Компания Геос-Информ предлагает Вашему вниманию сетевую программно-аппаратную систему безопасности «АЙС». Эта многофункциональная система позволяет организовать функции защиты данных, контролировать действия пользователей, а также функции администрирования и конфигурирования профилей пользователей и рабочих узлов.

  • Контроль доступа пользователей к ресурсам

С помощью ограничения прав доступа к приложениям можно дать сотрудникам доступ только к некоторым приложениям (Word, Exсel и др.). Можно задать права пользователей к общим ресурсам, а также разделять доступ к ресурсам.

  • Безопасная работа в интернет

Сотрудник имеет право заходить на страницы, обозначенные в его профиле безопасности. Весь интернет серфинг логируются и может быть отображен на диаграммах  для последующего анализа. Система урезает функциональность активных компонентов страниц и даже может запретить их исполнение. Для браузера создается ограниченная область ресурсов, за границами которой информация для него недоступна.

  • Уменьшение расходов на поддержание и администрирование ПК

С помощью АЙС можно упростить установку приложений, загрузку исполняемых файлов из сети и в частности электронной почты, съемных носителей или сети, запуск ДОС сессий или доступ к настройкам ОС. В случае применения системы АЙС неактуальной становится восстановления настроек системы или ее переустановки, что экономит время и затраты.

  • Защита от вирусов

С помощью модуля разделения доступа к файлам можно запретить манипуляции исполняемыми файлами и документами потенциально опасным или непроверенным приложениям. Процесс проверки целостности модулей помогает блокировать запуск поврежденных или зараженных файлов.

  • Легко настраивается

С помощью созданных шаблонов конфигураций администратор может моментально указать, какой профиль безопасности он хочет использовать для конкретных пользователей, настроить нужный профиль и сразу применить сделанные изменения

  • Мгновенная реакция на попытки несанкционированного доступа

АЙС может заблокировать работу сотрудника, если он осуществляет атаки или повысить уровень политики безопасности при внешних атаках.

  • Аудит и активный контроль действий пользователей

Вы можете управлять внедрением политики безопасности средствами развернутой системы отчетов поступающих на рабочий узел системного администратора. Кроме того, существуют средства контроля пользователей в реальном времени: просмотр экрана, просмотр и удаление запущенных приложений и др.

Согласно НД ТЗИ 2.5-004-99 «Критерии оценки защищенности информации в компьютерных системах от несанкционированного доступа», система отвечает следующим критериям защищенности информации: ДР-2, НР-5, Г-4, КА-4, ЦА-4, ДС-3, НК-2, НИ-3, КО-1, ЦО-2, ДЗ-3, НЦ-3, НО-3, КК-2, ДВ-3, НТ-3, НВ-3, КВ-4, ЦВ-3, НА-2, НП-2

Согласно НД ТЗИ 2.5-005-99 «Классификация автоматизированных систем и стандартные функциональные профили защищенности обрабатываемой информации от несанкционированного доступа», система обеспечивает профиль защищенности 3.КДЦ.5, что превосходит требования по защите к системам автоматизации деятельности органов государственной власти.

Предлагаемая система вместе с защищенным сетевым оборудованием и защищенными по 2-й категории сервером и рабочими станциями, образуют комплексно защищенную локальную вычислительную сеть, по которой допускается передача информации с грифом «секретно». Полный объем работ по созданию такой сети наша компания может произвести самостоятельно. Все используемые аппаратные и программные компоненты имеют экспертное заключение департамента специальных телекоммуникационных систем защиты информации.

 

Основные функции

  • Разграничение доступа
    • Аппаратно-программный модуль до загрузки ОС производит
      • Санкционирование доступа пользователя к рабочей станции
      • Контроль целостности ОС и заданных файлов
      • Ограничение вмешательства пользователя в загрузку ОС
    • Разграничение и контроль доступа к
      • Файлам и директориям (для пользователей и процессов)
      • Сетевым ресурсам (фильтрация интернет адресов)
      • Настройкам ОС
      • Принтерам
      • Интернет сайтам
      • LPT и COM портам
    • Контроль запуска приложений и проверка их целостности
    • Контроль загрузки виртуальных драйверов (VXD)
    • Аппаратная защита от загрузки с дисковода, CD-ROMa, другого жесткого диска
    • Запрещение повторного использования объектов
    • Очистка типа «уборка мусора»
    • Откат файлов
  • Мониторинг следующих событий:
    • Вход в систему (включение ПК, (пере)регистрация пользователя)
    • Выход из системы (завершение работы и выключение ПК)
    • Запуск приложений и работа с ними
    • Работа пользователей и приложений с файлами
    • Нажатия клавиш
    • Установка и удаление приложений Windows
    • Собирается статистика работы пользователей в приложениях
    • Доступ к сетевым ресурсам
    • Доступ к локальным ресурсам из сети
    • Изменение системного реестра Windows
    • Работа в Internet (перечень посещаемых Web-страниц)
  • Контроль
    • Рабочего времени сотрудников
    • Печати документов (кто, когда, из какого приложения, какой документ и на какой принтер)
    • Работы с файлами (кто, с какой рабочей станции и когда имел доступ к конкретным файлам)
  • Удаленное управление рабочей станцией в реальном времени
    • Перехват текущего экрана любой рабочей станции
    • Блокировка рабочей станции
    • Просмотр текущего списка задач
    • Внесение изменений в список задач
    • Отправка сообщений
  • Механизм обработки критических событий
    • Мощный механизм задания критериев критических событий
      • Задание интервалов времени для критических событий (дни недели, время суток, дата)
      • Задание гибких критериев, накладываемых на поля и флаги события
      • Задание взаимосвязей между критериями
    • Немедленная реакция на возникновение события
      • Фиксация в журнале критических событий
      • Сообщение на рабочее место администратора
      • Блокировка станции, на которой произошло критическое событие
  • Самоконтроль и автопроверка целостности системы защиты
  • Все настройки системы и зарегистрированные системой события находятся в защищенном хранилище данных

Требования к программному обеспечению:

  • Клиент: Windows 9x/ME, Windows NT/2000 (server, workstation)
  • Сервер безопасности: Windows NT/2000 (server, workstation), Windows 9x/ME
  • БД: Interbase, MS SQL, Oracle 8i