Устройство защищающее сеть от несанкционированного внешнего доступа

При рассмотрении вопросов, связанных с получением информации, хранящейся и обрабатываемой в компьютерных системах, под основными способами несанкционированного доступа предполагались следующие:

• преодоление программных средств защиты;

• несанкционированное копирование информации;

• перехват информации в каналах связи;

• использование программных закладок;

• использование аппаратных закладок;

• перехват побочных электромагнитных излучений и наводок (ПЭМИН).

При рассмотрении методов защиты мы не будем разделять их по вышеперечисленным способам, так как во многих случаях одни и те же методы оказываются эффективным средством предотвращения различных видов несанкционированного доступа.

Основными способами защиты являются следующие:

• аутентификация пользователей на этапе регистрации их полномочий;

• физическая защита компьютерных систем;

• выявление программных и аппаратных закладок;

Эти (и другие) способы в тех или иных сочетаниях реализованы в программных и программно-аппаратных системах защиты компьютерной информации от несанкционированного доступа. Некоторые из этих систем будут описаны ниже.

Естественно, что для защиты компьютерной информации должен применяться весь комплекс организационных и технических мероприятий, включая физическую охрану территории, введение пропускного режима, осуществление линейного и пространственного зашумления, выявление закладных устройств и т. д. Но они характерны для любых информационных систем, поэтому здесь отдельно рассматриваться не будут.

Аутентификация пользователей на этапе регистрации их полномочий. Разграничение доступа пользователей к ресурсам вычислительных средств сопряжено с использованием таких понятий, как идентификация и аутентификация.

Идентификация — это присвоение субъекту (человеку) или объекту (компьютеру, диску и т. п.) индивидуального образа, имени или числа, по которому он будет опознаваться в системе.

Аутентификация — проверка подлинности объекта или субъекта на основе его идентификационных признаков.

Установление подлинности может производиться человеком, аппаратным устройством или программой вычислительной системы. В автоматизированных устройствах аутентификации в качестве идентификатора обычно используются:

индивидуальные физиологические признаки: отпечаток пальца (рис. 185), контур ладони (рис. 189), изображение сетчатки глаза и др.

Рис. 185. Внешний вид устройства аутентификации по отпечатку пальца

Рис. 186. Внешний вид устройства аутентификации по контур ладони пароли;

специальные устройства-идентификаторы (ТоисЬ Метогу), выполненные в виде брелков — «таблеток», пластиковых магнитных карт и т.п., опознаваемых с помощью специальных устройств считывания информации (см. рис. 187).

Рис. 187. Устройство считывания установленное на компьютере

Каждый из этих признаков обладает своими достоинствами и недостатками. Так, например, пароли часто бывают тривиальными и легко угадываются, кроме того пользователи обычно их записывают в блокнотах; индивидуальные физиологические признаки человека могут изменяться (например, порез пальца руки); устройство-идентификатор может быть утеряно пользователем или украдено у него. Поэтому в настоящее время в системах аутентификации стараются комплексировать разные виды идентификационных признаков: пароль — отпечаток руки, пароль -магнитная карта и т. д.

В результате аутентификации происходит определение полномочий пользователя по допуску к ресурсам вычислительной системы (файлам, базам данных, сегментам памяти) и по видам производимых операций (чтение, запись, выполнение и т. д.).

Проведение аутентификации — принципиально необходимый процесс, присущий всем системам защиты, информации, роль ее особенно возрастает при удаленном доступе в сети.

Физическая защита компьютерных систем предполагает применение таких устройств, которые бы исключали доступ к информации без нарушения физической целостности персонального компьютера.

В ряде случаев принципиальным оказывается применение мер, исключающих негласный (в том числе и регулярный) доступ к компьютеру с целью копирования или модифицирования информации. Для решения этой задачи как нельзя лучше подходят средства физической защиты.

1. Опечатывание системного блока и других элементов компьютерной системы специальными пломбами или печатью руководителя службы безопасности.

Опечатывание системного блока позволяет исключить бесконтрольный несанкционированный доступ к информации на жестком диске (в обход установленной системы защиты) посредством извлечения диска и подключения его к другому компьютеру. Кроме того, данная процедура позволяет устранить опасность нахождения в вашем вычислительном средстве аппаратных закладок, естественно, если вы позаботились провести проверку на их отсутствие до опечатывания компьютера. Не поленитесь после проверки провести опломбирование и всех других компонентов, включая коммутационные кабели, так как современные технологии позволяют установить закладки и в них.

