Пак соболь установка и настройка

Пак соболь установка и настройка

Программно-аппаратный комплекс «Соболь» — устройство (плата расширения), устанавливаемое в компьютер и позволяющее контролировать и ограничивать доступ к компьютеру, обеспечивать целостность данных, а также соблюдать требования законодательства по защите информации и персональных данных.

ПАК «Соболь» — сертифицированный аппаратно- программный модуль доверенной загрузки М21 на российском рынке.

3.3 и 5-ти вольтовая
шина стандарта pci
Шина стандарта pci
Express версии 1.0а и выше
Шина стандарта
Mini PCI-Express
iButton
Смарт-карта
eToken PRO
eToken PRO, iKey 2032
Rutoken, Rutoken RF
Дополнительный адаптер
для платы формата Mini PCI-E
Устройство для реализации
функции сторожевого таймера

— Научно-техническая и технологическая информация, связанная с деятельностью учреждения

— Деловая информация, отражающая деятельность учреждения

На компании, которые заинтересованы в защите коммерческой информации.

  • Федеральное казначейство
  • Федеральная налоговая служба
  • Роспотребнадзор
  • Министерство внутренних дел
  • Федеральная служба охраны
  • Газпром
  • Федеральная таможенная служба
  • Федеральная служба безопастности
  • Министерство обороны
  • Роснефть
  • Банк России
  • Сбербанк
  • Ростелеком
  • Газпромбанк
  • Почта России
  • Страховая компания
    Спасские ворота

За все время нашей работы мы успешно сработались со многими предприятиями

Вы можете узнать у нас номер любой компании для того, что бы запросить рекоммендацию
о нашей работе



