ГлавнаяПродуктыРешенияОтчетность через интернетУчебный центрЭлектронные торгиСкачатьО компании

Обновления


Продукты \ Защита от НСД \ Dallas Lock \ СЗИ Dallas Lock \ СЗИ Dallas Lock 8.0 K \ Обновления
Возможности Документация Компоненты Сертификаты Системные требования

 

При установке и обновлении СЗИ Dallas Lock 8.0-К, прошедшей инспекционный контроль (ИК), происходит запрос кода технической поддержки. Его также можно ввести в процессе работы с установленной СЗИ. При обновлении СЗИ ввод кода технической поддержки обязателен.
Срок действия технической поддержки отслеживается системой, по окончании срока действия происходит оповещение. Код технической поддержки и номер лицензии можно изменить в отдельном окне настройки. Это можно сделать как для локальной СЗИ, так и для клиента Сервера безопасности через Консоль сервера безопасности.
Реализована возможность обновления до версии СЗИ Dallas Lock 8.0-К, прошедшей инспекционный контроль, с предыдущих версий Dallas Lock. Обновление доступно для версий «7.5», «7.7» и более ранних (до прохождения ИК) редакций версии «8.0-К».
Для клиентов с действующим кодом техподдержки обновление предоставляется бесплатно.

 

Новое в СЗИ Dallas Lock 8.0-K (инспекционный контроль в январе 2016):

Технические характеристики

Список поддерживаемых современных ОС дополнен ОС Windows 10.

  • Отдельный модуль для работы с преобразованными файлами-контейнерами.
    Модуль обеспечивает работу с преобразованными файлами-контейнерами на ПК, где не установлена СЗИ Dallas Lock. Поставка модуля осуществляется по запросу клиента.

 

 

Администрирование

Добавлены новые возможности, направленные на упрощение работы по администрированию и сопровождению системы защиты, а также на соответствие новым требованиям и рекомендациям регуляторов в области защиты информации.

  • Проверка наличия обновлений.
    Возможность администратору безопасности организации проверить актуальность текущей версии СЗИ Dallas Lock.
  • Реплицирование серверов безопасности.
    Повышение отказоустойчивости и производительности системы безопасности.
  • Сервер лицензий.
    Реализована возможность совместной работы с сервером лицензий.
  • Расширение механизмов лицензирования.
    Поддержка аппаратного ключа Rutoken в качестве средства хранения лицензирований.

 

 

Подсистема управления доступом

  • Настройка расписания работы пользователей.
  • Аппаратная идентификация. Расширен список поддерживаемых аппаратных идентификаторов: в качестве средств опознавания пользователей есть возможность использования карт HID Proxymity.

Аудит

  • Интеграция с SIEM-системами.
    Подсистема аудита Dallas Lock 8.0-К расширена новым параметром, включение которого осуществляет возможность интеграции с SIEM-системами (экспорт по расписанию и/или с периодом журналов СЗИ в журналы ОС).
  • Возможность гибкой настройки произвольного штампа при печати.

 

 

Новое в СЗИ Dallas Lock 8.0-K (инспекционный контроль в ноябре 2014):

 

