SlideShare a Scribd company logo
1 of 2
Download to read offline
Преимущества:
• Графические и консольные средства управления.
• Возможность расширения функциональности ОС.
• Широкий список поддерживаемых
дистрибутивов Linux.
• Совместимость с терминальным сервером под
управлением ОС Windows.
Secret Net LSP
Сертифицированное СЗИ от НСД для
ОС GNU/Linux
Secret Net LSP позволяет привести автома-
тизированные системы на платформе Linux в
соответствие законодательным требованиям
по защите конфиденциальной информации и
персональных данных
Secret Net LSP
Компания ИНТРО - Официальный партнёр Кода Безопасности
+7 (495) 755-0567 | http://store.introcomp.ru | info@introcomp.ru
Secret Net LSP
Защита от несанкционированного доступа к информационным ресурсам
компьютеров под управлением дистрибутивов Linux
Основные возможности
Преимущества использования
О компании «Код Безопасности»
Компания «Код Безопасности» – российский разработчик программных и аппаратных средств, обеспечивающих безопасность информационных систем,
а также их соответствие требованиям международных и отраслевых стандартов. «Код Безопасности» входит в группу компаний «Информзащита» – при-
знанного лидера в сфере информационной безопасности – и является преемником её многолетнего опыта в области создания средств защиты информа-
ции для государственных и коммерческих заказчиков.
Регистрация событий ИБ с возможностью
генерации отчетов
События информационной безопасности фиксируются в
журнале, в том числе и события, связанные с доступом
пользователей к защищаемым файлам, устройствам и
узлам вычислительной сети. Возможность фильтрации
событий безопасности, контекстный поиск в журнале
безопасности.
Аудит действий пользователей
Аудит действий субъектов с защищаемыми объектами
файловой системы и сетевых соединений, аудит
отчуждения информации. Возможность автоматического
построения отчетов по результатам аудита.
Затирание остаточной информации
Уничтожение (затирание) содержимого конфиденциаль-
ных файлов при их удалении пользователем. Очистка ос-
вобождаемых областей оперативной памяти компьютера
и запоминающих устройств (жестких дисков, внешних за-
поминающих устройств).
Идентификация и аутентификация
пользователей
Контроль входа пользователей в систему как по
логину/паролю, так и с использованием аппаратных
средств усиленной аутентификации.
Разграничение доступа к ресурсам
Механизм дискреционного разграничения доступа ис-
пользуется для контроля и управления правами доступа
пользователей и групп пользователей к объектам файло-
вой системы — файлам и каталогам.
Разграничение доступа к внешним
устройствам
Разграничение доступа пользователей и групп пользова-
телей к шинам USB, SATA, IEEE 1394 и подключаемым к
ним устройствам в целях предотвращения несанкциониро-
ванной утечки информации с защищаемого компьютера.
Контроль целостности
Механизм позволяет контролировать целостность ключе-
вых компонентов Secret Net LSP и критических объектов
файловой системы. Настройка режимов реакции на на-
рушение целостности объектов.
Удобство администрирования
Возможность гибкого управления политиками
безопасности с помощью графического интерфейса или
командной строки.
Широкий список поддерживаемых
операционных систем:
• Альт Линукс СПТ 6.0.0/6.0.2 х86/х64;
• Alt Linux 6.0.0 Centaurus x86/x64;
• Red Hat Enterprise Linux 6.2/6.3/6.5;
(server, workstation) x86/x64;
• Debian 6.0.3 x86/x64;
• CentOS 6.2/6.5 x86/x64.
Сертификат ФСТЭК России позволяет использовать СЗИ Secret Net LSP для защиты:
• ИСПДн до класса УЗ1 включительно.
• ГИС до 1 класса защищенности включительно.
• АС до класса 1Г включительно.
Совместимость с терминальным сервером
под управлением ОС Windows
Возможна установка на терминальные клиенты, работа-
ющие под управлением ОС Linux, и совместная работа
с СЗИ Secret Net (для ОС Windows), установленным на
терминальном сервере.
Гибкость использования
Возможность обновлять общесистемное ПО и расширять
функциональность системы, не дожидаясь сертификации
обновлений системных компонентов, поставляемых созда-
телем дистрибутива. Возможность создания различных по
функциональности решений на базе дистрибутива Linux и
защита этих решений с использованием Secret Net LSP.
105318, Россия, Москва, а/я 101
т.: +7 (495) 982 30 20, ф.: +7 (495) 974 60 34,
info@securitycode.ru, www.securitycode.ru
Компания ИНТРО
+7 (495) 755-0567
http://store.introcomp.ru
info@introcomp.ru