Для согласования с нашим специалистом Вашей потребности

Вы подписываете договор и оплачиваете счет, подготовленные нашей организацией

Осуществляем Вам поставку в оговоренные сроки

Наш специалист усганавливает и настраивает ПАК «Соболь» на Ваш компьютер

Начинаете использовать защищенный ПК и советуете нас друзьям

  • Изготовление и поставка АП АИС «Поток» на ЗАО «Эскорт-Центр»
  • Ввод в эксплуатацию АП АИС «Поток» на ЗАО «Эскорт-Центр»
  • Изготовление и поставка АП АИС «Поток» в ООО «Центр Высоких Технологий»
  • Ввод в эксплуатацию АП АИС «Поток» в ООО «Центр Высоких Технологий»
  • Изготовление и поставка АП АИС «Поток» в ООО «ТехАргос СпецТелеком»
  • Изготовление и поставка АП АИС «Поток» на ЗАО «Каскад Телеком»
  • Изготовление и поставка АП АИС «Поток» на ЗАО «ТЕХНОСЕРВЪ А/С»
  • Изготовление и поставка АП АИС «Поток» на «Телеком-Монтаж-Юг»
  • Комплекс услуг по подключению к ФГИС Росаккредитация ЗАО «Москабельмет»
  • Комплекс услуг по подключению к ФГИС Росаккредитация ФГУП «Всероссийский НИИ железнодорожной гигиены Федеральной службы по надзору в сфере защиты прав
  • Комплекс услуг по подключению к ФГИС Росаккредитация ЗАО «Международные услуги по маркетингу табака»
  • Комплекс услуг по подключению к ФГИС Росаккредитация ООО «ННЦ токсикологической и биологической безопасности медицинских изделий»
  • Комплекс услуг по подключению к ФГИС Росаккредитация Автономная некоммерческая организация «Институт медико-биологических исследований и технологий» (АНО «ИМБИИТ»)
  • Изготовление и поставка АП АИС «Поток» в ООО «ТЕЛРОС Интеграция»
  • Ввод в эксплуатацию АП АИС «Поток» в ООО «ТЕЛРОС Интеграция»
  • Изготовление и поставка АП АИС «Поток» в аэропорт ООО «ТЕЛРОС Интеграция»
  • Ввод в эксплуатацию АП АИС «Поток» в аэропорт ООО «ТЕЛРОС Интеграция»
  • Изготовление и поставка АП АИС «Поток» на ЗАО «ТЕХНО»
  • Изготовление и поставка АП АИС «Поток» в ООО «Лентелефонстрой — СКС»
  • Ввод в эксплуатацию АП АИС «Поток» на ООО «Лентелефонстрой — СКС»
  • Комплекс услуг по подключению к единой системе государственной аттестации СПб ГОУ ПОУ «Колледж Петербугской моды»
  • Поставка программных криптосредств в Управление Судебного департамента в г. Санкт-Петербурге
  • Комплекс услуг по подключению к ФГИС Росаккредитация ЗАО «РАЦ МИА»
  • Комплекс услуг по подключению к ФГИС Росаккредитация ООО «Комбинат химико-пищевой ароматики»
  • Комплекс услуг по подключению к единой системе государственной аттестации СПб государственный университет гражданской авиации Северо-Западный филиал федерального государственного бюджетного учреждения
  • Комплекс услуг по подключению к ФГИС Росаккредитация «Научно-производственное объединение «Тайфун» Северо-Западный филиал ФГБУ «НПО «Тайфун»)
  • Изготовление и поставка АП АИС «Поток» в ООО «ПИЩЕВЫЕ ИНГРЕДИЕНТЫ»
  • Ввод в эксплуатацию АП АИС «Поток» в ООО «ПИЩЕВЫЕ ИНГРЕДИЕНТЫ»
  • Изготовление и поставка АП АИС «Поток» на ЗАО «АНРОСКРЫМ»
  • Ввод в эксплуатацию АП АИС «Поток» на ЗАО «АНРОСКРЫМ»
  • Изготовление и поставка АП АИС «Поток» на ЗАО «Информационно-контрольные системы»
  • Ввод в эксплуатацию АП АИС «Поток» на ЗАО «Информационно-контрольные системы»
  • Изготовление и поставка АП АИС «Поток» в ООО «ТЕЛРОС Интеграция»
  • Ввод в эксплуатацию АП АИС «Поток» в ООО «ТЕЛРОС Интеграция»
  • Изготовление и поставка АП АИС «Поток» на ЗАО «Эскорт-Центр»
  • Ввод в эксплуатацию АП АИС «Поток» на ЗАО «Эскорт-Центр»
  • Изготовление и поставка АП АИС «Поток» на ЗАО «Информационно-контрольные системы»
  • Ввод в эксплуатацию АП АИС «Поток» на ЗАО «Информационно-контрольные системы»
  • Изготовление и поставка АП АИС «Поток» в ООО «ТЕЛРОС Интеграция»
  • Ввод в эксплуатацию АП АИС «Поток» в ООО «ТЕЛРОС Интеграция»
  • Изготовление и поставка АП АИС «Поток» на ЗАО «Эскорт-Центр»
  • Ввод в эксплуатацию АП АИС «Поток» на ЗАО «Эскорт-Центр»
  • Поставка программных криптосредств в Администрацию Белокалитвинского городского поселения
  • Комплекс услуг по подключению к ФГИС Росаккредитация ООО «ДВРЦОТ»
  • Комплекс услуг по подключению к ФГИС Росаккредитация Филиал «Владимирэнерго» ОАО «МРСК Центра и Приволжья»
  • Комплекс услуг по подключению к ФГИС Росаккредитация ООО «Научно-Производственное предприятие «Нефтетест» (ООО «НПП «Нефтетест»»)
  • Поставка программных криптосредств в Государственное учреждение здравоохранения «Вольский межрайонный психоневрологический диспансер»
  • Изготовление и поставка АП АИС «Поток» в ОАО «ПМК Строитель»
  • Комплекс услуг по подключению к ФГИС Росаккредитация ОАО «МРСК Центра и Приволжья»
  • Поставка программных криптосредств в Управление Судебного департамента в Республике Татарстан
  • Изготовление и поставка АП АИС «Поток» в в/ч 78455
  • Ввод в эксплуатацию АП АИС «Поток» в в/ч 78455
  • Комплекс услуг по подключению к ФГИС Росаккредитация Филиал «Кировэнерго» ОАО «МРСК Центра и Приволжья»
  • Поставка программных криптосредств в Администрацию Коломенского муниципального района
  • Поставка программно-аппаратных комплексов (АМДЗ) в Финансовое управление Администрации Красноармейского муниципального района Саратовской обл.
  • Изготовление и поставка АП АИС «Поток» в ООО «ТМЮ-Ростов» филиал ООО
  • Ввод в эксплуатацию АП АИС «Поток» в ООО «ТМЮ-Ростов» филиал ООО
  • Изготовление и поставка АП АИС «Поток» в Проектный институт ГИПРОКОМ
  • Изготовление и поставка АП АИС «Поток» на ЗАО «Сириус»
  • Поставка и развертывание защищенной сети ViPNet в МКУ КМЦИКТ «Старт»
  • Комплекс услуг по подключению к ФГИС Росаккредитация ФГБОУ ВПО «РЭУ им. Г.В. Плеханова»
  • Комплекс услуг по подключению к ФГИС Росаккредитация Межрегиональное управление № 107 Федерального медико-биологического агентства
  • Комплекс услуг по подключению к ФГИС Росаккредитация ООО «Центральная углехимическая лаборатория»
  • Поставка программных криптосредств в Управление Судебного депертамента в Магаданской области
  • Поставка программных криптосредств в Администрацию Нелидовского района
  • Комплекс услуг по подключению к ФГИС Росаккредитация ГБУ «Орская зональная ветеринарная лаборатория»
  • Комплекс услуг по подключению к ФГИС Росаккредитация ГБУ Пензенской обл. «Пензенская областная ветеринарная лаборатория»
  • Комплекс услуг по подключению к ФГИС Росаккредитация ФБУ «Государственный региональный центр стандартизации, метрологии и испытаний в Республике Карелия» (ФБУ «Карельский ЦСМ»)
  • Комплекс услуг по подключению к ФГИС Росаккредитация ФГБУ «Камчатскиое УГМС»
  • Комплекс услуг по подключению к единой системе государственной аттестации ФГБУ «Государственный научный центр Российской Федерации-Институт физики высоких энергий»
  • Комплекс услуг по подключению к ФГИС Росаккредитация ЗАО «Кабельный завод «Кавказкабель»
  • Изготовление и поставка АП АИС «Поток» на ЗАО «Информационно-контрольные системы»
  • Ввод в эксплуатацию АП АИС «Поток» ев ЗАО «Информационно-контрольные системы»
  • Комплекс услуг по подключению к ФГИС Росаккредитация ООО «Завод Лоджикруф»
  • Комплекс услуг по подключению к ФГИС Росаккредитация ООО «Испытательная лаборатория»
  • Изготовление и поставка АП АИС «Поток» в ООО «ДСЦБИ «МАСКОМ»
  • Комплекс услуг по подключению к единой системе государственной аттестации ФГБОУ ВПО «Московский государственный университет культуры и искусств»
  • Поставка программно-аппаратных крипто средств в ГУП ЧР «Чувашавтотранс» Минтранса Чувашии
  • Поставка программно-аппаратных криптосредств на ЭЛЕМАШ
  • Поставка программно-аппаратных средств видео-конференц связи на ЭЛЕМАШ
  • Комплекс услуг по подключению к ФГИС Росаккредитация Государственное бюджетное учреждение Республики Саха (Якутия) «республиканский информационно-аналитический центр экологического мониторинга» (ГБУ РС (Я) «РИАЦЭМ»)
  • Поставка программных крипто средств в Администрацию муниципального образования городского поселения Томилино
  • Изготовление и поставка АП АИС «Поток» на ЗАО «Информационно-контрольные системы»
  • Ввод в эксплуатацию АП АИС «Поток» на ЗАО «Информационно-контрольные системы»
  • Комплекс услуг по подключению к ФГИС Росаккредитация ГБУЗ ВО «Контрльно-аналитическая лаборатория»
  • Поставка средств шифрования в Администрацию муниципального образования городского поселения Вербилки Талдомского муниципального района Московской области
  • Поставка и настройка программных крипто средств в Администрацию Сосновского муниципального района Челябинской обл
  • Комплекс услуг по подключению к ФГИС Росаккредитация ФГБУ «Владимирская МИС»