Подсистема управления доступом

  • Учетные записи.
    Реализовано создание учетных записей на основании уже созданной учетной записи пользователя, т. е. для вновь созданной учетной записи копируются все настроенные свойства, но пароль устанавливается индивидуально.
    Заблокированные учетные записи пользователей выделены в отдельную категорию. В списке заблокированных пользователей отображается время блокировки и разблокировки, имеется возможность разблокировать всех или выделенных пользователей.
  • Контроль доступа к принтерам.
    Реализовано разграничение доступа пользователей к принтерам (локальным и сетевым), которые установлены на данном ПК. Разграничение доступно на уровне класса устройств «Принтеры» и на уровне отдельно взятого устройства. Разграничение доступно дискреционным принципом. Доступно ведение аудита доступа к принтерам.
  • Контроль доступа к реестру.
    Реализован контроль доступа к веткам реестра: разграничение доступа мандатным и дискреционным принципами, установка аудита и контроля целостности с учетом или без учета вложенных веток.
    Реализовано восстановление ветки реестра при поврежденной целостности до состояния, когда целостность была установлена.
  • Преобразованные файл-диски.
    Реализован механизм работы на преобразованных файл-дисках.
    Особенность данного механизма в том, что данные файл-диски могут подключаться (монтироваться и демонтироваться) в ОС Windows как логические диски, иметь свою букву диска и определенный объем. В то же время информация на таком диске будет преобразованной, преобразование же будет происходить параллельно работе на этом диске с учетом выбранного алгоритма преобразования.
  • Работа со сменными накопителями.
    Для удобства администрирования (установки прав доступа, аудита и контроля целостности) сменных накопителей в модулях администрирования в категориях контроля файловой системы выделена категория «Сменные накопители».
    Для удобства мониторинга и контроля большого количества сменных накопителей в организации (например, при использовании более 30-40 идентификаторов в сети) реализована функция присвоения описания сменному накопителю. После присвоения описания оно отображается в списке объектов доступа и журналах вместо серийного номера накопителя.

 

 

Централизованное управление

Реализована возможность авторизации в Консоли сервера безопасности для администрирования самого Сервера безопасности с определёнными правами:

  • для возможности осуществлять полную настройку и установку параметров безопасности на СБ;
  • для возможности осуществлять только аудит (просмотр) настроенных параметров безопасности на СБ.

Для удобства администрирования в обновленной версии реализован гибкий механизм наследования настроенных параметров безопасности для клиентов, групп и подгрупп клиентов, в то же время имеется возможность настройки оригинальных параметров для индивидуальных клиентов, групп или подгрупп.

 

 

Новое в СЗИ Dallas Lock 8.0-K (инспекционный контроль в мае 2014):

 

Технические характеристики

Список поддерживаемых современных ОС дополнен новыми версиями: Windows 8.1 и Windows Server 2012 R2. Доработана корректная поддержка входа в ОС по сертификату смарт-карты, выданному удостоверяющим центром Windows.

  • Терминальный доступ.
    СЗИ Dallas Lock 8.0-К позволяет осуществлять полноценную защиту терминального сервера, предоставляющего вычислительные ресурсы терминальным клиентам. По умолчанию после установки Dallas Lock 8.0-К ограничивает число разрешенных терминальных подключений до двух.
    Обновленная версия Dallas Lock 8.0-К позволяет увеличить количество разрешенных терминальных подключений, для чего используется специальный аппаратный ключ eToken, содержащий значение максимального количества терминальных подключений, который необходимо предъявить на терминальном сервере.

 

