Перейти к содержимому. | Перейти к навигации

Персональные инструменты
Вход Регистрация
Вы здесь: Главная БЛОГИ Блог Александра Новикова Газинформсервис
Protectiva Compliance Manager
Навигация
 

Газинформсервис

Автор: Александр Новиков опубликовано: 28-09-2012 последнее изменение: 28-09-2012

Краткий обзор основных продуктов ООО "Газинформсервис"

Блокпост-Экран 2000/ХР

Персональный межсетевой экран «Блокпост-Экран 2000/XP» предназначен для защиты ресурсов рабочей станции, находящейся в сетевом окружении.

 «Блокпост-Экран 2000/XP» осуществляет контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами.

Применение

  • при создании контролируемого защищенного доступа к сети Интернет и к локальной сети организации;
  • случаях необходимости обеспечения качественной защиты от несанкционированного доступа к рабочим станциям извне.

 «Блокпост-Экран 2000/XP» может использоваться везде, где есть необходимость организации защищенного высоконадежного доступа в Интернет и к локальной сети организации:

  • на предприятиях малого и среднего бизнеса;
  • на крупных предприятиях;
  • в региональных филиалах организаций, удаленных от главного офиса;
  • на домашнем компьютере.

 

Блокпост 2000/ХР

 Система защиты информации «Блокпост 2000/XP» v.1.0 предназначена для комплексной и многофункциональной защиты от несанкционированного доступа (НСД) ресурсов рабочей станции в локальной сети или автономного ПК, функционирующих под управлением операционных систем MS Windows 2000/XP.

Применение

  • при создании контролируемого защищенного доступа к ресурсам рабочей станции в локальной сети организации или автономного ПК;
  • в случаях необходимости обеспечения качественной защиты от несанкционированного доступа к рабочим станциям;
  • при создании информационных систем персональных данных (ИСПДн) – до класса К1 включительно.

  «Блокпост 2000/XP» может использоваться везде, где есть необходимость создания надежно защищенного доступа к ресурсам рабочей станции в локальной сети организации или автономного ПК:

  • на предприятиях малого и среднего бизнеса;
  • на крупных предприятиях;
  • в региональных филиалах организаций, удаленных от главного офиса;
  • на домашнем компьютере.

 СЗИ «Блокпост 2000/XP» v.1.0 дополняет стандартные защитные механизмы операционных систем (ОС) MS Windows функциями, обеспечивающими:

  • идентификацию пользователей при помощи специальных аппаратных средств (iButton);
  • дискреционное и мандатное управление доступом пользователей к информационным ресурсам ПК;
  • оперативный контроль за работой пользователей ПК путем регистрации событий, связанных с безопасностью информационной системы, с помощью средств просмотра и представления зарегистрированной информации;
  • контроль целостности программ, используемых пользователями и ОС;
  • возможность создания для любого пользователя замкнутой программной среды (списка разрешенных для запуска программ);
  • контроль запуска процессов (создание списка запрещенных для запуска программ);
  • простоту управления объектами с помощью механизма шаблонов настроек;
  • контроль сетевых подключений с помощью встроенного персонального экрана.

 

Блокхост-Сеть

Сетевая система защиты информации (СЗИ) «Блокхост-сеть» предназначена для комплексной и многофункциональной защиты от несанкционированного доступа (НСД) информационных ресурсов локальных / сетевых рабочих станций и серверов, функционирующих под управлением ОС Windows 2000/XP/2003.

Система может использоваться при создании автоматизированных систем до класса защищенности 1В включительно, в том числе – информационных систем персональных данных до класса К1 включительно.

СЗИ НСД «Блокхост-сеть» обеспечивает защиту от НСД к информации, содержащейся на:

·  локальном компьютере (без подключения к сети);

·  сетевом компьютере (как в одноранговой, так и в доменной сети);

·  рабочих станциях, объединенных в сеть, с установленной на каждой из них клиентской частью СЗИ «Блокхост-сеть».

СЗИ НСД «Блокхост-сеть» дополняет и усиливает функциональные возможности операционной системы по защите информации.

СЗИ НСД «Блокхост-сеть» может использоваться:

·  при создании контролируемого защищенного доступа к ресурсам рабочей станции в локальной сети организации или автономного

·  для обеспечения качественной защиты от несанкционированного доступа к рабочим станциям;

·  при создании автоматизированных систем – до класса защищенности 1В включительно;

·  при создании информационных систем персональных данных (ИСПДн) – до класса К1 включительно.

