросу, а также в режиме сканирования.
  8. Шифрование контейнеров. Защита целостности и сохранности данных путем их шифрования по алгоритму ГОСТ 2814789 для предотвращения кражи секретной информации.
  9. Аудит действий приложений (HIPS). Выявление нетипичной активности приложений посредством эвристических методик. Настройка политик безопасности с поддержкой исключений.
  10. Защита соединения с удаленными ПК. Обеспечивается программным VPN-клиентом, защищающим соединение сервера с рабочими станциями по криптоалгоритму ГОСТ 2814789, а также поддержкой инфраструктуры PKI.
  11. Минимизация рисков ИБ. Система корреляции событий безопасности, интегрированная в систему централизованного мониторинга, позволяет осуществлять приоритизацию инцидентов и категорирование важности ПК.
  12. Защита от сетевых атак (NIPS). Выявление атак (DoS-атак, аномальных пакетов и т.д.) с последующим блокированием соответствующих хостов.
  13. Централизованное развертывание Secret Net Studio. Установка софта осуществляется на все компьютеры подконтрольного домена с дальнейшей настройкой групповых и сквозных политик безопасности посредством одного агента.
  14. Надежная работа в ИТ-инфраструктуре компаний, распределенных территориально. Программное решение отличается высокой масштабируемостью и разграничением полномочий администраторов (если речь о сложных структурах), а также поддержкой резервирования серверов безопасности и их иерархии.
  15. Групповой мониторинг работы. Централизованный сбор журналов событий со всех ПК для оперативного анализа критичных ситуаций и адекватного реагирования на угрозы.
  16. Расследование инцидентов безопасности. Формирование отчетов и регистрация всех событий позволяют собирать всю необходимую информацию для выявления и отслеживания атак, а также деятельности инсайдеров с привязкой ко времени.
  17. Затирание данных. Уничтожение всех следов удаленной секретной информации гарантирует невозможность ее восстановления для дальнейшего применения. Осуществляется это методом перезаписи на месте удаленных данных случайных последовательностей чисел в несколько циклов.

Механизм управления

СЗИ от МСД Secret Net Studio может работать как в автономном, так и в сетевом режиме. В первом случае все настройки ПО задаются администратором системы, а управление механизмами безопасности осуществляется локально. При этом определенные параметры работы интегрируются в операционную систему Windows, а потому настраиваются во вкладке проводника.

Что до сетевого режима, то он предусматривает централизованное взаимодействие с событиями безопасности и управление защитными механизмами СЗИ. Это достигается путем формирования двух моделей данных в глобальном каталоге, а именно для ПК с 32-разрядной и 64-разрядной ОС, что позволяет учитывать специфику программного обеспечения разных платформ, установленных на рабочих станциях.

Сервера безопасности Secret Net Studio поддерживают подчиненные иерархические структуры, а также резервирование и разграничение прав администраторов, дают возможность выстраивать сложные инфраструктуры.

Централизованное управление осуществляется в режимах мониторинга и конфигурирования. В первом случае ведется работа с отчетами и событиями, а также политиками механизмов защиты, тогда как во втором – с иерархией систем, находящихся под защитой.

Политики безопасности

Secret Net Studio позволяет проводить инициализацию гибкой системы управления посредством формирования групп серверов или ПК, создания политик безопасности для конкретных групп, серверов безопасности или подразделений:

  1. Групповые политики — стандартные механизмы управления политиками, похожие на Active Directory. Отличаются низким приоритетом и распределяются согласно иерархии компании.
  2. Политики сервера безопасности. Отличаются высоким приоритетом. Чем выше сервер в иерархии, тем больший приоритет его политики.
  3. Политики организационных подразделений. Имеют более расширенные механизмы в сравнении со стандартными, а также возможность назначения в доменах безопасности без глобальных административных прав. Политики организационных подразделений могут заменить групповые политики. Больший приоритет отдается политикам подразделений, находящихся в иерархии ниже.

Рассматриваемые СЗИ проводят сканирование и проверку параметров ИБ по установленному расписанию. При этом все критерии проверки системы задаются администратором.

