Как установить даллас лок

Настройка СЗИ Dallas Lock версии 8-К

Настройка СЗИ Dallas Lock версии 8-К

В предыдущей статье рассмотрена тема установки «Системы защиты от несанкционированного доступа Dallas Lock 8.0». В этом материале показано как настроить сертифицированное средство защиты информации (СЗИ) от несанкционированного доступа Dallas Lock версии 8-К. Показано как настроить СЗИ Dallas Lock и установить на контроль целостности другие средства защиты, на примере антивирусного средства Dr.Web, средства криптографической защиты информации (СКЗИ) КриптоПро CSP, СКЗИ ViPNet Client, СКЗИ ViPNet CSP.

Настройка параметры входа

Для настройки входа в систему, установки атрибутов пароля, аппаратных считывателей необходимо выбрать вкладку «Параметры безопасности», закладку «Вход», требуемые настройки показаны на (рис. 1).

Рис 1. Параметры входа в систему

Настройка полномочий пользователей

Для настройки прав пользователей в оболочке администратора на основной вкладке «Параметры безопасности» выделить категорию «Права пользователей» установить параметры как показано на. (рис. 2):

Рис 2. Параметры входа в систему

Настройка параметров аудита

Для настройки параметров аудита необходимо выбрать вкладку «Параметры безопасности» => «Аудит. Требуемые параметры показаны на рисунке ниже (рис 3).

Рис 3. Параметры аудита

Настройка очистки остаточной информации

Для того чтобы настроить процесс очистки остаточной информации, необходимо в оболочке администратора открыть категорию «Очистка остаточной информации» на вкладке «Параметры безопасности» и установить параметры, как показано на (рис. 4).

Рис 4. Параметры очистки остаточной информации

Настройка параметров контроля целостности

Для настройки контроля целостности необходимо в оболочке администратора на вкладке «Параметры безопасности» выделить категорию «Контроль целостности» и установить параметры как показано на рисунке (рис. 5).

Рис 5. Закладка Контроль целостности в оболочке администратора

Настройка контроля ресурсов

Для настройки контроля ресурсов, необходимо добавить исполняемые файлы средств защиты информации, установленных на АРМ, для которых необходимо назначить аудит (список файлов приведен в конце статьи). Для того чтобы добавить объект в контроль целостности необходимо: с помощью оболочки администратора в списке объектов категории «Контроль целостности» на вкладке «Контроль доступа» нажать кнопку «Добавить». В появившемся диалоговом окне, с помощью управляющих кнопок или прописав вручную, необходимо указать путь к ресурсу и нажать кнопку «Выбрать». Откроется окно редактирования параметров объекта ФС. В отобразившемся окне редактирования параметров необходимо открыть закладку «Контроль целостности» (см. ниже). Задать проверку контроля целостности для локальных объектов файловой системы без помощи оболочки администратора, а с помощью контекстного меню можно следующим способом:

Рис 6. Права доступа

Рис 6. Закладка контроль целостности

Системные файлы средств защиты информации, которые необходимо поставить на контроль целостности указаны в Приложении 1, данного руководства.

Управление учетными записями

По умолчанию в системе защиты Dallas Lock 8.0 всегда присутствуют следующие учетные записи:

— Суперадминистратор — учетная запись пользователя, установившего СЗИ НСД (запись невозможно удалить из системы);

— «anonymous» — учетная запись для проверки входов с незащищенных СЗИ машин (запись невозможно удалить из системы, но нужно отключить);

— «secServer» — через эту учетную запись Сервер безопасности подключается к данному ПК и проводит оперативное управление (запись невозможно удалить из системы, но нужно отключить, если не используется Сервер Безопасности);

«*\*» — специальная учетная запись, разрешающая всем доменным пользователям вход на защищенный системой компьютер. Создаётся только на ПК, которые в момент установки СЗИ НСД входят в Active Directory. Запись нужно отключить.