 Области применения

СЗИ НСД «Блокхост-сеть» может использоваться везде, где есть необходимость создания надежно защищенного доступа к ресурсам локальных / сетевых рабочих станций и серверов организации:

·   на предприятиях малого и среднего бизнеса;

·   на крупных предприятиях;

·   в региональных филиалах организаций, удаленных от главного офиса;

 

Блокхост-МДЗ

Программно-аппаратный комплекс (ПАК) доверенной загрузки «Блокхост-МДЗ» предназначен для исключения несанкционированного доступа (НСД) к ресурсам компьютера на начальном этапе его загрузки.

Установка ПАК «Блокхост-МДЗ» на Ваш компьютер обеспечит сохранность конфиденциальных данных на жестких дисках и съемных носителях в случае их кражи или утери.

ПАК «Блокхост-МДЗ» выполняет загрузку операционной системы (ОС) только после проведения контрольных процедур, обеспечивающих доверенность загрузки ОС. Реализует функцию шифрования системного и/или пользовательских дисков, а также съемных USB-носителей, обеспечивает очистку оперативной памяти после завершения контролируемых процессов, выполняет функции контроля целостности выбранных файлов /каталогов и гарантированное удаление файлов/каталогов в соответствии с ГОСТ Р 50739-95 без возможности их восстановления.

Результатом реализации таких процедур является гарантия того, что проведена санкционированная загрузка ОС, т.е. компьютер загружен в штатном защищенном режиме.

ПАК «Блокхост-МДЗ» обеспечивает защиту от НСД к информации, содержащейся на:

·   локальном компьютере;

·   сетевом компьютере;

·   ноутбуке, нетбуке.

Функционирует под управлением ОС Windows 2000/XP/2003/Vista/7.

Области применения

ПАК «Блокхост-МДЗ» может использоваться везде, где есть необходимость создания надежно защищенного доступа к рабочим станциям (РС):

·   на предприятиях и в организациях;

·   для защиты личного ПК или ноутбука, в том числе – в домашних условиях.

 

IRIDA

В состав инструментального комплекса IRIDA входят:

·  Интегрированная среда IRIDA Viewer, предназначена для создания базы данных комплекса, помещения в базу данных дизассемблированного с использованием дизассемблера IDA PRO исполняемого кода программы, статического анализа потоков управления в исследуемой программе, подготовки маршрутов для динамического анализа и создания средств их анализа.

·   Программный комплекс ExeTracerME, предназначен для расстановки контрольных точек для трассировки маршрутов хода выполнения исследуемого exe или dll модуля на платформе Windows и создания программы динамического и статического контроля динамических маршрутов в исследуемой программе.

Возможности инструментального комплекса

С помощью IRIDA Viewer осуществляется интерактивное исследование программного кода. В IRIDA Viewer автоматизированы процессы получения следующих характеристик и представлений программного кода:

·    характеристик структурированности программного кода подпрограмм и их нарушения;

·  общее число путей в программе, минимаксное покрытие вершин (описание и представление минимального числа путей максимального веса, покрывающих все вершины (линейные участки) управляющего графа подпрограммы;

·    описание дерева вызова подпрограмм из заданной подпрограммы;

·    классификация подпрограмм, определение статистики вызовов подпрограмм и списков вызываемых подпрограмм процессными подпрограммами;

·    классификация передач управления на подпрограммы;

·    сопоставление структурных характеристик управляющего графа подпрограммы с операторами управления алгоритмического языка программирования и «поднятие» связей в УГП и др.

В рамках IRIDA Viewer автоматизированы также основные операции по подготовке динамического анализа (ДА) потоков управления в и между подпрограммами и создания средств для автоматического контроля соответствия статических и динамических маршрутов:

·    формирование статических маршрутов вызовов подпрограмм и их фиксация в базе данных путем установки контрольных точек на ближние и дальние вызовы подпрограмм;

·    формирование описания управляющего графа в виде ANTLR или упрощенной грамматики языка номеров контрольных точек дальних и ближних вызовов подпрограмм - создание паспортов потоков управления для подпрограмм (метод «Диаген»).

Встраивание в исследуемую программу контрольных точек и подключение к ней паспорта — эталонной модели потоков управления осуществляется с помощью программного комплекса ExeTracerME.

