Характеристика средств защиты информации
| ПАК Аккорд-NT/2000
| Secret Net 6
| ПАК «Соболь»
| Страж NT(версия 3.0)
| Security Studio
| ПАК «Росомаха»
|
Идентификация/аутентификация
| +
| +
| +
| +
| +
| +
|
Идентификация и аутентификация пользователей
| +
| +
| +
| +
| +
| +
|
Контроль качества паролей
| +
|
| +
|
| +
|
|
Контроль
|
|
|
|
|
|
|
Контроль целостности файловой системы
| +
| +
| +
| +
| +
| +
|
Контроль целостности произвольных файлов
| +
|
| +
|
| +
| +
|
Контроль целостности системного реестра
| +
| +
| +
|
| +
| +
|
Контроль конфигурации компьютера
| +
|
| +
|
| +
| +
|
Регистрация
|
|
|
|
|
|
|
Регистрация входа/выхода пользователей
| +
| +
| +
| +
| +
| +
|
Регистрация доступа к защищаемым ресурсам
| +
| +
| +
| +
| +
| +
|
Регистрация документов выдаваемых на принтер
| +
| +
| +
| +
| +
| +
|
Ручное архивирование журналов
| +
| +
| +
| +
| +
| +
|
Автоматическое архивирование журналов по расписанию
| +
| +
| +
| +
| +
| +
|
Управление доступом
|
|
|
|
|
|
|
Дискреционное
| +
| +
| +
| +
| +
| +
|
Мандатное, на основе иерархических меток
| +
| +
| +
| +
| +
| +
|
Мандатное, на основе неиерархических меток
| +
| +
| +
| +
| +
| +
|
Шифрование каталогов, файлов
| +
| +
| +
|
| +
|
|
Возможность изменения наименований меток конфиденциальности
| +
| +
| +
| +
| +
| +
|
Создание замкнутой программной среды пользователя
| +
| +
| +
|
| +
| +
|
Управление доступом локальных процессов к файлам
| +
| +
| +
| +
| +
| +
|
Управление доступом локальных процессов к принтеру
| +
| +
| +
| +
| +
| +
|
Разграничение доступа к внешним носителям, устройствам
| +
| +
| +
| +
| +
| +
|
Контроль печати
|
|
|
|
|
|
|
Фиксация реквизитов выдаваемых документов
| +
| +
| +
|
| +
| +
|
Управление сеансом пользователя
|
|
|
|
|
|
|
Контроль за запуском и завершением процессов в ОС
| +
| +
| +
| +
| +
| +
|
Управление процессом загрузки и выгрузки сеанса пользователя
| +
| +
| +
|
| +
| +
|
Автоматическая блокировка рабочей станции при неактивности
| +
| +
| +
|
| +
| +
|
Автоматическая реакция при НСД
|
|
|
|
|
|
|
Оповещение администратора
| +
| +
| +
| +
| +
| +
|
Блокировка трафика от узла сети (подсети узла сети)
| +
| +
| +
| +
| +
| +
|
Запуск на узле сети, являющимся источником инцидента, приложения
| +
| | | | | |
Завершение работы приложения вызвавшего нарушение безопасности
| +
| | | | | +
|
Администрирование
|
|
|
|
|
|
|
Независимость ролей Аудитора и Администратора системы
| +
| +
| +
| | | +
|
Возможность просмотра файловой системы на контролируемых узлах
| +
| +
| +
| +
|
|
|
Возможность просмотра приложений
| +
| +
| +
|
|
| +
|
Завершение работы приложения
| +
| +
| +
|
|
| +
|
Дополнительно
|
|
|
|
|
|
|
Наличие средств тестирования работоспособности СЗИ
| +
| +
| +
| +
| +
| +
|
Выдача предупреждения при начале сеанса пользователя
| +
| +
| +
| +
| | +
|
Возможность резервирования данных пользователей и правил разграничения доступа
| +
| +
| +
| +
|
|
|
Возможность установки временных ограничений на работу пользователей
| +
|
| +
| +
|
| +
|
Гарантированная очистка данных на всех носителях после их удаления
| +
|
|
| +
| +
|
|
Возможность использования групповых политик
| +
| +
| +
| +
| +
| +
|
Наличие сертификата ФСТЭК
| +
| +
| +
| +
| +
|
|
Наличие сертификата Мин. Обороны РФ
|
|
|
|
|
| +
|
Наличие сертификата ФСБ
|
|
| +
|
|
|
|