Для отключения учетных записей необходимо выделить категорию «Учетные записи» на одноименной вкладке оболочки администратора и выбрать учетную запись, которую необходимо отключить, нажав на нее два раза левой кнопкой мыши, появится окно редактирования параметров учетной записи, на вкладке «Общие» в поле «Параметры» отметить пункт «Отключена».

В системе должно быть заведено три пользователя: Пользователь 1, Пользователь 2 и Администратор информационной безопасности.

№ п/п Роль Описание
1. Пользователь 1 Выполнение работ согласно должностных обязанностей. Работа с разрешенным прикладным программным обеспечением.
2. Администратор информационной безопасности Реализация политики информационной безопасности: администрирование средств защиты информации, выполнение функций контролера-аудитора параметров настроек для всех приложений и данных АС УЦ
3. Пользователь 2
Выполнение работ согласно должностных обязанностей. Работа с разрешенным прикладным программным обеспечением.

У пользователей имеется индивидуальная учетная запись в операционной системе Windows и своим идентификатором для ПАК «Соболь».

Администратору ИБ, Пользователь 1, Пользователь 2, предоставлены права на доступ к информационным ресурсам, программным и техническим средствам автоматизированной системы согласно матрице доступа.

Матрица доступа к защищаемым ресурсам

п/п Защищаемый ресурс Права доступа должностных лиц Наименование Путь доступа Администратор ИБ Пользователь 1 Пользователь 2 1 Файлы операционной системы Windows C:\WINDOWS Полный

доступ Чтение Полный

доступ 2 Установленное программное обеспечение C:\Program Files Полный

доступ Чтение и выполнение

доступ 3 Место хранения защищаемой информации C:\secinf Нет доступа Чтение и изменение Нет доступа 4 Место хранения копии дистрибутивов СЗИ С:\distrib Полный

доступ Полный запрет Полный запрет 5 Место хранения резервных копий файлов и настроек СЗИ С:\backup Полный доступ Полный запрет Полный запрет 6 Программно-аппаратный комплекс (ПАК) «Соболь» версии 3.0 C:\SOBOL Полный

Читайте также:  Биткоин или лайткоин что выгоднее

доступ Чтение и выполнение Чтение и выполнение 7 СКЗИ «Крипто Про CSP» C:\Program Files\Crypto Pro

C:\Program Files (x86)\Crypto Pro Полный

доступ Чтение и выполнение Чтение и выполнение 8 СКЗИ Программный комплекс (ПК) ViPNet Client 4 (КС3) C:\Program Files\ViPNet Client Полный

доступ Чтение и выполнение Чтение и выполнение 9 СКЗИ ViPNet CSP C:\Program Files\ViPNet CSP Полный

доступ Чтение и выполнение Чтение и выполнение 10 Файлы CЗИ от НСД Dallas Lock 8.0 – К C:\DLLOCK80 Полный

доступ Чтение и выполнение Чтение и выполнение 11 Антивирус Dr.Web Enterprise Security Suite (для Windows) C:\Program Files\drweb Полный

доступ Чтение и выполнение Чтение и выполнение 12 Учтенный съёмный USB носитель Z:\ Чтение / Запись Чтение

Запись 13 Привод

оптических дисков E:\ Чтение

1 Системные каталоги включают в себя директорию операционной системы (C:\Windows) а также каталоги прикладного программного обеспечений (C:\Program files);

2 К объектам профиля пользователя относят каталоги «Рабочий стол», «Мои документы», «Мои рисунки», а также каталоги, в которых хранятся пользовательские настройки прикладного программного обеспечения «Application Data», «Local Settings» и другие;

3 К операциям записи так же относят модификацию, удаление и изменение прав доступа;

4 Запрет доступа имеет приоритет над остальными правами пользователя, в том числе групповыми.

