Исследование способов комплексной защиты информации в АСУ

–PAGE_BREAK–2. Лицензирование, сертификация и аттестация 2.1 Лицензирование

Деятельность в области защиты информации подлежит лицензированию. Постановлением Правительства РФ № 333 от 15.04.1995г утверждено Положение о лицензировании деятельности предприятий, учреждений и организаций по проведению работ, связанных с использованием сведений, составляющих государственную тайну, созданием средств защиты информации, а также с осуществлением мероприятий и (или) оказанием услуг по защите государственной тайны. Действует также Положение о государственном лицензировании деятельности в области защиты информации, утвержденное Решениями ГТК и ФАПСИ. Настоящие Положения устанавливают основные принципы, организационную структуру системы государственного лицензирования деятельности юридических лиц — предприятий независимо от их организационно-правовой формы по защите информации, циркулирующей в технических средствах и помещениях, а также порядок контроля за деятельностью предприятий, получивших лицензию. Деятельность системы лицензирования организуют государственные органы по лицензированию, которыми являются ГТК и ФАПСИ. Каждая из этих организаций осущ ествляет лицензирование по определенным видам деятельности в области защиты информации.

П Е Р Е Ч Е Н Ь

ВИДОВ ДЕЯТЕЛЬНОСТИ В ОБЛАСТИ ЗАЩИТЫ ИНФОРМАЦИИ, ПОДЛЕЖАЩИХ ЛИЦЕНЗИРОВАНИЮ ГОСТЕХКОМИССИЕЙ РОССИИ

1.                 Сертификация, сертификационные испытания защищенных ТСОИ, технических средств защиты информации

2.                 Аттестация систем информатизации, автоматизированных систем управления

3.                 Разработка, производство, реализация, монтаж, наладка, установка, ремонт, сервисное обслуживание защищенных ТСОИ, технических средств защиты информации

4.                 Проведение специсследований на побочные электромагнитные излучения и наводки (ПЭМИН) ТСОИ

5.                 Проектирование объектов в защищенном исполнении

6.                 Подготовка и переподготовка кадров в области защиты информации по видам деятельности, перечисленным в данном перечне

П Е Р Е Ч Е Н Ь

ВИДОВ ДЕЯТЕЛЬНОСТИ В ОБЛАСТИ ЗАЩИТЫ ИНФОРМАЦИИ, ПОДЛЕЖАЩИХ ЛИЦЕНЗИРОВАНИЮ ФАПСИ

1.                 Разработка, производство, проведение сертификационных испытаний, реализация, монтаж, наладка, установка и ремонт шифровальных средств

2.                 Эксплуатация негосударственными предприятиями шифровальных средств

3.                 Разработка, производство, проведение сертификационных испытаний, реализация, монтаж, наладка, установка и ремонт систем и комплексов телекоммуникаций

4.                 Подготовка и переподготовка кадров в области защиты информации по видам деятельности, перечисленным в данном перечне

К предприятиям-заявителям на право получения лицензии предъявляются требования по:

·                     Уровню квалификации специалистов;

·                     Наличию и качеству измерительной базы;

·                     Наличию и качеству произвводственных помещений;

·                     Наличию РСО и обеспечению охраны мат.ценностей и секретов заказчика.
2.2. Сертификация
П О Л О Ж Е Н И Е

о сертификации средств защиты информации по требованиям безопасности информации

1.                 Положение устанавливает, основные принципы, организационную структуру системы обязательной сертификации средств защиты информации, порядок проведения сертификации этих средств защиты по требованиям безопасности информации

2.                 Целями создания системы сертификации являются: обеспечение реализации требований государственной системы защиты информации; создание условий для качественного и эффективного обеспечения потребителей сертифицированными средствами защиты информации; обеспечение национальной безопасности в сфере информатизации; содействие формированию рынка защищенных информационных технологий и средств их обеспечения; формирование и осуществление единой научно-технической и промышленной политики в сфере информатизации с учетом современных требований по защите информации, поддержка проектов и программ информатизации.

