.

    Вы находитесь здесь:Блоги/Администратор портала/Проверка атестованных рабочих мест и немного о самом ПО - Портал системы образования города Нижневартовска - Блоги пользователей портала Системы образования г.Нижневартовска

    Блоги пользователей портала Системы образования г.Нижневартовска

    Добавлено : Дата: в разделе: Блог администратора по защите информации

    Проверка атестованных рабочих мест и немного о самом ПО

    Начнем с самого простого, если место атестованно, тоесть проведены все необходимые работы, установленно все необходимое ПО,

     

     

    буть то SecretNet либо его аналоги, антивирус(сертифицированный ФСТЭК), возможно дополнительно еще какое нибуть ПО, и компания, проводившая нам аттестацию отчиталась о проделанной работе, принесла акты на подпись и просит оплатить последний счет, не торопимся подписывать и оплачивать, да и вообще с организациями, проводящими аттестацию рабочих мест при сотрудничистве нужно быть очень внимательными, не торопится подписывать и оплачивать счета, вероятность того, что вы просто оплатите ту работу, которая не была выполненна и в итоге получите тоже самое что у вас и было до аттестации, начинаем проверять, конечно лучше пригласить специалиста, хотя бы способного загрузится с загрузочной флешки, cd, способного снять жесткий диск, и подключить его к другому компьютеру, в чем суть проверки, после аттестации рабочего места, сервера все данные должны хранится в защищенной области, тоесть не имея пароля, ключа(usb, таблетки) информация попросту не должны быть доступна, говоря иначе, если я загрузился с флешки, или cd я не должен видеть информацию на аттестованном рабочем месте, тоже самое относится и к серверу, информация должна быть защищена, не только на бумаге ну и практически, так как в случае утечки онформации после проверки бумежной документации будут проверять ПК и тут возможны сюрпризы, за которые уже будет нести ответственность Директор, заведующая и т.д., за невнимательность при приемке работ, так-же если вы сняли жесткий диск с аттестованного компьютера, и подключили его к любому другому ПК, информация так-же должна быть не доступна, максимум что вы должны увидеть, это не читабельную информацию корневого раздела жесткого диска, так как она зашифрованна.

    P.S. Хотя специалисты из конторы, проводящей аттестацию упорно будут настаивать что они все сделали, а то что вы проверяете(возможность загрузки со съемных носителей), не зашифрованная информация, не входит в данный объем работ, что к примеру нод32(так как этот антивирус менее требователен к ресурсам) не имеет сертификат ФСТЭК как файрволл, все это ерунда, получается что сады и школы вынуждают платить деньги и не маленькие, просто для галочки. Я считаю что если пройдена аттестация, то как минимум информация должна быть скрыта, зашифрованна, это сугубо мое мнение

    Есть еще нюансы, которые должны быть соблюденны, но как показывает практика, на них никто не обращает внимания до первой серьезной проблеммы.

    И немного о самих средствах защиты:


    Все продукты примерно равны по характеристикам (особенно с появлением в версии 7.7 Dallas Lock'а контроля USB-устройств), вопрос о применении конкретного средства решается либо на основе возможности установки в целевую систему, либо на основе уровня взаимоотношений с поставщиками.

    Под возможностью установки я понимаю различия архитектуры СЗИ и требования к наличию аппаратной части. К примеру, Dallas Lock (или Страж NT) перехватывают управление компьютером на этапе загрузки, не позволяя запуститься операционной системе, пока пользователь не введет пароль и не предъявит идентификатор. Различие в реализации этого механизма — Страж NT для этого использует PCI-плату расширения, которую необходимо установить внутрь ПК (в новых версиях это необязательно, в версии 2.5 тоже заявлялось, но не работало было проще воспользоваться другим СЗИ). Соответственно, на ноутбук ставился, например, Dallas Lock — вся реализация доверенной загрузки полностью программна.

    Под уровнем взаимоотношений с поставщиками следует читать «возможный процент с перепродажи». Последнее время удается убедить начальство и в пунктах «качество тех.поддержки», «удобство эксплуатации».

     

    Применение

    Практически все заказы требуют аттестации локальных автоматизированных рабочих мест (АРМ). Соответственно, сетевые версии защитного ПО редко получается пощупать используются. В автономных же версиях все просто — фаворитом является Secret Net, за весьма удобную, простую и понятную настройку — полное встраивание в компоненты Windows (оснастки консолей), четкое разграничение доступа. На втором месте Страж NT — настройка более сложна и механизм мандатного контроля доступа несколько неочевиден пользователям. Dallas Lock, касательно версии 7.5, использовался крайне редко в следствии отсутствия контроля USB-устройств. С появлением версии 7.7 ситуация изменится — не в последнюю очередь из-за ценовой политики.

    В сетевом варианте (соответственно, рассматриваем только Secret Net и Dallas Lock) ситуация противоположная. И менее простая. С одной стороны, удобство настроек Secret Net'а никуда не делось. Да и встраивание в Active Directory, работа через механизмы ОС достаточно проста и понятна. С другой стороны, все возможности сетевой версии (конкретно Сервера Безопасности, по терминологии Secret Net) состоят в удаленном сборе журналов, тогда как АРМ администратора безопасности в Dallas Lock позволяет удаленное манипулирование всеми настройками безопасности каждого подключенного клиента. Зачастую это является решающим фактором в выборе СЗИ. Однажды мне пришлось выслушать много удивления и разочарования от администратора заказчика, когда он увидел свою обновленную вотчину. К сожалению, заказчик завязан на «Информзащите» и приобрести продукт «Конфидента» было невозможно.