Компания ООО «Комрунет» создана в 2012 году и является продолжением развития ЗАО «КомФакс» основанной в 1996 г. с целью реализации проектов по созданию защищенных информационно — телекоммуникационных систем в органах государственной власти и управления, а также в других организациях различной формы собственности.

Читайте также:  Средства для установки памятника военнослужащему

За время своего существования она была лицензиатом ФАПСИ, ФСБ и вела свою деятельность в следующих направлениях:

  • Разработка, монтаж, наладка, установка и сервисное обслуживание специализированных защищенных технических средств обработки информации, технических средств защиты информации, технических средств контроля эффективности мер защиты информации, защищенных программных средств обработки информации, программных средств защиты информации, программных средств контроля защищенности информации, предназначенных для использования в органах государственной власти РФ.
  • Проведение специсследований на ПЭМИН специализированных защищенных технических средств обработки информации собственной разработки.
  • Проведение работ по выявлению электронных устройств перехвата информации в технических средствах и помещениях государственных структур.

На данный момент компания специализируется на реализации проектов по защите информации при хранении и обработке её на компьютерах, а также при передаче в стационарных системах передачи и обработки цифровой информации.

При этом используются как сети передачи данных общего пользования, так и сети специального назначения на базе проводных каналов связи, спутниковых и радиорелейных каналов, используемых для передачи цифровой информации (включая цифровую телефонию и передачу видеоизображений).

Являясь официальным партнером производителя ViPNet-продуктов — компании «Инфотекс», за 8 лет работы с программно-аппаратными комплексами ViPNet накопился огромный опыт, как в плане обслуживания, так и развертывания новых сетей.

Источник



ПАК Соболь 3 — описание и установка

Profile picture for user Олег

ПАК Соболь 3 — это электронный замок. Представляет собой плату, которая вставляется в сервер или рабочую станцию. Безопасность — нашё всё. Ставится сей продукт не по желанию админа, а если есть такие требования. Производитель: ООО «Код Безопасности».

Поставим на сервер HPE Proliant DL360 Gen10.

Ссылки

Зачем нужен

  • Защита информации от несанкционированного доступа.
  • Контроль целостности компонентов ИС.
  • Запрет загрузки ОС с внешних носителей.
  • Защита конфиденциальной информации и гостайны в соответствии с требованиями нормативных документов.
  • Повышение класса защиты СКЗИ.

Преимущества

Тут я списал с листовки, добавив свои комментарии.

  • Контроль целостности системного реестра Windows, аппаратной конфигурации компьютера и файлов до загрузки ОС.
  • Усиленная (чем усиленная? — масло масляное) двухфакторная аутентификация с помощью современных персональных электронных идентификаторов (если считать ключ от домофона современным электронным идентификатором).
  • Простота установки, настройки и администрирования.
  • Возможность программной инициализации без вскрытия системного блока.
  • Аппаратный датчик случайных чисел, соответствующий требованиям ФСБ.

sobol

Возможности

  • Контроль целостности программной среды. Контроль неизменности файлов и физических секторов жесткого диска, а также файловых систем: NTFS, FAT16, FAT32, UFS, UFS2, EXT2, EXT3, EXT4 в ОС семейства Linux и Windows. Поддерживаются операционные системы:
    • Windows
      • Windows 7/8/8.1/10
      • Windows Server 2008/2008 R2/2012/2012 R2
      • МСВС 5.0 х64
      • Альт Линукс 7.0 Кентавр x86/x64
      • Astra Linux Special Edition «Смоленск» 1.4 x64
      • CentOS 6.5 x86/x64
      • ContinentOS 4.2 x64
      • Debian 7.6 x86/x64
      • Mandriva РОСА «Никель» x86/x64
      • Red Hat Enterprise Linux 7.0 x64
      • Ubuntu 14.04 LTS Desktop/Server x86/x64
      • VMware vSphere ESXi 5.5 x64
      • Использование персональных электронных идентификаторов:
        • iButton
        • eToken PRO
        • eToken PRO (Java)
        • Rutoken
        • Rutoken RF
        • смарт-карты eToken PRO
        • Факт входа пользователя и имя пользователя.
        • Предъявление незарегистрированного идентификатора.
        • Ввод неправильного пароля.
        • Превышение числа попыток входа в систему.
        • Дата и время регистрации событий НСД.