More Related Content

What's hot

Доверенные аппаратные платформы
Доверенные аппаратные платформыДоверенные аппаратные платформы
Доверенные аппаратные платформыAncud Ltd.
 
презентация
презентацияпрезентация
презентацияhbfire
 
Аппаратные средства защиты информации
Аппаратные средства защиты информацииАппаратные средства защиты информации
Аппаратные средства защиты информацииAncud Ltd.
 
Система разграничения доступа СРД «Криптон-Щит»
Система разграничения доступа СРД «Криптон-Щит»Система разграничения доступа СРД «Криптон-Щит»
Система разграничения доступа СРД «Криптон-Щит»Ancud Ltd.
 
Средства защиты информации для бпла
Средства защиты информации для бплаСредства защиты информации для бпла
Средства защиты информации для бплаAncud Ltd.
 
Брошюра UserGate Proxy & Firewall VPN GOST
Брошюра UserGate Proxy & Firewall VPN GOSTБрошюра UserGate Proxy & Firewall VPN GOST
Брошюра UserGate Proxy & Firewall VPN GOSTКомпания ИНТРО
 
Сергей Панин (Leta) "Интеллектуальные средства безопасности Cisco"
Сергей Панин (Leta) "Интеллектуальные средства безопасности Cisco"Сергей Панин (Leta) "Интеллектуальные средства безопасности Cisco"
Сергей Панин (Leta) "Интеллектуальные средства безопасности Cisco"Expolink
 
Технология «Защищенный тонкий клиент»
Технология  «Защищенный тонкий клиент»Технология  «Защищенный тонкий клиент»
Технология «Защищенный тонкий клиент»Ancud Ltd.
 
стартап Gct для инвесторов
стартап Gct для инвесторовстартап Gct для инвесторов
стартап Gct для инвесторовfinnopolis
 
Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...kzissu
 
Цифровой суверенитет для российских облачных систем
Цифровой суверенитет для российских облачных системЦифровой суверенитет для российских облачных систем
Цифровой суверенитет для российских облачных системru_Parallels
 
Webinar совместные решения Citrix и S-Terra
Webinar совместные решения Citrix и S-TerraWebinar совместные решения Citrix и S-Terra
Webinar совместные решения Citrix и S-TerraSergey Slepkov
 
АПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модуль
АПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модульАПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модуль
АПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модульAncud Ltd.
 
Решения для защиты информации на основе архитектуры «тонкий клиент»
Решения для защиты информации на основе архитектуры «тонкий клиент»Решения для защиты информации на основе архитектуры «тонкий клиент»
Решения для защиты информации на основе архитектуры «тонкий клиент»Ancud Ltd.
 
Построение системы защиты информации на базе инфраструктуры тонкого клиента
Построение системы защиты информации на базе инфраструктуры тонкого клиентаПостроение системы защиты информации на базе инфраструктуры тонкого клиента
Построение системы защиты информации на базе инфраструктуры тонкого клиентаAncud Ltd.
 
