Если у вас возникли вопросы, или появилось предложение, напишите нам

Технические подробности

Хорошо быть английской королевой: когда твои секреты охраняют агенты с двумя и более нулями, можно не беспокоиться об утечках.
Если Вы хотите, чтобы и Ваши секреты хранились так же надежно, не обязательно обеспечивать сотрудников «машинами Бонда», авторучками, выпрыскивающими яд в самый неожиданный момент и прочим столь же полезным оборудованием.
Для того чтобы сотрудники хранили данные в секрете, их нужно обеспечить только СЕКРЕТОМ

Администратор может задать политику, включающую в себя следующие частные политики :

  • политику доступа к СН (минимальную и максимальную длину кода авторизации, допустимое количество неверных вводов до полной блокировки)
  • политику доступа к РС (для идентификации РС, в случае, если политикой задана ограничения доступа, используется описание РС, которое включает в себя следующую информацию: серийный номер АМДЗ («Аккорд», «Соболь»); серийный номер материнской платы компьютера; серийный номер дистрибутива ОС; идентификатор домена Active Directory; идентификатор РС в домене (имя компьютера);
  • политику реакции на заполнение журнала (циклическая перезапись или блокировка работы до осознанной очистки журнала администратором).

Политики задаются так.

политики

Рисунок 1 – консоль администратора

В консоли администратора (рисунок 1) следует выбрать функцию «Настроить политики СН». На экране появляется окно настройки политик СН (рисунок 2).



Рисунок 2 - Настройка политик СН

Экран настройки политик СН позволяет задать следующие параметры СН:

  • тип доступа к рабочим станциям;
  • тип заполнения журнала;
  • минимальное и максимальное значение длины КА (по умолчанию минимальное значение длины КА составляет 6 произвольных символов, максимальное значение – 16);
  • максимальное число неудачных попыток авторизации пользователя до блокирования СН.

Настройка политики доступа к РС

Экран настройки политик доступа к РС позволяет выбрать одно из следующих значений: «Доступ без ограничения», «Доступ с ограничением по доменам и рабочим станциям» (рисунок 3).



Рисунок 3 - Политика доступа к рабочим станциям

Если необходимо, чтобы доступ к СН осуществлялся на любых РС, следует выбрать значение «Доступ без ограничения». При этом все равно все события доступа к Секрету будут фиксироваться в журнале.

Если необходимо, чтобы доступ к СН осуществлялся только на выделенных РС, следует выбрать опцию «Доступ с ограничением по доменам и рабочим станциям».

При выборе последнего варианта можно указать конкретные домены Active Directory, а также конкретные РС, на которых разрешается использовать данный СН. Можно выбрать или весь домен, разрешив использовать СН на всех его РС, или отдельные РС домена. Также допустимо указать РС, не включенные в домены. Порядок задания перечня разрешенных РС описан в разделе 3.3 документа «Руководство администратора».

При авторизации СН получает от ПО РС идентификатор домена и идентификатор РС в домене, что позволяет ему разрешить доступ или отказать в авторизации пользователю при нарушении политики доступа к РС.

Настройка политики заполнения журнала СН

Экран настройки политик заполнения журнала событий СН (рисунок 4) позволяет выбрать одно из следующих значений:

  • перезаписывать циклически;
  • блокировать при переполнении.


Рисунок 4 - Политика заполнения журнала

В первом случае при достижении выделенного для хранения журнала объема журнал событий СН будет записываться со стиранием самых старых записей. Во втором случае при достижении этой границы внутреннее ПО СН блокирует выполнение всех пользовательских функций СН до тех пор, пока администратор не выполнит очистку журнала событий.

Настройка политики использования кода авторизации

Экран настройки политик использования кода авторизации СН позволяет выбрать:

  • минимальную и максимальную длину КА (значения границ варьируются в диапазоне от 6 до 16 произвольных символов; по умолчанию используются значения границ 6 и 16 (рисунок 5));
  • максимальное число неудачных попыток авторизации: после достижения этого порога СН блокируется, разблокировка возможна только по предъявлению PUK-кода. Это число может варьироваться в пределах от 3 до 255 (по умолчанию установлено значение 3) (рисунок 5).



Рисунок 5 - Окно настройки политики использования кода авторизации

После нажатия кнопки <Сохранить> на экране появляется окно запроса пароля администратора (рисунок 6):



Рисунок 6 - Окно запроса пароля администратора

Если пароль администратора введен корректно, на экране появляется сообщение об успешном выполнении настройки политик СН (рисунок 7).



Рисунок 7 - Сообщение об успешном выполнении настройки СН

Для дальнейшей работы с консолью администратора следует нажать кнопку <Оk>.