Создание локального пользователя

Для создания нового пользователя в системе защиты необходимо:

Если учетная запись была создана ранее, нажатие кнопки поиска, разворачивает список учетных записей пользователей, зарегистрированных только в ОС данного компьютера

На вкладке «Общие» требуется ввести следующие параметры: полное имя;

Далее, в процессе создания или регистрации локального пользователя необходимо включить его в группу «Пользователи». В окне закладки «Группы» отображены названия групп, в которые включен пользователь (рис. 24). По умолчанию, каждый новый пользователь входит в группу «Пользователи»

Для создания пароля, отвечающего всем установленным требованиям политик безопасности, необходимо воспользоваться помощью генератора паролей системы защиты. Для этого нажать кнопку с надписью: «Генерация пароля». Система автоматически создаст случайный пароль, удовлетворяющий политикам сложности пароля, значение которого необходимо ввести в поля «Пароль» и «Подтверждение».

Перечень файлов VipNet Client и VipNet CSP.

Источник

Автор: Даниил Ильин | 24245 14.12.2010 10:21

Алексей, какую именно вы учетную запись отключили и как именно?

Автор: Даниил Ильин | 24262 14.12.2010 16:14

Проблема с Далласом (синий экран при печати), и еще некоторых вещах кроется в конфликте следующей связки как правило:
Каспер+Даллас+Принтер.
На сайте далласа в ЧАВО есть решение.
Привожу его здесь целиком в качестве цитаты:

Для решения проблем связанных c использовании DL и антивируса Касперского 6-й и 7-й версии, необходимо:
Обновить антивирус Касперского;
Внести в реестр значение, с выключенной самозащитой в антивирусе Касперского (настройки антивируса-Сервис):

В большинстве случаев это помогает. Если не помогло самый простой способ обратится в тех поддержку далласа, это будет быстрее чем обсуждение проблем на форуме 🙂

Источник

Автор: забегал, пробовал, подходит! | 39014 06.09.2012 19:59
Автор: Даниил Ильин | 24245 14.12.2010 10:21

Алексей, какую именно вы учетную запись отключили и как именно?

Автор: Даниил Ильин | 24262 14.12.2010 16:14

Проблема с Далласом (синий экран при печати), и еще некоторых вещах кроется в конфликте следующей связки как правило:
Каспер+Даллас+Принтер.
На сайте далласа в ЧАВО есть решение.
Привожу его здесь целиком в качестве цитаты:

Для решения проблем связанных c использовании DL и антивируса Касперского 6-й и 7-й версии, необходимо:
Обновить антивирус Касперского;
Внести в реестр значение, с выключенной самозащитой в антивирусе Касперского (настройки антивируса-Сервис):

В большинстве случаев это помогает. Если не помогло самый простой способ обратится в тех поддержку далласа, это будет быстрее чем обсуждение проблем на форуме 🙂

Источник

СЗИ Dallas Lock 8.0‑K

комплексная защита рабочих станций и серверов под управлением ОС Windows (сертифицированная
версия: 8.0.710.0)

Возможности

Сертифицированная система защиты конфиденциальной информации накладного типа. Предназначена для автономных персональных компьютеров и компьютеров в составе локально-вычислительной сети, в том числе под управлением контроллера домена.

Представляет собой программный комплекс средств защиты информации в ОС семейства Windows с возможностью подключения аппаратных идентификаторов.

Соответствует требованиям ФСТЭК России:

Сертификат № 2720 от 25 сентября 2012 г.

по 5 классу защищенности СВТ от НСД «Средства вычислительной техники. Защита от
несанкционированного доступа к информации. Показатели
защищенности от несанкционированного доступа к информации»
(Гостехкомиссия России, 1992)

по 4 классу защиты МЭ (ИТ.МЭ.В4.ПЗ) «Профиль защиты межсетевых экранов типа «В»
четвертого класса защиты» ИТ.МЭ.В4.ПЗ (ФСТЭК России, 2016)

по 4 классу защиты СОВ (ИТ.СОВ.У4.ПЗ) «Профиль защиты систем обнаружения вторжений уровня узла
четвертого класса защиты» ИТ.СОВ.У4.ПЗ (ФСТЭК России, 2012)