        Принцип работы

        sobol

        Модельный ряд

        • PCI Express 57×80
        • Mini PCI Express
        • Mini PCI Express Half Size
        • M.2 A-E

        Размышления админа

        При получении злоумышленником полного доступа к удалённой консоли сервера данный электронный замок не поможет. Достаточно переключиться в режим загрузки UEFI и Соболь не пашет — двухфакторка превращается в тыкву. Вроде бы у Соболя 4-й версии появилась возможность работы в UEFI, не смотрел что там.

        Обратил внимание на фразу «Простота администрирования». Просто? Да, не сложно. Удобно? Нифига не удобно. Перезагрузился сервер — езжай в ЦОД. Нет нормальных средств удалённой двухфакторной аутентификации.

        Контроль целостности реестра — сомнительная штука. Да, контролирует. Винда обновилась — поездка в ЦОД. Винду вообще небезопасно оставлять без обновлений, а Соболь этим обновлениям мешает.

        Случайная перезагрузка в результате сбоя ПО — поездка в ЦОД. Да, есть способы не ездить в ЦОД, но тогда смысл двухфакторки теряется. Ну, или сервер под столом держать.

        Комплектация

        sobol

        Внешний вид

        Одна сторона. На плате есть джамперы, они нам потом понадобятся. Джамперы в плоскости платы не влияют на работу, влияют только те, что стоят перпендикулярно плоскости платы. Один джампер J0 установлен — видимо, Соболь уже стоял где-то. По идее он должен определить, что изменилась аппаратная часть и не дать работать, проверим это при установке.

        sobol

        sobol

        sobol

        Установка

        Устанавливаем в сервер.

        sobol

        sobol

        sobol

        Подключаем внешний считыватель для iButton.

        sobol

        sobol

        Включаем сервер. Входим в BIOS и переключаем режим загрузки на Legacy.

        sobol

        Сохраняемся — перезагружаем сервер.

        sobol

        Обнаружено новое устройство. Рекомендую ребутнуться второй раз.

        Для того чтобы Соболь сработал, система должна попытаться загрузиться. У меня сейчас на диске ничего нет, тогда монтирую ISO образ с инсталлятором ОС.

        sobol

        sobol

        Соболь перехватывает управление.

        sobol

        И не разрешает загрузку.

        sobol

        Потому что он раньше на другом сервере стоял. Работает защита. Выключаем всё. Разбираем всё. Добираемся до джамперов на Соболе.

        sobol

        Снимаем джампер J0. Собираем всё.

        sobol

        Соболь перехватывает управление.

        sobol

        Соболь без джампера J0 переходит в режим инициализации. Выбираем «Инициализация платы».

        sobol

        Открывается окно «Общие параметры системы». Можно установить необходимые параметры. Нажимаем Esc.

        sobol

        Открывается окно «Контроль целостности». Можно установить необходимые параметры. Нажимаем Esc.

        sobol

        Ждём. Соболь любит тестировать датчик случайных чисел.

        sobol

        Производится первичная регистрация администратора. Да.

        sobol

        Указываем пароль. Enter.

        sobol

        Повторяем пароль. Enter.

        sobol

        Нас просят воткнуть ключ. Втыкаем первый из того что был в комплекте.

        sobol

        sobol

        Предупреждение, что ключ отформатируется. Да.

        sobol

        Вы уверены? Винду напоминает. Да.

        sobol

        Создать резервную копию идентификатора администратора? Конечно, у нас же два ключа. Вынимаем первый ключ. Выбираем Да.

        sobol.

        Втыкаем второй ключ.

        sobol

        sobol

        sobol

        Нам говорят, чтобы мы перемычку вернули обратно. Ок. Сервер выключается.

        Добираемся до платы соболя и ставим обратно джампер на J0.

        sobol

        sobol

        Грузимся в Legacy. Соболь перехватывает управление.

        sobol

        Нас просят воткнуть ключ. Втыкаем.

        sobol

        sobol

        sobol

        sobol

        Нажимаем любую клавишу.

        sobol

        Выбираем «Загрузка операционной системы». Enter.

        sobol

        И вот теперь загрузка ОС началась. И так будет каждый раз при перезагрузке сервера.

        Источник

        ПАК "Соболь"

        ПАК «Соболь» — аппаратно-программный модуль доверенной загрузки с широким списком поддерживаемых аппаратных платформ и операционных систем.

        Назначение

        Электронный замок «Соболь» может быть использован для того, чтобы:

        • доступ к информации на компьютере получили только те сотрудники, которые имеют на это право;
        • в случае повреждения ОС или важных информационных массивов, хранящихся на компьютере, администратор мог вовремя принять меры по восстановлению информации.

