Охрана Калуга.

ЧОП ТРАЯН КАЛУГА

 
     Контакты : Информация о компании : Охрана объектов :  Пультовая охрана : Сопровождение грузов : Инкассация : Видеонаблюдение : Статьи
монтаж систем видеонаблюдения ООО ЧОП ТРАЯН  
 

Охрана Калуга. Видеонаблюдение в Калуге. Контроль доступа в Калуге.

 

Охрана объектов

Пультовая охрана

Сопровождение грузов

Инкассация

Системы видеонаблюдения

Контроль доступа

Охрана периметра

Досмотровое и антитерор-оборудование

Все для защиты информации

Прокладка локальных сетей

Детективное агентство

Заказать монтаж оборудования

Наши услуги

Прайс-лист
 
 


  Rambler's Top100  
  На доработке!!!  
  На доработке!!!  
   

      

 

Интегральная защита информации.

БАРСУКОВ Вячеслав Сергеевич,
кандидат технических наук

ИНТЕГРАЛЬНАЯ ЗАЩИТА ИНФОРМАЦИИ

Большие надежды специалисты в области обеспечения безопасности возлагают сегодня на внедрение новых информационных технологий, электронных средств защиты и методов обеспечения безопасности. Существенно повысить эффективность систем безопасности стало возможным с использованием понятия интегральной безопасности, основной смысл которой состоит в необходимости обеспечить такое состояние условий функционирования человека, объектов и информации, при котором они надежно защищены от всех реальных видов угроз в ходе непрерывного производственного процесса и жизнедеятельности. В данной статье проведен аналитический обзор состояния и перспектив развития современного российского рынка технологий, средств и услуг интегральной защиты информации.

Одной из основных тенденций развития науки и техники, в том числе и специальной техники, является процесс интеграции. Этот процесс затронул такие основные современные направления как электроника, кибернетика, телекоммуникации и их активные сегменты рынка, в том числе технические средства связи и защиты информации. Конечной целью интегральной защиты информации является создание таких условий, при которых будет невозможен как перехват, так и видоизменение и уничтожение информации, причем действие защиты должно быть непрерывно как во времени, так и в пространстве. Условно процесс интегральной защиты информации показан на рис 1.


Рис. 1. Интегральная защита информации

В процессе интегральной защиты информации используются все необходимые средства защиты, а не только средства информационной безопасности. Графическая интерпретация расположения сегментов рынка при интегральной защите информации показана на рис. 2.


а) распределение средств при традиционной защите

б) распределение средств при интегральной защите

Рис. 2. Графическая интерпретация расположения сегментов рынка при интегральной защите информации.

Одним из основных требований современной защиты является системный подход, поэтому при выявлении технических каналов утечки информации необходимо рассматривать всю совокупность, включающую основное оборудование технических средств обработки информации, оконечные устройства, соединительные линии, распределительные и коммутационные устройства, системы электропитания, системы заземления и т.п.

Для предотвращения утечки и обеспечения интегральной защиты информации современный российский рынок предлагает сегодня широкий выбор средств защиты как по номенклатуре, по качеству, так и по цене. А чтобы правильно сделать свой выбор необходимо, как минимум, знать, из чего выбирать.

Используя системный подход, анализ рынка средств интегральной защиты информации (СИЗИ) и услуг обеспечения безопасности (УОБ) проведем “от общего к частному” по схеме:

  • определение места СИЗИ в общей структуре российского рынка средств обеспечения безопасности;
  • классификация СИЗИ;
  • анализ основных классов СИЗИ;
  • сравнительный анализ перспективных СИЗИ;
  • услуги обеспечения безопасности;
  • определение тенденций развития СИЗИ и услуг обеспечения безопасности.

Роль и место СИЗИ в общей структуре рынка средств безопасности

Номенклатура, объем и стоимость являются динамическими (постоянно меняющимися) параметрами рынка, поэтому они требуют обязательной привязки ко времени. Так, например, на рис. 3 приведены объемы сегментов российского рынка средств и систем безопасности по состоянию на I кв. 2002 г, из которого видно, что собственно сегмент средств защиты информации занимает всего 6% рынка средств безопасности. Однако для обеспечения интегральной защиты информации необходимо использовать технические средства других сегментов рынка, в частности, средства управления доступом, видеонаблюдения, охраны и т.п. Необходимо также отметить, что это разделение (классификация сегментов рынка) проводится весьма условно, т.к. для построения системы интегральной защиты информации приходится использовать средства почти всех сегментов рынка. Поэтому в настоящее время не существует официально принятой и стандартизированной классификации средств защиты информации. Однако для проведения сравнительного анализа классификация является необходимым элементом анализа.


