ВУЗ:
Составители:
245
вышает защищенность всей автоматизированной информационной систе-
мы в целом и при этом [50]:
• обеспечивает централизованное управление настройками политики
безопасности;
• работает совместно с ОС Windows, расширяя, дополняя и усиливая
стандартные механизмы защиты;
• осуществляет мониторинг и аудит политики безопасности в режиме
реального времени;
• позволяет оперативно реагировать на события НСД;
• поддерживает терминальный режим работы пользователей с рабочей
станцией.
Структура Secret Net 5.0 показана на рис. 4.46.
Рис. 4.46. Структура Secret Net 5.0
Интеграция системы управления Secret Net 5.0 со штатным механиз-
мами управления информационной системой позволяет избежать постоян-
но возникающих проблем синхронизации данных между ИС и выделенным
сервером настроек, который имелся в предыдущих версиях системы и час-
то присутствует в аналогичных системах защиты.
Система обеспечивает:
• оперативное реагирование на действия злоумышленников;
• централизованный просмотр событий безопасности;
• контроль вывода конфиденциальной информации на внешние носи-
тели;
• аппаратную идентификацию пользователей;
• централизованное управление;
• контроль целостности файлов;
вышает защищенность всей автоматизированной информационной систе-
мы в целом и при этом [50]:
• обеспечивает централизованное управление настройками политики
безопасности;
• работает совместно с ОС Windows, расширяя, дополняя и усиливая
стандартные механизмы защиты;
• осуществляет мониторинг и аудит политики безопасности в режиме
реального времени;
• позволяет оперативно реагировать на события НСД;
• поддерживает терминальный режим работы пользователей с рабочей
станцией.
Структура Secret Net 5.0 показана на рис. 4.46.
Рис. 4.46. Структура Secret Net 5.0
Интеграция системы управления Secret Net 5.0 со штатным механиз-
мами управления информационной системой позволяет избежать постоян-
но возникающих проблем синхронизации данных между ИС и выделенным
сервером настроек, который имелся в предыдущих версиях системы и час-
то присутствует в аналогичных системах защиты.
Система обеспечивает:
• оперативное реагирование на действия злоумышленников;
• централизованный просмотр событий безопасности;
• контроль вывода конфиденциальной информации на внешние носи-
тели;
• аппаратную идентификацию пользователей;
• централизованное управление;
• контроль целостности файлов;
245
Страницы
- « первая
- ‹ предыдущая
- …
- 244
- 245
- 246
- 247
- 248
- …
- следующая ›
- последняя »