Построение системы защиты беспроводных сетей
Построение системы защиты беспроводных сетейПостроение системы защиты беспроводных сетей
Построение системы защиты беспроводных сетейInfor-media
 
доклад защита сетей
доклад защита сетейдоклад защита сетей
доклад защита сетейbumerok91
 

What's hot (20)

ОБИ WLAN
ОБИ WLANОБИ WLAN
ОБИ WLAN
 
Доверенные аппаратные платформы
Доверенные аппаратные платформыДоверенные аппаратные платформы
Доверенные аппаратные платформы
 
презентация
презентацияпрезентация
презентация
 
Аппаратные средства защиты информации
Аппаратные средства защиты информацииАппаратные средства защиты информации
Аппаратные средства защиты информации
 
Система разграничения доступа СРД «Криптон-Щит»
Система разграничения доступа СРД «Криптон-Щит»Система разграничения доступа СРД «Криптон-Щит»
Система разграничения доступа СРД «Криптон-Щит»
 
Средства защиты информации для бпла
Средства защиты информации для бплаСредства защиты информации для бпла
Средства защиты информации для бпла
 
Брошюра UserGate Proxy & Firewall VPN GOST
Брошюра UserGate Proxy & Firewall VPN GOSTБрошюра UserGate Proxy & Firewall VPN GOST
Брошюра UserGate Proxy & Firewall VPN GOST
 
Сергей Панин (Leta) "Интеллектуальные средства безопасности Cisco"
Сергей Панин (Leta) "Интеллектуальные средства безопасности Cisco"Сергей Панин (Leta) "Интеллектуальные средства безопасности Cisco"
Сергей Панин (Leta) "Интеллектуальные средства безопасности Cisco"
 
Технология «Защищенный тонкий клиент»
Технология  «Защищенный тонкий клиент»Технология  «Защищенный тонкий клиент»
Технология «Защищенный тонкий клиент»
 
стартап Gct для инвесторов
стартап Gct для инвесторовстартап Gct для инвесторов
стартап Gct для инвесторов
 
Gct
GctGct
Gct
 
Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...
 
Цифровой суверенитет для российских облачных систем
Цифровой суверенитет для российских облачных системЦифровой суверенитет для российских облачных систем
Цифровой суверенитет для российских облачных систем
 
Webinar совместные решения Citrix и S-Terra
Webinar совместные решения Citrix и S-TerraWebinar совместные решения Citrix и S-Terra
Webinar совместные решения Citrix и S-Terra
 
АПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модуль
АПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модульАПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модуль
АПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модуль
 
Решения для защиты информации на основе архитектуры «тонкий клиент»
Решения для защиты информации на основе архитектуры «тонкий клиент»Решения для защиты информации на основе архитектуры «тонкий клиент»
Решения для защиты информации на основе архитектуры «тонкий клиент»
 
Построение системы защиты информации на базе инфраструктуры тонкого клиента
Построение системы защиты информации на базе инфраструктуры тонкого клиентаПостроение системы защиты информации на базе инфраструктуры тонкого клиента
Построение системы защиты информации на базе инфраструктуры тонкого клиента
 
152 ready
152 ready152 ready
152 ready
 
Построение системы защиты беспроводных сетей
Построение системы защиты беспроводных сетейПостроение системы защиты беспроводных сетей
Построение системы защиты беспроводных сетей
 
доклад защита сетей
доклад защита сетейдоклад защита сетей
доклад защита сетей
 

Similar to Брошюра Secret Net LSP

Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetSecurity Code Ltd.
 
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...IBS
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...Expolink
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...Expolink
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» LETA IT-company
 
средства разграничения доступа
средства разграничения доступасредства разграничения доступа
средства разграничения доступаtrenders
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Denis Batrankov, CISSP
 
Перспективные исследования и технологии
Перспективные исследования и технологииПерспективные исследования и технологии
Перспективные исследования и технологииAncud Ltd.
 