2. Установка специальных вставок в «карман» гибкого дисковода, оборудованных замком с фиксацией на ключ.

Данная мера может применяться как средство защиты от негласного копирования информации, от заражения компьютера вирусами и программными закладками.

3. Применение специальных замков, блокирующих клавиатуру компьютера. Это эффективное средство защиты информации от возможной преднамеренной модификации, а также от заражения компьютерными вирусами и установки программных закладок.

4. Организация хранения магнитных и оптических носителей информации в сейфах либо в запирающихся на замок специальных дискетницах. Позволяет исключить негласное копирование информации с этих носителей, модификацию ее, заражение компьютерными вирусами, внедрение программных закладок.

Выявление программных и аппаратных закладок. Устранение программных закладок в персональном компьютере задача близкая по своей сути к задаче борьбы с компьютерными вирусами. Дело в том, что в настоящее время не существует четкой классификации программ с потенциально опасными воздействиями. Так, например, обычно выделяют программы типа «троянский конь», логические бомбы, вирусы и некоторые другие.

Под «троянским конем» при этом понимают программы, предназначенные для решения каких-то тайных задач, но замаскированные под «благородные» программные продукты. Классическим примером «троянцев» могут служить программы, выявленные в некоторых программах обеспечения финансовых операций локальных банковских сетей. Программы эти совершали операцию зачисления на счет ее владельцев сумм, эквивалентных «полкопейке». Такие суммы, возникающие в результате банковских пересчетных операций, должны округляться, поэтому исчезновение их оставалось незамеченным. Выявлено воровство было только благодаря быстрому росту личных счетов сотрудников, отвечающих за программное обеспечение. Небывалый рост происходил вследствие огромного числа пересчетных операций. К программам типа «троянский конь» относятся и программные закладки, рассмотренные выше.

К логическим бомбам относят, как правило, программы, совершающие свои деструктивные действия при выполнении каких-то условий например, если тринадцатый день месяца приходится на пятницу, наступает 26 апреля и т. д.

Под вирусами, как отмечалось выше, понимаются программы способные к «размножению» и совершению негативных действий.

Об условности такой классификации можно говорить на том основании, что пример с программой-закладкой в финансовой системе банка может быть отнесен и к логической бомбе, так как событие зачисления «пол-копейки» на личный счет наступало в результате выполнения условия — дробного остатка в результате операции над денежной суммой. Логическая бомба «пятница, тринадцатое» есть ничто иное как вирус, так как обладает способностью к заражению других программ. Да и вообще, программы-закладки могут внедряться в компьютер не только в результате их прямого внесения в текст конкретных программных продуктов, а и подобно вирусу благодаря указанию им конкретного адреса для будущего размещения и точек входа.

Читайте также:  Безлимитный интернет мтс за 300 рублей

Из вышесказанного следует, что для защиты вашего компьютера от программных закладок необходимо соблюдать все требования, изложенные при рассмотрении вопросов борьбы с компьютерными вирусами. Кроме того, необходимо исключить бесконтрольный доступ к вашим вычислительным средствам посторонних лиц, что может быть обеспечено, в том числе, благодаря применению уже рассмотренных средств физической защиты.

Что же касается вопросов борьбы с программными закладками — перехватчиками паролей, то здесь следует отметить следующие меры.

1. Требования по защите от программ-имитаторов системы регистрации:

• системный процесс, который получает от пользователя его имя и пароль при регистрации, должен иметь свой рабочий стол, недоступный другим программным продуктам;

• ввод идентификационных признаков пользователя (например, пароля) должен осуществляться с использованием комбинаций клавиш, недоступных другим прикладным программам;

• время на аутентификацию должно быть ограничено (примерно 30 с), что позволит выявлять программы-имитаторы по факту длительного нахождения на экране монитора регистрационного окна.

2. Условия, обеспечивающие защиту от программ-перехватчиков паролей типа фильтр:

• запретить переключение раскладок клавиатур во время ввода пароля;

• обеспечить доступ к возможностям конфигурации цепочек программных модулей и к самим модулям, участвующим в работе с паролем пользователя, только системному администратору.