3.                 Обязательной сертификации подлежат средства, в том числе иностранного производства, предназначенные для защиты информации, составляющей государственную тайну, и другой информации с ограниченным доступом, а также средства, использующиеся в управлении экологически опасными объектами. Перечень средств защиты информации, подлежащих обязательной сертификации, разрабатывается Гостехкомиссией России и согласовывается с Межведомственной комиссией по защите государственной тайны. В остальных случаях сертификация носит добровольный характер (добровольная сертификация) и осуществляется по инициативе разработчика, изготовителя или потребителя средства защиты информации.
    продолжение
–PAGE_BREAK–2.3. Аттестация
П О Л О Ж Е Н И Е

ПО АТТЕСТАЦИИ ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ ПО ТРЕБОВАНИЕМ БЕЗОПАСНОСТИ ИНФОРМАЦИИ

1.                 Положение устанавливает основные принципы, организационную структуру системы аттестации объектов информатизации* по требованиям безопасности информации.

2.                 Под аттестацией объектов информатизации понимается комплекс организационно-технических мероприятий, в результате которых специальным документом — Аттестатом соответствия подтверждается, что объект соответствует требованиям стандартов или иных нормативно-технических документов по безопасности информации, утвержденных Гостехкомиссией России.

3.                 Обязательной аттестации подлежат объекты информатизации, предназначенные для обработки информации, составляющей государственную тайну, управления экологически опасными объектами, ведения секретных переговоров. В остальных случаях аттестация носит добровольный характер (добровольная аттестация) и может осуществляться по инициативе заказчика или владельца объекта информатизации.

4.                 При аттестации объекта информатизации подтверждается его соответствие требованиям по защите информации от несанкционированного доступа, в том числе от компьютерных вирусов, от утечки за счет побочных электромагнитных излучений и наводок при специальных воздействиях на объект (высокочастотное навязывание и облучение, электромагнитное и радиационное воздействие), от утечки или воздействия на нее за счет специальных устройств, встроенных в объекты информатизации.

5.                 Аттестат соответствия выдается владельцу аттестованного объекта информатизации органом по аттестации на период, в течение которого обеспечивается неизменность условий функционирования объекта информатизации и технологии обработки защищаемой информации, могущих повлиять на характеристики, определяющие безопасность информации (состав и структура технических средств, условия размещения, используемое программное обеспечение, режимы обработки информации, средства и меры защиты), но не более чем на 3 года.
3. Нормативные документы по защите информации 3.1. Доктрина информационной безопасности
В сентябре 2001г. Президент Российской Федерации В. В. Путин утвердил Доктрину информационной безопасности. Какую роль она сыграет в развитии отечественных информационных технологий и средств защиты информации?

Информационные технологии — бурно и динамично развивающаяся отрасль мирового хозяйства. Объем рынка информационной продукции составил за прошлый год 2 триллиона долларов США, что сопоставимо с бизнесом в сферах топлива и энергетики, автомобилестроения. Серьезную опасность для России представляют стремления ряда стран к доминированию в мировом информационном пространстве, вытеснению России с внутреннего и внешнего рынка информационных услуг, разработка рядом государств концепций «информационных войн», предусматривающих создание средств воздействия на информационные сферы других стран мира, нарушение нормального функционирования информационных и телекоммуникационных систем, а также сохранности информационных ресурсов, получение несанкционированного доступа к ним.

Доктрина информационной безопасности закладывает основы информационной политики государства. С учетом существующих угроз для защиты национальных интересов России государство планирует активно развивать отечественную индустрию средств информации, коммуникации и связи с последующим выходом продукции на мировой рынок, обеспечивать гарантии безопасности для национальных информационных и телекоммуникационных систем и защиту государственных секретов с помощью соответствующих технических средств. Одновременно предусматривается повышать эффективность информационного обеспечения деятельности государства.

Принятие данного документа ставит в повестку дня и вопрос о необходимости совершенствования российского законодательства. К примеру, речь идет о принятии законов, касающихся пресечения компьютерной преступности.
3.2. Законы РФ
1.                 Закон Российской Федерации ” О государственной тайне” от 21.7.93 г. № 5485-1.

2.                 Закон Российской Федерации «Об информации, информатизации и защите информации» от 25.1.95 г.

3.                 Закон Российской Федерации «О коммерческой тайне» (проект, версия 28.12.94 г.).

4.                 Закон Российской Федерации «О персональных данных» (проект, версия 20.02.95 г.).

5.                 Закон Российской Федерации «О федеральных органах правительственной связи и информации» от 19.2.93 г. № 4524-1.

6.                 Положение о государственной системе защиты информации в Российской Федерации от ИТР и от утечки по техническим каналам.(Постановление Правительства РФ от 15.9.93 г. № 912-51).