Подробное описание функций и возможностей Секрета Особого Назначения приведено в документации, с которой мы настоятельно советуем ознакомиться – использовать Секрет, скорее всего, получится и без этого, так как использовать его довольно просто, но из документации Вы узнаете о нюансах, которые Вам сами по себе не придут в голову, а в то же время могут оказаться очень полезны.

Если Вы не станете читать документацию, особенно важно учесть, что при аннулировании регистрации пользователя стираются все пользовательские данные с закрытого диска (это необходимо для того, чтобы администратор не смог неправомерно получить к ним доступ), а при сбросе пароля администратора (это возможно сделать, обратившись в ОКБ САПР с документом, подтверждающим легальность владения устройством), Секрет возвращается в изначальное состояние, то есть в нем уничтожаются вообще все данные. Это необходимо, чтобы сделать бессмысленной намеренную блокировку устройства с целью последующего получения доступа к данным.

В то же время, если пароль администратора забыт, пользователь вполне может продолжать использование устройства, недоступны только функции администрирования. А это означает, что все данные, если необходимо-таки провести процедуру сброса пароля администратора, можно заранее переписать куда-то и не утратить. Важно сделать это при первых предупреждениях о заполнении журнала, если стоит политика блокировки при заполнении журнала.

Особые модификации: Быстрый секрет и Секрет Руководителя

Надо иметь в виду, что за счет применения технологических мер защиты от атак, связанных с несанкционированным изменением структуры аппаратного модуля, то есть так называемого «шифрования», заметно снижается скорость чтения/записи, это неизбежные издержки. В СН «Секрет» без «шифрования» скорости чтения/записи не отличаются от скоростей обычных флешек.

По заказу может быть изготовлена партия и без поддержки шифрования. При этом скорости чтения и записи данных с/на флеш-память указанных вариантов реализации следующие:

  • СН без «шифрования»: 5 МБ/с и 8.8 МБ/с;
  • СН с «шифрованием»: 200 КБ/с и чтение, и запись.

При выборе СН с «шифрованием» пользователю придется подождать при чтении и записи данных с/на флешку. Кого-то это совершенно не смущает, ведь главное – это защищенность данных (в условиях невысокой стоимости устройства), а другие готовы использовать СН без «шифрования» лишь бы только привычные действия выполнялись быстрее. Иногда компромисс неуместен, и для этих случаев есть отдельное решение – СОН на базе служебного носителя «Быстрый Секрет», его скорость заметно выше: 6.1 МБ/с (чтение) и 5.7 МБ/с (запись).

Объем диска всех перечисленных СН может быть 8/16/32 ГБ – этот параметр влияет на стоимость, поэтому дифференциация по нему тоже – вполне уместна.

Общаясь с представителями организаций, эксплуатирующих Секреты, мы обнаружили еще одну особенность, не приходившую нам в голову. Действительно, не для всякого сотрудника уместен порядок, при котором для изменения режима доступа следует обратиться к администратору. Например, довольно неловкой для всех является ситуация, когда по окончании командировки руководитель должен сдать свой Секрет для установки запрета на подключение к посторонним машинам, снятого на период командировки под его ответственность. Более того, скорее всего, руководитель просто забудет об этом. А в установке этого запрета ведь заинтересован в первую очередь он сам, так как именно это гарантирует конфиденциальность данных в случае потери или кражи устройства. Можно вменить руководителю обязанность самому администрировать свое устройство, тогда он сам сможет добавить новый ПК в разрешенные, а затем аннулировать регистрацию. Однако на руководителя, как правило, возлагается так много совершенно необходимых обязанностей, что от выполнения «лишних» действий он закономерно хочет быть избавлен. Для таких случаев мы сделали Секрет Особого Назначения на базе служебного носителя «Секрет Руководителя».

В Секрете Руководителя администратор может временно (на интервал дат) отключить все запреты и разрешить подключение к неограниченному кругу компьютеров (см. Рис. 1). Это возможно без снижения защищенности за счет наличия встроенных часов реального времени (RTC) – подмена системного времени не обманет устройство. Через заданный период времени ограничения на подключение снова вступают в силу.


Рис. 1. Настройка политик доступа использования СН Секрет Руководителя

Обратная связь дает нам возможность учитывать такие особенности существования устройств в реальной жизни, которые довольно сложно придумать умозрительно, не впадая в нелепые крайности. В результате сейчас, выбирая служебный носитель, на базе которых реализован Секрет Особого Назначения, можно (и нужно учесть): объем флешки, потребность в «шифровании», скорость работы СН, потребность во временной установке и снятии ограничений. Это довольно высокая степень свободы!

от базиса
к надстройке
Кнопка связи