по 4 классу защиты СКН (ИТ.СКН.П4.ПЗ) «Профиль защиты средств контроля подключения съемных
машинных носителей информации четвертого класса защиты»
ИТ.СКН.П4.ПЗ (ФСТЭК России, 2014)

по 4 классу защиты СКН (ИТ.СКН.Н4.ПЗ) «Профиль защиты средств контроля отчуждения (переноса)
информации со съемных машинных носителей информации
четвертого класса защиты» ИТ.СКН.Н4.ПЗ (ФСТЭК России, 2014)

по 4 уровню доверия (УД4) «Требования по безопасности информации,
устанавливающие уровни доверия к средствам технической
защиты информации и средствам обеспечения безопасности
информационных технологий» (ФСТЭК России, 2018)

Назначение Dallas Lock 8.0-K

Автор: забегал, пробовал, подходит! | 39014 06.09.2012 19:59

Защита информации в автоматизированных системах до класса защищенности 1Г включительно

«Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» (Гостехкомиссия России, 1992))

Защита информации в информационных системах 1 уровня защищенности персональных данных

Приказ ФСТЭК России от 18 февраля 2013 г. № 21 «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»

Защита информации в государственных информационных системах 1 класса защищенности

Приказ ФСТЭК России от 11 февраля 2013 г. № 17 «Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах»

Защита информации в автоматизированных системах управления производственными и
технологическими процессами на критически важных объектах, потенциально опасных объектах,
а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для
окружающей природной среды, 1 класса защищенности

Приказ ФСТЭК России от 14 марта 2014 г. № 31 «Об утверждении требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды»

Защита информации в значимых объектах критической информационной инфраструктуры (КИИ) до 1 категории включительно

Приказ ФСТЭК России от 25 декабря 2017 г. N 239 «Об утверждении требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации»

Необходимо защитить Гос. тайну?

Ключевые возможности Dallas Lock 8.0-K

Защита конфиденциальной информации от несанкционированного доступа на персональных, портативных и мобильных компьютерах (ноутбуках и планшетных ПК), серверах (файловых, контроллерах домена и терминального доступа), работающих как автономно, так и в составе ЛВС. Поддерживает виртуальные среды;

Дискреционный принцип разграничения доступа к информационным ресурсам и подключаемым устройствам в соответствии со списками пользователей и их правами доступа (матрица доступа);

Аудит действий пользователей – санкционированных и без соответствующих прав, ведение журналов регистрации событий;

Контроль целостности файловой системы, программно-аппаратной среды
и реестра;

Объединение защищенных ПК для централизованного управления механизмами безопасности;

Приведение АС, ГИС, АСУ ТП, КИИ и систем обработки ПДн в соответствие законодательству РФ по защите информации;

Собственные механизмы управления информационной безопасностью, подменяющие (дублирующие) механизмы операционной системы;

Эмулятор среды исполнения («песочница»), в котором можно запустить любое программное обеспечение и протестировать его в изолированной, защищённой среде. Ресурсы операционной системы при этом будут в безопасности.

Решите проблемы безопасности быстро и эффективно

В компании используются физические машины различного вида: ПК, ноутбуки, планшеты, есть сервер. Нужно единое решение для защиты всех устройств.

Есть необходимость отслеживать действия пользователей в автоматизированной системе.

Существует вероятность несанкционированного запуска, изменения, установки или удаления программ или файлов, в том числе с использованием сети Интернет.

В инфраструктуре более 50 машин и их количество растет. Необходимо периодически проводить оперативное внедрение СЗИ от НСД.

Необходимо выполнить требования ФСТЭК России в части защиты информации от НСД для прохождения аттестации информационной системы.

Сотрудники имеют одинаковые права доступа ко всей информации автоматизированной системы. Необходимо создать систему разграничения прав доступа с простым и понятным администрированием.

Нужна комплексная защита, в том числе от угроз со стороны сетей и угроз, связанных с использованием накопителей.

