SlideShare a Scribd company logo
1 of 38
Сравнение эффективности средств
защиты информации от
несанкционированного доступа
Алфёров Роман Игоревич
Инженер аналитического отдела
ООО «Стандарт безопасности», г. Ярославль
Горохов Андрей Александрович
Инженер технического отдела
ООО «Стандарт безопасности», г. Ярославль
Что такое СЗИ от НСД
Средство защиты информации от несанкционированного
доступа (СЗИ от НСД) — программное, техническое или
программно-техническое средство, предназначенное для
предотвращения или существенного затруднения
несанкционированного доступа. («Руководящий документ.
Защита от несанкционированного доступа к информации.
Термины и определения.»).
СЗИ от НСД для сравнения
 Dallas Lock 8.0-С, версия сборки 8.0.347.4
 Secret Net, версия сборки 7.6.604.0
 Сертифицированы по третьему классу защищенности СВТ,
т.е. полностью соответствуют требованиям для
соответствующего класса из руководящего документа (РД)
«Руководящий документ. Средства вычислительной техники.
Защита от несанкционированного доступа к информации.
Показатели защищенности от несанкционированного
доступа к информации.»
Критерии оценки эффективности.
Дискреционный и мандатный
принципы контроля доступа
• контроль обращений к защищаемым объектам файловой
системы с использованием штатных средств;
• устойчивость к атакам из-под системных учетных записей;
• противодействие попыткам доступа с использованием
неочевидных средств;
• наличие противодействия атакам в режиме ядра;
• контроль каналов обмена информацией;
Критерии оценки эффективности.
Изоляция модулей. Тестирование
• противодействие НСД к памяти других процессов;
• защита от создания полного дампа оперативной памяти;
• устойчивость системы самозащиты СЗИ от НСД;
• стойкость защиты конфигурационных файлов СЗИ от НСД;
• функционирование СЗИ от НСД в безопасном режиме.
Демонстрация
Пользователи
 sec_admin — администратор безопасности, может
управлять настройками СЗИ от НСД (в Dallas Lock также
имеет доступ ко всем защищаемым ресурсам);
 admin — системный администратор, не имеет доступ к
секретной информации;
 user1 — обычный пользователь;
 user2 — пользователь, имеющий доступ к секретной
информации.
Защищаемые ресурсы
 C:Docsbalans.txt — защищаемый ресурс для проверки
работы подсистемы дискреционного доступа, доступ
запрещен всем пользователям.
 C:TopSecretsecret.txt — защищаемый ресурс для
проверки работы подсистемы мандатного доступа,
доступ разрешен только для пользователей с высоким
уровнем конфиденциальности (user2).
Настройка дискр. доступа Dallas Lock
Настройка мандатного доступа Dallas Lock
Настройка дискр. доступа Secret Net
Настройка мандатного доступа Secret Net
Проверка на устойчивость к атакам из-
под системных учетных записей
Dallas Lock
Попытка доступа к файлу balans.txt
Доступ к файлу balans.txt получен из-под SYSTEM
Попытка доступа к файлу secret.txt
Доступ к файлу secret.txt получен из-под SYSTEM
Secret Net
Попытка доступа к файлу balans.txt из-под SYSTEM
Доступ к файлу secret.txt получен из-под SYSTEM
Чтение теневых копий защищаемых
файлов
Dallas Lock
Попытки чтения теневых копий
Secret Net
Попытки чтения теневых копий
Свойства предыдущей версии файла
Защита конфигурационных файлов
Dallas Lock
Структура файла accountsDB.dls
Расшифрованный файл accountsDB.dls
Secret Net
Максимальный мандатный уровень пользователя
Права на доступ к ресурсу – в реестре
Часть сравнительной таблицы эффективности
Результаты проверки остальных критериев
Результаты проверки остальных критериев,
подробное описание и ход всех проверок, полная
таблица с результатами сравнения эффективности
СЗИ от НСД изложены в нашей статье:
http://www.yarsec.ru/company/history/
Заключение
По результатам сравнения эффективности Dallas Lock и
Secret Net каждым из средств защиты было провалено
около половины сформированных из показателей
защищенности проверок.
Информационные системы в кольце угроз
Вопросы?

