+7(495)748-79-78 control@controlgroup.ru

Поиск по сайту

Возможности IDmatic Преимущества IDmatic Технологии IDmatic Монетизация IDmatic

Защита информации и противодействие инсайдерам

XVmatic. Новое решение для противодействия внешним и внутренним угрозам на базе бинарного контура, включающего информационную и физическую защиту данных

Посмотрите презентацию или видео!
XVmatic против внешних и внутренних угроз. Защита информации.
По данным агентства Bloomberg*, с 2009 года было совершено более 555 миллионов случаев потери/кражи данных, в том числе персональных. Наибольшую угрозу представляют хакеры, человеческий фактор и физическая кража оборудования.

*Источник: http://www.bloomberg.com/infographics/2014-05-14/target-data-breach.html

 

 

Недостатки современных систем защиты информации

  • направлены в основном на защиту от внешних угроз;
  • система защиты является частью охраняемого объекта;
  • защита осуществляется в виртуальном, а не физическом пространстве.


Группа компаний "Контрол" предлагает новый программно-аппаратный комплекс XVmatic для противодействия внешним и внутренним угрозам, включающий информационную и физическую защиту данных.

 

Новая архитектура XVmatic предполагает:

  • разделение компонентов оборудования: системный блок, монитор, клавиатура, диски;
  • полную независимость системы защиты информации от операционной системы и вычислительной среды;
  • разделение дискового пространства на оперативное и долговременное. XViewsion BIG DATA;
  • включение в систему защиты технических средств охраны, таких как видеонаблюдение, контроль доступа, биометрия и сигнализация.

Разделение компонентов оборудования

  • Система разделяется на несколько компонентов. Тогда любые программы, в том числе зловреды, не могут работать.
  • Для выполнения рабочих процессов компоненты объединяются независимыми внешними устройствами - контроллером IDmatic KR/M001 и периферийным контроллером IDmatic KS/M001.
  • Процесс объединения выполняется по заданному сценарию и регламенту.

Бинарный принцип

Система напоминает бинарное разделение элементов в некоторых видах взрывчатых веществ.
По-отдельности их можно хранить и перевозить, опасности они не представляют. Но как только элементы смешиваются, соединение становится взрывоопасно.

 

Разделение оперативного массива дисков и клиентских рабочих мест

 

Сервер клиентских образов Fractal-CI обеспечивает только работу оперативного дискового массива. Клиентский образ - это операционная система с программным окружением, которая запускается на рабочем месте.

 

Все рабочие места связаны с сервером через компьютерную сеть.

При запуске рабочего места клиентский образ создается как клон "золотой" копии операционной системы с программным окружением. При завершении работы этот клиентский образ стирается, уничтожая все внесенные при работе вирусы и зловреды.
Вычисления выполняются непосредственно на рабочем месте, используя его процессор, 3d-ускоритель и всю периферию.
Диска в системном блоке рабочего места нет.


Полная независимость системы защиты информации от операционной системы и вычислительной среды

Стандартная система

Если система защиты является частью защищаемого объекта, она может быть отключена зловредом или сама стать источником вирусов и зловредов для объекта защиты.

Наша система

Система XVmatic физически отделена от защищаемого объекта. Нет никаких цифровых интерфейсов, связывающих обе системы. При этом осуществляется контроль доступа, биометрическая верификация, охрана рабочих мест и серверов. Такой подход позволяет исключить даже теоретическую возможность занесения в защищаемую среду зловредов или вирусов.


Разделение дискового пространства на оперативное и долговременное. XViewsion BIG DATA для защиты от программных закладок "нулевого дня".

Оперативное дисковое пространство

Работа ведется в течение одной-двух недель. В случае аварии можно быстро восстановить систему после сбоя.

Долговременное дисковое пространство

Работа ведется в течение года. В каждый момент времени задействован только один сервер. Поэтому в "нулевой день" данные на большей части оборудования будут недоступны для атаки.

Включение в систему защиты технических средств охраны: видеонаблюдение, контроль доступа, биометрия и сигнализация

Доступ к рабочим местам осуществляется по профилю, в котором учитывается время доступа, номер помещения, номер радиокарты, пароль, биометрические и другие данные пользователя. Все эти параметры однозначно идентифицируют сотрудника не только в виртуальном, но и в физическом пространстве. Дополнительно осуществляется видеонаблюдение в помещениях, регистрируются изображения на мониторах рабочих мест и работает охранная сигнализация, установленная на средствах вычислительной техники.