конфидент
конфидентконфидент
конфидентExpolink
 
Protectinfo present
Protectinfo presentProtectinfo present
Protectinfo presentDrofaUral
 
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUI.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUguestc6d031
 
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUI.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUIvan Kukalo
 
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средПродукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средЭЛВИС-ПЛЮС
 
Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Expolink
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Security of Information and Communication Systems
Security of Information and Communication SystemsSecurity of Information and Communication Systems
Security of Information and Communication SystemsSSA KPI
 

Similar to Брошюра Secret Net LSP (20)

Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret Net
 
2003
20032003
2003
 
Брошюра ALTELL TRUST
Брошюра ALTELL TRUSTБрошюра ALTELL TRUST
Брошюра ALTELL TRUST
 
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
 
3 тема
3 тема3 тема
3 тема
 
средства разграничения доступа
средства разграничения доступасредства разграничения доступа
средства разграничения доступа
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод
 
Перспективные исследования и технологии
Перспективные исследования и технологииПерспективные исследования и технологии
Перспективные исследования и технологии
 
конфидент
конфидентконфидент
конфидент
 
Protectinfo present
Protectinfo presentProtectinfo present
Protectinfo present
 
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUI.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
 
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUI.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
 
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средПродукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
 
Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Security of Information and Communication Systems
Security of Information and Communication SystemsSecurity of Information and Communication Systems
Security of Information and Communication Systems
 

More from Компания ИНТРО

SWMR10G-244M - Промышленный управляемый модульный 10-гигабитный коммутатор Sy...
SWMR10G-244M - Промышленный управляемый модульный 10-гигабитный коммутатор Sy...SWMR10G-244M - Промышленный управляемый модульный 10-гигабитный коммутатор Sy...
SWMR10G-244M - Промышленный управляемый модульный 10-гигабитный коммутатор Sy...Компания ИНТРО
 
Где используется UserGate Web Filter?
Где используется UserGate Web Filter?Где используется UserGate Web Filter?
Где используется UserGate Web Filter?Компания ИНТРО
 
Презентация UserGate Proxy & Firewall VPN GOST
Презентация UserGate Proxy & Firewall VPN GOSTПрезентация UserGate Proxy & Firewall VPN GOST
Презентация UserGate Proxy & Firewall VPN GOSTКомпания ИНТРО
 
Анализ практики использования интернета в российских школах
Анализ практики использования интернета в российских школахАнализ практики использования интернета в российских школах
Анализ практики использования интернета в российских школахКомпания ИНТРО
 

More from Компания ИНТРО (9)

Презентация UserGate UTM
Презентация UserGate UTM Презентация UserGate UTM
Презентация UserGate UTM
 
Брошюра UserGate UTM
Брошюра UserGate UTMБрошюра UserGate UTM
Брошюра UserGate UTM
 
Листовка Тринити АПМДЗ
Листовка Тринити АПМДЗЛистовка Тринити АПМДЗ
Листовка Тринити АПМДЗ
 
SWMR10G-244M - Промышленный управляемый модульный 10-гигабитный коммутатор Sy...
SWMR10G-244M - Промышленный управляемый модульный 10-гигабитный коммутатор Sy...SWMR10G-244M - Промышленный управляемый модульный 10-гигабитный коммутатор Sy...
SWMR10G-244M - Промышленный управляемый модульный 10-гигабитный коммутатор Sy...
 
Symanitron SWD-50A datasheet
Symanitron SWD-50A datasheetSymanitron SWD-50A datasheet
Symanitron SWD-50A datasheet
 
Где используется UserGate Web Filter?
Где используется UserGate Web Filter?Где используется UserGate Web Filter?
Где используется UserGate Web Filter?
 
Symanitron SWM-162GC
Symanitron SWM-162GCSymanitron SWM-162GC
Symanitron SWM-162GC
 
Презентация UserGate Proxy & Firewall VPN GOST
Презентация UserGate Proxy & Firewall VPN GOSTПрезентация UserGate Proxy & Firewall VPN GOST
Презентация UserGate Proxy & Firewall VPN GOST
 
Анализ практики использования интернета в российских школах
Анализ практики использования интернета в российских школахАнализ практики использования интернета в российских школах
Анализ практики использования интернета в российских школах
 