3. Защита от проникновения заместителей программных модулей системы аутентификации не предусматривает каких-то определенных рекомендаций, а может быть реализована только на основе проведения перманентной продуманной политики руководителя службы безопасности и системного администратора; некоторым утешением здесь может служить малая вероятность применения вашими конкурентами программ-заместителей ввиду сложности их практической реализации.

Наиболее полно всем изложенным требованиям по защите от программных закладок —перехватчиков паролей отвечает операционная система Windows NT и отчасти UNIX.

Выявлением аппаратных закладок профессионально могут заниматься только организации, имеющие лицензию от Федерального агентства правительственной связи и информации на этот вид деятельности. Эти организации обладают соответствующей аппаратурой, методиками и подготовленным персоналом. Кустарно можно выявить только самке примитивные аппаратные закладки. Если же вы испытываете определенные финансовые трудности и не можете себе позволить заключить соответствующий договор, то предпримите хотя бы меры физической защиты вашего компьютера.

Кодирование информации обеспечивает самый высокий уровень защиты от несанкционированного доступа. В качестве простейшего вида кодирования может рассматриваться обычная компрессия данных с помощью программ-архиваторов, но так как защитить она может лишь от неквалифицированного пользователя, то и рассматриваться архивирование как самостоятельный способ защиты не должно. Однако такое кодирование позволяет повысить криптостойкость других методов при их совместном использовании.

Не касаясь основных методов кодирования рассмотрим только примеры программно-аппаратных и программных систем защиты информации, в которых кодирование выступает одним из равноправных элементов наряду с другими методами защиты.

Программно-аппаратный комплекс «Аккорд». В его состав входит одноплатовый контроллер, вставляемый в свободный слот компьютера, контактное устройство аутентификации, программное обеспечение и персональные идентификаторы DS199x Touch Memory в виде таблетки. Контактное устройство (съемник информации) устанавливается на передней панели компьютера, а аутентификация осуществляется путем прикосновения «таблетки» (идентификатора) к съемнику. Процесс аутентификации осуществляется до загрузки операционной системы. Ко-

дирование информации предусмотрено как дополнительная функция и осуществляется с помощью дополнительного программного обеспечения.

Программно-аппаратный комплекс «Dallas LockЗ.1». Предоставляет широкие возможности по защите информации, в том числе: обеспечивает регистрацию пользователей до загрузки операционной системы и только по предъявлению личной электронной карты Touch Memory и вводе пароля; реализует автоматическую и принудительную блокировку компьютера с гашением экрана монитора на время отсутствия зарегистрированного пользователя; осуществляет гарантированное стирание файлов при их удалении; выполняет помехоустойчивое кодирование файлов.

Программная система защиты информации «Кобра». Осуществляет аутентификацию пользователей по паролю и разграничение их полномочий. Позволяет работать в режиме прозрачного шифрования. Обеспечивает высокую степень защиты информации в персональных ЭВМ.

Программная система защиты «Снег-1.0». Предназначена для контроля и разграничения доступа к информации, хранящейся в персональном компьютере, а также защиту информационных ресурсов рабочей станции локальной вычислительной сети. «Снег-1.0» включает в себя сертифицированную систему кодирования информации «Иней», построенную с использованием стандартного алгоритма криптографического преобразования данных ГОСТ 28147-89.

В качестве примера системы, выполняющей только кодирование информации, можно привести устройство «Криптон-ЗМ».

Напоминаем, что в данном подразделе рассматривались методы защиты, характерные исключительно для компьютерных сетей. Однако полноценная защита информации в вычислительных средствах невозможна без комплексного применения всех вышеописанных организационных и технических мер.

Если работа вашей фирмы связана с выполнением государственного заказа, то скорее всего вам не обойтись без получения лицензии на работу с государственной тайной, а следовательно и проверки аппаратуры на наличие возможно внедренных «закладок» и на наличие и опасность технических каналов утечки информации. Однако если такой необходимости нет, то в ряде случаев можно обойтись и своими силами, так как стоимость подобных работ все же достаточно высока.

Не нашли то, что искали? Воспользуйтесь поиском:

60. Какая из данных программ не является браузером:

v Netscape Communicator.

v Outlook Express.

