- Аура (система защиты информации)
-
АУРА Тип Средство защиты информации
Разработчик Операционная система Лицензия Сайт Аура — система защиты информации от несанкционированного доступа. Разработана и выпускается Санкт-Петербургским институтом информатики и автоматизации РАН (СПИИРАН) Научно-исследовательским отделом проблем информационной безопасности (НИО ПИБ).[1]
Содержание
История создания
Система защиты информации (СЗИ) «Аура» [2] продолжает ряд программных систем защиты информации, первый образец из которых «Кобра»[3] была создана 1987 году в Кишиневском ПКБ АСУ Минприбора СССР. Отличительной чертой СЗИ была возможность шифрования данных с высокой скоростью. В 1993 году основные разработчики СЗИ «Кобра» братья Молдовян Н.А и Молдовян А. А.[4] переехали в Санкт-Петербург и уже в Государственном научно-исследовательском институте моделирования и интеллектуализации сложных систем создали обновлённую команду программистов. В 1994 году Гостехкомиссией России сертифицировалась чисто программная СЗИ «Кобра»,[5] позволяющая защищать информацию, содержащую государственную тайну. Эта система являлась одной из первых отечественных программных СЗИ, поддерживающих прозрачное (автоматическое и высокоскоростное) шифрование носителей информации. С 1996 г. по 2008 г. СЗИ «Кобра» получила свое развитие в Государственном унитарном предприятии СЦПС «СПЕКТР» (преобразованном в Научный филиал СЦПС «Спектр» ФГУП "НИИ «Вектор») в ряде СЗИ:
- «Спектр-М», «Спектр-Z» для Windows-9x поступили в серийное производство в 97-99 годах;
- «Спектр-2000», для Windows-2000/XP серийно производились с 2005 года;
- «Щит-РЖД» сертифицировалась при содействии ОАО «РЖД» и поступила в серийное производство в 2006 году. Она и является ближайшим прототипом системы защиты информации «Аура».
В марте 2009 г. весь коллектив разработчиков перешёл в систему Российской Академии Наук и уже в 2010 г. СПИИРАН начал серийно производить СЗИ «Аура».
Технические характеристики
Сертифицирована [6] по 3 классу защищенности [документ 1] и 2 уровню контроля НДВ. [документ 2] Дает возможность построения автоматизированных систем отвечающих классу 1Б, 1В, 1Г, 1Д [документ 3] и информационных систем по обработке персональных данных по классам К1, К2, К3, К4.
Возможности
- Наличие доверенной среды для аутентификации, контроля целостности и настройки СЗИ вне защищаемой операционной системы. Усиление аутентификации с помощью так называемого "пароля на загрузку". В этом случае доверенная среда СЗИ зашифрована на данном пароле и без него загрузка любого пользователя невозможна.
- Многоуровневый контроль целостности информационных объектов вычислительной системы. Контроль целостности объектов файловой системы и реестра до загрузки защищаемой ОС, в том числе на прозрачно шифрованных дисках. Возможность настройки реакции СЗИ на нарушение контроля целостности.
- Контроль доступа к устройствам, файлам и папкам;
- Управление печатью, автоматическая маркировка и учет документов. Возможность создания своего шаблона для маркировки печатаемых документов.
- Прозрачное кодирование (шифрование) жёстких дисков, съемных носителей и виртуальных дисков. Экспорт/импорт ключей кодирования на электронный ключ или внешний носитель.
- Достоверное уничтожение информационных объектов. Возможность гибкой настройки метода затирания (выбор байта заполнения-определённое значение, случайный; количество проходов; настройка затирания с учётом особенностей файловой системы.)
- Регистрация действий пользователя и событий в системных журналах;
- Идентификация и аутентификация пользователей в доверенной среде с применением электронных устройств Rutoken.
- Блокировка консоли по таймауту, извлечению электронного ключа, при загрузке защищаемой операционной системы. Разблокировка по электронному ключу или паролю.
- Динамическая смена пароля пользователя в операционной системе для управления доступом к сетевым ресурсам.
- Сессионный мандатный доступ.
Среда функционирования
ОС семейства Microsoft Windows:
- 2000 Professional sp4;
- 2000 Server sp4;
- XP Professional sp3;
- Server 2003 Standard Edition sp2;
- Server 2003 Enterprise Edition sp2;
- Server 2008 Standard Edition sp2;
- Server 2008 Enterprise Edition sp2;
- Vista Business sp2;
- Vista Ultimate sp2.
Поддерживаемые стандарты
- Стандарт на систему контроля управления доступом ГОСТ Р 51241-2008. [документ 4]
- Комплекс стандартов на автоматизированные системы ГОСТ 34003-90. [документ 5]
- Техническое задание на создание автоматизированной системы ГОСТ 34.602-89. [документ 6]
Недостатки
- Основным недостатком на данный момент является отсутствие автоматизации процесса настройки системы для использования мандатного разграничения доступа и замкнутой программной среды. Если систему защиты информации «Аура» планируется использовать без механизмов мандатного разграничения, то необходимости в ручных настройках не возникает.
- Мандатные метки на объекты файловой системы устанавливаются только на файловой системе NTFS.
- Разграничение доступа к устройствам действует на уровне шины по классам устройств (LPT, USB Принтеры, USB Сканеры и т.д.), не идентифицируя конкретное устройство, подлежащее разрешению или запрету. Данное ограничение не распространяется на накопители. Доступ к каждому накопителю определяется явно.
Применение
- Применяется для защиты рабочих станций от несанкционированного доступа.
- Может использоваться как автономно, так и в составе программно-аппаратного комплекса, включающего в себя аппаратное устройство доверенной загрузки и аутентификации, например, электронный замок «Соболь», система защиты информации «Аура», антивирусное средство, при необходимости, средства шифрования трафика и VPN.
Примечания
- ↑ НИО ПИБ официальный сайт
- ↑ Бесплатная демо-версия на официальном сайте НИО ПИБ СПИИРАН
- ↑ Рогозина Ольга Наши тайны охраняет Кобра // Смена. — 1999. — № 132-133.
- ↑ Лисочкин Игорь Крепкий замок на электронном амбаре // Санкт-Петербургские ведомости. — 2002.
- ↑ Лисочкин Игорь Кобра как средство защиты // Санкт-Петербургские ведомости. — 1999. — № 91.
- ↑ Сертификат ФСТЭК № 2188 от 21.10.2010 г.
Руководящие документы
- ↑ Требования к показателям 3 класса защищённости Руководящий документ: Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. Официальный сайт ФСТЭК.
- ↑ Требования к 2 уровню контроля НДВ Руководящий документ: Защита от несанкционированного доступа к информации. Официальный сайт ФСТЭК.
- ↑ Классификация автоматизированных систем и требования по защите информации Руководящий документ. Официальный сайт ФСТЭК.
- ↑ Стандарт на систему контроля управления доступом ГОСТ Р 51241-2008. Сайт федерального агентства по техническому регулированию и метрологии.
- ↑ Комплекс стандартов на автоматизированные системы ГОСТ 34003-90. Сайт федерального агентства по техническому регулированию и метрологии.
- ↑ Техническое задание на создание автоматизированной системы ГОСТ34.602-89. Сайт федерального агентства по техническому регулированию и метрологии.
Ссылки
Категории:- Программное обеспечение по алфавиту
- Программы для защиты информации
Wikimedia Foundation. 2010.