Контакты
Подписка
МЕНЮ
Контакты
Подписка

От первого рубежа защиты ко второму

От первого рубежа защиты ко второму

В рубрику "Компании" | К списку рубрик  |  К списку авторов  |  К списку публикаций

От первого рубежа защиты ко второму

Средства доверенной загрузки ОС и системы разграничения доступа

Е.А. Карпова, начальник отдела маркетинга ООО «АН КАД »
Е.А. Карпова, начальник
отдела маркетинга ООО «АН КАД»

Наиболее распространенными и надежными средствами доверенной загрузки считаются электронные замки. Замок служит первым рубежом защиты компьютера. Большинство из них работает лишь до окончания загрузки операционной системы с передачей управления системам разграничения доступа (СРД). Без наличия подобного устройства современный компьютер вряд ли можно считать защищенным.

Электронный сторож

Традиционно электронные замки выполняют следующие функции:

  • идентификацию и аутентификацию пользователей до запуска BIOS компьютера;
  • блокировку компьютера при попытке несанкционированного доступа (НСД);
  • контроль целостности программной среды;
  • аппаратную блокировку несанкционированной загрузки операционной системы с гибкого диска, компакт-диска (CD), DVD-диска и с USB флэш-диска;
  • разграничение доступа к ресурсам компьютера;
  • ведение электронного журнала событий в собственной энергонезависимой памяти;
  • интерфейс для взаимодействия с системами разграничения доступа.

На базе встроенного флэш-диска электронного замка можно также строить бездисковые рабочие места (технология «тонкий клиент»).

В электронных замках разных производителей предусмотрен различный набор функций, практикуются неодинаковые методы их реализации. Характеристики замков, отражающие эти возможности, приведены в таблице.

Наиболее распространенными на сегодняшний день являются электронные замки: Dallas Lock 5.0 (производитель ООО «Конфидент»), электронный замок «Соболь» и «Соболь-PCI» (производитель НИП «Информ-защита»), комплекс СЗИ НСД «Аккорд-АПМДЗ» (производитель ОКБ САПР) и АПМДЗ «КРИПТОН-ЗАМОК» (производитель ООО Фирма «Анкад»).

Дальнейшее развитие электронных замков видится в направлении тесного взаимодействия с программными средствами разграничения доступа, сетевого администрирования
и аудита.

Таблица. Характеристики электронных замков

Опубликовано: Журнал "Information Security/ Информационная безопасность" #2, 2005

Приобрести этот номер или подписаться

Статьи про теме