#1 2022.03.17 11:25:55
0
СЗИ «Страж NT» предоставляет следующие возможности:
идентификация и аутентификация пользователей до загрузки операционной системы при предъявлении персонального идентификатора и пароля;
идентификация и аутентификация при смене пользователей без перезагрузки операционной системы;
терминальная идентификация пользователей при подключении к терминальному серверу;
блокировка компьютера при изъятии персонального идентификатора пользователя;
ограничение неуспешных попыток входа в систему;
сокрытие логической структуры жесткого диска в целях доверенной загрузки операционной системы;
управление учетными записями пользователей и персональными идентификаторами;
реализация дискреционного принципа контроля доступа к защищаемым ресурсам, таким как носители информации, папки, файлы, принтеры, устройства;
реализация мандатного принципа контроля доступа к защищаемым ресурсам, таким как носители информации, папки, файлы, принтеры;
контроль потоков информации, в том числе и именованных каналов;
настройка замкнутой программной среды для пользователей, в том числе и в автоматических режимах;
контроль запуска DOS-приложений в 32-х разрядных ОС;
учет и контроль носителей информации;
преобразование информации на флэш-накопителях;
контроль подключаемых устройств;
регистрация всех действий пользователей и администраторов системы защиты;
маркировка и регистрация документов, выдаваемых на печать;
работа с журналами событий, их фильтрация и поиск;
архивирование журналов (в том числе и по расписанию);
контроль целостности защищаемых файлов и модулей системы защиты;
очистка файлов при их удалении;
очистка файлов подкачки страниц при завершении работы;
восстановление работоспособности системы защиты в случае сбоя;
ведение резервных копий модулей системы защиты;
тестирование механизмов системы защиты;
формирование отчетов по настройкам системы защиты;
управление сценариями настроек системы защиты;
архивирование (в том числе и по расписанию) и восстановление настроек защищаемых ресурсов;
экспорт настроек СЗИ на удаленные компьютеры;
развертывание системы защиты на удаленных компьютерах;
настройку подсистем и механизмов системы защиты на удаленных компьютерах.
Более полная информация о возможностях системы защиты с подробным описанием интерфейсов средств администрирования и действий администратора системы защиты приведено в соответствующих главах данного руководства.
идентификация и аутентификация пользователей до загрузки операционной системы при предъявлении персонального идентификатора и пароля;
идентификация и аутентификация при смене пользователей без перезагрузки операционной системы;
терминальная идентификация пользователей при подключении к терминальному серверу;
блокировка компьютера при изъятии персонального идентификатора пользователя;
ограничение неуспешных попыток входа в систему;
сокрытие логической структуры жесткого диска в целях доверенной загрузки операционной системы;
управление учетными записями пользователей и персональными идентификаторами;
реализация дискреционного принципа контроля доступа к защищаемым ресурсам, таким как носители информации, папки, файлы, принтеры, устройства;
реализация мандатного принципа контроля доступа к защищаемым ресурсам, таким как носители информации, папки, файлы, принтеры;
контроль потоков информации, в том числе и именованных каналов;
настройка замкнутой программной среды для пользователей, в том числе и в автоматических режимах;
контроль запуска DOS-приложений в 32-х разрядных ОС;
учет и контроль носителей информации;
преобразование информации на флэш-накопителях;
контроль подключаемых устройств;
регистрация всех действий пользователей и администраторов системы защиты;
маркировка и регистрация документов, выдаваемых на печать;
работа с журналами событий, их фильтрация и поиск;
архивирование журналов (в том числе и по расписанию);
контроль целостности защищаемых файлов и модулей системы защиты;
очистка файлов при их удалении;
очистка файлов подкачки страниц при завершении работы;
восстановление работоспособности системы защиты в случае сбоя;
ведение резервных копий модулей системы защиты;
тестирование механизмов системы защиты;
формирование отчетов по настройкам системы защиты;
управление сценариями настроек системы защиты;
архивирование (в том числе и по расписанию) и восстановление настроек защищаемых ресурсов;
экспорт настроек СЗИ на удаленные компьютеры;
развертывание системы защиты на удаленных компьютерах;
настройку подсистем и механизмов системы защиты на удаленных компьютерах.
Более полная информация о возможностях системы защиты с подробным описанием интерфейсов средств администрирования и действий администратора системы защиты приведено в соответствующих главах данного руководства.