7.                 Положение о Государственной технической комиссии при Президенте Российской Федерации (Гостехкомиссии России), распоряжение Президента Российской Федерации от 28.12.92 г. № 829-рпс.
    продолжение
–PAGE_BREAK–3.3. Документы ГТК
1.                 РД. АС. Защита от НСД к информации. Классификация АС и требования по защите информации. -М.: Гостехкомиссия России, 1992.

2.                 РД. СВТ. Защита от НСД к информации. Показатели защищенности от НСД к информации. -М.: Гостехкомиссия России, 1992.

3.                 РД. Концепция защиты СВТ и АС от НСД к информации. -М.: Гостехкомиссия России, 1992.

4.                 РД. Защита от НСД к информации. Термины и определения. -М.: Гостехкомиссия России, 1992.

5.                 РД. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от НСД в АС и СВТ. -М.: Гостехкомиссия России, 1992..

6.                 Положение об обязательной сертификации продукции по требованиям безопасности информации. -M.: Гостехкомиссия России, 1994.

7.                 Положение о лицензировании деятельности в области защиты информации. -М.: Гостехкомиссия России, ФАПСИ, 1994.

8.                 Система сертификации ГОСТ Р.

9.                 Терминология в области защиты информации. Справочник: ВНИИ стандарт, 1993 г..

10.            ГОСТ Р 50739-95 «СВТ. Защита от НСД к информации. ОТТ».

Документы ФАПСИ

1.                 Положение о порядке разработки, производства, реализации и использования средств криптографической защиты информации с ограниченным доступом, не содержащих сведений, состовляющих государственную тайну (Положение ПКЗ-99)

2.                 Положение о разработке, изготовлении и обеспечении эксплуатации шифровальной техники, систем связи и комплексов вооружения, использующих шифровальную технику, в Российской Федерации (Положение ПШ-93)

3.                 Система сертификации средств криптографической защиты информации (Система сертификации СКЗИ), рег. номер Госстандарта России РОСС RU.0001.030001 от 15.11.93

4.                 Положение об испытательном центре (лаборатории) средств криптографической защиты информации (ИЦ СКЗИ), аккредитованном ФАПСИ на испытания СКЗИ по требованиям безопасности информации

5.                 Классификация средств криптографической защиты информации, не составляющей государственной тайны” .

6.                 Положение о государственной системе защиты информации в Российской Федерации от иностранных технических разведок и от ее утечки по техническим каналам.
4. Вопросы проектирования, внедрения и эксплуатации АС в защищенном исполнении
Разработка СЗИ должна производиться только предприятиями, имеющими лицензии на этот вид деятельности.

Проектирование и внедрение СЗИ в АС проходит во взаимодействии с подразделениями службы безопасности предприятия-заказчика, которые осуществляют на предприятии методическое руководство и участие в разработке конкретных требований по защите информации, аналитического обоснования необходимости создания СЗИ, согласование выбора средств вычислительной техники и связи, технических и программных средств защиты, организацию работ по выявлению возможностей и предупреждению утечки информации, участвуют в согласовании технических заданий на проведение работ, в аттестации АС по требованиям безопасности информации.

Устанавливаются следующие стадии создания СЗИ:

1.                 предпроектная стадия, включающая обследование объекта информатизации, разработку аналитического обоснования необходимости создания СЗИ и раздела технического задания на создание АС по разработке СЗИ;

2.                 стадия разработки проектов, включающая разработку СЗИ в составе АС;

3.                 стадия ввода в действие СЗИ, включающая опытную эксплуатацию и приемочные испытания средств защиты информации, а также аттестацию АС по требованиям безопасности информации.

На предпроектной стадии по обследованию объекта информатизации:

·                     устанавливается необходимость обработки секретной информации в АС, подлежащей разработке, оценивается ее степень секретности и объемы;

·                     определяются режимы обработки этой информации, комплекс основных технических средств, условия расположения объекта информатизации, общесистемные программные средства, предполагаемые к использованию в разрабатываемой АС;

·                     определяется категория СВТ;

·                     определяется класс АС;

·                     определяется степень участия персонала АС в обработке (передаче, хранении, обсуждении) информации, характер их взаимодействия между собой и с подразделениями защиты информации;

·                     оценивается возможность использования имеющихся на рынке сертифицированных средств защиты информации;

·                     определяются мероприятия по защите секретной информации на стадии разработки АС;

·                     на основе действующих государственных нормативных документов по защите информации с учетом установленных категории СВТ и класса защищенности АС задаются конкретные требования к СЗИ АС, включаемые в раздел ТЗ на создание АС по разработке СЗИ.

