Комплекс защиты информации "ЦУНАМИ"

1. Назначение

Аппаратно-программный комплекс "Цунами" предназначен для постоянной (круглосуточной) охраны конфиденциальной (секретной) информации, при ее повседневной обработке и доступе к ней ограниченного числа доверенных пользователей. Комплекс работает в составе типовых компьютерных средств обработки информации и позволяет организовать защиту от несанкционированного доступа (НСД) от уровня одного рабочего места-компьютера до уровня сервера предприятия.

Конструктивно элементы комплекса скрытно монтируются в стандартные компьютерные корпуса, чем обеспечивается высокая степень маскировки и отсутствия явных признаков защиты информационных носителей. При нарушении условий охраны производится мгновенное и невосстановимое уничтожение информации с информационных носителей вне зависимо от того, происходила работа с информацией в момент стирания или нет.

"Цунами" оснащено резервным питанием, что позволяет функционировать подсистеме охраны независимо от внешней среды и внешних источников питания.

"Цунами" не обеспечивает защиты от НСД к информации по стандартным каналам обмена - непосредственная работа с компьютером (оператор), доступ по сетевым протоколам и т.д. - эти задачи должны решаться на уровне операционной системы. Реализуемый способ защиты позволяет исключить утечку (хищение, разглашение) конфиденциальной информации при:

- попытке хищения (изъятия, выноса) компьютера;
- попытке вскрытия компьютера с целью съема накопителей информации;
- попытке внесения изменений в комплектацию компьютера с целью обхода средств защиты операционной системы;
- при попытке несанкционированного входа в операционную систему (загрузке);
- возникновении потенциальной или явной опасности - пользователь принимает решение и принудительно производит уничтожение информации.

"Цунами", являясь законченным автономным решением, все же должен рассматриваться как составная часть комплексной системы безопасности в организации, с обязательной организацией резервного копирования информации, ограничения доступа к охраняемым ресурсам и других методов повышения безопасности.

2.Принцип работы и организации

"Цунами" рассчитан на работу в круглосуточном режиме. Работа комплекса не связана с функционированием самого компьютера и не вносит каких-либо помех в процесс повседневной обработки информации. Предполагается, что обслуживание "Цунами" пользователем заключается в его первичном включении, а затем постановке на охрану и снятии с охраны только в случаях обслуживания компьютера доверенными лицами.
Комплекс построен по блочному принципу, и ОБЯЗАТЕЛЬНО включает в себя:

- блок уничтожения информации - исполнительное устройство. Его задача гарантированно уничтожить содержимое жестких дисков в соответствии с алгоритмом охраны;
- блок электропитания и управления - обеспечивает контроль работоспособности комплекса в целом, функционирование в заданном режиме, анализ поступивших от датчиков сигналов, ведение энергонезависимого протокола работы, управление стиранием информации;
- датчики контроля ситуации - обеспечивают слежение за НСД;
- каналы принудительной активации - по ним пользователь, независимо от ситуации, может запустить процесс уничтожения, в том числе и дистанционно;
- каналы управления - позволяют установить-снять режим охраны комплекса для его штатной работы (обеспечения защиты) или обслуживания (модернизации) как компьютера, так и самого "Цунами".

В зависимости от количества защищаемых носителей и особенностей охраны, "Цунами" может быть:
- смонтирован непосредственно в корпус компьютера (не нарушая его функциональности)
- выполнен в виде независимого мобильного информационного массива, содержащего, подсистему охраны и защищаемые носители информации, соединяемые с компьютером-сервером с помощью внешнего интерфейсного кабеля (применимо, в основном, для SCSI-накопителей). Причем один массив может осуществлять защиту дисков, управляемых несколькими серверами.

Включенный комплекс может находится в 2 устойчивых состояниях (режимах):

- "Обслуживание" - комплекс, компьютер доступны для обслуживания, изменений конфигурации, отключения и т.д.
- "Охрана" - выполняется защита информации в соответствии с заложенным алгоритмом. Из этого состояния комплекс может быть выведен только из состояния охраны пользователем, или произведена его активация (уничтожение) защищаемой информации.

Переключение режимов производится пользователем с использованием методов, исключающих выполнение данных операций посторонними.

Алгоритм работы комплекса достаточно гибок и настраивается в соответствии с особенностями условий работы и пожеланиями пользователя. Возможна организация многоуровневой защиты - контроль нескольких рубежей (например, проникновение в серверное помещение, затем вынос - вскрытие компьютера и т.д.). При этом возможна не только организация контроля, но и доступа в помещение (например, управление замком, выход на общую систему сигнализации…).