Программный комплекс ExeTracerME на выходе формирует лабораторную сборку исследуемой программы с установленными контрольными точками и с (или без) подключением паспорта потоков управления. После запуска исследуемой программы при вызове подпрограмм с установленными контрольными точками формируется протокол хода выполнения программы.

Протокол является трассой прохождения потоков управления по контрольным точкам. Отклонение процесса выполнения программы от эталона, т.е. несовпадение статического маршрута с динамическим, фиксируется в протоколе работы распознающего автомата.

Результаты динамической трассировки в соответствии с установленными контрольными точками могут быть наложены на статически установленные контрольные точки в среде IRIDA Viewer. Это позволяет проводить дополнительное интерактивное исследование хода выполнения программы, выявить невызываемые подпрограммы, получить статистику вызовов подпрограмм и т.д.

Защита кода от НДВ

Технология IRIDA может использоваться не только при проведении сертификационных испытаний и тестировании программного обеспечения, но и для защиты от проявления и использования скрытых дефектов в программах, а также защиты программного кода от атак. При этом средством защиты выступает паспорт потоков управления в программе.

Паспорт, в общем случае, является описанием множества алгоритмов выполнения программы. При этом если описаны только доверенные алгоритмы, то любое отклонение будет сразу зафиксировано с соответствующей реакцией на дальнейшее поведение программы.

 

IRIDA Sources

Программный комплекс «IRIDA Sources» предназначен для проведения статического и динамического анализа потоков управления в исходных кодах программ на языке С++ для проектов Microsoft Visual Studio .NET.

К основной отличительной особенности этого продукта в отличии от инструментального комплекса «IRIDA» прежде всего относится следующее: входными данными для проведения анализа являются файлы исходных кодов исследуемого проекта (файлы *.cpp, *.c, *.h).

На основе этих файлов в ПК «IRIDA Sources» создается модельное представление исходных кодов контролируемого программного обеспечения в связке с ассемблерными листингами в виде базы данных комплекса.

База данных содержит информацию о функциональных объектах (ФО) анализируемой программы и связях по управлению между ними.

Специализированные процедуры из состава комплекса на основе информации из базы данных позволяют выполнить статический и динамический анализ потоков управления исследуемого кода путем встраивания в него контрольных точек. При этом в комплексе автоматизирован процесс сопоставления статических и динамических маршрутов выполнения анализируемой программы.

Возможности ПК «IRIDA Sources»

·    поддержка анализа подключаемых к исследуемой программе библиотечных файлов;

·    классифицирование ФО по принадлежности: пользовательские, библиотечные, ФО компилятора;

·  отображение модели анализируемой программы с помощью различных представлений, в т.ч. в виде исходных кодов на языке С++ и в виде ассемблерного текста;

·     графическое представление управляющих связей исследуемого ПО в виде дерева вызовов;

·     синхронизация различных представлений по навигации между участками анализируемой программы (ФО, вызовами ФО);

·     установление соответствия между участками исходного кода программы на языке С++ и участками ее ассемблерного текста;

·     интерактивное выявление невызываемых ФО с возможностью их удаления;

·     специальные мастера для установки контрольных точек (КТ) (формирования статических маршрутов) и создания лабораторной сборки;

·      установка КТ на различные группы вызовов и ФО;

·      предоставление расширенной статистики по ФО исследуемой программы;

·      предоставление отчетов (протоколов) по результатам проведения анализа;

·      интеграция с инструментальным комплексом «IRIDA».

Области применения

·  при проведении сертификационных испытаний на отсутствие недекларированных возможностей в соответствии с руководящим документом Гостехкомиссии России «Защита от несанкционированного доступа к информации. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей»;

·     для анализа и тестирования программного обеспечения (ПО), написанного на языке С++.

 

ЭФРОС Config Inspector

Контроль и управление конфигурациями.

Своевременное обнаружение изменений конфигураций и отправка извещений способствуют быстрому обнаружению и исправлению ошибок.

  • загрузка конфигураций по требованию или по расписанию;
  • обнаружение изменений, проверка согласованности рабочей и загрузочной конфигураций;
  • согласование рабочей и загрузочной конфигураций;
  • восстановление загрузочной конфигурации.

Ведение истории конфигураций.

Ведение истории конфигураций позволяет отслеживать изменения, сравнивать конфигурации различных устройств, облегчить поиск причин неисправностей.

  • автоматическое сохранение новых конфигураций;
  • отображение конфигураций с подсветкой синтаксиса;
  • сравнение текстов конфигураций

Отправка извещений.