Если сканирование пропущено, к примеру, из-за выключенного ПК, проверка запускается принудительно сразу после следующего подключения рабочей станции к сети.

Защита входа в систему

Secret Net обеспечивает усиленную защиту входа пользователей в систему, используя как материнские СЗИ, обеспечивающие парольную аутентификацию, так и стороннее ПО, позволяющее формировать двухфакторную аутентификацию. В последнем случае применяются аппаратные идентификаторы вроде Ibutton, eToken, Jakarta, «Рутокен» и т.д.

Идентификаторы получают все пользователи, после чего они могут входить в систему после введения кода безопасности или подключения идентификатора к ПК.

Для обеспечения максимального уровня защиты СКИ блокируют сеть, если компьютер долго не используется. При этом пользователи могут выбрать период включения блокировки самостоятельно при помощи средств ОС, а также установить запрет несанкционированного вызова или вторичного входа в систему. О том, как это делается, написано в инструкции по настройке ПО и применению системы защиты, которая поставляется в сопроводительной документации или в руководстве администратора.

Разграничение доступа

В Secret Net Studio предусмотрено полномочное и дискреционное управление доступом. Второй вариант подразумевает присвоение конкретному пользователю собственных папок, тогда как первый гарантирует контроль сетевых интерфейсов и печати конфиденциальных документов, использование устройств с заданными категориями секретности. При этом задать можно до 16 уровней конфиденциальности.

Строгое соответствие требованиям полномочного доступа обеспечивается активацией контроля потоков конфиденциальной информации в системе.

Отчеты и журналы

Secret Net Studio фиксирует и сохраняет все события безопасности на локальную рабочую станцию. Центр управления осуществляет централизованный сбор журналов по заданным настройкам, что позволяет проводить анализ состояния системы.

Несанкционированный доступ — это критичное событие безопасности, которое попадает в специальную вкладку. Собираются такие события моментально, а не по расписанию. При этом они поступают как сигнал тревоги, что требует от службы безопасности оперативной реакции для отслеживания и фильтрации угроз на серверах в реальном времени.

Работать с событиями НСД одновременно могут несколько администраторов системы Secret Net. Этому способствует реализованный механизм квитирования.

Параллельно с журналом критических событий ведется журнал действий пользователей. В Secret Net есть и механизм отчетов, которые создаются по электронным идентификаторам или ресурсам рабочего места.

Эксперты по ИБ отмечают такие преимущества Secret Net Studio:

  • высокий уровень защиты информации благодаря применению сертифицированных технологий;
  • демократичная стоимость ПО при приобретении комплексных лицензий;
  • риск-ориентированный подход к ИБ;
  • простота формирования согласованной работы защитных подсистем;
  • снижение нагрузки на ПК, находящихся под защитой;
  • минимальные риски конфликтов защитных механизмов;
  • 20 механизмов защиты данных в одном продукте;
  • высокая масштабируемость программного решения;
  • снижение издержек на администрирование СЗИ;
  • поддержка распределенных инфраструктур;
  • качественная техподдержка от разработчика.

Лицензирование Secret Net Studio выполняется по количеству компонентов защиты и ПК в сети, а также периоду действия лицензий. Покупатель может выбрать только необходимые механизмы безопасности, которые лицензируются отдельно. Добавить новые можно в любое время.

Сегодня Secret Net Studio активно используется для аттестации информационных систем финансово-кредитных организаций и банков, а также структур, где требуется обработка персональных данных или иной конфиденциальной информации в соответствии с требованиями ФСБ и ФСТЭК.

Secret Net Studio отвечает требованиям программы импортозамещения, является сертифицированным программно-аппаратным решением, включенным в Единый реестр отечественного ПО для баз данных Минсвязи РФ.

Понравилась статья? Поделить с друзьями:
  • Установка линукс минт с флешки на ноутбук пошаговая инструкция
  • Хлебопечь midea bm 220q3 bl инструкция
  • Металлоискатель ar944m инструкция на русском настройка
  • Preductal mr 35 mg инструкция по применению
  • Aveo 2006 руководство по ремонту