В организации принято решение об обязательной двухфакторной аутентификации пользователя при входе в ОС.

Необходимо создать замкнутую программную среду для защиты данных.

Необходимо обеспечить очистку остаточной информации и теневое копирование распечатываемых документов.

Надежная защита от НСД
с использованием современных инструментов

Набор подключаемых модулей
для дополнительной защиты от угроз ИБ

Предназначена для обнаружения и блокирования несанкционированного доступа или специальных воздействий на информацию (носители информации) со стороны внешних нарушителей, действующих из информационно-телекоммуникационных сетей, а также со стороны внутренних нарушителей.. Анализирует поведение приложений, журналы операционной системы и прикладного ПО.

Обеспечивает контроль использования интерфейсов ввода/вывода СВТ, подключения внешних программно-аппаратных устройств и конкретных съемных машинных носителей информации.

Предназначен для защиты рабочих станций и серверов от несанкционированного доступа посредством осуществления контроля и фильтрации, проходящих через сетевые интерфейсы ПК сетевых пакетов в соответствии с заданными правилами.

Предназначен для создания и визирования паспортов программного обеспечения на рабочих местах пользователей с помощью Сервера конфигураций Dallas Lock. Позволяет администратору информационной безопасности контролировать по требованию или по расписанию список исполняемых файлов на компьютере пользователя.

Предназначен для автоматизированного восстановления безвозвратно модифицированных или удаленных файлов и каталогов. Позволяет создавать задания на резервное копирование файлов и каталогов, выбирать количество и размещение сохранения резервных копий, определять периодичность и расписание их создания.

Простое внедрение в сложных инфраструктурах
Сервер Безопасности (СБ) + Менеджер СБ + Сервер лицензий

Сервер безопасности позволяет объединять защищаемые компьютеры в Домен безопасности для централизованного и оперативного управления. Обеспечивает централизованное управление пользователями и группами пользователей на клиентах, политиками безопасности клиентов. Позволяет собирать журналы безопасности с клиентов, просматривать их состояние.

Менеджер СБ позволяет управлять несколькими Серверами безопасности через единую консоль.

Сервер лицензий позволяет гибко распределять квоты клиентских лицензий между Серверами безопасности и создавать отказоустойчивые терминальные системы и кластеры безопасности.

Протестируйте комплексную защиту Dallas Lock прямо сейчас

Ответим на любые вопросы по продукту

Обзор и практическая демонстрация СЗИ Dallas Lock 8.0

Полный список вопросов и ответов по СЗИ Dallas Lock 8.0

Предназначена для обнаружения и блокирования несанкционированного доступа или специальных воздействий на информацию (носители информации) со стороны внешних нарушителей, действующих из информационно-телекоммуникационных сетей, а также со стороны внутренних нарушителей.. Анализирует поведение приложений, журналы операционной системы и прикладного ПО.

Обеспечивает контроль использования интерфейсов ввода/вывода СВТ, подключения внешних программно-аппаратных устройств и конкретных съемных машинных носителей информации.

Предназначен для защиты рабочих станций и серверов от несанкционированного доступа посредством осуществления контроля и фильтрации, проходящих через сетевые интерфейсы ПК сетевых пакетов в соответствии с заданными правилами.

Предназначен для создания и визирования паспортов программного обеспечения на рабочих местах пользователей с помощью Сервера конфигураций Dallas Lock. Позволяет администратору информационной безопасности контролировать по требованию или по расписанию список исполняемых файлов на компьютере пользователя.

Предназначен для автоматизированного восстановления безвозвратно модифицированных или удаленных файлов и каталогов. Позволяет создавать задания на резервное копирование файлов и каталогов, выбирать количество и размещение сохранения резервных копий, определять периодичность и расписание их создания.

Обеспечивается идентификация и аутентификация локальных, доменных, терминальных и удаленных пользователей на этапе входа в операционную систему.

