Система защиты информации (СЗИ) «Аура» [2] продолжает ряд программных систем защиты информации, первый образец из которых «Кобра»[3] была создана 1987 году в Кишиневском ПКБ АСУ Минприбора СССР. Отличительной чертой СЗИ была возможность шифрования данных с высокой скоростью. В 1993 году основные разработчики СЗИ «Кобра» братья Молдовян Н.А и Молдовян А. А.[4] переехали в Санкт-Петербург и уже в Государственном научно-исследовательском институте моделирования и интеллектуализации сложных систем создали обновлённую команду программистов. В 1994 году Гостехкомиссией России сертифицировалась чисто программная СЗИ «Кобра»,[5] позволяющая защищать информацию, содержащую государственную тайну. Эта система являлась одной из первых отечественных программных СЗИ, поддерживающих прозрачное (автоматическое и высокоскоростное) шифрование носителей информации. С 1996 г. по 2008 г. СЗИ «Кобра» получила своё развитие в Государственном унитарном предприятии СЦПС «СПЕКТР» (преобразованном в Научный филиал СЦПС «Спектр» ФГУП "НИИ «Вектор») в ряде СЗИ:
«Спектр-М», «Спектр-Z» для Windows-9x поступили в серийное производство в 97-99 годах;
«Спектр-2000», для Windows-2000/XP серийно производились с 2005 года;
«Щит-РЖД» сертифицировалась при содействии ОАО «РЖД» и поступила в серийное производство в 2006 году. Она и является ближайшим прототипом системы защиты информации «Аура».
В марте 2009 г. весь коллектив разработчиков перешёл в систему Российской Академии Наук и уже в 2010 г. СПИИРАН начал серийно производить СЗИ «Аура».
Технические характеристики
Загрузка системы защиты информации "Аура" в доверенной средеНастройка блокировки консоли системы защиты информации "Аура" в доверенной среде
Наличие доверенной среды для аутентификации, контроля целостности и настройки СЗИ вне защищаемой операционной системы. Усиление аутентификации с помощью так называемого "пароля на загрузку". В этом случае доверенная среда СЗИ зашифрована на данном пароле и без него загрузка любого пользователя невозможна.
Многоуровневый контроль целостности информационных объектов вычислительной системы. Контроль целостности объектов файловой системы и реестра до загрузки защищаемой ОС, в том числе на прозрачно шифрованных дисках. Возможность настройки реакции СЗИ на нарушение контроля целостности.
Управление печатью, автоматическая маркировка и учёт документов. Возможность создания своего шаблона для маркировки печатаемых документов.
Прозрачное кодирование (шифрование) жёстких дисков, съемных носителей и виртуальных дисков. Экспорт/импорт ключей кодирования на электронный ключ или внешний носитель.
Достоверное уничтожение информационных объектов. Возможность гибкой настройки метода затирания (выбор байта заполнения-определённое значение, случайный; количество проходов; настройка затирания с учётом особенностей файловой системы.)
Регистрация действий пользователя и событий в системных журналах;
Блокировка консоли по таймауту, извлечению электронного ключа, при загрузке защищаемой операционной системы. Разблокировка по электронному ключу или паролю.
Динамическая смена пароля пользователя в операционной системе для управления доступом к сетевым ресурсам.
Сессионный мандатный доступ.
Среда функционирования
ОС семейства Microsoft Windows:
2000 Professional sp4;
2000 Server sp4;
XP Professional sp3;
7;
Server 2003 Standard Edition sp2;
Server 2003 Enterprise Edition sp2;
Server 2008 Standard Edition sp2;
Server 2008 Enterprise Edition sp2;
Vista Business sp2;
Vista Ultimate sp2.
Поддерживаемые стандарты
Стандарт на систему контроля управления доступом ГОСТ Р 51241-2008. [документ 4]
Комплекс стандартов на автоматизированные системы ГОСТ 34003-90. [документ 5]
Техническое задание на создание автоматизированной системы ГОСТ 34.602-89. [документ 6]
Недостатки
Основным недостатком на данный момент является отсутствие автоматизации процесса настройки системы для использования мандатного разграничения доступа и замкнутой программной среды. Если систему защиты информации «Аура» планируется использовать без механизмов мандатного разграничения, то необходимости в ручных настройках не возникает.
Мандатные метки на объекты файловой системы устанавливаются только на файловой системе NTFS.
Разграничение доступа к устройствам действует на уровне шины по классам устройств (LPT, USBПринтеры, USBСканеры и т.д.), не идентифицируя конкретное устройство, подлежащее разрешению или запрету. Данное ограничение не распространяется на накопители. Доступ к каждому накопителю определяется явно.
↑ Требования к показателям 3 класса защищённостиАрхивировано 31марта 2008года. Руководящий документ: Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. Официальный сайт ФСТЭК.
Другой контент может иметь иную лицензию. Перед использованием материалов сайта WikiSort.ru внимательно изучите правила лицензирования конкретных элементов наполнения сайта.
2019-2025 WikiSort.ru - проект по пересортировке и дополнению контента Википедии