Как работает XVmatic с разными угрозами?

Внешние угрозы

  • Разделение компонентов рабочего места защищает от угроз вирусов, когда на нем не выполняются основные операции.
  • Разделение системы защиты и защищаемого объекта позволяет, с одной стороны, исключить возможность внедрения зловредов или вирусов со стороны защиты, и, с другой стороны, не допустить отключение самой защиты вирусами, находящимися на объекте.
  • Создание клиентского образа как клона "золотой" копии проверенной операционной системы с программным окружением при запуске рабочего места позволяет предотвратить угрозу длительного воздействия вирусов или зловредов.
  • Разделение дискового пространства на оперативное и долговременное позволяет устранить опасности закладок "нулевого дня".

Действия персонала

 

Под действиями персонала мы понимаем:

  • человеческий фактор, случайность - неумышленные действия сотрудников, которые приводят к потере данных;
  • мошенничество - вынуждение сотрудников совершать какие-либо действия, которые приводят к хищению или потере данных;
  • действия инсайдеров - умышленные действия сотрудников, обладающих определенными полномочиями, которые приводят к хищению данных.

Технологии защиты от действий персонала

Сценарий "4-х глаз"

Одновременная работа на одном рабочем месте двух сотрудников, один из которых оператор, а другой — контролер.

Если контролер или оператор покинет помещение, в котором находится рабочее место, сеанс автоматически прерывается. При этом отключается только монитор, клавиатура и мышь, а исполняемая программа не прерывается.

 

Работа под контролем дежурного службы безопасности

Постоянный мониторинг действий пользователя посредством видеокамеры, расположенной перед оператором, и устройства захвата изображения на экране компьютера.

В дежурной службе отображается: текущее изображение экрана, фотография сотрудника из базы данных и реальное изображение, полученное с видеокамеры.

Если у оператора дежурной службы возникают какие-либо подозрения или сомнения в правомерности действий пользователя рабочего места, он может удаленно отключить клавиатуру, монитор и мышь и в дальнейшем разобраться в инциденте.

 

Удаленный контроль руководителем

Данный вид контроля может осуществляться как за действиями операторов рабочих мест, так и за действиями дежурной службы в экстренных ситуациях.

 

Автоматизированный контроль

Используются технические средства XVmatic, в том числе контроль доступа в помещение, биометрическая верификация, видеонаблюдение, управление сценариями и регламентами. Сценарии - это алгоритмы работы, а регламенты - это условия.

 

Технология процессов, регламентов и сценариев

Сертифицированные средства всегда имеют правила их использования. Например, пароль нельзя передавать другому пользователю. Однако эти правила существуют только на бумаге и имеют только административную силу. Управление процессами и регламентами в системе XVmatic позволяет сделать физически невозможным нарушение этих правил.

 

Технология непрерывного мониторинга парольной защиты

Режим распознавания лица не только для биометрической идентификации сотрудника при входе в систему, но и для периодического распознавания лица с целью подтверждения личности оператора. Кроме этого, на рабочее место оператора настроен детектор присутствия системы видеонаблюдения. Если оператор покидает рабочее место, через заданный временной интервал клавиатура, мышь и монитор отключаются от системного блока, и рабочее место блокируется.

 

Технологии информационного следа и анализа инцидентов по базе метаданных

Интеллектуальный поиск при расследовании инцидентов


Физическая кража

Технологии защиты от физической кражи оборудования

  • интеграция с системами охранной сигнализации, видеонаблюдения, контроля доступа. Проход по карточкам, биометрии, RFID-меткам;
  • хранение клиентских образов на защищенном сервере в отдельном помещении;
  • отсутствие информации на клиентских рабочих местах;
  • информационный след: совокупность всех данных информационных и физических систем защиты для расследования инцидентов.


Дополнительные бонусы

Экономия средств.

Для стандартной системы на 100 компьютеров требуется 100 дисков и больше. В системе XVmatic потребуется 6 дисков на сервере клиентских образов.

 

Увеличение производительности вычислительной среды:

  • использование ресурсов рабочих станций, в отличие от технологии "тонкого" клиента;
  • многоуровневая система хранения - multi-tier storage с твердотельной памятью;
  • применение быстрых алгоритмов сжатия клиентских образов, позволяющих до трех раз сократить объем данных без потери производительности.