61. Способ, организации информации на web-сервере называется:

62. Ориентированная на пользователя информационная Web-система с единой для каждого конкретного пользователя точкой доступа к разнообразной информации, относящейся к определенному приложению.

63. Сеть, объединяющая компьютеры в комнате или соседних помещениях, это …

v Локальная вычислительная сеть

v Глобальная вычислительная сеть

v Региональная вычислительная сеть

v Корпоративная вычислительная сеть

64. Интерактивные средства, позволяющие одновременно проводить операции с неподвижными изображениями, видеофильмами, анимированными графическими образами, текстом, речевым и звуковым сопровождением, это …

v Мультимедийные средства

v Гипертекстовые средства

v Поисковые средства

65. Главная управляющая программа (комплекс программ) на ЭВМ, это…

v Операционная система

v Офисный пакет

66. Сеть, связывающая компьютеры в пределах определенного региона, это…

v Региональная вычислительная сеть

v Локальная вычислительная сеть

v Глобальная вычислительная сеть

v Корпоративная вычислительная сеть

67. Программы подготовки и редактирования текстов на ЭВМ называются…

v Текстовые редакторы

v Графические редакторы

68. Как называется адрес размещения сервера в Internet, а также вся совокупность Web-страниц, расположенных на сервере?

69. Так называют сетевой узел, содержащий данные и предоставляющий услуги другим компьютерам, или компьютер, подключенный к сети и используемый для хранения информации. Это …

Читайте также:  Win a raid перевод

70. Программы приема и передачи данных в сетях ЭВМ, это…

v Сетевые программы

v Гостевые сервисы

v Сетевые черви

71. Система взаимодействующих элементов, связанных между собой по выделенным или коммутируемым линиям для обеспечения локальной или удаленной связи (голосовой, визуальной, обмена данными и т.п.) и для обмена сведениями между пользователями, имеющими общие интересы, это…

72. Сеть обмена и обработки информации, образованная совокупностью взаимосвязанных компьютеров и средств связи и предназначенная для коллективного использования технических и информационных ресурсов:

v Телекоммуникационная сеть

v Агентурная сеть

73. Совокупность электронных книг, размещенных на одном или нескольких сетевых серверах, это …

v Электронная библиотека

v Электронный учебник

74. Гипертекстовая или гипермедиа система, размещенная на сервере или компакт-диске и доступная для чтения:

v Электронная книга

v Амбарная книга

v Поисковая система

v Экспертная система

75. Способом передачи адресованных сообщений с помощью ЭВМ и средств связи является …

Электронная почта

v Интерактивная доска

76. Программы для выполнения и хранения числовых расчетов в таблицах на ЭВМ, это …

v Электронные таблицы

v Электронные трансляторы

v Таблицы подстановки

77. Программный комплекс с учебными материалами и тестами по определенному предмету:

v Электронный учебник

v Образовательный сайт

v Образовательный Web-сервер

v Электронная исследовательская лаборатория

78. Основной язык, который используется для кодировки Web-страниц, это …

v HTML (HyperText Markup Language)

79. Операционная система для компьютеров семейства IBM PC:

80. Всемирная Паутина, предназначенная для гипертекстового связывания мультимедиа-документов со всего мира и устанавливающая легкодоступные и независимые от физического размещения документов универсальные информационные связи между ними:

v WWW(World Wide Web)

81. Устройство, совмещающее в себе функции экрана и графического планшета, это

v мультимедийная доска

82. Расположите в естественном порядке четыре стадии развития психологической зависимости от компьютерных игр:

v Легкая увлеченность

83. Информатизация школы осуществляется путем …

v Создания и развития школьного информационного пространства

v Введения в штатное расписание должности замдиректора по информатизации

v Установки компьютера в кабинете директора

v Компьютеризации процесса составления меню школьной столовой

84.Объектом, позволяющим вносить формулы в документ, является…

v Microsoft Equation

v Microsoft Excel

v Microsoft Graph

v Microsoft Access

85. Для просмотра графических изображений не может быть использована программа …

v Windows Messenger

v MS Power Point

v Microsoft Internet Explorer

v MS Picture Manager

86. Для просмотра графических изображений может быть использована программа …

v Microsoft Office Picture Manager

v Hyper Terminal

v Kaspersky Internet Security

v Windows Messenger

87. Графический редактор Paint не сохраняет свои проекты в формате…

88. Графический редактор, входящий в состав стандартного пакета установки операционных систем семейства Windows, называется…