        Возможности

        Выбор форматов исполнения:

        • Поддержка платы PCI,
        • Поддержка платы PCI Express,
        • Поддержка платы Mini PCI Express,
        • Поддержка платы Mini PCI Express Half Size
        • iButton
        • eToken PRO
        • eToken PRO (Java)
        • смарт-карта eToken PRO через USB-считыватель Athena ASEDrive IIIe USB V2
        • iKey 2032
        • Рутокен S
        • Рутокен S RF

        Блокировка загрузки ОС со съемных носителей

        • После включения питания компьютера, замок «Соболь» перехватывает управление всеми устройствами ввода-вывода и не позволяет загрузиться нештатной ОС.
        • После успешной загрузки штатной копии ОС доступ к этим устройствам восстанавливается.
        • Запрет распространяется на всех пользователей компьютера, за исключением администратора.
        • Для этого вычисляются некоторые контрольные значения проверяемых объектов и сравниваются с ранее рассчитанными для каждого из этих объектов эталонными значениями.
        • Формирование списка подлежащих контролю объектов с указанием пути к каждому контролируемому файлу и координат каждого контролируемого сектора производится с помощью программы управления шаблонами контроля целостности.
        • Контроль целостности функционирует под управлением операционных систем, использующих следующие файловые системы: NTFS5, NTFS, FAT32, FAT16, FAT12, UFS, EXT2 и EXT3

        Контроль целостности системного реестра Windows
        Данная возможность позволяет контролировать неизменность системного реестра Windows, что существенно повышает защищенность рабочих станций от несанкционированных действий внутри операционной сиcтемы.

        Сторожевой таймер
        Механизм сторожевого таймера обеспечивает блокировку доступа к компьютеру при условии, что после включения компьютера и по истечении заданного интервала времени управление не передано расширению BIOS комплекса «Соболь».

        • факт входа пользователя и имя пользователя;
        • предъявление незарегистрированного идентификатора пользователя;
        • введение неправильного пароля;
        • превышение числа попыток входа в систему;
        • число и дата НСД.

        Контроль конфигурации
        ПАК «Соболь» позволяет контролировать неизменность конфигурации компьютера – PCI-устройств, ACPI, SMBIOS и оперативной памяти. Данная возможность существенно повышает защиту Вашей рабочей станции.

        Модельный ряд

        Сценарии примения

        • Минимизация финансовых рисков, связанных с нарушением целостности конфиденциальных данных.
        • Минимизированы финансовые и репутационные потери, связанные с получением злоумышленниками доступа к конфиденциальной информации и персональным данным.
        • Информационная система приведена в соответствие требованиям нормативных документов: ФЗ-152 (ПДн), Приказ ФСТЭК No17 (ГИС), РД АС.
        • Минимизация финансовых и репутационных рисков, связанных с невыполнением требований регуляторов.
        • За счет применения дополнительных средств повышен класс защиты СКЗИ. Сервер или рабочая станция, на котором установлено СКЗИ класса КС1, при использовании МДЗ может быть сертифицирован по классу КС2.
        • Реализуя с помощью МДЗ и доверенную программную среду, СКЗИ может сертифицироваться по классам КСЗ/КВ/КА (при выполнении дополнительных требований регулятора).

        Если у Вас возникли вопросы, просим оставить запрос через форму, расположенную ниже. Наши сотрудники с Вами свяжутся.

        Операционная система:

        MS Windows Vista
        MS Windows 7
        MS Windows 8
        MS Windows Server 2003
        MS Windows Server 2008
        MS Windows Server 2012

        Источник

        Команда BestHard: сборка АРМ, инициализация платы ПАК ”Соболь” и установка программ “КриптоПро CSP” & “Secure Pack Rus”

        Не так давно наша команда одержала победу в тендере на 5 автоматизированных рабочих мест (АРМ) для государственного учреждения. Успешная реализация данного заказа подтолкнула к мысли разместить техническую статью о проделанной работе, а так же о тех проблемах, с которыми мы сталкивались в процессе.

        С мониторами, ИБП, мышками и клавиатурами проблем не возникло, поэтому все наше внимание было отдано именно сборке системного блока. Проанализировав рынок IT оборудования, мы выбрали самую оптимальную сборку в соотношении цена/производительность, так же удовлетворяющую техническим требованиям заказчика.

        После тщательной подборки комплектующих мы приступили к сборке оборудования и его лицензированию.

        За основу мы взяли 4-ядерный процессор Intel Core i5 4460 с частотой 3200 МГц и интегрированным графическим ядром HD Graphics 4600, 8Gb RAM, а так же SSD Samsung 850 EVO в качестве загрузочного жесткого диска.

        Более подробно ознакомиться с разными характеристиками системных блоков выбрать и приобрести наш продукт, вы сможете, в разделе Компьютеры

        При каждой установке ОС мы проводим тесты на быстродействие загрузки нашего оборудования. В результате которых мы выяснили, что полная установка операционной системы на данную сборку составила 6 минут и 19 секунд. Установка производилась с 32 Gb флешки Voyager GT, используя интерфейс ПК USB 3.0 . На загрузку Windows 7 Professional x64 требуется всего 11,2 секунды. Это отличный показатель эффективной работы данной сборки, и во многом заслуга высокоскоростного накопителя SSD Samsung 850 EVO на 1 терабайт.

        В продолжение статьи мы проведем инициализацию аппаратно-программного модуля доверенной загрузки (АПМДЗ) «Соболь», который применяется для защиты государственной тайны, персональных данных и конфиденциальной информации. И рассмотрим с какими внештатными ситуациями вы можете столкнуться при установке данного модуля.

        Установка и инициализация электронного замка ПАК «Соболь» версии 3.0

        Электронный замок «Соболь» предназначен для защиты компьютеров от несанкционированного доступа и обеспечения доверенной загрузки, а также создания доверенной программной среды для повышения класса защиты СКЗИ (Средства криптографической защиты информации).

        ПАК «Соболь» устанавливается на компьютеры, оснащенные 32-х или 64-х разрядными процессорами. Для подключения платы комплекса у компьютера должен быть свободный разъем системной шины стандарта PCI-E/ PCI/ Mini PCI-E. Работоспособность ПАК «Соболь» не зависит от типа используемой ОС, поэтому плату комплекса можно устанавливать на компьютеры, работающие под управлением различных операционных систем. Реализованный в комплексе механизм КЦ (контроль целостности) включает в свой состав программные компоненты, успешная работа которых зависит от операционной системы компьютера.