Для гибкой настройки всех защитных механизмов СЗИ в качестве интерфейсов взаимодействия предоставляются современные графические оболочки администрирования (администратора на клиенте, Сервера безопасности, Менеджера серверов безопасности) с интуитивно понятным управлением.

Обеспечивается контроль целостности объектов файловой системы и реестра, программно-аппаратной среды, периодическое тестирование СЗИ, проверка наличия средств восстановления СЗИ, а также восстановление файлов и веток реестра в случае нарушения их целостности.

Может производиться аварийное отключение системы защиты в ручном режиме или в автоматическом с помощью диска восстановления.

Производится регистрация событий, касающихся безопасности, и их группировка в зависимости от типов событий, подлежащих протоколированию, также задается степень детализации аудита и другие факторы.

Реализуется дополнительная защита информации от утечек путем преобразования защищаемых объектов в формат, исключающий несанкционированное ознакомление с ней.

Реализуются собственные механизмы, направленные на контроль доступа пользователей в операционную систему и к защищаемым объектам – объектам файловой системы и реестра, к устройствам.

С полным описанием каждого компонента системы
вы можете ознакомиться в руководстве по эксплуатации Dallas Lock 8.0-К

Новое в СЗИ Dallas Lock 8.0-К, сборка 8.0.710.0 (испытания в 3 квартале 2021):

Новое в СЗИ Dallas Lock 8.0-К, сборка 8.0.689 (устранение уязвимости):

Устранена уязвимость в СЗИ Dallas Lock 8.0 редакции «K»

В связи с комплексным изменением архитектуры решения Dallas Lock 8.0 с точки зрения повышения надежности и безопасности ООО «Конфидент» уведомляет о прекращении поддержки установки и штатной работы СЗИ Dallas Lock 8.0 редакции «К» на ОС Windows XP и Windows Server 2003, начиная с версии СЗИ Dallas Lock 8.0.689.0. Для обеспечения защиты информации в операционных системах Windows XP и Windows Server 2003 возможно применение сертифицированных версий системы защиты информации Dallas Lock 8.0.565.2 редакции «К» с применением компенсирующих мер для устранения уязвимости BDU:2021-01533.

Новое в СЗИ Dallas Lock 8.0-К, сборка 8.0.565.2 (инспекционный контроль в мае 2019):

Новое в СЗИ Dallas Lock 8.0-К, сборка 8.0.485.12 (инспекционный контроль в апреле 2018):

Доработки клиента СЗИ в части базовой функциональности

Новое в СЗИ Dallas Lock 8.0-К, сборка 8.0.436.0 (инспекционный контроль в июле 2017):

Новое в СЗИ Dallas Lock 8.0-K, сборка 8.0.281.0 (инспекционный контроль в январе 2016):

Новое в СЗИ Dallas Lock 8.0-K, сборка 8.0.223.0 (инспекционный контроль в ноябре 2014):

Подсистема управления доступом

Новое в СЗИ Dallas Lock 8.0-K, сборка 8.0.195.0 (инспекционный контроль в мае 2014):

При установке или обновлении СЗИ Dallas Lock 8.0-К запрашивается код технической поддержки. При обновлении СЗИ ввод кода технической поддержки обязателен. При установке СЗИ ввод кода можно пропустить и ввести его позже, в процессе эксплуатации СЗИ.

Действующий код технической поддержки является условием предоставления помощи в установке и настройке СЗИ НСД специалистами компании-разработчика, а также условием доступа к сертифицированным обновлениям.

По истечению срока действия технической поддержки система оповещает пользователя о его окончании.

Реализована возможность обновления до версии СЗИ Dallas Lock 8.0-К, прошедшей инспекционный контроль, с предыдущих версий Dallas Lock. Обновление доступно для версий «7.5», «7.7» и более ранних редакций версии «8.0-К» (до прохождения ИК). Для клиентов с действующим кодом техподдержки обновление предоставляется бесплатно.

Источник

Читайте также:  почему беспроводные наушники тихо играют на телефоне xiaomi
Обучающий проект