Содержание
- 2. Общие сведения «Панцирь-К» - это комплексная система защиты информации. Реализована программно и имеет как автономное, так
- 3. Вариант комплексного решения
- 4. Дополнительная информация
- 5. Возможности КСЗИ
- 6. Назначение КСЗИ КСЗИ «Панцирь-К» предназначена для решения актуальных задач защиты конфиденциальной информации, персональных данных и системных
- 7. Авторизация пользователей Возможность использования аппаратных решений для авторизации пользователей при входе в систему (в том числе
- 8. Угрозы вредоносного ПО Независимые тесты компонентов эвристического анализа показывают, что уровень обнаружения новых вредоносных программ составляет
- 9. Защита. Интерфейсы + настройки Главную угрозу современности – внедрение и запуск вредоносного ПО, достаточно просто предотвратить
- 10. Cамозапускающееся вредоносное ПО «Исследователи McAfee также установили, что за 30 дней самозапускающееся вредоносное ПО заразило более
- 11. Сетевая атака – одна из актуальнейших угроз современности Только за первый квартал 2008 года финансовые потери
- 12. Сетевая атака – одна из актуальнейших угроз современности Всего исправлено 57.58% уязвимостей, исправления отсутствуют для 39.91%
- 13. Защита от сетевых атак реализацией разграничительной политики доступа к ресурсам
- 14. Защита от атак на уязвимости ОС и приложений Как в ОС, так и в приложениях доминируют
- 15. Защита реализацией разграничительной политики доступа к ресурсам в общем случае Защита от атак на уязвимости отказа
- 16. Атаки на системные ресурсы Статистика обнаруженных уязвимостей в интернет - браузерах Использование следующих браузеров в настоящее
- 17. Разграничения для критичных процессов
- 18. Атаки на повышение привилегий При таких простейших настройках пользователю, несанкционированно повысив свои права до системных, будет
- 19. Портрет инсайдера
- 20. Существующие методы защиты от инсайдерских атак По оценкам компании Gartner (Hype Cycle of Information Security), эффективность
- 21. Состав механизмов Технология должна включать: Управление монтированием устройств на защищаемых компьютерах; Управление запуском приложений на защищаемых
- 22. Механизмы защиты Управление доступом к буферу обмена Разграничения доступа, реализованные в КСЗИ «Панцирь-К»: Разграничение доступа к
- 23. Удаленное администрирование Система удаленного администрирования клиентских частей КСЗИ Система хранения синхронизации центральной базы КСЗИ Система удаленного
- 24. Контроль рабочего времени пользователя Статистика работы пользователя с приложениями Просмотр снимков экрана в реальном времени или
- 26. Скачать презентацию