        В данном описании мы подробно расскажем и проиллюстрируем, как устанавливается на автоматизированное рабочее место электронный замок «Соболь» версии 3.0 с платами «PCI» и «PCI-E» (рис.1 и рис.2), с какими проблемами вы можете столкнуться и как их можно решить.

        Рис.1. Плата PCI с расположением разъемов

        Рис.2. Плата PCIE с расположением разъемов

        Рассмотрим пример установки на плате PCI т.к., как оказалось в отличие от платы PCI-E она менее функциональна в отношении работы с материнскими платами.

        Для начала установки, после отключения ПК от сети и снятия крышки корпуса, нам первым делом необходимо установить плату в разъем. В данном случае мы используем материнскую плату «B85M-E45»:

        Заметим одну особенность, плата PCI поставляется со вставленной перемычкой между разъемами » J» и «J1» (отмечено на изображении), в этом положении она не имеет никакой функции, проще говоря, можно считать, что её нет в плате. Оставляем её в этом положении и приступаем к подключению сторожевого таймера.

        Обращаю ваше внимание, что отсутствие перемычки загружает ПАК «Соболь» в режиме инициализации, который предназначен для первичной регистрации администратора, если же перемычка находится в положении » J«, то ПАК «Соболь» загружается в рабочем режиме.

        Сторожевой таймер — это дополнительный модуль, блокирующий доступ к компьютеру при обнаружении попытки отключения электронного замка «Соболь».

        Для подключения сторожевого таймера нам необходимо отключить штекер стандартного кабеля кнопки Reset от разъема Reset, расположенного на материнской плате и вставить его разъем RST платы комплекса «Соболь» (рис.1).

        После этого подключаем штекер кабеля механизма сторожевого таймера, входящего в комплект поставки, к разъему платы WD. Затем подключите другой штекер этого кабеля к разъему Reset, расположенному на материнской плате.

        На изображении ниже продемонстрирован подключенный сторожевой таймер.

        После перезагрузки компьютера должно высветиться окно с заголовком «режим инициализации».

        Если же такого окна вы не наблюдаете, а видите на черном фоне мигающий курсор, то это значит что управление на ПАК «Соболь» не передалось. Для устранения данной проблемы вам необходимо в BIOS Setup разрешить загрузку операционной системы с модулей расширения BIOS сетевых плат.

        Если управление по прежнему не передается модулю расширения BIOS комплекса, используйте ПАК «Соболь» в режиме загрузочного устройства ( IPL режим). Вот в этой части мы и видим отличие платы PCI-E от платы PCI.

        Для того, чтобы перевести плату PCI-E в загрузочный режим, необходимо установить перемычку на разъем » J2» (Рис.2), предварительно выключив компьютер.

        После проделанных действий включаем компьютер, заходим в BIOS и в настройках последовательности загрузки системы с загрузочных устройств ставим [Network: Sobol] на первое место, следом [UEFI USB Hard Disk].

        В этом случае загрузка операционной системы осуществляется только с жесткого диска, при условии его наличия в меню загрузки BIOS Setup.

        В отличие от платы PCI-E, в плате PCI нет возможности самостоятельно перевести ПАК «Соболь» в загрузочный режим с помощью перемычки. Для того чтобы перевести плату PCI в IPL режим нам необходимо будет обратиться в службу технической поддержки разработчика данного комплекса и сдать плату PCI на перепрошивку. Данная процедура абсолютно стандартна и служба поддержки отзывчиво отнесется к вашей проблеме и оперативно переведут плату в режим загрузочного устройства.

        После того как вы перепрошьете АПМДЗ «Соболь», у вас загрузится окно » режим инициализации«. Выберем пункт «инициализация платы» и приступаем к первичной регистрации администратора.

        После просмотра общих параметров системы пройдет тестирование датчика случайных чисел и высветиться окно, в котором вы подтвердите первичную регистрацию.

        В поле «введите новый пароль» вы вводите свой пароль, который должен содержать не менее восьми знаков.

        После подтверждения вас попросят предъявить персональный идентификатор.

        Прикладываем персональный идентификатор, который входит в пакет поставки.

        Производим его форматирование и на этом идентификация платы завершена.

        После того, как мы идентифицировали плату, нам необходимо переместить перемычку, которая на данный момент находится между разъемами » J» и «J1» в положение «J«. Тем самым мы переводим ПАК «Соболь» в рабочий режим.

        На этом установка платы «Соболь» заканчивается, после включения компьютера производится загрузка уже непосредственно через электронный замок. Вас попросят приложить идентификационный ключ, которому мы уже присвоили уникальный код. После чего вводим пароль и попадаем в информационный раздел, где будет показана статистика последних удачных и неудачных входов в систему. Пропуская этот раздел путем нажатия любой клавиши переносимся в меню администратора, откуда уже можно перейти непосредственно к загрузке операционной системы или же произвести индивидуальные настройки.

        Проводим необходимые действия, загружаем операционную систему и приступаем к установке ПО ПАК «Соболь», который входит в пакет. После её завершения, заключительный раз перезагружаем компьютер и приступаем к работе.

        Более подробную инструкцию и всю имеющуюся дополнительную информацию о подключении и использовании программно-аппаратного комплекса «Соболь» вы всегда можете найти на сайте производителя в разделе «документация».