 

Повышение надежности

  • переход на "горячий" резервный сервер в случае выхода из строя сервера клиентских образов;
  • RAID с поддержкой непрерывной работы сервера клиентских образов при выходе из строя до 3 дисков;
  • точки восстановления системных данных с интервалом 15 минут и сроком хранения до года.

 

Комфортная работа пользователя на рабочем месте

  • свобода выбора операционной системы: Linux или Windows;
  • бесшумная рабочая среда;
  • возможность запуска своего клиентского образа на любом рабочем месте.

 

Централизованное администрирование

Управление установкой и обновлением операционных систем, приложений, драйверов осуществляется администратором с одного рабочего места для всех сотрудников.

Контроль над бизнесом

Все данные, полученные системой XVmatic, ее сценарии и регламенты могут быть использованы для управления и объективного контроля бизнес-процессов предприятия.

 

Оптимизация количества лицензий

Применение системы XVmatic позволяет пользователям оптимизировать число лицензий.
Нужны лицензии только для работы в конкретный момент времени, а не на каждое рабочее место. Аналогично интернет-компании делят канал на большое число пользователей.

Процесс оптимизации необходимо строить в соответствии с лицензионным соглашением каждого программного продукта отдельно.

Повышение отдачи от вложений в технические средства охраны

 

Спасибо за внимание!


Группа Компаний "Контрол"

 

 

Информационная безопасность и человеческий фактор

Около 20 лет наша компания занимается системами информационной безопасности. За это время сменилось насколько поколений систем.  Сейчас каждое предприятие оснащено в той или иной степени  системой защиты информации. Спектр аппаратных и программных средств необычайно широк:

  • Антивирусы
  • Сетевые экраны и анализаторы протоколов
  • Защита от атак хакеров, фишинга, спама, вредоносных программ
  • Контроль целостности информации
  • Система защита информации от несанкционированного доступа (СКЗИ НСД)
  • Система разграничения доступа
  • Системы идентификации и авторизации
  • Средство криптографической защиты информации
    (СКЗИ)
  • Электронно-цифровые подписи и сертификаты защиты
  • Контроль состояния защиты информации
  • Защита информации от несанкционированного воздействия
  • Системы резервного копирования

Казалось бы, руководство компании может спать спокойно: информация в безопасности. С одной стороны – да. Если действовать по правилам, взломать современные системы информационной безопасности практически невозможно. С другой стороны – нет. Поражает простота, с которой преодолеваются все защитные барьеры, если принять в рассмотрение человеческий фактор.

Возьмем традиционную систему защиты базового уровня – пароль. Пароль должен быть сложным, и его необходимо часто менять. Кто из сотрудников признается, что не может его запомнить? И вот, пароли можно найти в любых настольных блокнотах сотрудников, на самоклеющихся листочках, прикрепленных к монитору компьютера, в файлах под названием «Пароли» на ПК…

Можно развивать и совершенствовать системы защиты. Дополнять  их таблетками, карточками, биометрией… Проблема не нова, и на рынке один за другим предлагаются продукты для ее решения. Появились целые направления: DLP-решения, БКФ (база контентной фильтрации)… Человеческий фактор все преодолевает.  Вы можете запретить посылать файлы по почте, печатать, копировать на флешку… Но пытливый сотрудник сфотографирует экран монитора на обычный мобильный телефон, даже просто из любопытства, - и все…

Это касается не только коммерческих организаций, но и государственных структур. Например, сообщение «Как я нашел дыру в системе безопасности» сайта госуслуги.рф: http://habrahabr.ru/blogs/infosecurity/97266/

С каждым годом становится все очевиднее, что когда дело доходит до безопасности информации наибольшая угроза для любой организации и структуры – человеческий фактор и не только у нас в стране. http://habrahabr.ru/blogs/infosecurity/123164/ .

Что делать? Как правило, на предприятиях существуют целые отделы информационной безопасности, которые разрабатывают стратегии по защите информации от утечек. В свою очередь административные отделы компаний выпускают тома правил, по которым регламентируется работа сотрудников и определяется, что им можно делать, а что нельзя, в том числе с целью защиты информации.

Но все ли сотрудники будет добросовестно исполнять все правила? При этом, многими людьми движет не желание навредить или украсть данные, а элементарное любопытство.

Как решить эти, казалось бы, неразрешимые проблемы? Как минимизировать влияние человеческого фактора?

