Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Можливості

Багаторівневий захист робить вашу мережу безпечною. Продукт повністю настроюється (для забезпечення зростаючих потреб малого та середнього бізнесу)Централізірованого консоль управління дає можливість ефективно налаштовувати систему

Віддалений доступ збільшує продуктивність

 

 

Розмішення технічні засоби захисту.

 

Рис.15. Технічні засоби захисту

 

Програмні засоби:

 

1.Комплекс засобів захисту інформації від несанкціонованого доступу „Гриф” версії 3

Забезпечення захисту інформації з обмеженим доступом оброблювальної в автоматизованих системах (АС) класу 1 та АС класу 2 АС класу 3.

Відповідає вимогам НД з ТЗІ, у тому числі вимогам НД ТЗІ 2.5-007-2007 та НД ТЗІ 2.5-008-2002 в обсязі функцій, зазначених у документі „Комплекс засобів захисту інформації від несанкціонованого доступу „Гриф” версія 3. Зміни та доповнення до технічного завдання UA.21541987.00020 - 01 90 02”, сукупність яких визначається функціональним профілем захищеності: КА-2, КО-1, ЦА-2, ЦО-1, ДР-1, ДС-1, ДЗ-1, ДВ-1, НР-2, НИ-3, НК-1, НО-2, НЦ-2, НТ-2 з рівнем Г-4 гарантій коректності їх реалізації згідно з НД ТЗІ 2.5-004-99 (4200 грн.)

 

2.Microsoft Windows 8.1 Enterprise, виробництва Microsoft Corporation, США

Забезпечення конфіденційності, цілісності та доступності об’єктів захисту, що циркулюють в ОС.

Відповідає вимогам НД з ТЗІ в обсязі функцій, зазначених у документі “Державна експертиза за критеріями технічного захисту інформації операційної системи Microsoft Windows 8.1 Enterprise. Технічні вимоги”, сукупність яких визначається функціональним профілем: КД-2, КВ-1, КО-1, ЦД-1, ЦВ-1, ЦО-1, ДР-1, ДЗ-2, ДВ-2, НР-1, НР-2, НИ-1, НИ-2, НК-1, НО-3, НЦ-2, НТ-2, НВ-1 з рівнем гарантій Г-2 оцінки коректності їх реалізації згідно з НД ТЗІ 2.5-004-99.

Використання в послугах безпеки КВ-1, ЦВ-1 та НВ-1 механізмів криптографічних перетворень можливе лише за наявності документів, які засвідчують відповідність цих механізмів вимогам нормативно-правових актів з криптографічного захисту інформації, що відповідають ступеню обмеження доступу до інформації, що обробляється(1000 грн.)

 

3. Програмне забезпечення антивірусного захисту ESET File Security для Microsoft Windows версії 4.3.Х, виробництва ТОВ “ESET”, Словаччина

Захист оперативної пам'яті, файлів та каталогів жорстких дисків та зовнішніх носіїв від шкідливої дії злоякісних програм: вірусів, троянів, руткитів, шпигунського чи рекламного ПЗ, а також інших небажаних програмних продуктів.

Відповідає вимогам НД з ТЗІ в обсязі функцій, зазначених у документі “Державна експертиза за критеріями технічного захисту інформації програмного забезпечення антивірусного захисту ESET File Security для Microsoft Windows Server версії 4.3.Х. Технічні вимоги”, сукупність яких визначається функціональним профілем: КА-2, ЦА-1, ДР-1, ДС-1, ДЗ-1, НР-2, НИ-1, НК-1, НО-1, НЦ-1 з рівнем гарантій Г-2 оцінки коректності їх реалізації згідно з НД ТЗІ 2.5-004-99 (1200)

 

4.Microsoft Office для дома и бизнесу 2013 32/64 RU (1000 грн.)

 


 

6.1 Екранування приміщення та технічних засобів


Дата добавления: 2015-07-11; просмотров: 159 | Нарушение авторских прав


Читайте в этой же книге: Львів – 2015 Зміст | КАНАЛИ ВИТОКУ ІНФОРМАЦІЇ | МОДЕЛЬ ЗАГРОЗ | Типові віддалені атаки на ІТС ДСНС | Специфікація моделі порушника за місцем дії. | Склад СЗІ | ПАСПОРТ | Додаток 2 | СТЗІ ДСНС у Волинській області | СТЗІ ДСНС у Волинській області |
<== предыдущая страница | следующая страница ==>
Генератор шуму ГШ-2500М| Методи електромагнітного екранування будівель та приміщень з метою захисту інформації.

mybiblioteka.su - 2015-2024 год. (0.011 сек.)