        Далее мы рассмотрим установку связующих с ПАК «Соболь» программ, таких как «КриптоПро CSP» и «Secure Pack», и с какими проблемами можно столкнуться при их загрузке.

        Установка «КриптоПро CSP» 3.6 и СЗИ «Secure Pack Rus» 3.0

        Описание установки программ «КриптоПро CSP» 3.6 и CPB «Secure Pack Rus» 3.0 мы объединили в один блок, так как это две зависимые друг с друга программы. Для начала давайте ознакомимся с описанием обеих программ.

        Крипто-провайдер «КриптоПро CSP 3.6» – это программное обеспечение, необходимое для работы с ЭЦП (электронной цифровой подписью). «КриптоПро 3.6» служит для формирования и проверки ЭЦП, обеспечивает юридическую значимость электронных документов (совместно с ЭЦП).

        «КриптоПро CSP 3.6» позволяет настраивать взаимодействие открытого сертификата и закрытого ключа, настройку ключевых носителей. Помимо этого, «КриптоПро 3.6» необходим для нормальной работы на официальном сайте РФ по размещению государственных закупок, а также на сайтах электронных торговых площадок.

        Стоит отметить, что крипто-провайдер «КриптоПро CSP 3.6» имеет 3 класса защиты КС1, КС2 и КС3 в соответствии с классификацией, используемой при сертификации ФСБ. С технической точки зрения эти классы отличаются тем, что в них по-разному организована работа с ключами, а также в некоторых классах имеется возможность включения кеширования ключей. Более подробно ознакомиться со степенью классов вы можете на сайте производителя в руководстве администратора.

        Средство защиты информации Secure Pack Rus версия 3.0 (СЗИ SPR 3.0) является сервисным пакетом для операционных систем семейства Microsoft Windows и позволяет обеспечить выполнение требований ФСБ России по защите конфиденциальной информации по классу АК2 и АК3.

        Ключевыми преимуществами СЗИ SPR 3.0 являются:

        -использование только документированных механизмов, что обеспечивает высокую устойчивость работы и совместимость с другими программами;

        -не нарушает исходную функциональность ОС Windows и приложений Microsoft;

        -работа Secure Pack Rus 3.0 незаметна для пользователя (не мешает работе пользователя и, обычно, не требует внимания);

        -возможность конфигурации и легкость настройки, в том числе централизованно по локальной вычислительной сети;

        -обеспечивает защиту не только от внешнего, но и от внутреннего злоумышленника, являющегося зарегистрированным пользователем информационной системы;

        -встраивание сертифицированных российских средств, криптографической защиты информации.

        Средство защиты информации Secure Pack Rus версия 3.0 поставляется в двух исполнениях:

        -СЗИ SPR 3.0 Исполнение 1 – позволяет обеспечить выполнение требований ФСБ России по защите конфиденциальной информации по классу АК3;

        -СЗИ SPR 3.0 Исполнение 2 – позволяет обеспечить выполнение требований ФСБ России по защите конфиденциальной информации по классу АК2.

        В данном описании мы будем использовать СЗИ SPR 3.0 Исполнение 1

        Приобретая лицензии средств защиты информации Secure Pack Rus, вы получите установочный дистрибутив. На нем будут находиться все версии данного продукта, а тк же подробное руководство администратора по установке. К тому же в отдельной папке вы найдете и версии крипто-провайдера «КриптоПро CSP 3.6» с подробными инструкциями по использованию и установке.

        Если же вы приобретаете лицензии только на крипто-провайдер, то установочный дистрибутив вы сможете скачать с официального сайта производителя.

        Мы установим все необходимые нам компоненты с DVD диска и покажем какого рода ошибки могут возникнуть.

        Запуская установочный файл CSPSetup, класс защиты будет соответствовать КС1, что может не коррелировать с требованиями по защите конфиденциальной информации Secure Pack. В данном случае класс защиты КС1 не соответствует требованиям АК3. И при его установке вы увидите ошибку несовместимости двух программ.

        Следовательно, выбрав нужный класс защиты установочного файла, в нашей ситуации это КС3, проводим установку крипто-провайдера, и перезагружаем компьютер. Следующей ошибкой, которая может возникнуть при загрузке СЗИ Secure Pack, нужного нам протокола (АК3), это нехватка дополнительной установки программного обеспечения «КриптоПро EFS» предназначенного для обеспечения защиты конфиденциальной информации при ее хранении на ПЭВМ. Если мы не проведем данную установку, то при загрузке СЗИ Secure Pack протокола АК3 у нас появится ошибка, требующая произвести данную загрузку.

        Проводим установку «КриптоПро EFS» и еще раз перезагружаем компьютер. Важно заметить, что перезагружать компьютер нужно перманентно , после установки каждой программы, иначе не произойдут нужные изменения в реестре, и вы можете опять столкнуться с проблемой несовместимости программ.

        После выполнения всех действий установка Secure Pack Rus 3.0 АК3 пройдет успешно, и вы можете приступать к работе.

        Последний момент, который хотелось бы отметить, это ввод ключа лицензии для крипто-провайдера.

        Если вы не ввели при установке данной программы лицензионный ключ, то это можно сделать, зайдя в Панель управления, где будет находиться иконка «КриптоПро CSP». Двойной клик откроет свойства данной программы, где вы и введете лицензионный ключ при нажатии на кнопку «Ввод лицензии».

        Надеемся, что данная статья помогла вам в настройке аналогичного оборудования.

