Сегодня мы живем в эпоху информационного общества. Главная основа такого общества – это информация. Это уже новый товар, порождающий новые виды товаров и продуктов. Поэтому встает вопрос ограничения доступа к информации и защиты ограниченного доступа. Основной способ обеспечения данной защиты – это постоянный контроль за соблюдением мер защиты конфиденциальной информации.
Данный вид контроля сегодня невозможно проводить без программных средств ПК. На данный момент лидерами по производству ПО в данной области являются западные IT-компании. Но отечественные разработчики так же не отстают. Мы рассмотрим некоторые российские программные средства, которые применяются для контроля информации ограниченного доступа.
Для начала перечислим 3 основных этапа данного контроля, где применяются описываемые программные продукты: проверка подсистемы управления доступом; проверка подсистемы регистрации и учета; проверка подсистемы обеспечения целостности[1].
Первый программный продукт, что мы рассмотрим, это программа «Ревизор»[2]. Она используется на этапе проверки полсистемы управления доступом. «Ревизор» имеет на данный момент несколько версий. Версия 1 ХР выполняет функции:
- сканирование структуры дисков и файловых систем;
- изучение системы разграничения доступа (списка пользователей, прав доступа) и создание отчетов.
Иными словами, «Ревизор» 1 ХР создает модель системы разграничения доступа. Версия 2 ХР так же проверяет права доступа к защищенной информации, но уже на основе сравнения реальной структуры информации со структурой, описанной в Правах Разграничения Доступа. Версия 3.0 данного ПО отличается от своих предшественников. Его функционал следующий:
- проверка уязвимости узлов сети TCP/IP;
- тестирование баз данных и информационных потоков сети TCP/IP на предмет уязвимых мест.
Другими словами, «Ревизор» 3.0 – это сетевой сканер.
Следующее программное обеспечение, которое мы рассмотрим – это семейство программных продуктов «ФИКС»[2]. Программа используется на этапе проверки подсистемы обеспечения целостности. На данный момент имеет 2 версии программного продукта – 2.0.1 и 2.0.2. Обе версии имеют схожий функционал:
- фиксация и сравнение исходного состояния файлов с реальным;
- фиксация состояние программ, каталогов и программных систем и сравнение его с требуемым.
Отличие между версиями в том, что версия 2.0.2 имеет возможность сравнивать реальное состояние файлов и каталогов с плановым посредством нахождения контрольных сумм файлов по ГОСТ «Р 34.11-94», а так же может формировать отчеты о работе.
Далее мы рассмотрим такое программное обеспечение, как «TERRIER»[2]. Оно используется на этапе проверки подсистемы регистрации иучета. Данная программа работает с дисковыми пространствами и выполняет следующие функции:
- просмотр содержимого и параметров изучаемого диска и сохранение результатов на различные носители или в буфер обмена;
- выполнение различных действий с ключевыми словами (формирование списков, изучение параметров поиска, поиск), а так же уничтожение файлов с имеющимися ключевыми словами.
Говоря иными словами, программа является своеобразным «чистильщиком» той информации, что не должна находится на компьютерах. Прямо не контролируя средства защиты информации, данное ПО ищет следы несанкционированного доступа и взломов, и уничтожает все нежелательные изменения.
Последний программный продукт, который мы здесь рассмотрим – «ГРОЗА-К»[2]. Это ПО используется в течение всего процесса контроля защищенности конфиденциальной информации. «ГРОЗА-К» – мощный программный комплекс, выполняющий следующие функции:
- выполнение расчетных алгоритмов для нахождения показателей оценки защищенности тех. средств, хранящих и передающих информацию, от утечек, а так же показателей защиты помещений от речевой утечки информации;
- расчет требуемого радиуса зоны, в которой будет установлена защиты от речевой утечки;
- разработка протоколов защиты помещений от речевой утечки информации.
В общем, это программный комплекс для крупных организаций. Мелким предприятиям малого и среднего бизнеса вряд ли грозит шпионаж за речевой информацией в переговорных и т.п.
На этом мы заканчиваем наш обзор программных продуктов в области контроля защищенности информации ограниченного доступа. Сказать, что какое-то из них важнее другого нельзя. Каждый программный продукт акцентирует внимание на отдельном аспекте проверки. Поэтому для достижения наилучшего результата контроля нужно комплексное применение всех вышеперечисленных программных продуктов.
Библиографический список
- Михайловская А. С. Методика контроля защищенности конфиденциальной информации в автоматизированной системе от несанкционированного доступа // Молодой ученый. 2016. №12. [Электронный ресурс]. URL: http://moluch.ru/archive/116/31904/
- Средства контроля защищенности «ООО ЦБИ» // [Электронный ресурс]. URL: http://www.cbi-info.ru/groups/page-299.htm