Главная страница --> Сбережения

Управление знаниями в России .. | Берем трафик напрокат .. | Бухгалтерский компьютер .. | Что такое CRM и что такое OL .. | Враг не пройдёт!! Защита ком .. |


Защита персональных данных и бухгалтерской информации

© ИА Клерк.Ру, аналитический отдел /

В Федеральном законе Российской Федерации от 27 июля 2006 г. N 152-ФЗ «О персональных данных» сказано: «Оператор при обработке персональных данных обязан принимать необходимые организационные и технические меры, в том числе использовать шифровальные (криптографические) средства, для защиты персональных данных от неправомерного или случайного доступа к ним, уничтожения, изменения, блокирования, копирования, распространения персональных данных, а также от иных неправомерных действий». В данной работе рассмотрим, каким образом для решения этих задач может быть использована Система защиты данных (СЗД) «Панцирь» для ОС Windows 2000/XP/2003, которая может использоваться и как самостоятельнтое средство защиты, и в составе Комплексной системы защиты информации (КСЗИ) «Панцирь-К» для ОС Windows 2000/XP/2003 (разработка ЗАО «НПП «Информационные технологии в бизнесе», сертификат ФСТЭК №1144 от 17.01.2006).

А.Ю. Щеглов

Возможности системы защиты данных

Назначение и состав системы

Система предназначена для защиты конфиденциальных и персональных данных, обрабатываемых на автономных компьютерах и на компьютерах в составе корпоративной сети; сохраняемых на локальных и удаленных (разделенных в сети) жестких дисках и внешних устройствах, передаваемых по сети при доступе к удаленным (разделенным) ресурсам. Система реализована программно, содержит в своем составе системный драйвер и интерфейсный модуль. Все возможности защиты, предоставляемые СЗД, реализованы собственными средствами СЗД (не использованы встроенные механизмы ОС).

  1. Основные механизмы защиты данных

СЗД реализует шифрование данных «на лету», автоматическое гарантированное удаление остаточной информации, разграничение прав доступа к защищаемым объектам, скрытие защищаемых объектов файловой системы.

  1. Основное отличительное свойство системы

Защищаемыми объектами являются любые (назначаемые администратором) файловые объекты – логические диски, каталоги, подкаталоги, файлы (для задания объектов может использоваться механизм масок), как на жестком диске, так и на внешних носителях, как локальные, так и удаленные (разделенные в сети).
  1. Возможности основных механизмов защиты:

    • Шифрование данных «на лету». В СЗД реализовано автоматическое «на лету» («прозрачное» для пользователя) шифрование/расшифрование данных при их сохранении в локальный или удаленный файловый объект на жестком диске или на внешнем носителе. При сохранении в удаленный файловый объект, данные по каналу передаются в зашифрованном виде виде. Поддерживаются файловые системы NTFS, FAT32 или FAT16, алгоритмы кодирования: XOR, GOST, DES, AES. Обеспечивается подключение криптопровайдера «Signal-COM CSP» (сертифицирован ФАПСИ по требованиям безопасности информации к классам «КС1» и «КC2» - сертификаты соответствия №СФ/114-0604, №.СФ/124-0605 от 21.04.03), разработчик ЗАО «Сигнал КОМ», и СКЗИ «КриптоПро CSP версия 3.0» (сертифицирован ФСБ РФ по требованиям безопасности информации к классам «КС1» и «КC2» - сертификат соответствия № СФ/124-0810 от 12.09.05), разработчик ООО «КриптоПро», при этом СЗД обеспечивает шифрование и расшифрование «на лету» данных в соответствии с российским криптографическим алгоритмом ГОСТ 28147-89. Поддерживаются различные политики генерации, ввода и хранения ключевой информации. Ключ присваивается объекту «группа», в который включаются защищаемые файловые объекты. Число создаваемых групп и файловых объектов в группе на одном компьютере не ограничено. Ключ может задаваться парольной фразой (не менее 6 символов), из которой затем генерируется автоматически (для идентификации группы парольная фраза вводится с консоли). Также ключ может задаваться полностью: вручную (из файла), системой автоматически, генерироваться посредством движений мыши. Для хранения ключевой информации может использоваться электронный ключ e-Token (Aladdin eToken R2) или ruToken, смарт карта (Aladdin eToken PRO Smart Card 32K), либо файловый объект (локальный, либо удаленный – в сети может быть реализован ключевой сервер, причем вся ключевая информация передается по каналу в закодированном виде), задаваемый его полнопутевым именем, что позволяет хранить ключевую информацию на внешних носителях, в частности, на устройстве Flash-памяти, причем на одном устройстве может храниться необходимое количество ключей, устройство при этом может использоваться по своему прямому назначению. Для идентификации группы (для получения доступа к файловому объекту в группе), системе необходимо единожды считать значение ключа в оперативную память, после чего, ключ может быть удален из системы.

    • Гарантированное удаление остаточной информации. В СЗД реализовано автоматическое («прозрачное» для пользователя) гарантированное удаление данных в файловом объекте (локальном или удаленном, на жестком диске или на внешнем носителе), при его удалении или модификации штатными средствами ОС. Для защищаемых файловых объектов система позволяет задавать число «проходов очистки» и вид маскирующей информации, записываемой в файловый объект, перед удалением в нем данных штатными средствами ОС. Защищаемыми объектами являются любые (назначаемые администратором) файловые объекты – логические диски, каталоги, подкаталоги, файлы (для задания объектов может использоваться механизм масок), как на жестком диске, так и на внешних носителях, как локальные, так и удаленные (разделенные в сети).



Похожие по содержанию материалы:
Комплексные интернет-решения штурмуют рынок: что выбрать? ..
Корпоративная база данных: вопросы разработки и внедрения ..
Стыд и CRM ..
Внедрение без обмана ..
Управление знаниями в России и IT ..
Берем трафик напрокат ..
Бухгалтерский компьютер ..
Что такое CRM и что такое OLAP? ..
Враг не пройдёт!! Защита компьютерной сети предприятия ..
Внедряете программный продукт? Не забудьте о главном! ..
Как правильно купить лицензионное программное обеспечения ..
Себестоимость изложниц ..
Обзор программного обеспечения для юристов. Часть 3. ..


Похожие документы из сходных разделов


Десять основных направлений развития информационных технологий в 2007 году от Intel
ИА "Клерк.Ру". Отдел новостей /

2006 год закончился, и, похоже, он войдет в историю как очередная веха в области развития высоких технологий. За последние четверть века - с 1981 года, когда был создан первый персональный компьютер, - компьютерная индустрия еще не претерпевала столь бурного развития в течение одного лишь года. П .. читать далее


Страховые риски во время строительства

И, наконец, последнее, о чем не стоит забывать при заключении договора о страховании при строительстве коттеджа – послепусковые гарантийные обязательства. Если, к примеру, спустя полгода после завершения строительства, вследствие недостатков, допущенных при производстве строительно-монтажных работ, в доме осел фундамент, или треснула стена, расходы по ремонту может также взять на себя страховая .. читать далее


«Для упрощенного расчета рычага можно использовать MS Excel...»
Материал предоставлен журналом Консультант /

Юлия Гудилина, главный бухгалтер ООО «СЦ Климат Уют»

Не все предприятия готовы приобрести дорогостоящие программы для вычисления различных экономических показателей. Для расчета производственного левериджа можно использовать широко доступную программу MS Excel.

Влияние .. читать далее