Paint

v Adobe Photoshop

v Windows Media Player

v Имя протокола сети, обслуживающего прием и передачу гипертекса

v Система адресов доменов, содержащих WEB-документы

v Система адресов гипертекстовых архивов

v IP-адреса компьютеров, содержащих Web-архивы

90. Протокол компьютерной сети – это…

v Набор правил, обусловливающих порядок обмена информацией в сети

v Схема соединения узлов сети

v Программа для связи отдельных узлов сети

v Набор программных средств

91. Устройство, выполняющее модуляцию и демодуляцию информационных сигналов при передаче их из ЭВМ в канал связи и при приеме в ЭВМ из канала связи, называется…

v Мультиплексором печати данных

92. Для перехода к слайду с заданным номером в MS PowerPoint в режиме показа слайдов необходимо нажать клавиши…

v Номер слайда, затем клавиша Enter

v Одновременно номер и клавишу F5

v Одновременно номер и клавишу F2

v Одновременно номер и клавишу Tab

93. Программы приема и передачи данных в сетях ЭВМ, это…

v Сетевые программы

v Гостевые сервисы

v Сетевые черви

94. Сеть, которой объединены компьютеры в различных странах, на различных континентах, это …

v Глобальная сеть

v Локальная сеть

v Региональная сеть

v Корпоративная сеть

95. Программы подготовки и редактирования изображений на ЭВМ:

v Графические редакторы

v Графические планшеты

96. Обучение на расстоянии с использованием учебников, персональных компьютеров и сетей ЭВМ:

v Дистанционное обучение

v Коммуникационное обучение

v Навигационное обучение

v Провокационное обучение

97. Компьютерная программа, которая работает в режиме диалога с пользователем, это …

v Интерактивная программа

v Коммуникативная программа

v Дистрибутивная программа

v Альтернативная программа

98. Педагогическая технология, использующая специальные способы, программные и технические средства (кино, аудио- и видеосредства, компьютеры, телекоммуникационные сети) для работы синформацией, это

v Информационная технология обучения

v Коммуникационная технология обучения

v Навигационная технология обучения

v Провокационная технология обучения

99. Слово или фраза, которую пользователь вводит в форму поиска, когда ищет информацию по интересующей его теме в системе для поиска информации, это …

v Ключевое слово

v Поисковая система

v Словарный запас

v Фразеологический оборот

100. Оптический диск, используемый для постоянного хранения информации больших объемов, называется …