Отправка сообщений и писем позволяет интегрировать ЭФРОС Config Inspector c существующими средствами контроля и управления сетью, оперативно оповещать об изменениях администратора сети.

  • изменения состояний устройств в консоли клиента в реальном времени;
  • отправка извещений о выполненных операциях по протоколу Syslog;
  • отправка почтовых сообщений об изменениях конфигураций с текстом изменений.

Управление локальными пользователями.

Управление локальными пользователями позволяет вести централизованное управление пользователями и их привилегиями на сетевых устройствах.

  • формирование списка пользователей при загрузке конфигураций;
  • выполнение операций добавления, удаления, изменения пользователей;
  • проверка периодичности смены паролей пользователей;
  • формирование списка определенных привилегий команд при загрузке конфигураций.

Клиент-серверная архитектура.

Клиент-серверная архитектура обеспечивает возможности круглосуточной работы серверной части, хранения данных в СУБД,

  • возможность одновременной работы с нескольких компьютеров.
  • поддержка одновременной работы нескольких клиентских консолей с отображением изменений в реальном времени;
  • хранение данных в СУБД MySQL;
  • подключение клиентов к СУБД не напрямую, а через специально разработанную службу;
  • ведение списка пользователей программы ЭФРОС Config Inspector;
  • защита передаваемых по сети данных с помощью Crypto API(при наличии КриптоПро по алгоритму ГОСТ 28147-89).

 

Блокхост-ЭЦП

Система шифрования и создания электронной цифровой подписи «Блокхост-ЭЦП» выполняет операции шифрования и создания электронной подписи файловых объектов (аналог собственноручной подписи человека в электронном виде) на платформе MS Windows, с использованием сертифицированного криптопровайдера КриптоПро CSP. Дополнительно поддерживается работа и с другими встроенными в ОС MS Windows криптопровайдерами.

В свою очередь, главной целью создания систем электронного документооборота (СЭД) является задача автоматизации документационного обеспечения управления (ДОУ) организаций.

Помимо автоматизации ДОУ, широкое применение ЭП находит в платежных системах, электронной торговле и бухгалтерии.

«Блокхост-ЭЦП» позволяет в кратчайшие сроки создать в компании юридически значимый электронный документооборот без значительных материальных и финансовых затрат.

«Блокхост-ЭЦП» способствует устранению большинства проблем, свойственных подписи на бумажном документе, и обеспечивает электронному документу следующие важнейшие характеристики:

  • подлинность — подтверждение авторства документа;
  •  неотрицание авторства (неотрекаемость) — автор впоследствии не сможет отказаться от своей подписи.

С «Блокхост-ЭЦП» можно:

  • создать электронный документооборот;
  • участвовать в электронных торгах;
  • сдавать электронную отчетность.

Области применения

Везде, где есть необходимость автоматизации документационного обеспечения юридически значимой системы электронного документооборота (СЭД), т. е. где необходимо в электронном виде документировать принятые решения и нести материальную ответственность в связи с ними, например:

  • крупные холдинги;
  • промышленные предприятия;
  • государственные ведомства;
  • коммерческие предприятия;
  • банки, кредитные и др. финансовые учреждения;
  • предприятия и организации, имеющие интенсивный поток документов: консалтинговые компании, юридические конторы, страховые компаниии, издательства и др.
  • предприятия и организации, имеющие большую территориальную разобщенность (региональную структуру), сложную иерархию управления с множеством ступеней и пр. 
  • для сдачи различного вида электронных отчетностей (предоставления сведений) через Интернет в основные контролирующие органы: ФНС, ПФР, ФСС, Росстат.

 

ПРИОБРЕСТИ ПРОДУКТЫ КОМПАНИИ ООО «ГАЗИНФОРМСЕРВИС» МОЖНО ЗДЕСЬ

Comments (0)

Блог Александра Новикова
« Март 2020 »
Март
ПнВтСрЧтПтСбВс
1
2345678
9101112131415
16171819202122
23242526272829
3031
Последние записи
Blog Entry Газинформсервис
Blog Entry RSAM
Blog Entry CoreSecurity - Core Impact Pro v12.5
Blog Entry McAfee & Intel
Blog Entry Сравнение UTM
 
Как стать участником |  Что может участник  |  Как работать с порталом  |  Реклама |  Авторские права  |  Контакты  |  Конкурсы  |  RSS  |  Форум
©2003 - 2020 GlobalTrust
Рейтинг@Mail.ru Rambler's Top100 Yandex