Обращайтесь. Наша компания разработала целый комплекс программно-аппаратных средств и методов для успешного преодоления человеческого фактора в системах защиты информации.

 

Новые угрозы кибератак и защита информации. Концепт-вирус Rakshasa

В последнее время чрезвычайно обострилась ситуация с кибератаками. Это уже не обычные вирусы,  новый тип угрозы - так называемые "зловреды" – malware. Они появляются не только в дисковом пространстве, но в компьютерных компонентах: материнских и сетевых платах,  PCI устройствах. При этом "зловреды" не активируются сразу. Они находятся в пассивном состоянии и включаются в нужный момент по условному сигналу. В таком состоянии их невозможно обнаружить, а существующие  антивирусы не могут противостоять им.

Все это ведет к катастрофическим последствиям. Особенно если учесть, что современные разработчики этих зловредов и вирусов уже давно перешли из разряда хулиганов в разряд разведовательных и криминальных структур. В этом бизнесе задействованы очень большие ресурсы.

Начало всему положил зловред «Stuxnet», который атаковал Иранские ядерные центрифуги: http://www.bbc.co.uk/news/world-middle-east-11414483. Как выяснилось к сегодняшнему дню благодаря расследованию «The New Yourk Times», за этой атакой стояли Израильское и Американское правительства, которые заинтересованы в саботаже попыток Ирана изготовить ядерную бомбу:  http://www.nytimes.com/2012/06/01/world/middleeast/obama-ordered-wave-of-cyberattacks-against-iran.html?pagewanted=2&_r=3 . Издание утверждает, что Иранская операция является частью плана под названием «Олимпийские игры», начатого еще Бушем.  Еще в 2006 году американские специалисты разработали так называемый «маячок», который мог вставляться в новые компьютеры фирмы “Siemens”, активно используемыми Ираном. Этот «маячок» должен был дать США понять, как иранские компьютеры управляют центрифугами. Он должен был вычислить «электронный план» Иранского ядерного объекта. Находясь внутри компьютеров, он должен был в определенный момент дать к ним доступ американцам, чтобы нанести по ним киберудар.

После месяцев сбора данных «электронный план» был в руках у американцев. И на очереди был уже следующий шаг – создание нового типа вируса, способного остановить центрифуги. Его разработкой занялись в США и Израиле, успешно опробовали на копиях Иранского ядерного центра, которые создали США, и, наконец, испытали на реальных иранских центрифугах. Майкл Хайден, бывший руководитель ЦРУ, сказал, что это была первая атака крупного характера, в которой зловреды были использованы для осуществления физического уничтожения компьютера, а не просто для замедления работы другого компьютера, взлома или кражи данных.

Обама, придя к власти, продолжил развитие кибервойск. И тогда появился «Stuxnet». «Stuxnet» состоял из двух основных частей. Первая заставила ядерные центрифуги выйти из-под контроля, а вторая тайком скопировала запись систем видеонаблюдения и прокрутила её во время операции, чтобы служба безопасности ничего не заподозрила.

По мнению американских экспертов, эта операция отбросила Иран минимум на 18 месяцев назад в обогащении урана. Такой эффект мог быть достигнут только при реальной бомбардировке ядерных объектов Ирана.

Следующей «ласточкой» стало нападение на крупную нефтяную компанию Саудовской Аравии. Зловред под названием «Шамун» не просто уничтожил файлы на компьютерах, но и  разрушил сами компьютеры, сделав их непригодными к использованию. Было выведено из строя  30000 штук. http://www.bbc.co.uk/news/technology-19293797.

Еще один случай был зафиксирован в середине января  "Лабораторией Касперского". Она обнаружила шпионскую сеть, организаторы которой следят за дипломатическими, правительственными и научными организациями в различных странах. "Действия киберпреступников были направлены на получение конфиденциальной информации и данных, открывающих доступ к компьютерным системам, персональным мобильным устройствам и корпоративным сетям, а также на сбор сведений геополитического характера " http://top.rbc.ru/society/14/01/2013/840273.shtml

Наконец, в марте были похищены персональные данные и финансовая информация таких личностей, как вице-президент Джо Байден, начальник полицейского управления Лос-Анжелеса Чарли Бек, генеральный прокурор Эрик Холдер-мл. и даже жена президента Мишель Обама: http://www.inosmi.ru/world/20130313/206919811.html

Дело дошло до того, что с докладом об этой угрозе выступил командующий кибервойсками США, а затем - после нападения на компьютеры Саудовской Аравии - и министр обороны США Леон Панетта: http://www.bbc.co.uk/news/technology-19922421. Он заявил, что кибератаки могут причинить вред США, сопоставимый с причиненным 11 сентября. Возможными целями атак Панетта назвал коммунальные, транспортные и промышленные объекты, предупредил о возможных специальных сходов с рельс поездов, выключении электричества и загрязнению источников питьевой воды.

