Aura (sistema de seguridad de la información)
La versión actual de la página aún no ha sido revisada por colaboradores experimentados y puede diferir significativamente de la
versión revisada el 7 de abril de 2019; las comprobaciones requieren
6 ediciones .
"Aura" es un sistema para proteger la información del acceso no autorizado . Desarrollado y producido por el Departamento de Investigación de Problemas de Seguridad de la Información del Instituto de Informática y Automatización de San Petersburgo de la Academia Rusa de Ciencias (SPIIRAN).
Historia
El sistema de seguridad de la información (IPS) "Aura" continúa una serie de sistemas de seguridad de la información de software, cuya primera muestra, "Cobra" [1] , se creó en 1987 en la Oficina de Diseño de Sistemas de Control Automatizados de Chisinau del Ministerio de Instrumentos. Ingeniería, Automatización y Sistemas de Control de la URSS. Una característica distintiva del SZI era la capacidad de cifrar datos a alta velocidad. En 1993, los principales desarrolladores de los hermanos IMS "Cobra" N. A. y A. A. Moldovyans [2] se mudaron a San Petersburgo y crearon un equipo actualizado de programadores en el Instituto Estatal de Investigación para Modelado e Intelectualización de Sistemas Complejos. En 1994, la Comisión Técnica Estatal de Rusia certificó el software del sistema de seguridad de la información "Cobra", [3] que permite proteger la información que contiene secretos de estado. Este sistema fue uno de los primeros IPS de software ruso que admitió el cifrado transparente (automático y de alta velocidad) de los medios de información. De 1996 a 2008, el sistema de seguridad de la información "Kobra" se desarrolló en la Empresa Unitaria Estatal STsPS "SPEKTR" (transformada en la Rama Científica de la STsPS "Spektr" de la Empresa Unitaria Estatal Federal "NII" Vector "") en el siguientes sistemas:
- "Spectrum-M", "Spectrum-Z" para Windows-9x: entró en producción en masa en 1997-1999;
- "Spektr-2000", para Windows-2000/XP - producido en serie desde 2005;
- "Shield-RZD": certificado con la asistencia de JSC "RZD" y entró en producción en masa en 2006; el prototipo más cercano del sistema de seguridad de la información Aura
En marzo de 2009, todo el equipo de desarrollo se trasladó al sistema de la Academia Rusa de Ciencias. En 2010, SPIIRAS inició la producción en masa del sistema de protección de la información Aura.
Especificaciones
Certificado [4] según la 3ª clase de seguridad [5] y el 2º nivel de control NDV . [6]
Permite construir sistemas automatizados que cumplan con la clase 1B, 1C, 1D, 1D [7] y sistemas de información para el tratamiento de datos personales en las clases K1, K2, K3, K4.
Características
- La presencia de un entorno confiable para autenticación , control de integridad y configuración de la instalación de seguridad de la información fuera del sistema operativo protegido. Fortalecimiento de la autenticación con la ayuda de la llamada "contraseña de arranque". En este caso, el entorno de confianza de la instalación de seguridad de la información se cifra con esta contraseña y, sin ella, es imposible que cualquier usuario arranque.
- Control multinivel de la integridad de los objetos de información de un sistema informático. Control de la integridad del sistema de archivos y los objetos de registro antes de que se cargue el sistema operativo protegido, incluso en discos cifrados de forma transparente. Posibilidad de configurar la respuesta del sistema de seguridad de la información ante la violación del control de integridad.
- Control de acceso a dispositivos, archivos y carpetas ;
- Gestión de impresión, marcado automático y contabilidad de documentos. Posibilidad de crear su propia plantilla para marcar documentos impresos.
- Codificación transparente (cifrado) de discos duros, medios extraíbles y unidades virtuales. Exportación/importación de claves de cifrado a una clave electrónica o medio externo.
- Destrucción fiable de objetos de información. Posibilidad de configuración flexible del método de sobrescritura (selección del byte de relleno: un valor determinado, aleatorio; número de pasadas; configuración de sobrescritura teniendo en cuenta las características del sistema de archivos).
- Registro de acciones y eventos de usuarios en registros del sistema;
- Identificación y autenticación de usuarios en un entorno de confianza mediante dispositivos electrónicos Rutoken .
- Bloqueo de la consola por tiempo de espera, extracción de la llave electrónica, al cargar el sistema operativo protegido. Desbloqueo por clave electrónica o contraseña.
- Cambio dinámico de la contraseña del usuario en el sistema operativo para controlar el acceso a los recursos de la red.
- Sesión de acceso obligatorio.
Entorno operativo
Sistemas operativos de la familia Microsoft Windows: 2000 Professional y Server; EXP; Servidor 2003; Vista Business y Ultimate; 7.
Estándares soportados
- Sistema de control de acceso estándar GOST R 51241-2008 “Medios y sistemas para el control y gestión de acceso. Clasificación. Requisitos técnicos generales. Métodos de prueba".
- Un conjunto de estándares para sistemas automatizados GOST 34003-90 “Tecnología de la información. Conjunto de normas para sistemas automatizados. Términos y definiciones".
- Términos de referencia para la creación de un sistema automatizado GOST 34.602-89 “Tecnología de la información. Conjunto de normas para sistemas automatizados. Términos de referencia para la creación de un sistema automatizado.
Desventajas
- La principal desventaja en este momento es la falta de automatización del proceso de configuración del sistema para utilizar el control de acceso obligatorio y un entorno de software cerrado. Si se planea usar el sistema de seguridad de la información Aura sin mecanismos de diferenciación obligatorios, entonces no hay necesidad de configuraciones manuales.
- Las etiquetas obligatorias en los objetos del sistema de archivos se establecen sólo en el sistema de archivos NTFS .
- El control de acceso a dispositivos opera a nivel de bus por clase de dispositivo (LPT, impresoras USB , escáneres , etc.), sin identificar un dispositivo específico para permitirlo o negarlo. Esta limitación no se aplica a las unidades USB . El acceso a cada unidad se define explícitamente.
Aplicación
Notas
- ↑ Rogozina O. Nuestros secretos los guarda Cobra // Change. - 1999. - Nº 132-133 .
- ↑ Lisochkin I. Una cerradura fuerte en un granero electrónico // San Petersburgo Vedomosti. — 2002.
- ↑ Lisochkin I. Cobra como medio de protección // St. Petersburg Vedomosti. - 1999. - Nº 91 .
- ↑ Certificado FSTEC No. 2188 del 21/10/2010
- ↑ Requisitos para indicadores de la 3ra clase de seguridad Archivado el 31 de marzo de 2008. Documento guía: Instalaciones informáticas. Protección contra el acceso no autorizado a la información. Indicadores de seguridad frente al acceso no autorizado a la información.
- ↑ Requisitos de nivel 2 de control de NDV Archivado el 15 de marzo de 2008 en el documento de orientación de Wayback Machine : Protección contra el acceso no autorizado a la información.
- ↑ Clasificación de sistemas automatizados y requisitos de seguridad de la información. Archivado el 8 de diciembre de 2010 en el documento Wayback Machine Guidance.
Enlaces