Возможности системы защиты Страж NT

#1 2022.03.17 11:25:55

0

СЗИ «Страж NT» предоставляет следующие возможности:
 идентификация и аутентификация пользователей до загрузки операционной системы при предъявлении персонального идентификатора и пароля;
 идентификация и аутентификация при смене пользователей без перезагрузки операционной системы;
 терминальная идентификация пользователей при подключении к терминальному серверу;
 блокировка компьютера при изъятии персонального идентификатора пользователя;
 ограничение неуспешных попыток входа в систему;
 сокрытие логической структуры жесткого диска в целях доверенной загрузки операционной системы;
 управление учетными записями пользователей и персональными идентификаторами;
 реализация дискреционного принципа контроля доступа к защищаемым ресурсам, таким как носители информации, папки, файлы, принтеры, устройства;
 реализация мандатного принципа контроля доступа к защищаемым ресурсам, таким как носители информации, папки, файлы, принтеры;
 контроль потоков информации, в том числе и именованных каналов;
 настройка замкнутой программной среды для пользователей, в том числе и в автоматических режимах;
 контроль запуска DOS-приложений в 32-х разрядных ОС;
 учет и контроль носителей информации;
 преобразование информации на флэш-накопителях;
 контроль подключаемых устройств;
 регистрация всех действий пользователей и администраторов системы защиты;
 маркировка и регистрация документов, выдаваемых на печать;
 работа с журналами событий, их фильтрация и поиск;
 архивирование журналов (в том числе и по расписанию);
 контроль целостности защищаемых файлов и модулей системы защиты;
 очистка файлов при их удалении;
 очистка файлов подкачки страниц при завершении работы;
 восстановление работоспособности системы защиты в случае сбоя;
 ведение резервных копий модулей системы защиты;
 тестирование механизмов системы защиты;
 формирование отчетов по настройкам системы защиты;
 управление сценариями настроек системы защиты;
 архивирование (в том числе и по расписанию) и восстановление настроек защищаемых ресурсов;
 экспорт настроек СЗИ на удаленные компьютеры;
 развертывание системы защиты на удаленных компьютерах;
 настройку подсистем и механизмов системы защиты на удаленных компьютерах.

Более полная информация о возможностях системы защиты с подробным описанием интерфейсов средств администрирования и действий администратора системы защиты приведено в соответствующих главах данного руководства.