пристроїв комп'ютера і відчужуваних носіїв інформації на основі централізованих політик, що виключають витоку конфіденційної інформації;
централізоване управління системою захисту, оперативний моніторинг, аудит безпеки;
масштабована система захисту, можливість застосування Secret Net (мережевий варіант) в організації з великою кількістю філій.
Режими роботи СЗІ від НСД Secret Net:
автономний режим - призначений для захисту невеликої кількості (до 20-25) робочих станцій і серверів, при цьому кожна машина адмініструється локально;
мережевий режим (з централізованим управлінням) - призначений для розгортання в доменній мережі c Active Directory; даний варіант має засоби централізованого управління і дозволяє застосувати політики безпеки в масштабах організації; мережевий варіант Secret Net може бути успішно розгорнуто в складній доменній мережі.
СЗІ від НСД Secret Net на сьогоднішній день - один з найнадійніших і широко використовуваних програмних продуктів в області захисту інформації. Він активно використовується як у державних структурах, таких як Управління Федерального Казначейства, так і в приватних організаціях, робота яких пов'язана з обробкою конфіденційної інформації.
Саме, через поширеність і затребуваності цього продукту, ми звернемо на нього увагу і постараємося полегшити контроль відповідності інформації класу захищеності і працездатності даного засобу захисту інформації.
2. Автоматизації перевірки аудиту
Для перевірки системи захисту інформації від несанкціонованого доступу, а конкретніше підсистем управління доступом, криптографічного та забезпечення цілісності, існує ряд засобів, що спрощують цю задачу.
Для перевірки підсистеми забезпечення цілісності найчастіше застосовують сертифікований продукт компанії ТОВ «Центр безпеки інформації» «Фікс» (рис.1). Основні можливості даної програми [7]:
фіксація вихідного стану програмного комплексу;
контроль вихідного стану програмного комплексу;
фіксація і контроль каталогів;
контроль відмінностей в заданих файлах (каталогах);
контрольне підсумовування, контроль цілісності і порівняння записів реєстру;
алгоритм контрольного підсумовування, який би отримання контрольної сум довжиною від 32 біт до 256 біт;
періодичний контроль цілісності заданої групи файлів і записів реєстру;
Малюнок 1
Це виріб сертифіковано по третьому рівню контролю і має сертифікат ФСТЕК № 913 до 1 червня 2014
Перевірка підсистеми управління доступом проводиться за коштами програми «Ревізор Мережі» (рис. 2) компанії ТОВ «Центр безпеки інформації».
«Ревізор Мережі» призначений для використання адміністраторами та службами інформаційної безпеки обчислювальних мереж, а також органами з атестації об'єктів інформатизації з метою виявлення вразливостей встановленого мережевого програмного і апаратного забезпечення, що використовує протоколи стека TCP / IP. Об'єктами дослідження мережевого сканера є ПЕОМ, сервери, комутаційне обладнання, міжмережеві екран...