More Related Content

What's hot

Практика проведения DDoS-тестирований
Практика проведения DDoS-тестированийПрактика проведения DDoS-тестирований
Практика проведения DDoS-тестирований
Dmitry Evteev
 
автоматизируем пентест Wifi сети
автоматизируем пентест Wifi сетиавтоматизируем пентест Wifi сети
автоматизируем пентест Wifi сети
Olesya Shelestova
 
Сканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасностиСканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасности
Учебный центр "Эшелон"
 
Кто такой специалист по иб
Кто такой специалист по ибКто такой специалист по иб
Кто такой специалист по иб
Teymur Kheirkhabarov
 
Типовые проблемы безопасности банковских систем
Типовые проблемы безопасности банковских системТиповые проблемы безопасности банковских систем
Типовые проблемы безопасности банковских систем
Dmitry Evteev
 

What's hot (20)

Cis critical security controls. контроль 3 безопасная конфигурация устройств
Cis critical security controls. контроль 3   безопасная конфигурация устройствCis critical security controls. контроль 3   безопасная конфигурация устройств
Cis critical security controls. контроль 3 безопасная конфигурация устройств
 
penetest VS. APT
penetest VS. APTpenetest VS. APT
penetest VS. APT
 
Трудовые будни охотника на угрозы
Трудовые будни охотника на угрозыТрудовые будни охотника на угрозы
Трудовые будни охотника на угрозы
 
RuSIEM (15.11.2015)
RuSIEM (15.11.2015)RuSIEM (15.11.2015)
RuSIEM (15.11.2015)
 
Практика проведения DDoS-тестирований
Практика проведения DDoS-тестированийПрактика проведения DDoS-тестирований
Практика проведения DDoS-тестирований
 
автоматизируем пентест Wifi сети
автоматизируем пентест Wifi сетиавтоматизируем пентест Wifi сети
автоматизируем пентест Wifi сети
 
RuSIEM
RuSIEMRuSIEM
RuSIEM
 
Тестирование на проникновение
Тестирование на проникновениеТестирование на проникновение
Тестирование на проникновение
 
SIEM для ИТ
SIEM для ИТSIEM для ИТ
SIEM для ИТ
 
этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)
 
Symantec
SymantecSymantec
Symantec
 
Корреляция в SIEM системах
Корреляция в SIEM системахКорреляция в SIEM системах
Корреляция в SIEM системах
 
Сканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасностиСканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасности
 
Кто такой специалист по иб
Кто такой специалист по ибКто такой специалист по иб
Кто такой специалист по иб
 
Типовые проблемы безопасности банковских систем
Типовые проблемы безопасности банковских системТиповые проблемы безопасности банковских систем
Типовые проблемы безопасности банковских систем
 
Threat hunting as SOC process
Threat hunting as SOC processThreat hunting as SOC process
Threat hunting as SOC process
 
Мобильный офис глазами пентестера
Мобильный офис глазами пентестераМобильный офис глазами пентестера
Мобильный офис глазами пентестера
 
Общий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасностиОбщий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасности
 
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
 
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
 

Similar to Сравнение эффективности средств защиты информации от несанкционированного доступа

+ презентация лекций
+ презентация лекций+ презентация лекций
+ презентация лекций
Gulnaz Shakirova
 
Protectinfo present
Protectinfo presentProtectinfo present
Protectinfo present
DrofaUral
 
Безопасность информационных систем
Безопасность информационных системБезопасность информационных систем
Безопасность информационных систем
yaevents
 
конфидент
конфидентконфидент
конфидент
Expolink
 
Как построить систему управления информационными рисками
Как построить систему управления информационными рискамиКак построить систему управления информационными рисками
Как построить систему управления информационными рисками
RISSPA_SPb
 
Penetration testing (AS IS)
Penetration testing (AS IS)Penetration testing (AS IS)
Penetration testing (AS IS)
Dmitry Evteev
 
Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret Net
Security Code Ltd.
 