Об этой угрозе наконец задумались и наши власти. Так, 15 января Владимир Путин поручил ФСБ создать систему борьбы с кибератаками: http://www.forbes.ru/news/233208-putin-poruchil-fsb-sozdat-sistemu-borby-s-kiberatakami

Мы обсуждали эту новую угрозу и ранее, но она официально нигде не анонсировалась до августа прошлого года. Только тогда появилась информация о новом зловреде -  Rakshasa – и о том, какую опасность он представляет: http://www.technologyreview.com/news/428652/a-computer-infection-that-can-never-be-cured/.

Rakshasa полностью заменяет собой BIOS компьютера, выполняя начальную инициализацию аппаратного обеспечения средствами Coreboot, эмулирует пользовательский интерфейс BIOS’а с помощью SeaBios, инициализирует возможности сетевой загрузки и удаленного контроля по каналам LAN, WIFI, WIMAX, LTE с помощью iPXE и в дальнейшем загружает буткит Kon-boot с целью модификации переменных ядра ОС Windows и Linux.

Rakshasa обладает встроенными возможностями осуществлять следующие атаки:

  • Отмена SMM-защиты. SMM -  System Management Mode - режим привилегированного исполнения кода на процессоре, останавливающий любой другой код.  Отсутствие такой защиты позволяет запустить вредоносную программу с приостановкой исполнения  другой программы. Такой  процесс получает  привилегии  суперпользователя-администратора в операционной системе, который может изменять любые настройки и модифицировать все файлы, находящиеся на этом компьютере.
  • Удаление NX бита BIOS - атрибут аппратного запрета выполнения кода на странице памяти. Это  позволяет выполнить  вредоносный код, что, в свою очередь, позволяет получить удаленное управление компьютером, обходя систему паролей операционной системы
  • Отключение ASLR- рандомизации - технологии случайного расположения кода и данных  важных процессов в адресном пространстве. ASLR- рандомизация затрудняет для атакующего выполнение произвольного вредоносного кода, так как адрес уязвимой структуры процесса ему неизвестен. С отключенной ASLR серьезно упрощается взлом любой операционной системы.
  • Получение паролей средств шифрования TrueCrypt/BitLocker с помощью подмены поля ввода пароля. Далее с использованием эмуляции ввода с клавиатуры средствами BIOS, данные расшифровываются и могут быть скопированы или изменены.
  • Обновление/удаление/перепрошивка микропрограмм BIOS и PCI с целью маскировки действий злоумышленников.
  • Модификация файловой системы до загрузки ОС с целью активация режимов удаленного администрирования и заражения вирусами.
  • Удаленное обновление компонентов Rakshasa дает возможность Взлома новых версий ОС и программ защиты информации

При таком впечатляющем функционале, Rakshasa по своей природе обладает рядом преимуществ перед традиционным вредоносным ПО:

  • Не оставляет никаких следов на жестком диске, а следовательно, не обнаруживается современными антивирусами
  • Имеет возможность загрузки отдельных модулей или даже целых образов ОС с использованием беспроводных технологий WIFI и WIMAX, что позволяет обойти сетевые экраны и скомпрометировать всю компьютерную сеть.
  • Обладает средствами восстановления после перепрошивки BIOS и переустановки операционной системы,  используя заранее записанный образ вируса на любое PCI устройство, например, сетевую карту, контроллер SATA и даже плату доверительной загрузки.
  • Может преодолевать аппаратные средства доверительной загрузки, так как до их инициализации выполняется микропрограмма материнской платы. Rakshasa фактически выполняет те же функции , что и средства доверительной загрузки. Цель в обоих случаях - получение контроля над компьютером. Кроме этого, на аналогию указывает и то, что существуют и программные средства доверительной загрузки. Например,  модуль «МДЗ-Эшелон». Учитывая это можно сделать вывод, что средства доверительной защиты могут сами представлять угрозу, если они были модифицированы злоумышленниками при поставке, техническом обслуживании или обновлении программного обеспечения.