Результаты предпроектного обследования в части оценки уровня конфиденциальности и ценности защищаемой информации базируются только на документально оформленных перечнях сведений, составляющих государственную или коммерческую тайну.

Наличие таких перечней является необходимым условием, но недостаточным для решения вопроса об уровне конфиденциальности информации, обрабатываемой в АС. В целях решения этого вопроса необходимо проанализировать структуру информационного обеспечения системы, необходимость наличия в ней защищаемых сведений, объемы и формы представления информации для пользователей.

Степень секретности обрабатываемой информации определяется заказчиком АС и документально за подписью соответствующего руководителя предоставляется разработчику СЗИ.

Предпроектное обследование может быть поручено специализированному предприятию, имеющему лицензию на этот вид деятельности, но и в этом случае анализ информационного обеспечения в части секретной информации целесообразно выполнять представителям предприятия-заказчика при методической помощи специализированного предприятия.

На основании результатов предпроектного обследования разрабатываются аналитическое обоснование необходимости создания СЗИ и раздел ТЗ на ее разработку.

«Аналитическое обоснование необходимости создания СЗИ» должно содержать:

·                     информационную характеристику и организационную структуру объекта информатизации;

·                     характеристику комплекса основных и вспомогательных технических средств, программного обеспечения, режимов работы, технологического процесса обработки информации;

·                     возможные каналы утечки информации и перечень мероприятий по их устранению и ограничению;

·                     предлагаемые к использованию сертифицированные средства защиты информации;

·                     оценку материальных, трудовых и финансовых затрат на разработку и внедрение СЗИ;

·                     ориентировочные сроки разработки и внедрения СЗИ;

·                     обоснование необходимости привлечения специализированных предприятий для разработки СЗИ;

·                     перечень мероприятий по защите секретной информации на стадии разработки АС.

Раздел (Технического задания на создание АС( на разработку СЗИ должен содержать:

·                     основание для разработки;

·                     исходные данные создаваемой АС в техническом, программном, информационном и

·                     организационном аспектах;

·                     категорию СВТ;

·                     класс защищенности АС;

·                     ссылку на государственные нормативные документы, с учетом которых будет разрабатываться СЗИ и аттестоваться АС;

·                     конкретизацию требований к СЗИ на основе государственных нормативных документов и установленных категории и класса защищенности;

·                     перечень предполагаемых к использованию сертифицированных средств защиты информации;

·                     обоснование проведения разработок собственных средств защиты информации, невозможности и нецелесообразности использование имеющихся на рынке сертифицированных средств защиты информации;

·                     состав и содержание работ по этапам разработки и внедрения, сроки и объемы финансирования работ;

·                     перечень предъявляемой заказчику научно-технической продукции и документации.

Важным с экономической точки зрения является принятие решения о выборе из имеющихся на рынке сертифицированных средств защиты информации или о разработке специальных средств собственными силами. Однако при этом не следует забывать об их последующей сертификации.

Для правильного выбора средств защиты информации производится категорирование средств и систем вычислительной техники и классификация АС, предназначенных для обработки, передачи и хранении секретной информации.

На стадии проектирования АС и СЗИ в ее составе предъявляемых к системе требований и заданных заказчиком ограничений финансовые, материальные, трудовые и временные ресурсы осуществляются:

·                     разработка задания и проекта на строительство или реконструкцию объекта информации в соответствии с требованиями ТЗ на разработку СЗИ;

·                     разработка раздела технического проекта на АС в части СЗИ;

·                     строительно-монтажные работы по оборудованию объекта информатизации в соответствии с проектной документацией, утвержденной заказчиком;

·                     разработка организационно-технических мероприятий по защите объекта информатизации в соответствии с предъявляемыми требованиями;

·                     закупка сертифицированных серийно выпускаемых в защищенном исполнении технических средств обработки, передачи и хранения информации;

·                     закупка и специальные исследования на побочные электромагнитные излучения и наводки несертифицированных средств с выдачей предписаний на их эксплуатацию (или сертификация отдельных образцов импортной ВТ. Сертификацию проводят специально акредитованные сертификационные центры);

·                     специальная проверка импортных технических средств на предмет возможно внедренных в эти средства специальных электронных устройств (закладок);

·                     размещение и монтаж технических средств АС;

·                     закупка сертифицированных серийно выпускаемых технических и программных (в том числе криптографических) СЗИ и их адаптация;

·                     разработка и последующая сертификация программных СЗИ в случае, когда на рынке отсутствуют требуемые программные средства;