Подсистема управления доступом

  • Сессии-исключения.
    Реализован механизм регистрации сессий программного обеспечения, которые необходимы для корректной работы в режиме совместимости. Зарегистрированные в Dallas Lock 8.0-К сессии называются «сессии-исключения», их список отображается на отдельной вкладке и доступен для редактирования.
  • Аппаратная идентификация.
    Расширен список поддерживаемых аппаратных идентификаторов: в качестве средств опознавания пользователей есть возможность использовать USB-ключи JaCarta - JaCartaGOST и JaCartaPKI.
    Реализована возможность определения принадлежности аппаратного идентификатора.
    В обновленной версии Dallas Lock 8.0-К аппаратные идентификаторы могут использоваться не только для авторизации пользователя и создания преобразованных файлов-контейнеров, но и при создании ключа преобразования сменных накопителей (см. ниже).
  • Использование модуля доверенной загрузки на планшетных ПК.
    Модуль доверенной загрузки уровня загрузочной записи в обновленной версии Dallas Lock 8.0-К помимо стандартного BIOS корректно отрабатывает на ПК с материнскими платами, поддерживающими UEFI-интерфейс и GPT-разметку жесткого диска.
    Для случаев установки Dallas Lock 8.0-К на планшетный ПК с сенсорным экраном реализована возможность отображения виртуальной клавиатуры для ввода PIN-кода.
    Условием поддержки сенсорного ввода в загрузчике на планшетных ПК является возможность сенсорного ввода в BIOS. В случае непредвиденной активации загрузчика на планшетном компьютере, не поддерживающем сенсорный ввод в BIOS, можно обойти ввод PIN-кода в загрузчике, активировав функцию автоматического входа в загрузчике для определенного PIN-кода через оболочку администратора.
  • Права доступа к сменным накопителям.
    Используется наиболее надежный способ идентификации сменных USB-Flash-накопителей для определения устройства при назначении к нему прав доступа. В списке дескрипторов и журналов формат устройства определяется из названия типа накопителя и его номера.
  • Настройка мандатного доступа в автоматическом режиме.
    Настройка мандатного доступа для корректной работы пользователей с установленным ПО упрощена автоматической настройкой. В автоматическом режиме данная настройка представляет собой применение определенного шаблона мандатного доступа с помощью специальной встроенной утилиты.
  • Дополнительные режимы доступа: неактивный режим.
    Реализован особый механизм контроля доступа к ресурсам – «неактивный режим». Включение и настройка «неактивного режима» приводит к полному отключению подсистем и модулей СЗИ Dallas Lock 8.0.
  • Разграничение доступа к буферу обмена.
    Реализован механизм изолированных процессов, который позволяет исключить возможность копирования информации через буфер обмена при терминальном подключении к удалённому компьютеру.
  • Контроль устройств.
    Реализованы механизмы контроля устройств. Основная задача данной функции - возможность разграничения доступа к подключаемым на ПК устройствам для определенных пользователей или их групп и ведения аудита событий доступа.
    Разграничение доступа и ведение аудита возможно как для классов устройств, так и для конкретных экземпляров. Список классов фиксирован и одинаков для всех защищённых ПК. Список устройств на каждом ПК индивидуальный и составляется из значений в локальной ОС.
  • Преобразование сменных накопителей.
    Реализована возможность преобразования сменных накопителей. Данная функция представляет собой создание с помощью ключа криптографического преобразования такого накопителя, на котором работа с информацией возможна строго на рабочих станциях, защищенных Dallas Lock 8.0, при условии наличия и совпадения ключа преобразования.
    Дополнительно параметрами безопасности можно определить, какие пользователи с какими правами могут работать с преобразованными накопителями, а какие – нет. Для этого используется механизм глобальных дескрипторов, механизм дискреционного и мандатного доступов.

 

 

Аудит

Подсистема аудита Dallas Lock 8.0-К расширена новым параметром, включение которого позволяет вести аудит событий попыток входа на другие компьютеры.
Также с появлением новых механизмов расширен список параметров аудита прав пользователей «Аудит: Просмотр теневых копий распечатываемых документов» и «Аудит: Просмотр теневых копий файлов».
При экспорте записей журналов в новой версии Dallas Lock 8.0-К реализована возможность сохранять файлы в форматах XML, HTML.
Реализована поддержка работы Dallas Lock 8.0-К с архивированными журналами от предыдущих сертифицированных версий (Dallas Lock 8.0-К редакции «K» v45, Dallas Lock 8.0-К редакций «K», «C» v131, Dallas Lock 7.7).

  • Создание паспорта аппаратной части ПК.
    Реализована функция, позволяющая пользователю, наделенному соответствующими полномочиями, сформировать отчет со списком и характеристиками установленных на данном компьютере устройств.
  • Теневое копирование.
    Функция теневого копирования обеспечивает копирование информации, которую пользователь записывает на сменные или сетевые накопители, в специальную папку на локальном жестком диске и ее перенос на Сервер безопасности (при централизованном управлении) (для ПК в составе Домена безопасности) для последующего анализа.

 

 

Очистка остаточной информации

Проверка очистки информации.
Добавлен параметр «Проверять очистку информации». Его включение означает, что после проведения очистки объектов ФС выполняется проверка того, что очистка действительно осуществлена. В журнале отображается соответствующее событие.