Отличительной особенностью новых угроз  типа вируса Rakshasa является необходимость физического доступа злоумышленника к "железу" компьютера. Это может быть сделано на самых различных этапах, начиная с завода изготовителя, поставщиков компьютеров и комплектующих, монтажа и отладки,  рабочей эксплуатации, ремонта, технического обслуживания и обновления программного обеспечения.

Типичным сценарием заражения вирусом Rakshasa является доступ к аппаратной части компьютера и осуществление загрузки вируса со съемного носителя на любом из этапов поставки комплектующих. Фактически, новый компьютер уже может оказаться скомпрометированным.  Это подтвердило и американское правительство. Для проверки возможностей закладки подобных зловредов в компьютеры, произведенные в Китае, была  произведена контрольная закупка 20 новых компьютеров в разных частях США. Как и предполагалось, в 4-х из них оказались предустановленные зловреды: http://www.bbc.co.uk/news/technology-19585433

Одна из крупнейших корпораций военно-промышленного комплекса США «Northrop Grumman» провела обширное исследование деятельности китайских властей, военных и ученых в области организации кибер-атак на компьютерные сети потенциальных противников. В этом отчете был сделан однозначный вывод о том, что китайцы обладают такими возможностями: http://www.washingtonpost.com/r/2010-2019/WashingtonPost/2012/03/08/National-Security/Graphics/USCC_Report_Chinese_Capabilities_for_Computer_Network_Operations_and_Cyber_%20Espionage.pdf . При этом акцент ставится не на защиту информации, а на ее похищение и даже вывод из строя компьютерных и коммуникационных аппаратных средств потенциального противника.

Эти и другие аналогичные факты привели к тому, что  Президент США Барак Обама  издал указ о запрете закупок компьютерного и коммуникационного оборудования китайского производства для правительственных учреждений и НАСА:  http://www.anti-malware.ru/news/2013-03-29/11484

Несомненно, что и США как разработчики технологий компьютерного и коммуникационного оборудования, выпускаемого в Китае, также обладают не декларированными возможностями вредоносного воздействия на это оборудование. В связи с этим настораживает тот факт, что в России при закупке крупных партий компьютеров известных производителей, таких как IBM или HP, покупатель  должен указывать место их конечной установки. Если компьютеры подставляются на Предприятие России, это будут знать изготовители в США и Китае.

Кроме указа о запрете поставок из Китая, в США уже идет работа по развитию технологий обнаружения закладок в аппаратных средствах. В настоящее время американское агентство по разработке передовых военных технологий DAPRA ведет разработку продукта, который позволит проверять оборудование на наличие предустановленных закладок: http://www.darpa.mil/NewsEvents/Releases/2012/11/30.aspx

Даже если все поставщики аппаратных средств проверены, существует угроза внесения вредоносного кода в ROM в процессе эксплуатации.

Таким образом, в настоящее время мы имеем новый тип угроз, от которых не защищают традиционные средства: парольная защита, антивирусы, средства доверительной загрузки и шифрования. Даже полная перезагрузка инфицированной системы не дает никакого эффекта.

Трудность борьбы с такими типами вирусов в том, меры противодействия требуют нового подхода, объединяющего направления защиты информацией и физической защиты, а также изменения правил работы сотрудников Предприятия и подрядных организаций с информационными системами. Так как эти угрозы совершенно новые , то понятно, что в на многих предприятиях нет специализированных подразделений и готовых специалистов для борьбы с ними, а угроза, по всем приведенным выше данным, существует и может привести в катастрофическим последствия. Очевидно, что 30000 компьютеров государственной нефтяной компании Саудовской Аравии были оснащены антивирусами, средствами защиты от несанкционированного доступа и шифрования, но, несмотря на это, были разрушены и компания понесла огромные материальные, репутационные и политические  убытки. То же самое можно сказать и об иранских ядерных объектах.   Поэтому необходимо развивать направление защиты от новых угроз, объединяя возможности как программной, так и физической защиты аппаратных средств вычислительной техники.

Группа Компаний "Контрол" предлагает следующие решения противостояния новым угрозам. (Нажмите на картинку, дождитесь загрузки презентации, кликайте стрелку вправо).

Развитие системы видеомониторинга и контроля доступа к АРМ и серверам Контроль доступа к АРМ с помощью биометрического терминала Fractal-Bio

 

Интеграция с видеонаблюдением "XViewsion"

*Материалы данного сайта не являются публичной офертой.