114
Аспекты применения системы
обнаружения компьютерных атак
в подсистемах информационной безопасности
государственных информационных систем.
Средство обнаружения компьютерных атак, направленных
на АИС, построенных с использованием стека протоколов
TCP/IP.
Взаимодействие компонентов СОВ с защищаемой систе-
мой осуществляется посредством зеркалирующих сетевых
портов, передающих входящий трафик на сетевые датчики
СОВ. Обратное сетевое взаимодействие сетевых датчиков СОВ
с защищаемой системой не предусмотрено.
Собственная подсистема безопасности, для контроля це-
лостности собственных ресурсов.
Трафик, передаваемый между компонентами комплекса, шифруется с использовани-
ем отечественных СКЗИ.
Производительность комплекса от 200 Мбит/c до 6 Гбит/с с возможностью захвата
как входящего трафика, так и исходящего.
СОВ «Форпост» может поставляться как в виде «коробочного» программного обе-
спечения, так и в виде готового программно-аппаратного комплекса (ПАК).
Преимущества программной версии – гибкость при настройке.
Преимущество ПАК – простота развертывания и быстрый ввод в эксплуатацию.
Максимальная масштабируемость до уровня зашиты ИС федерального значения.
Примеры использования в автоматизированных информационных системах органов
государственной власти, государственного управления, коммерческих организаций, и
других организаций Российской Федерации, в том числе – обрабатывающих информа-
цию ограниченного распространения и государственную тайну.
Актуализация и проверка баз сигнатур компьютерных атак в компании «РНТ» произ-
водится выделенным подразделением ежемесячно.
Хочется отметить, что мы продолжаем поддерживать наших пользователей и после
окончания срока действия сертификата на данное СЗИ.
Трусов Юрий Геннадьевич,
директор центра технической
поддержки и сопровождения
компании “РНТ”
1...,106,107,108,109,110,111,112,113,114,115 117,118,119,120,121,122,123,124,125,126,...196