·                     объектовые исследования технических средств АС на побочные электромагнитные излучения и наводки с целью определения соответствия установленной категории для этих технических средств;

·                     монтаж средств активной защиты в случае, когда по результатам специальных или объектовых исследований технических средств не выполняются нормы защиты информации для установленной категории этих технических средств;

·                     организация охраны и физической защиты объекта информатизации и отдельных технических средств;

·                     разработка и реализация разрешительной системы доступа пользователей и эксплуатационного персонала АС к обрабатываемой информации, оформляемой в виде раздела «Положение о разрешительной системе допуска исполнителей к документам и сведениям в учреждении»;

·                     определение заказчиком подразделений и лиц, ответственных за эксплуатацию СЗИ, обучение назначенных лиц специфике работ по защите информации на стадии эксплуатации АС;

·                     выполнение генерации пакета прикладных программ в комплексе с программными средствами защиты информации;

·                     разработка организационно-распорядительной и рабочей документации по эксплуатации АС в защищенном исполнении, а также средств и мер защиты информации (приказов, инструкций и других документов).

Для эффективной и надежной с точки зрения обеспечения безопасности информации работ АС необходимо правильно организовать разрешительную систему доступа пользователей к информации в АС, т.е. предоставить пользователям право работать с той информацией, которая необходима им для выполнения своих функциональных обязанностей, установить их полномочия по доступу к информации. Это означает, что необходимо определить и оформить порядок установления уровня полномочий пользователей, а также круга лиц, которым это право предоставлено, установить правила разграничения доступа, регламентирующие права доступа субъектов к объектам, т.е. не только кто из пользователей АС и их программ допускается к тем или иным программам, файлам, записям, но и какие действия при этом они могут осуществлять.

Все это оформляется службой безопасности информации или администратором АС в виде матрицы доступа или иных правил разграничения доступа.

Среди организационных мероприятий по обеспечению безопасности информации — охрана объекта, на котором расположена защищаемая АС (территория, здания, помещения, хранилища информационных носителей), путем установления соответствующих постов технических средств охраны или любыми другими способами, предотвращающими или существенно затрудняющими хищение СВТ, информационных носителей, а также НДС к СВТ и линиям связи.

Следует отметить, что в последнее время в направлении физической защиты помещений, самих СВТ, информационных носителей наблюдается смещение в сторону использования в этих целях средств защиты, основанных на новых принципах. Например, доступ в помещение разрешается и контролируется с помощью АС, оконечными устройствами которой являются различного рода терминалы, использующие средства аутентификации на различных физических принципах, с помощью которых осуществляется разграничение доступа в помещение, вход в систему и т.д.

На стадии ввода в действие АС и СЗИ в ее составе осуществляются:

·                     опытная эксплуатация разработанных или адаптированных средств защиты информации в комплексе прикладными программами в целях проверки их работоспособности и отработки технологического процесса обработки информации;

·                     приемочные испытания СЗИ по результатам опытной эксплуатации с оформлением приемо-сдаточного акта, подписываемого разработчиком (поставщиком) и заказчиком;

·                     аттестация АС по требованиям безопасности информации, которая производится аккредитованным в установленном порядке органом по аттестации в соответствии с «Положением по аттестации объектов информатики по требованиям безопасности информации», действующим в системе сертификации продукции и аттестации объектов информатики, работающей под управлением Гостехкомиссии России.

При положительных результатах аттестации владельцу АС выдается «Аттестат соответствия АС требованиям безопасности информации». Эксплуатация АС осуществляется в полном соответствии с утвержденной организационно-распорядительной и эксплуатационной документацией, предписаниями на эксплуатацию технических средств.

Технология обработки информации в АС различна и зависит от используемых СВТ, программных средств, режимов работы. Не вдаваясь в особенности технологического процесса, обусловленные различиями в технике, программном обеспечении и другими причинами, можно констатировать, что основной характерной особенностью, связанной с обработкой секретной или иной подлежащей защите информации, является функционирование системы защиты информации от НСД, как комплекса программно-технических средств и организационных решений, предусматривающей учет, хранение и выдачу пользователям информационных носителей, паролей, ключей, ведение служебной информации СЗИ НСД (генерацию паролей, ключей, сопровождение правил разграничения доступа), оперативный контроль за функционированием СЗИ, контроль соответствия общесистемной программной среды эталону и приемку включаемых в АС новых программных средств, контроль за ходом технологического процесса обработки информации путем регистрации анализа действий пользователей, сигнализации опасных событий.