Рис. 3. Сегменты российского рынка средств безопасности
(данные по итогам форум “Технологии безопасности – 2002”)

Классификация СИЗИ

При проведении дальнейшего анализа использована модель классификатора, в основу которой положен принцип решаемых задач, с учетом которого выделено шесть классов технических средств интегральной защиты информации. Причем, первые четыре класса (контроля доступа к информации, закрытой связи, обнаружения и блокирования угроз) являются основными классами, а пятый класс представляет вспомогательные средства защиты информации. Все остальные средства представлены в шестом классе. С использованием рассмотренного классификатора на рис. 4 приведена возможная классификация средств интегральной защиты информации, предлагаемых российским рынком по состоянию на III кв. 2002 г.


Рис. 4. Классификация средств и систем интегральной защиты информации

Интегрально оценивая методы и средства получения и защиты информации в типовых ситуациях, можно сделать вывод, что в настоящее время основным направлением противодействия утечке информации является комплексное обеспечение физической (технические средства, линии связи, персонал) и логической (операционная система, прикладные программы и данные) защиты информационных ресурсов. При этом безопасность достигается применением аппаратных, программных и криптографических методов и средств защиты, а также комплексом организационных мероприятий.

Анализ основных классов СИЗИ

Результаты анализа основных классов современного рынка технических средств интегральной защиты информации с учетом представленной выше классификации приведены в табл.1.

Таблица 1. Технологии и средства интегральной защиты информации

Наименование технического
средства
Краткая характеристика средства Примечания:
1. Назначение, рекомендации по применению
2. Имеющиеся на рынке аналоги

1. Средства контроля и управления доступом к информации

Secret Net 1.0 (2.0) Устройство защиты от несанкционированного доступа (НСД) 1. Для защиты ПК от несанкционированного доступа
2. СИЗАМ, СТРАЖ-1, АККОРД, SKIP
Электронные ключи на основе HASP технологии Средства предотвращения несанкционированного копирования и НСД 1. Для терминалов корпоративных  и автоматизированных сетей
Идентификаторы на основе Touch Memoury Cредства защиты от несанкционированного доступа к информации 1. Для защиты от несанкционированного доступа к информации
2. Кулон-1 и др.
Голографические метки на основе технологии Advateg Средства идентификации подлинности объекта и контроля НСД 1. Специальные тонкопленочные  материалы с изменяющейся цветовой гаммой
Мышь SFM-2000А Дактилоскопическое устройство доступа в компьютер 1. Для защиты от НСД к информации компьютера
2. Дакто, BioMause

2. Средства закрытой связи

ВЕРБА-О Системы электронной   цифровой подписи 1. Для идентификации информации при передаче ее по каналам связи
2. МАСКАРАД, НОТАРИУС
БАЗАЛЬТ Устройство защиты речевой информации 1. Для защиты речевой информации от утечки
2. УЗТП, АКТП, АТ-2400, ОРЕХ-А
СПРИНТ Шифратор (до 10 Мбит/ с) 1. Криптозащита
2. КРИПТОН, ГРАД, АНКРИПТ, ФАКС-КРИПТО
АncVoiceCoder-2400 Защищенный телефонный аппарат 1. Для гарантированной защиты телефонных переговоров
2. АТ-2400, ОРЕХ-А, Fractal и др.
ЛАЗУРЬ Специальное программное обеспечение анализа и обработки речи 1. Для очистки сигналов и постановки стеганографических маркеров
ШИП Криптокомплекс Шифратор IP-потоков” 1.Для организации VPN сетей
2. Застава, Net-PRO, ViPNet, Тропа, Континент-К
Застава-Джет Межсетевой экран 1. Для защиты сетей связи
2. FireWall/Plus

3. Средства обнаружения угроз

РОДНИК-23М Нелинейный радиолокатор 1. Для поиска радио- и видео-закладок
2. ОКТАВА, ОБЬ, ЛОТОС, NR
ФИЛИН Программа обнаружения редств негласного съема информации 1. Для поиска каналов утечки
2. SEDIF SCAUT, SEDIF PLUS
АРК-СК Автоматизированный комплекс радиоконтроля 1. Для поиска каналов утечки
2. OSC-5000, RS1200 turbo
RS2020 Автоматизированный комплекс измерения ПЭМИН 1. Для поиска ПЭМИН
2. НАВИГАТОР, АРК-Д (ПК)
ST032 Многофункциональный поисковый прибор 1. Для поиска каналов утечки
2. CPM-700
РИЧ-3 Ручной измеритель частоты 1. Для поиска радиозакладок
2. Сканер-2, Оса, Д006, SEL-ВНВ
СКОРПИОН-2 Приемник ближней зоны 1. Для поиска радиозакладок
2. MRA-3, RF-850