Решение

  • Деление компьютеров на сегменты:
    Групповые политики безопасности назначаются на сегменты компьютерного парка (бухгалтерия, отдел продаж, разработчики и др.).
  • Приоритизация компьютеров в сети:
    Категорирование уровня важности отдельных защищаемых компьютеров и приоритизация инцидентов в системе.
  • Защита входа в систему:
    Парольная аутентификация пользователей или усиленная идентификация с использованием аппаратных идентификаторов. Блокировка компьютера при изъятии идентификатора для исключения доступа в момент отсутствия сотрудника на рабочем месте. Интеграция с модулем доверенной загрузки «Соболь».
  • Разграничение доступа к ресурсам:
    Механизм дискреционного разграничения доступа к ресурсам позволяет контролировать и управлять правами доступа пользователей и групп пользователей к объектам файловой системы (для ОС Windows и Linux).
    Мандатный контроль доступа для открытия файлов и папок в соответствии с уровнем конфиденциальности сессии пользователя. Позволяет обеспечить более гранулированное управление доступом к данным (для ОС Windows).
  • Разграничение доступа к устройствам:
    Пользователи могут подключать и работать только с зарегистрированными в системе устройствами и выполнять функции в соответствии с заданными к данному устройству правами доступа.
  • Контроль печати:
    Выделение только разрешенных принтеров для печати конфиденциальной информации и устранение возможных каналов утечки информации.
  • Контроль целостности:
    Контроль целостности ключевых компонентов средства защиты информации и объектов файловой системы. Настройка режимов реакции на нарушение целостности объектов.
    Контроль неизменности файлов и физических секторов жесткого диска до загрузки операционной системы. При нарушении целостности файла вход пользователя в систему блокируется.
    Механизм контроля целостности системного реестра Windows защищает рабочие станции от несанкционированных действий внутри операционной системы.
  • Удаление остаточной информации:
    Уничтожение содержимого файлов при их удалении пользователем. Очистка освобождаемых областей оперативной памяти компьютера и запоминающих устройств.
  • Шифрование конфиденциальных данных:
    Хранение конфиденциальных документов в зашифрованном по криптоалгоритму ГОСТ 28147-89 контейнере.
  • Теневое копирование файлов:
    Теневое копирование выводимой информации. Расследование инцидентов, связанных с утечками.
  • Доверенная информационная среда:
    Возможность ограничения запускаемых приложений. Защита от недоверенных и вредоносных программ.
  • Контроль действия приложений:
    Защита от внедрения вредоносного кода в разрешенные приложения.
  • Персональный межсетевой экран:
    Запрет непредусмотренных маршрутов движения сетевого трафика.
  • Авторизация сетевых соединений:
    Защита от подмены серверов и настройка правил межсетевого экрана для конкретных пользователей, блокировка сети при несанкционированном доступе к компьютеру.
  • Обнаружение и предотвращение сетевых вторжений:
    Защита от атак с недоверенных компьютеров и внешних источников.
  • Антивирусная защита:
    Надежная защита от любого типа вредоносных программ, включая вирусы, которые не осуществляют запуск и выполняются в обход замкнутой программной среды.
  • Аудит действий пользователей:
    Аудит действий субъектов с защищаемыми объектами файловой системы и сетевых соединений, аудит отчуждения информации. Возможность автоматического построения отчетов по результатам аудита.
Читайте также:  Logitech wireless performance mouse mx

Результат

  • Минимизация финансовых и репутационных рисков, связанных с утечкой конфиденциальной информации.
  • Настроены политики безопасности для сотрудников различных служб при работе с конфиденциальной информацией:

  • с финансовыми документами;
  • с базой данных клиентов;
  • с интеллектуальной собственностью организации;
  • с банковской тайной;
  • с персональными данными.

Сотрудники получают доступ только к своим рабочим данным, нивелирован риск финансовых и репутационных потерь из-за заражения компьютеров вредоносными программами или утечек конфиденциальной информации.

  • Сокращены расходы на администрирование и поддержку СЗИ за счет использования единой системы обеспечения безопасности на всех рабочих станциях организации.
  • Продукты

    Комплексное решение для защиты рабочих станций и серверов на уровне данных, приложений, сети, операционной системы и периферийного оборудования

    Secret Net Studio 8.5 предназначен для построения комплексной системы защиты. Решение позволяет обеспечить безопасность как самой инфраструктуры конечных точек организации, так и конфиденциальной информации, хранимой и обрабатываемой в системе.

    В версии 8.5 продукта впервые представлен механизм Доверенной среды, позволяющий осуществлять независимый от операционной системы контроль работы защитных механизмов и драйверов.

    • Доверенная среда – независимый от ОС контроль работы СЗИ и драйверов
    • Возможность использования антивирусного модуля по технологии «Лаборатории Касперского»
    • Блокировка вредоносных IP-адресов и фишинговых URL-адресов
    • Возможность развертывания через групповые политики Windows
    • Отчеты о настройках СЗИ, идентификаторах пользователей, установленном ПО

    Сертифицированное средство защиты информации от несанкционированного доступа для операционных систем семейства Linux

    Сертифицированный аппаратно-программный модуль доверенной загрузки (АПМДЗ)

    Четвертое поколение ПАК «Соболь» — новый шаг в развитии продукта. В новой версии значительно изменились функциональные возможности продукта, при этом сохранилась преемственность интерфейса.

