Технические средства и методы защиты информации. Зайцев А.П - 246 стр.

UptoLike

245
вышает защищенность всей автоматизированной информационной систе-
мы в целом и при этом [50]:
обеспечивает централизованное управление настройками политики
безопасности;
работает совместно с ОС Windows, расширяя, дополняя и усиливая
стандартные механизмы защиты;
осуществляет мониторинг и аудит политики безопасности в режиме
реального времени;
позволяет оперативно реагировать на события НСД;
поддерживает терминальный режим работы пользователей с рабочей
станцией.
Структура Secret Net 5.0 показана на рис. 4.46.
Рис. 4.46. Структура Secret Net 5.0
Интеграция системы управления Secret Net 5.0 со штатным механиз-
мами управления информационной системой позволяет избежать постоян-
но возникающих проблем синхронизации данных между ИС и выделенным
сервером настроек, который имелся в предыдущих версиях системы и час-
то присутствует в аналогичных системах защиты.
Система обеспечивает:
оперативное реагирование на действия злоумышленников;
централизованный просмотр событий безопасности;
контроль вывода конфиденциальной информации на внешние носи-
тели;
аппаратную идентификацию пользователей;
централизованное управление;
контроль целостности файлов;
вышает защищенность всей автоматизированной информационной систе-
мы в целом и при этом [50]:
    • обеспечивает централизованное управление настройками политики
безопасности;
    • работает совместно с ОС Windows, расширяя, дополняя и усиливая
стандартные механизмы защиты;
    • осуществляет мониторинг и аудит политики безопасности в режиме
реального времени;
    • позволяет оперативно реагировать на события НСД;
    • поддерживает терминальный режим работы пользователей с рабочей
станцией.
    Структура Secret Net 5.0 показана на рис. 4.46.




                   Рис. 4.46. Структура Secret Net 5.0

    Интеграция системы управления Secret Net 5.0 со штатным механиз-
мами управления информационной системой позволяет избежать постоян-
но возникающих проблем синхронизации данных между ИС и выделенным
сервером настроек, который имелся в предыдущих версиях системы и час-
то присутствует в аналогичных системах защиты.
    Система обеспечивает:
    • оперативное реагирование на действия злоумышленников;
    • централизованный просмотр событий безопасности;
    • контроль вывода конфиденциальной информации на внешние носи-
тели;
    • аппаратную идентификацию пользователей;
    • централизованное управление;
    • контроль целостности файлов;
                                                                  245