4. Средства блокирования угроз

ГШ-1000,
ГШ-1000к
Генератор шума автономный
Встраиваемый в ПК генератор шума
1. Для ПК, абонентских пунктов и центра сети
2. СМОГ, ГНОМ-3, ГРОМ-ЗИ-4, ВОЛНА, БАРРИКАДА-1
ФАЗА-1-5,ФАЗА-1-10 Сетевые помехоподавляющие фильтры 1. Для блокирования ПЭМИН
2. СФП-60-4, ФСПК-100 (200)
Соната-С1, Соната-АВ Устройства защиты от побочных излучений 1. Защита от утечки по сети и виброакустическим каналам
2. ГНОМ-3, ШТОРМ
КОРУНД Устройство защиты от перехвата речевой информации через телефон 1. Для защиты от утечки через телефон
2. БАРЬЕР-3, ПРОТОН, СТО-24
Сертифицированные по требованиям безопасности

средства

Доработанные или специальной сборки вычислительные средства 1. Для абонентских пунктов и центров обработки информации
ГРАНИТ Устройство защиты от утечки по вспомогательным средствам 1. Для вспомогательных средств в категорированных помещениях
2. КОРУНД, ГРАНЬ-300, МП-1А
КАБИНЕТ Система вибрационной и акустической защиты 1. Для защиты от утечка речевой информации
2. ЗАСЛОН, VNG-006, ANG-2000, Скит-МВА
ШТОРМ Устройство защиты от несанкционированной

записи на диктофоны

1. Для блокирования несанкционированной записи на диктофоны
2. РУБЕЖ-1, БУРАН-2, TRD-017, ШУМОТРОН, БАСТИОН
SEL SP-23 Блокиратор сотовых телефонов 1.Для блокирования утечки по каналам мобильной связи
2. RS jammer, ГАММА, Москит, Скит-МП
СТЕК Устройство для хранения и гарантированного уничтожения магнитных записей (информационный сейф) 1. Для экстренного уничтожения информации, расположенной на магнитных носителях
ЛАДЬЯ Акустический сейф 1. Для защиты речевой информации от негласной активации мобильного телефона
ЭХО Устройство акустической защиты помещений 1. Для акустической защиты помещений от технических средств съема информации.
2. Скит-АР и др.

Как видно из таблицы, для реализации эффективной интегральной защиты помимо собственно средств защиты информации (закрытой связи) необходимо еще использовать средства всех остальных основных классов (СКУД, СОУ, СБУ). В этом и проявляется основное отличие интегрального подхода к защите информации. Кроме того, по результатам анализа из каждого класса можно выделить сегменты рынка, которые в настоящее время являются наиболее динамичными, перспективными и которые заслуживают более тонкого сравнительного анализа. Это, прежде всего:

  • средства биометрической идентификации;
  • средства защиты сетей;
  • нелинейные локаторы;
  • блокираторы мобильных телефонов;
  • компьютерные полиграфы.

Сравнительный анализ некоторых перспективных СИЗИ

Более подробно особенности рынка средств интегральной защиты информации рассмотрим на примерах сегментов рынка, являющихся наиболее динамичными и перспективными. Причем, учитывая ограниченный объем статьи, для анализа из каждого класса выберем один наиболее активный подкласс технических средств (на рис. 4 все они выделены жирным шрифтом).

Биометрические средства защиты информации

В настоящее время отечественной промышленностью и рядом зарубежных фирм предлагается достаточно широкий набор различных средств контроля и управления доступом к информации, в результате чего выбор оптимального их сочетания для применения в каждом конкретном случае вырастает в самостоятельную проблему. На рынке подобные средства больше известны как биометрические средства защиты информации (БСЗИ). По своему происхождению на российском рынке в настоящее время представлены как отечественные, так и импортные БСЗИ, хотя существуют и совместно разработанные средства. По конструктивным особенностям можно отметить средства, выполненные в виде моноблока, нескольких блоков и в виде приставок к компьютерам. Возможная классификация БСЗИ, представленных на российском рынке, по биометрическим признакам, принципам действия и технологии реализации приведена на рис. 5.


Рис. 5. Классификация современных биометрических средств защиты информации

Основные биометрические средства защиты информации, предоставляемые сегодня российским рынком обеспечения безопасности, приведены в табл. 2.

