Волохович Л.С., Глушкова М.О.
Національний авіаційний
університет, Україна
Комплексна система захисту інформації (КСЗІ) «Панцир»
Однією з переваг комплексних
систем захисту КСЗІ є те, що вони можуть ефективно
протидіяти атакам і з боку хакерів, і з
боку інсайдерів (санкціонованих користувачів).
КСЗІ
можуть використовуватися для ефективної протидії з вірусним атакам, шкідливими та шпигунськими програмами, атакам на помилки програмування в
системному і прикладному ПЗ. Вони містять у своєму
складі, як механізми захисту від несанкціонованого доступу, так і механізми
криптографічного захисту даних на жорсткому диску чи накопичувачах реалізуючи засобами СЗ.
КСЗІ це засіб захисту інформації
та системних ресурсів від несанкціонованого доступу. У КСЗІ впроваджені
інноваційні технології захисту інформації, що дозволяє підняти рівень
ефективності захисту та розширити її функціональні можливості.
До інноваційних технологій реалізованими в
КСЗІ, можуть бути віднесені: включення в основні механізми контролю доступу до
ресурсів суб'єкта «процес», як
самостійного суб'єкта доступу; ймовірнісний контроль доступу до
файлових об'єктів;
контроль підключення (монтування) пристроїв; захист системного диска від несанкціонованої
модифікації навіть з системними правами.
«Панцир» один
із варіанти зберігання парольної
інформації, використовуваної при аутентифікації користувача при вході в систему
(у файловому об'єкті, в реєстрі ОС, на зовнішніх носіях чи на електронних
ключах( Aladdin eToken R2, Aladdin eToken PRO (USB-ключ,
смарт-карта) і ruToken) . На одному і тому ж зовнішньому пристрої накопичувачі, ключі чи
картці можна розташовувати пароль користувача для входу в систему та
ключі.
Отже, при
використанні КСЗІ «Панцир» можна забезпечити ефективний захист від НСД
інформаційних ,як системний захист комп'ютерних ресурсів та криптографічний
захист конфіденційної інформації. Ефективність «Панцир»
в тому, що ключова інформація не пов'язана з ідентифікаторами і паролями
користувачів.Передбачені заходи з протидії внутрішнім ІТ-загрозам,
використовується одні й ті ж зовнішні пристрої для зберігання ключової
інформації .