Главная страница

тех проект. ПЗ_6.10_Технический_проект. А. В. Ххххххх хх


Скачать 0.62 Mb.
НазваниеА. В. Ххххххх хх
Анкортех проект
Дата20.04.2023
Размер0.62 Mb.
Формат файлаdoc
Имя файлаПЗ_6.10_Технический_проект.doc
ТипПояснительная записка
#1076275
страница9 из 15
1   ...   5   6   7   8   9   10   11   12   ...   15

2.3.3 XSpider 7.8.24



XSpider – сертифицированное средство защиты информации, это уникальный продукт, представляющий собой универсальную систему для работы с уязвимостями на разных уровнях - от системного до прикладного. XSpider включает мощный и глубокий анализатор защищенности веб-серверов и веб-приложений.

Функциональные возможности и особенности XSpider:

эвристический метод определения типов и имен серверов (HTTP, FTP, SMTP, POP3, DNS, SSH);

полная идентификация сервисов на случайных портах;

проверка на уязвимости серверов со сложной нестандартной конфигурацией, когда сервисы имеют произвольно выбранные порты;

проверка слабости парольной защиты;

оптимизированный подбор паролей практически во всех сервисах, требующих аутентификации;

глубокий анализ контента веб-сайтов;

анализатор структуры HTTP-серверов;

проведение проверок на нестандартные DOS-атаки;

минимальная вероятность ложных срабатываний;

ежедневное добавление новых уязвимостей и проверок.

2.3.4 Kaspersky Endpoint Security 10 для Windows



Программное изделие «Kaspersky Endpoint Security 10 для Windows» является средством антивирусной защиты и предназначено для защиты от вредоносных компьютерных программ, в том числе в системах обработки данных и государственных информационных системах органов государственной власти Российской Федерации.

Реализованные в программном изделии функции безопасности:

аудит безопасности:

а) возможность генерировать записи аудита для событий, потенциально подвергаемых аудиту;

б) возможность ассоциации каждого события аудита с идентификатором субъекта, его инициировавшего;

в) возможность читать информацию из записей аудита;

г) ограничение доступа к чтению записей аудита;

д) поиск, сортировка и упорядочение данных аудита;

управление безопасностью:

а) возможность уполномоченным пользователям (ролям) управлять данными (административными данными), используемыми функциями безопасности САВЗ;

б) возможность уполномоченным пользователям (ролям) управлять режимом выполнения функций безопасности САВЗ;

в) поддержка определенных ролей для САВЗ и их ассоциации с конкретными администраторами безопасности и пользователями ИС.

проверки объектов заражения:

а) возможность выполнять проверки с целью обнаружения зараженных ВКПВ объектов в файловых областях носителей информации, в оперативной памяти, в системных областях носителей информации, в файлах, в том числе исполняемых, упакованных различными средствами архивации;

б) возможность выполнения проверок с целью обнаружения зараженных ВКПВ объектов в режиме реального времени в файлах, полученных по каналам передачи данных.

методы проверок объектов заражения:

а) возможность выполнять проверки с целью обнаружения зараженных ВКПВ объектов сигнатурными и эвристическими методами;

б) возможность выполнять проверки с целью обнаружения зараженных BKПB объектов по команде и(или) в режиме динамического обнаружения в процессе выполнения операций доступа к объектам;

в) возможность выполнять проверки с целью обнаружения зараженных BKПB объектов путем запуска с необходимыми параметрами функционирования своего кода внешней программой;

обработка объектов, подвергшихся воздействию:

а) возможность удаления (если удаление технически возможно) кода вредоносных компьютерных программ (вирусов) из оперативной памяти, удаления файлов, в которых обнаружены ВКПВ, а также файлов, подозрительных на наличие ВКПВ, возможность перемещения и изолирования зараженных объектов;

блокирование:

а) возможность блокирования доступа к зараженным файлам, в том числе полученным по каналам передачи данных, активных ВКПВ, АРМ или сервера, на которых обнаружены зараженные файлы;

сигнализация:

а) возможность отображения сигнала тревоги на АРМ пользователя или АРМ администратора безопасности, в том числе до подтверждения его получения или до завершения сеанса;

восстановление объектов:

а) возможность восстановления функциональных свойств зараженных объектов;

обновление базы данных ВКПВ:

а) возможность получения и установки обновлений БД ВКПВ без применения средств автоматизации; в автоматизированном режиме с сетевого ресурса.

2.3.5 VipNet Administrator 3.2



VipNet Administrator 3.2 – это базовый программный комплекс для настройки и управления защищенной сетью, включающий в себя VipNet NCC (центр управления сетью, ЦУС) – программное обеспечение, предназначенное для конфигурирования и управления виртуальной защищенной сетью VipNet.

В ГИС «МАРИС - 88» данное средство защиты информации используется для:

  • формирования топологии защищенной сети, путем регистрации сетевых узлов, пользователей и связей между ними;

  • определения политики безопасности на каждом узле и формирования списка разрешенных приложений, которые должны выполняться на каждом узле (шифрование трафика, ЭП и т. д.);

  • автоматической рассылки всем узлам информации об изменениях в топологии сети – новых узлах, пользователях, связях, также ключей шифрования, сертификатов, CRL;

  • проведения автоматического централизованного обновления ПО ViPNet на узлах защищенной сети, включая программно-аппаратные комплексы ViPNet Coordinator HW.



1   ...   5   6   7   8   9   10   11   12   ...   15


написать администратору сайта