Обязательным компонентом комплекса является подсистема энергонезависимого ведения протокола работы с привязкой событий к реальному времени. Данный протокол может быть получен при подключении к комплексу стандартного компьютера (используется COM-порт и дополнительное программное обеспечение).

Возможно исполнение для индустриального стандарта размещения (Rack-Mount Case) для монтажа в 19" стойку.
НЖМД могут размещаться в съемных шасси Mobile Rack для их оперативной замены.

3. Дополнительные возможности

За счет модульности, на основе базовых решений можно строить системы защиты самого сложного уровня под практически любые требования пользователя. Здесь будут перечислены основные функциональные решения:

3.1. Каналы управления (постановка и снятие с охраны).

- электронный ключ. Представляет собой "таблетку"-идентификатор фирмы Dallas Semiconductor DS-1990. Позволяет однократным поднесением ключа к считывателю производить переключение режима. Таблетка, имея небольшой вес и размеры, высокую надежность и уникальный номер (прошиваемый на заводе на этапе изготовления) является оптимальным недорогим решением метода "КЛЮЧА".

- Proximity - бесконтактная электронная карта. Позволяет скрыто устанавливать считыватель карт, не выдавая само его существование и положение. Карты-идентификаторы уникальны, при высокой надежности, хотя и не самой низкой цене, являются наиболее оптимальным решением метода "КЛЮЧА". Переключение режима производится однократным поднесением ключа-карты на расстояние 3-5 см от считывателя.

- кодовая панель. Позволяет производить переключение режимов набором цифрового кода на панели, которая может быть установлена стационарно или быть отключаемой (съемной, используемой только в момент переключения режима).

3.2. Каналы принудительной активации (запуск уничтожения пользователем).

- проводная кнопка. Нажатие кнопки запускает процесс уничтожения. На кнопке имеется светодиодный индикатор целостности линии (связи с комплексом); Удаленность от комплекса - до 100м.
- управляемая проводная кнопка. Нажатие кнопки запускает процесс уничтожения. На кнопке имеется светодиодная и звуковая индикация режима работы, электропитания, состояния комплекса. Комплексом отслеживается целостность линии до кнопки. Удаленность - до 1000м.
- управление через радиоканал. Запуск уничтожения производится дистанционно, с радиобрелока (аналог автомобильного для сигнализации). Дальность действия - от 40 до 100м в прямой видимости (наличие помех на пути брелок-комплекс может снизить это расстояние).

3.3. Датчики контроля ситуации.

- защита корпуса компьютера от вскрытия;
- защита компьютера от выноса (перемещения);
- защита двери серверного помещения;
- контроль движения в помещении;
- сигнал от внешней системы сигнализации…
и т.д…

3.4. Дистанционный мониторинг и управление

- ПО для мониторинга и управления комплексом по протоколу TCP-IP (Интернет, локальные сети);
- GSM-канал. Позволяет дистанционно получать SMS-сообщения по сотовой сети о событиях комплекса, производить экстренную активацию комплекса.

3.5. Прочее.

Комплекс "Цунами" разрабатывался как максимально гибкая система для удовлетворения практически любых требований к охране, предъявляемых в различных сферах деятельности организаций. Поэтому описывать все возможности и модификации нецелесообразно и невозможно. Для каких-то специфических условий возможно исполнение и разработка нового решения.

4. Изготовление "Цунами"

Данный комплекс не является серийным изделием. Изготовление каждого производится только по Техническому Заданию (ТЗ), утверждаемому Заказчиком и представителем производителя. В ТЗ отражаются особенности реализации и функционирования, конечная стоимость и сроки выполнения работ. На основании данного документа производится изготовление и сдача в эксплуатацию оборудования.

Описание актуально на: 25.09.2003.

Для уточнения технических характеристик «Комплекс защиты информации "ЦУНАМИ"», а также для получения информации по наличию и условиям поставки Вы можете заполнить форму запроса ниже.

Внимание! Поставка оборудования осуществляется только юридическим лицами и только по безналичному расчёту.

«Комплекс защиты информации "ЦУНАМИ"» поставляется компаниями:

  • АВМ-СИСТЕМС
    • Адрес: г. Москва, 105523, Щелковское шоссе, дом 100, корп. 100
    • Телефон: +7 (925) 507-63-54
    • Факс: +7 (499) 391-98-07
    • E-mail: info@bnti.ru
    • WWW: www.bnti.ru

Яндекс.Метрика