Secret nettó önálló üzemmódban

Önálló üzemmódban Secret Net

Bejelentkezés biztonsági

· Továbbfejlesztett felhasználói azonosítás és hitelesítés

· A titkos Net 7 olyan mechanizmussal jelszó felhasználóinak hitelesítését útján GIS. Így az elektronikus azonosítók erős hitelesítés nem szükséges.

· Azonosítása és a felhasználó hitelesítésére együtt a Windows operációs rendszer segítségével a szoftver és hardver. A készülék bevitelére abban jelek következő eszközöket lehet használni:

· Továbbfejlesztett felhasználói hitelesítés hardvertámogatását PAK „Soboí” és titkos Net kártya.

· Védelme boot külső adathordozóra

Beépített információs DSS szoftver védelmi mechanizmus a számítógépes helyi lemezek blokkolja a hozzáférést a merevlemezt, ha a számítógép indításakor illetéktelen (például egy külső teherhordó vagy betölt egy másik operációs rendszer telepítve a számítógépen). Komponens külön licencet, és szükség esetén csatlakoztatni.

Együtt a titkos Net használható hardver támogatási eszközöket, amelyek megvédik a számítógépet az illetéktelen indítással külső média:

· Hardver és szoftver rendszer „Soboí” (verzió 2.1 és 3.0);

· Titkos Net kártya.

Hardvertámogatását azt jelenti, hogy egy felhasználó ne tudjon letölteni az operációs rendszer a külső média smnyh. Board hardver támogatás nem lehet megkerülni BIOS jelenti, hogy ha egy bizonyos időn belül bekapcsolása után a tápegység fórumon nem került át a vezetés, hogy blokkolja az egész rendszert.

Védelme terminálkapcsolattal

Most már használhatja a megerősített felhasználói hitelesítés egy távoli helyről ( „vékony kliens” *), illetve a saját GIS hitelesítés (login / jelszó használata nélkül személyi azonosítók).

* A „vékony” ügyfél megérti, hogy minden ügyfél tárolt hardver vagy szoftver környezetben, kivéve szerelése Secret Net kliens szoftvert.

· Vezérlése felhasználói hozzáférést az érzékeny adatokhoz

· Hozzáférés-szabályozás az eszközök

Jellemző a hozzáférés-szabályozás az eszközöket, hogy megakadályozzák a jogosulatlan másolás származó információk a védett számítógép. Lehetőség van, hogy megtiltsák vagy lehetővé teszi a felhasználók, hogy bármilyen portok / eszközöket.
Differenciált hozzáférést az alábbi portok / eszközök:

· Soros és párhuzamos portok;

· Levehető, logikai és optikai lemezek;

Fenntartotta az irányítást a kapcsolat az USB busz eszközök, PCMCIA, IEEE1394 típusát és sorozatszámát, hozzáférési jogok ilyen eszközök vannak beállítva nemcsak az egyéni felhasználók, hanem a felhasználói csoportok.
Lehetőség van arra is, hogy megtiltsa a hálózati csatolók - Ethernet, 1394 FireWire, Bluetooth, IrDA, Wi-Fi-vel.

Megbízható információs környezet

Minden felhasználó számára, a számítógép által generált egyedi programok listája futhat. Azt be lehet állítani külön-külön minden egyes felhasználó és szintjén meghatározott csoportok számára. Az ezzel a mód lehetővé teszi, hogy megszüntesse a vírusok terjedésének, „férgek” és kémprogramok, valamint a használata a PC, mint egy játékkonzol.

Használt monitor állandóságának ellenőrzött tárgyak érdekében, hogy megvédje őket módosítását. A monitoring rendszer automatikusan elvégzi szerint egy bizonyos menetrend.

A tárgyak a kontroll lehet a fájlokat, könyvtárakat, registry elemek, illetve szektorok lemezek. Minden objektum típus rendelkezik saját figyelt paraméterek. Például fájlokat lehet ellenőrizni tartalom integritás, a hozzáférési jogokat, attribútumok, valamint azok létezéséről, azaz fájlok egy adott utat. Amikor obnaruzhenii mismatch az alábbi lehetőségek okozta helyzetekkel Szünet:

· Regisztráció az események titkos Net magazin;

· Helyreállítása sérült / módosított adatok;

· Elfogadásáról vagy visszautasításáról a változásokat.

Végzi időbeni felismerése változások a számítógép hardver konfigurációt, és reagál ezekre a változásokra. Kétféle típusú reakciók:

· Regisztráció az események titkos Net magazin;

· A modell osztály vagy csoport eszközök;

· Egyénileg minden készülékhez.

Elkerülve a bizalmas információk szivárgás a lopás vagy ártalmatlanítását berendezés. Ez végzi többször információk rögzítésére véletlenszerű helyre a törölt fájl.

A funkcionális ellenőrzés célja annak bizonyításához, hogy a felhasználók be az OS (azaz az elején a felhasználói élmény) az összes kulcsfontosságú összetevője Secret Net betöltött, és működik.

Az adatvédelmi tárolás során

Nyomtatás végezzük felügyelete alatt a védelmi rendszer. Amikor kimenet engedélyezése bizalmas információkat nyomtatni dokumentumokat automatikusan összhangban megjelölt szervezet szabványoknak. Regisztráció O események a dokumentumok nyomtatása rögzítik a titkos Net magazin.

· Plug cserélhető lemezek;

· Floppy meghajtó;

· Optikai meghajtók a felvétel funkciót;

Titkos Net 7 rendszer naplózza az összes előforduló események számítógépére: be- / kikapcsolja a számítógépet, input / output felhasználók jogosulatlan hozzáférés események, alkalmazások futtatására, a hozzáférést a bizalmas információkat, a nyomtatott ellenőrző bizalmas információkat kiadási és átvehető a média, stb

Könnyű konfigurálás

A 7 Secret realizált nettó import és az export különböző rendszer paramétereit. Miután helyességét ellenőrzi a védelmi mechanizmusok a számítógépen, hozott, mint a referencia, akkor exportálja az értékeket a fájlt. Továbbá, az értékek hozzák be a szükséges számú számítógépen.

A titkos Net által nyújtott be a különböző rendszer állapotát jelentéseket.
A jelentések információkat tartalmaznak: a telepített szoftvert a számítógépre;
beállításait védekezési mechanizmusait, és a védett erőforrások a rendszer használói és paramétereinek megadásával; telepítve van a rendszeren komplexek „Soboí”, és a felhasználók, akik hozzáférhetnek a számukra; identitás a felhasználók és módok azok használatáról; eseményeket a naplóban.

Kapcsolódó cikkek