Hacker Attack 2008 Netsajev Sg
Hacker Attack 2008 Netsajev SgHacker Attack 2008 Netsajev Sg
Hacker Attack 2008 Netsajev Sg
anisol
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
tanya197517
 
Конфидент. Сергей Ламанов. "Развитие линейки СЗИ Dallas Lock в соответствии с...
Конфидент. Сергей Ламанов. "Развитие линейки СЗИ Dallas Lock в соответствии с...Конфидент. Сергей Ламанов. "Развитие линейки СЗИ Dallas Lock в соответствии с...
Конфидент. Сергей Ламанов. "Развитие линейки СЗИ Dallas Lock в соответствии с...
Expolink
 
обнаружение сетевых атак
обнаружение сетевых атакобнаружение сетевых атак
обнаружение сетевых атак
Mike Gorohov
 
Malware Analysis Report Infamous Chisel [RU].pdf
Malware Analysis Report Infamous Chisel [RU].pdfMalware Analysis Report Infamous Chisel [RU].pdf
Malware Analysis Report Infamous Chisel [RU].pdf
Хроники кибер-безопасника
 

Similar to Сравнение эффективности средств защиты информации от несанкционированного доступа (20)

+ презентация лекций
+ презентация лекций+ презентация лекций
+ презентация лекций
 
средства разграничения доступа
средства разграничения доступасредства разграничения доступа
средства разграничения доступа
 
Security of Information and Communication Systems
Security of Information and Communication SystemsSecurity of Information and Communication Systems
Security of Information and Communication Systems
 
Protectinfo present
Protectinfo presentProtectinfo present
Protectinfo present
 
Безопасность информационных систем
Безопасность информационных системБезопасность информационных систем
Безопасность информационных систем
 
конфидент
конфидентконфидент
конфидент
 
Как построить систему управления информационными рисками
Как построить систему управления информационными рискамиКак построить систему управления информационными рисками
Как построить систему управления информационными рисками
 
Безопасность и защита информации.
Безопасность и защита информации.Безопасность и защита информации.
Безопасность и защита информации.
 
Брошюра Secret Net LSP
Брошюра Secret Net LSPБрошюра Secret Net LSP
Брошюра Secret Net LSP
 
Penetration testing (AS IS)
Penetration testing (AS IS)Penetration testing (AS IS)
Penetration testing (AS IS)
 
Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret Net
 
Hacker Attack 2008 Netsajev Sg
Hacker Attack 2008 Netsajev SgHacker Attack 2008 Netsajev Sg
Hacker Attack 2008 Netsajev Sg
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
 
Конфидент. Сергей Ламанов. "Развитие линейки СЗИ Dallas Lock в соответствии с...
Конфидент. Сергей Ламанов. "Развитие линейки СЗИ Dallas Lock в соответствии с...Конфидент. Сергей Ламанов. "Развитие линейки СЗИ Dallas Lock в соответствии с...
Конфидент. Сергей Ламанов. "Развитие линейки СЗИ Dallas Lock в соответствии с...
 
обнаружение сетевых атак
обнаружение сетевых атакобнаружение сетевых атак
обнаружение сетевых атак
 
Malware Analysis Report Infamous Chisel [RU].pdf
Malware Analysis Report Infamous Chisel [RU].pdfMalware Analysis Report Infamous Chisel [RU].pdf
Malware Analysis Report Infamous Chisel [RU].pdf
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
защита информации (53)
защита информации (53)защита информации (53)
защита информации (53)
 

More from Positive Hack Days

Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
Positive Hack Days
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
Positive Hack Days
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Positive Hack Days
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
Positive Hack Days
 

More from Positive Hack Days (20)

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows Docker
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive Technologies
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + Qlik
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQube
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps Community
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для Approof
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложений
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application Security
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке Си
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
 

Сравнение эффективности средств защиты информации от несанкционированного доступа