тех проект. ПЗ_6.10_Технический_проект. А. В. Ххххххх хх
Скачать 0.62 Mb.
|
2.3.3 XSpider 7.8.24XSpider – сертифицированное средство защиты информации, это уникальный продукт, представляющий собой универсальную систему для работы с уязвимостями на разных уровнях - от системного до прикладного. XSpider включает мощный и глубокий анализатор защищенности веб-серверов и веб-приложений. Функциональные возможности и особенности XSpider: эвристический метод определения типов и имен серверов (HTTP, FTP, SMTP, POP3, DNS, SSH); полная идентификация сервисов на случайных портах; проверка на уязвимости серверов со сложной нестандартной конфигурацией, когда сервисы имеют произвольно выбранные порты; проверка слабости парольной защиты; оптимизированный подбор паролей практически во всех сервисах, требующих аутентификации; глубокий анализ контента веб-сайтов; анализатор структуры HTTP-серверов; проведение проверок на нестандартные DOS-атаки; минимальная вероятность ложных срабатываний; ежедневное добавление новых уязвимостей и проверок. 2.3.4 Kaspersky Endpoint Security 10 для WindowsПрограммное изделие «Kaspersky Endpoint Security 10 для Windows» является средством антивирусной защиты и предназначено для защиты от вредоносных компьютерных программ, в том числе в системах обработки данных и государственных информационных системах органов государственной власти Российской Федерации. Реализованные в программном изделии функции безопасности: аудит безопасности: а) возможность генерировать записи аудита для событий, потенциально подвергаемых аудиту; б) возможность ассоциации каждого события аудита с идентификатором субъекта, его инициировавшего; в) возможность читать информацию из записей аудита; г) ограничение доступа к чтению записей аудита; д) поиск, сортировка и упорядочение данных аудита; управление безопасностью: а) возможность уполномоченным пользователям (ролям) управлять данными (административными данными), используемыми функциями безопасности САВЗ; б) возможность уполномоченным пользователям (ролям) управлять режимом выполнения функций безопасности САВЗ; в) поддержка определенных ролей для САВЗ и их ассоциации с конкретными администраторами безопасности и пользователями ИС. проверки объектов заражения: а) возможность выполнять проверки с целью обнаружения зараженных ВКПВ объектов в файловых областях носителей информации, в оперативной памяти, в системных областях носителей информации, в файлах, в том числе исполняемых, упакованных различными средствами архивации; б) возможность выполнения проверок с целью обнаружения зараженных ВКПВ объектов в режиме реального времени в файлах, полученных по каналам передачи данных. методы проверок объектов заражения: а) возможность выполнять проверки с целью обнаружения зараженных ВКПВ объектов сигнатурными и эвристическими методами; б) возможность выполнять проверки с целью обнаружения зараженных BKПB объектов по команде и(или) в режиме динамического обнаружения в процессе выполнения операций доступа к объектам; в) возможность выполнять проверки с целью обнаружения зараженных BKПB объектов путем запуска с необходимыми параметрами функционирования своего кода внешней программой; обработка объектов, подвергшихся воздействию: а) возможность удаления (если удаление технически возможно) кода вредоносных компьютерных программ (вирусов) из оперативной памяти, удаления файлов, в которых обнаружены ВКПВ, а также файлов, подозрительных на наличие ВКПВ, возможность перемещения и изолирования зараженных объектов; блокирование: а) возможность блокирования доступа к зараженным файлам, в том числе полученным по каналам передачи данных, активных ВКПВ, АРМ или сервера, на которых обнаружены зараженные файлы; сигнализация: а) возможность отображения сигнала тревоги на АРМ пользователя или АРМ администратора безопасности, в том числе до подтверждения его получения или до завершения сеанса; восстановление объектов: а) возможность восстановления функциональных свойств зараженных объектов; обновление базы данных ВКПВ: а) возможность получения и установки обновлений БД ВКПВ без применения средств автоматизации; в автоматизированном режиме с сетевого ресурса. 2.3.5 VipNet Administrator 3.2VipNet Administrator 3.2 – это базовый программный комплекс для настройки и управления защищенной сетью, включающий в себя VipNet NCC (центр управления сетью, ЦУС) – программное обеспечение, предназначенное для конфигурирования и управления виртуальной защищенной сетью VipNet. В ГИС «МАРИС - 88» данное средство защиты информации используется для: формирования топологии защищенной сети, путем регистрации сетевых узлов, пользователей и связей между ними; определения политики безопасности на каждом узле и формирования списка разрешенных приложений, которые должны выполняться на каждом узле (шифрование трафика, ЭП и т. д.); автоматической рассылки всем узлам информации об изменениях в топологии сети – новых узлах, пользователях, связях, также ключей шифрования, сертификатов, CRL; проведения автоматического централизованного обновления ПО ViPNet на узлах защищенной сети, включая программно-аппаратные комплексы ViPNet Coordinator HW. |