Контроль целостности

 

  • Восстановление файла в случае нарушения его целостности.
    Файл, у которого установлена целостность (рассчитаны контрольные суммы) и отмечено свойство «Восстановить в случае нарушения», после попытки несанкционированного изменения будет восстановлен до исходного состояния, для которого рассчитана целостность. Восстанавливается содержимое файла и его атрибуты.
  • Контроль целостности папок.
    Контроль целостности для папок устанавливается таким же образом, как и для файлов, с помощью окна прав доступа, вызванного через контекстное меню или оболочку администратора.
    Важной особенностью является наличие при установке целостности папки свойства «Включая вложенные папки».
    • Если данное свойство не отмечено, то контроль целостности будет распространяться только на содержимое корневой папки. Изменение содержимого вложенных папок к нарушению целостности корневой папки не приведет.
    • Если данное свойство отмечено, то помимо корневой папки, на которую назначен контроль целостности, он будет распространяться и на содержимое внутренних папок.
  • Контроль целостности реестра.
    С помощью политик контроля целостности на вкладке «Параметры безопасности» устанавливается периодичность и расписание контроля целостности для веток реестра.
    После установки целостности в списке контролируемых веток реестра появится новая запись.
    Моменты, когда осуществляется контроль целостности реестра, так же, как и для объектов ФС и программно-аппаратной среды, определяются политиками целостности: «Проверять целостность при загрузке ОС», «Периодический контроль», «Контроль по расписанию». Также контроль целостности реестра осуществляется по команде администратора (в оболочке администратора кнопка «Проверить»).

 

 

Централизованное управление

  • Управление клиентами.
    Функциональные возможности Консоли сервера безопасности дополнены централизованной возможностью блокировки пользователей на клиентских ПК и возможностью завершения сеанса работы пользователей на клиентских ПК, а также включением на клиентских ПК «неактивного режима» Dallas Lock 8.0.
    Реализована возможность централизованной настройки считывателей аппаратных идентификаторов на клиентских ПК.
    Полученные с клиентов журналы в обновленном СБ не хранятся по отдельности, а собираются в непрерывные журналы событий по типам. Новые записи присоединяются к предыдущим до их максимального количества.
  • Сигнализация об НСД.
    Список событий несанкционированного доступа, при которых происходит сигнализация на Сервере безопасности, дополнены событиями доступа к устройствам: попытки монтирования и работы при запрете доступа. События сигнализации отображаются в полученных с клиентов журналах и в отдельном окне состояния клиента «События НСД».
    Полученные оповещения о сигнализации об НСД на Сервере безопасности также отображаются и на Менеджере серверов безопасности.
  • Управление ключами преобразования.
    С помощью Сервера безопасности реализована возможность централизованного управления списком ключей преобразования для клиентских ПК: создание, редактирование, удаление ключей, формирование списка ключей для всего Домена безопасности, для группы клиентов и отдельного клиентского ПК.
  • Возможность централизованного обновления версий.
    С помощью механизмов централизованной удаленной установки СЗИ НСД с Сервера безопасности в обновленной версии Dallas Lock 8.0-К появилась возможность централизованного обновления сертифицированных версий.
    В помощь администратору при сканировании через функцию СБ в списке обнаруженных в ЛВС компьютеров помимо имен для защищенных Dallas Lock 8.0-К компьютеров дополнительно определяется версия Dallas Lock 8.0. Дополнить список ПК для обновления теперь также можно, воспользовавшись сохраненным файлом списка клиентов СБ Dallas Lock 7.7.
  • Визуализация сети.
    В возможности Сервера безопасности добавлена визуализация сети, защищаемой Dallas Lock 8.0.
    В отдельной вкладке Консоли сервера безопасности есть возможность просмотреть блок-схему объектов Домена безопасности, сохранить схему в файл, а также выполнить некоторые действия с клиентами СБ (подключиться, синхронизировать и т. д.).