    • Функционирование в среде UEFI дает возможность использовать для хранения и обработки конфиденциальных данных и гостайны современные компьютеры
    • Поддержка разметки диска в формате GPT позволяет работать с жесткими дисками объемом более 2 терабайт
    • Поддержка USB 3.0 обеспечивает работу с современными USB-идентификаторам
    • Поддержка Альт Линукс СПТ 7, Astra Linux Special Edition "Смоленск" 1.5 и VMware vSphere ESXi 6
    • Расширен список поддерживаемых идентификаторов: USB-ключи: JaCarta-2 ГОСТ, JaCarta-2 PKI/ГОСТ, JaCarta SF/ГОСТ, Rutoken ЭЦП и Rutoken Lite; Смарт-карты: JaCarta-2 ГОСТ, JaCarta-2 PKI/ГОСТ
    • Для оптимизации работы в крупных инфраструктурах увеличено количество поддерживаемых пользователей с 32 до 100 и расширены возможности журнала безопасности – количество записей возросло с 80 до 2000
    • Три формата исполнения: на платах PCI Express, Mini PCI Express Half и М.2
    • ПАК «Соболь» соответствует требованиям ФСТЭК России к средствам доверенной загрузки уровня платы расширения второго класса защиты. Может использоваться в автоматизированных системах до класса защищенности 1Б включительно, в ИСПДн до УЗ1 включительно и в ГИС до 1-го класса защищенности включительно
    • Сертификатом соответствия Министерства обороны России подтверждено соответствие ПАК «Соболь» требованиям руководящих документов по 2 уровню контроля отсутствия НДВ, требованиям к СДЗ уровня платы расширения 2 класса защиты и возможность использования в автоматизированных системах до класса защищенности 1Б включительно

    Продукт снят с продаж — подробнее

    Сертифицированное средство защиты информации от несанкционированного доступа для операционных систем семейства MS Windows

    Сертифицированное средство защиты платформ виртуализации, обеспечивающее контроль инфраструктуры, действий администраторов и фильтрацию сетевого трафика на уровне гипервизора

    vGate 4.1 предназначен для защиты от характерных для виртуальной инфраструктуры угроз и контроля привилегированных пользователей. Новая версия продукта включает в свой состав компонент, не имеющий аналогов на российском рынке – безагентный виртуальный межсетевой экран.

    • Компонент сетевой защиты vNetwork дает возможность создавать правила фильтрации как на уровне отдельной виртуальной машины, так и на уровне групп виртуальных машин. vNetwork позволяет быстро и просто разделить виртуальную инфраструктуру на множество логических сегментов, независимых от физической топологии сети. Это ограничит горизонтальное распространение атаки, при этом не нужно перенастраивать саму сеть.
    • В vGate 4.1 оптимизировано управление объектами виртуальной инфраструктуры:
    • политики безопасности можно назначать напрямую на объекты виртуальной инфраструктуры;
    • стало возможным добавлять объекты в группы и назначать политики безопасности и метки на группы;
    • виртуальные машины автоматически добавляются в группы на основе их имени.
  • С помощью обновленного веб-интерфейса стало проще и удобнее управлять функциональными возможностями редакции Enterprise Plus.
  • Обновленный модуль мониторинга событий безопасности и создания отчетов обеспечивает отправку инцидентов безопасности во внешние системы с использованием протоколов syslog и SMTP.
  • Для обеспечения безопасности миграции виртуальных машин реализована возможность контроля операций Cross vCenter vMotion, а также расширено общее количество контролируемых операций в виртуальной инфраструктуре vSphere.
  • Новый агент для сервера управления VMware vCSA позволяет настраивать правила доступа. При недоступности сервера авторизации появилась возможность отключать агент и переводить компонент в аварийный режим. Агент поддерживает все сценарии развертывания на vCSA High Availability.
  • Новые наборы политик безопасности позволят в автоматизированном режиме настроить защиту финансовых операций по ГОСТ Р 57580.1-2017, а также объектов КИИ.
  • Начиная с версии 4.1 в vGate реализована поддержка современных моделей идентификаторов и смарт-карт Рутокен.
  • vGate 4.1 соответствует требованиям ФСТЭК России по 5 классу защищенности СВТ и 4 уровню контроля НДВ, может использоваться в АС до класса защищенности 1Г включительно, для защиты информации в ИСПДн до 1 уровня включительно и ГИС до 1 класса включительно.

    vGate-S 4.1 соответствует требованиям ФСТЭК России по 2 уровню контроля НДВ и может использоваться в автоматизированных системах до класса 1Б включительно.

    Терминальный клиент со встроенными средствами защиты информации