Брошюра Secret Net LSP

  • 1. Преимущества: • Графические и консольные средства управления. • Возможность расширения функциональности ОС. • Широкий список поддерживаемых дистрибутивов Linux. • Совместимость с терминальным сервером под управлением ОС Windows. Secret Net LSP Сертифицированное СЗИ от НСД для ОС GNU/Linux Secret Net LSP позволяет привести автома- тизированные системы на платформе Linux в соответствие законодательным требованиям по защите конфиденциальной информации и персональных данных Secret Net LSP Компания ИНТРО - Официальный партнёр Кода Безопасности +7 (495) 755-0567 | http://store.introcomp.ru | info@introcomp.ru
  • 2. Secret Net LSP Защита от несанкционированного доступа к информационным ресурсам компьютеров под управлением дистрибутивов Linux Основные возможности Преимущества использования О компании «Код Безопасности» Компания «Код Безопасности» – российский разработчик программных и аппаратных средств, обеспечивающих безопасность информационных систем, а также их соответствие требованиям международных и отраслевых стандартов. «Код Безопасности» входит в группу компаний «Информзащита» – при- знанного лидера в сфере информационной безопасности – и является преемником её многолетнего опыта в области создания средств защиты информа- ции для государственных и коммерческих заказчиков. Регистрация событий ИБ с возможностью генерации отчетов События информационной безопасности фиксируются в журнале, в том числе и события, связанные с доступом пользователей к защищаемым файлам, устройствам и узлам вычислительной сети. Возможность фильтрации событий безопасности, контекстный поиск в журнале безопасности. Аудит действий пользователей Аудит действий субъектов с защищаемыми объектами файловой системы и сетевых соединений, аудит отчуждения информации. Возможность автоматического построения отчетов по результатам аудита. Затирание остаточной информации Уничтожение (затирание) содержимого конфиденциаль- ных файлов при их удалении пользователем. Очистка ос- вобождаемых областей оперативной памяти компьютера и запоминающих устройств (жестких дисков, внешних за- поминающих устройств). Идентификация и аутентификация пользователей Контроль входа пользователей в систему как по логину/паролю, так и с использованием аппаратных средств усиленной аутентификации. Разграничение доступа к ресурсам Механизм дискреционного разграничения доступа ис- пользуется для контроля и управления правами доступа пользователей и групп пользователей к объектам файло- вой системы — файлам и каталогам. Разграничение доступа к внешним устройствам Разграничение доступа пользователей и групп пользова- телей к шинам USB, SATA, IEEE 1394 и подключаемым к ним устройствам в целях предотвращения несанкциониро- ванной утечки информации с защищаемого компьютера. Контроль целостности Механизм позволяет контролировать целостность ключе- вых компонентов Secret Net LSP и критических объектов файловой системы. Настройка режимов реакции на на- рушение целостности объектов. Удобство администрирования Возможность гибкого управления политиками безопасности с помощью графического интерфейса или командной строки. Широкий список поддерживаемых операционных систем: • Альт Линукс СПТ 6.0.0/6.0.2 х86/х64; • Alt Linux 6.0.0 Centaurus x86/x64; • Red Hat Enterprise Linux 6.2/6.3/6.5; (server, workstation) x86/x64; • Debian 6.0.3 x86/x64; • CentOS 6.2/6.5 x86/x64. Сертификат ФСТЭК России позволяет использовать СЗИ Secret Net LSP для защиты: • ИСПДн до класса УЗ1 включительно. • ГИС до 1 класса защищенности включительно. • АС до класса 1Г включительно. Совместимость с терминальным сервером под управлением ОС Windows Возможна установка на терминальные клиенты, работа- ющие под управлением ОС Linux, и совместная работа с СЗИ Secret Net (для ОС Windows), установленным на терминальном сервере. Гибкость использования Возможность обновлять общесистемное ПО и расширять функциональность системы, не дожидаясь сертификации обновлений системных компонентов, поставляемых созда- телем дистрибутива. Возможность создания различных по функциональности решений на базе дистрибутива Linux и защита этих решений с использованием Secret Net LSP. 105318, Россия, Москва, а/я 101 т.: +7 (495) 982 30 20, ф.: +7 (495) 974 60 34, info@securitycode.ru, www.securitycode.ru Компания ИНТРО +7 (495) 755-0567 http://store.introcomp.ru info@introcomp.ru