        Источник

        Программно-аппаратный комплекс «Соболь»

        «Соболь» – это аппаратно-программное средство защиты компьютера от несанкционированного доступа (аппаратно-программный модуль доверенной загрузки).

        Электронный замок «Соболь» может применяться как устройство, обеспечивающее защиту автономного компьютера, а также рабочей станции или сервера, входящих в состав локальной вычислительной сети.

        Защита в соответствии с законодательством: Сертификаты ФСБ и ФСТЭК России позволяют использовать «Соболь» для защиты информации, составляющей коммерческую или государственную тайну в автоматизированных системах с классом защищенности до 1Б включительно.

        Достоинства электронного замка "Соболь"

        • Наличие сертификатов ФСБ и ФСТЭК России
        • Защита информации, составляющей государственную тайну
        • Помощь в построении прикладных криптографических приложений
        • Простота в установке, настройке и эксплуатации
        • Поддержка 64х битных операционных систем Windows
        • Поддержка идентификаторов iKey 2032, eToken PRO и Rutoken v.2.0.

        Основные возможности:
        1. Идентификация и аутентификация.
        Используются персональные электронные идентификаторы: iButton, eToken PRO, eToken PRO (Java), iKey 2032, Rutoken, Rutoken RF, смарт-карты eToken PRO. Загрузка операционной системы с жесткого диска осуществляется только после предъявления зарегистрированного идентификатора.

        2. Регистрация попыток доступа к компьютеру.
        Электронный замок «Соболь» осуществляет ведение системного журнала, записи которого хранятся в специальной энергонезависимой памяти:
        — факт входа пользователя и имя пользователя;
        — предъявление незарегистрированного идентификатора;
        — ввод неправильного пароля;
        — превышение числа попыток входа в систему;
        — дата и время регистрации событий НСД.

        3. Сторожевой таймер.
        Механизм сторожевого таймера обеспечивает блокировку доступа к компьютеру при условии, что после включения компьютера и по истечении заданного интервала времени управление не передано расширению BIOS комплекса «Соболь».

        4. Датчик случайных чисел.
        Электронный замок «Соболь» содержит датчик случайных чисел, соответствующий требованиям ФСБ России.

        5. Контроль целостности программной среды.
        ПО комплекса позволяет контролировать неизменность файлов и физических секторов жесткого диска, а также файловой системы EXT4 в ОС семейства Linux.
        Поддерживаются 32 и 64-разрядные операционные системы Windows 2000/XP/Vista/7/8/8.1 и Windows Server 2003/2008/2012/2012 R2, а также ОС Trustverse Linux XP Desktop 2008 Secure Edition, MCBC 3.0, Mandriva 2008/ROSA 2011, RHEL 4.1/6, Debian 5.0/6, CentOS 6.2, АльтЛинукс СПТ 6, Astra Linux Special Edition «Смоленск» 1.3,VMware vSphere ESXi 5.1 Update 1/5.1 Update 2/5.5×64.

        6. Контроль целостности реестра Windows.
        ПАК «Соболь» позволяет контролировать неизменность системного реестра Windows, что существенно повышает защищенность рабочих станций от несанкционированных действий внутри операционной системы.

        7. Контроль конфигурации.
        ПАК «Соболь» позволяет контролировать неизменность конфигурации компьютера – PCI-устройств, ACPI, SMBIOS и оперативной памяти.

        8. Запрет загрузки с внешних носителей.
        Электронный замок «Соболь» обеспечивает запрет загрузки операционной системы со съемных носителей (USB, FDD, DVD/CD-ROM, LPT, SCSI-порты и др.).

        9. Возможность программной инициализации.
        Инициализация ПАК «Соболь» осуществляется программным способом, без вскрытия системного блока и удаления джампера на плате.

        10. Выбор форматов исполнения платы: PCI, PCI-Express, Mini PCI-Express, Mini PCI-Еxpress Half size.

        Технические требования:
        Поддерживаемые операционные системы:
        Windows 8/8.1 x64 Edition;
        Windows Server 2012/ 2012 R2 x64 Edition;
        Windows Server 2008 /Server 2008 x64 Edition /Server 2008 R2;
        Windows 7 / 7 x64 Edition/ 8 x64 Edition;
        Windows Vista (Enterprise, Business, Ultimate) / Vista (Enterprise, Business, Ultimate) x64 Edition;
        Windows Server 2003/Server 2003 x64 Edition/Server 2003 R2/Server 2003 R2 x64 Edition;
        Windows XP Professional / XP Professional x64 Edition;
        FreeBSD/6.2/6.3/7.2/8.2;
        МСВС 3.0 x86;
        Альт Линукс СПТ 6.0.0 х86/х64;
        Astra Linux Special Edition «Смоленск» 1.1/1.2/1.3 x64;
        ОС CentOS 6.2;
        Debian 6.0.3 x86/x64;
        Mandriva ROSA Desktop 2011.0 x86/x64;
        Red Hat Enterprise Linux 6.0 x86/x64;
        VMware VSphere ESXi 5.1 Update 1/5.1 Update 2/5.5 x64.

        Программные методы защиты информации

        Антивирус Касперского

        Антиви́рус Каспе́рского — антивирусное программное обеспечение, разрабатываемое Лабораторией Касперского. Предоставляет пользователю защиту от вирусов, троянских программ, шпионских программ, руткитов, adware, а также неизвестных угроз с помощью проактивной защиты, включающей компонент HIPS.

        Антивирус Касперского имеет большие возможности мы перечислим некоторые из них.

        Источник

        Читайте также:  Я получаю красную полосу при попытке установить Windows 7 DVD и он замерзает