Контроль целостности компьютерной системы (Контроль целостности)

Контроль целостности компьютерной системы (Контроль целостности)

Вопрос
Задать вопрос

Описание и назначение

Контроль целостности компьютерной системы — это механизм, необходимый для отслеживания неизменности файлов, документов, реестра, конфигурации оборудования и других сущностей, которые находятся на компьютере или сервере.

Средства контроля целостности могут быть как программными, так и программно-аппаратными.

Под программно-аппаратными средствами защиты подразумеваются модули (платы) доверенной загрузки. Такие средства устанавливаются в корпус компьютера, ноутбука или сервера. В зависимости от модели материнской платы модули доверенной загрузки могут быть различных форм-факторов (PCI, PCI-e, mini PCI). Такие платы способны заблокировать доступ к USB-портам, чтобы избежать загрузку с несанкционированных носителей информации (флешек и дисков), а также запретить загрузку компьютера в случае возникновения ошибок при прохождении процедуры контроля целостности следующих ресурсов:

  • Файлов и секторов жестких дисков.
  • Журналов транзакций.
  • Элементов реестра.
  • PCI-устройств.
  • Оперативной памяти.
  • ACPI (Advanced Configuration and Power Interface — усовершенствованный интерфейс управления конфигурацией и питанием).
  • SMBIOS (System Management BIOS — системное управление BIOS).

Программные средства контроля целостности предназначены для отслеживания неизменности содержимого ресурсов компьютера. Как правило, в качестве алгоритмов, применяемых при контроле целостности, используются:

  • Полное копирование ресурсов. Не экономичный способ, так как для проверки используются заранее скопированные данные. Также способ не считается безопасным — копии данных можно подменить или скачать.
  • Метод контрольных сумм, или CRC, хэширование. В данном случае применяется специальный криптографический алгоритм, который рассчитывает контрольную сумму, или хэш выбранного ресурса. Все хэши хранятся в защищенном месте на компьютере пользователя.
  • Электронно-цифровая подпись. Использование ЭЦП заключается в шифровании хеша, который был вычислен по входным данным.
  • Имитовставка, или MAC. Имитовставка — это уникальный набор символов, который генерируется с помощью криптографического алгоритма, а также специального закрытого ключа.

Системы, осуществляющие контроль целостности, позволяют пользователю выбрать оптимальное время для проведения проверок. Наиболее частые значения — во время загрузки или выключения работы компьютера. Такое решение не позволяет сильно загрузить систему вычислениями.

Самым важным свойством данных систем является порядок действий в случае, если тест не пройден. Система может откатить изменения к тем значениям, которые были во время последней проверки, или просто зарегистрировать событие в журнале событий.

Список средств защиты

Код Безопасности
0
0 отзывов
Комплексное решение для обеспечения безопасности рабочих станций и серверов.
Газинформсервис
0
0 отзывов
Efros Config Inspector контроль конфигураций и состояния рабочей среды сетевого оборудования, средств защиты информации и ОС
Инфотекс
0
0 отзывов
ViPNet SafeBoot — программный модуль доверенной загрузки (МДЗ), устанавливаемый в UEFI BIOS различных производителей
Конфидент
0
0 отзывов
СДЗ Dallas Lock - программно-аппаратное средство, блокирующее попытки несанкционированной загрузки нештатной операционной системы
ОКБ САПР
0
0 отзывов
Программный модуль «Паспорт ПО» способен автоматизировать контроль целостности состояния программной среды на рабочих местах пользователей
Конфидент
0
0 отзывов
ОКБ САПР
0
0 отзывов
Средство доверенной загрузки уровня платы расширения, АПМДЗ ЭВМ класса 1Б
Газинформсервис
0
0 отзывов
Программно-аппаратный комплекс (ПАК) доверенной загрузки «Блокхост-МДЗ» предназначен для исключения несанкционированного доступа (НСД) к ресурсам компьютера на начальном этапе его загрузки.
ОКБ САПР
0
0 отзывов
Средство доверенной загрузки уровня платы расширения с интерфейсом USB.
Газинформсервис
0
0 отзывов

Efros DefOps - многофункциональный комплекс по защите ИТ-инфраструктуры (сетевых и оконечных устройств, компонентов сред виртуализации), а также прикладного ПО: SCADA, RPA, СУБД. Комплекс имеет модульную структуру и включает в себя следующее ПО.

Efros DefOps Network Access Control (NAC)...