Перечисленные составляющие являются функциональной направленностью службы безопасности информации, администратора АС и фиксируются, с одной стороны, в положениях об этих службах и общей организационной документации по обеспечению безопасности информации («Положение о порядке организации и проведения на предприятии работ по защите информации в АС», «Инструкция по защите информации, обрабатываемой в АС предприятия», разделе «Положения о разрешительной системе допуска исполнителей к документам и сведениям на предприятии», определяющем особенности системы допуска в процесс разработки и функционирования АС), а с другой стороны, в проектной документации СЗИ НСД (инструкциях администратору АС, службе безопасности информации, пользователю АС).

Следует отметить, что без надлежащей организационной поддержки программно-технических средств защиты информации от НСД и точного выполнения предусмотренных проектной документацией процедур в должной мере не решить проблему обеспечения безопасности информации в АС, какими бы совершенными эти программно-технические средства не были.

Контроль состояния эффективности защиты информации осуществляется подразделениями по защите информации службы безопасности предприятия-заказчика и заключается в проверке по действующим методикам выполнения требования нормативных документов по защите информации, а также в оценке обоснованности и эффективности мер.

    продолжение
–PAGE_BREAK–Системы Защиты Информации
Классифицирована следующим образом:

1.                 Виртуальные частные сети (VPN). высокоэффективные средства создания и управления VPN (поддержка мобильных и удаленных пользователей в корпоративной VPN; объединение нескольких локальных сетей в одну глобальную). Интегрированные с ними средства защиты сети в целом, ее сегментов и каждого клиента сети в отдельности (защита TCP/IP трафика, создаваемого любыми приложениями и программами; защита рабочих станций, серверов WWW, баз данных и приложений; защищенные автопроцессинг и транзакции для финансовых и банковских приложений, платежных систем)

2.                 Средства защиты от НСДпредназначены для предотвращения несанкционированного доступа к конфиденциальной информации пользователя локального компьютера и компьютерной сети.

3.                 Защита информации при работе в Internet. Подключение к глобальным компьютерным сетям может принести как большую пользу, так и большой вред. Продукты представленные в этой категории делают подключение компьютера/локальной сети к Internet безопасным.

4.                 Защита по техническим каналам. Съем конфиденциальной информации может быть осуществлен не только по информационным каналам, но и по вспомогательными техническим коммуникациям: телефонная линия, сеть электропитания, ПЭМИН и др.

5.                 Антивирусное ПО. Опасность заражения программ компьютерными вирусами велика. Что бы уберечь свои данные от разрушительных действий программ паразитов нужно принять привинтивные действия — установить антивирусное ПО.

6.                 Компьютеры в защищенном исполнении. Готовые компьютеры со встроенными средствами защиты информации и прошедшие специальные исследования и проверки.

7.                 Средства криптографической защиты информации. В данном разделе представлены продукты, назначением которых является защита конфиденциальной информации при помощи криптографических преобразований.

eSafe Protect — комплексная безопасность при работе в Интернет
Интернет является не только важнейшим источником информации и незаменимым инструментом современного бизнеса, но и серьезной угрозой для корпоративной безопасности и сохранности данных. Система eSafe Protect обеспечивает комплексную защиту корпоративных сетей при работе с Интернет на уровне отдельной рабочей станции, базового Интернет-шлюза или всего предприятия в целом.

Система eSafe Protect состоит из нескольких подсистем, которые могут функционировать как отдельные законченные продукты:

eSafe Desktop — защита рабочих станций

eSafe Gateway — защита сети на уровне Internet-шлюзов

eSafe Mail — защита почтовых серверов

eSafe Enterprise — защита корпоративной сети
eSafe Desktop
Предназначен для рабочих станций. В реальном времени проверяет все входящие файлы, Java и ActiveX-аплеты, скрипты и присоединенные файлы электронной почты на наличие вредоносной активности, а также защищает конфиденциальные данные от случайного или преднамеренного копирования или отправки через Интернет.

·                     Модуль «Песочницы» не допустит деятельности враждебных программ вне определенной ограниченной области памяти компьютера.

·                     Персональный Firewall защитит компьютеры от любой нежелательной активности, связанной с Интернет или электронной почтой — никто не сможет ничего прислать или получить с Вашего компьютера без Вашего разрешения.

·                     Самообучающийся антивирусный модуль с автоматическим обновлением через Интернет завершит комплекс защиты рабочей станции.
    продолжение
–PAGE_BREAK–