     

    Проблемы

    Многие ошибки возникают просто из-за невнимательности или непонимания принципов работы конкретного СЗИ. Понятно, что справка/руководство спасет отца русской демократии поможет в разрешении ситуации, однако зачастую проще вызвать интегратора системы защиты. Естественно, проблема будет устранена — но потеряно время. Как заказчика, так и интегратора. Я хочу поделиться личным опытом, который возможно поможет в разрешении наиболее типичных жалоб пользователя.

    Начнем.

    Secret Net

    Фаворит — он везде фаворит

    Многие проблемы возникают из-за незнания практически фундаментального свойства установленного СЗИ — все папки создаются в файловой системе всегда несекретными, а файлы — с текущим уровнем секретности сессии, который можно проверить во всплывающем окошке:


    image


    Часто возникает проблема неработоспособности офисного пакета (Word, Excel). К слову, не стоит забывать что с OpenOffice.org СЗИ не работает. Ошибки могут быть самыми разными, но причина у всех одна — не были корректно настроены папки, необходимые для проведения служебных операций, по мандатному разграничению доступа. Полный список папок приведен в документации, а конкретные проблемы всегда можно диагностировать через журнал Secret Net — в журнале появляется информация о любых действиях программы. При назначении мандатных меток файлам и папкам, следует помнить что гриф папки должен быть максимально допустимый для конкретного АРМ, так как Secret Net позволяет хранить в папках любые файлы грифом не выше грифа папки. Соответственно, если запущен Microsoft Word в секретной сессии — для записи файлов автосохранения ему нужен гриф «секретно» на определенной папке.

    Встречаются ситуации, когда производится установка ПО в режиме, отличном от «не секретно». Конечно, стоит перелогиниться и выбрать не секретную сессию, чтобы все заработало:




    В случае, когда на АРМ допустимо использовать USB-флэш накопители, бывает невозможно скопировать большие объемы данных, рассортированных по папкам. Здесь все то же самое — вновь созданная папка стала несекретной, а файлы автоматом получают текущий гриф. Если же использовать флэшки запрещено, то при попытке подключения таковой ПК блокируется — за это отвечают выделенные два параметра, выставленные в «жесткий»:


    image


    Если пользователи непрерывно жалуются на медленную работу компьютера, а в организации используется антивирус Касперского, стоит проверить версию — часто версия 6.0.3 оказывается несвоместима с SecretNet 5.x. Вот так тормоза точно исчезнут:



    И напоследок — небольшая тонкая настройка может сильно облегчить жизнь пользователям и сохранить их нервы, если обратиться к ветке реестра HKLM\System\CurrentControlSet\Services\SNMC5xx\Params (для 5.х версий), где можно найти два строковых параметра — MessageBoxSuppression (и второй -ByDir), где указываются расширения файлов или папки, для которых не будут выводиться диалоговые окна о повышении категории конфиденциальности ресурса.

     

    Страж NT

     

    Для этого СЗИ проблемы встречаются гораздо реже (как минимум у наших клиентов), что может говорить о более дружелюбном к пользователю механизму защиты.

    Непонимание в случае данного ПО связано с необходимостью выбора уровня секретности каждого приложения отдельно и невозможности делегировать какие-либо права стандартному проводнику. Соответственно, если на АРМ есть прописанные USB-флэш диски и они секретны, попытка открыть их проводником приведет к ошибке доступа. Следует выбрать установленный файловый менеджер, выбрав при запуске гриф допуска, соответствующий секретности флэшки.

    Также, если при открытии документа Word/Excel сначала появляется окно выбора грифа секретности, а далее разворачивается окно соответствующего редактора без запрошенного документа — это нормально. Следует открыть файл повторно, используя уже само офисное приложение.

     

    Dallas Lock

     

    Как и в случае Стража, ошибок крайне мало — не подходили пароли, пропадал параметр «категория конфиденциальности» с окна логина и ошибка привязки электронного идентификатора.

    Первая ошибка связана с возможным использованием двух паролей — для Dallas Lock'а и Windows можно установить разные, в том числе и случайно (например, сменой пароля администратором). В подобном случае можно после загрузки окна приветствия Windows ввести пароль Dallas Lock и нажав «ОК» в диалоге несовпадения пароля СЗИ и ОС, ввести пароль пользователя Windows и отметить галочку «Использовать в Dallas Lock».

    Вторая связана со скрытым по-умолчанию полем выбора грифа сеанса. Бывает, пользователи забывают об этом — а потом жалуются, что не могут попасть даже в папки с грифом ДСП.

    Электронный идентификатор может не привязываться, если эту операцию делают для администратора, или если используемый токен не подходит по версии. Так, в версии 7.5 применимы eToken 64k с драйвером eToken RTE. Давно доступный eToken PKI не подойдет, равно как и eToken 72k Java, к примеру.

     

    Редактировалось Дата:
    0

    При информационной поддержке департамента образования администрации города Нижневартовска

    © МАУ г. Нижневартовска «Центр развития образования»,

    Указанные товарные знаки и логотипы принадлежат соответствующим правообладателям. Использование этого веб-портала свидетельствует о принятии условий Пользовательского соглашения.

    Политика конфиденциальности персональных данных

    Яндекс.Метрика

    Для того, чтобы мы могли качественно предоставить вам услуги, мы используем cookies, которые сохраняются на вашем компьютере. Нажимая согласен, вы подтверждаете то, что Вы проинформированы об использовании cookies на нашем сайте. Отключить cookies вы можете в настройках своего браузера.