Таблица 2. Современные биометрические средства защиты информации

Наименование Производитель Биопризнак Примечание
“SACcat” SAC Technologies Рисунок кожи пальца Приставка к компьютеру
“TouchLock”, “TouchSafe”, “TouchNet” Identix Рисунок кожи пальца СКД объекта
“Eye Dentification System 7,5” Eyedentify Рисунок сетчатки глаза СКД объекта (моноблок)
“Ibex 10” Eyedentify Рисунок сетчатки глаза СКД объекта (порт. камера)
“eriprint 2000” Biometric Identification Рисунок кожи пальца СКД универсал
“ID3D-R Handkey” Recognition Systems Рисунок ладони руки СКД универсал
“HandKey” Escape Рисунок ладони руки СКД универсал
“ICAM 2001” Eyedentify Рисунок сетчатки глаза СКД универсал
“Secure Touch” Biometric Access Corp. Рисунок кожи пальца Приставка к компьютеру
“BioMouse” American Biometric Corp. Рисунок кожи пальца Приставка к компьютеру
“Fingerprint Identification Unit” Sony Рисунок кожи пальца Приставка к компьютеру
“Secure Keyboard Scanner” National Registry Inc. Рисунок кожи пальца Приставка к компьютеру
“Рубеж”” НПФ “Кристалл” Динамика подписи, спектр голоса Приставка к компьютеру
“Дакточип Delsy” Элсис, НПП Электрон (Россия), Опак (Белоруссия), P&P (Германия) Рисунок кожи пальца Приставка к компьютеру
“BioLink U-Match Mouse”; “Мышь SFM -2000A” BioLink Technologies Рисунок кожи пальца Стандартная мышь со встроенным сканером отпечатка пальца
Биометрическая система защиты компьютерной информации “Дакто” ОАО “Черниговский завод радиоприборов” Биологически активные точки и папиллярные линии кожи Отдельный блок
Биометрическая система контроля “Iris Access 3000” LG Electronics, Inc Рисунок радужной оболочки глаза Интеграция со считывателем карт

Как видно из таблицы, в настоящее время биометрические средства контроля доступа достаточно активно внедряются на российский рынок обеспечения безопасности. Наибольшее применение в настоящее время нашли биометрические системы защиты информации, использующие идентификацию личности по отпечатку пальца. Анализ показывает, что современные возможности биометрических технологий уже сегодня обеспечивают необходимые требования по надежности идентификации, простоте использования и низкой стоимости оборудования защиты информации, передаваемой по телекоммуникационным сетям. Реализация биометрических приставок к компьютерам по ценам порядка 100 долларов и ниже обеспечивает хорошие предпосылки для значительной активизации новых электронных технологий, в том числе электронной торговли. Таким образом, проведенный анализ российского рынка БСЗИ со всей определенностью показал, что биометрическая технология последнее достижение в области идентификации, позволяет уже сегодня реализовать наиболее надежные методы защиты информации и является одной из наиболее перспективных на ближайшие годы.

Средства сетевой защиты

Этот сегмент по своему значению является основным на российском рынке средств интегральной защиты информации. Традиционно он опирается на достижения криптографических технологий, которые обеспечивают гарантированную защиту любой информации, Однако, в силу специфических особенностей создания, испытаний и эксплуатации криптографических средств, эти средства являются весьма консервативными, редко модернизируемыми, номенклатура их достаточно узкая. Об этом говорит хотя бы такой факт, что единственный в настоящее время коммерческий российский алгоритм ГОСТ 28147-89 (89 года) до сих пор является универсальным алгоритмом криптографической защиты данных как для крупных информационных систем, так и для локальных вычислительных сетей и автономных компьютеров. Этим алгоритмом пользуются как государственные, так и коммерческие структуры. Существенное оживление этого сегмента рынка стало возможным с внедрением новых информационных технологий, таких как стеганография, Интернет, мобильные сети и т.п. Особенно динамично в последнее время стали развиваться технологии и средства сетевой защиты.

Новые информационные технологии позволили сегодня создать целый ряд необходимых инструментальных средств реализации механизмов защиты. Здесь под инструментальными средствами будем понимать программные, аппаратные и программно-аппаратные средства, функциональное наполнение которых позволяет эффективно решать поставленные задачи информационной защиты. Современный рынок предлагает достаточно широкий спектр технических средств контроля безопасности сети, основные из которых представлены на рис. 6.


Рис. 6. Технические средства контроля уровня сетевой безопасности

Реализацию механизмов защиты от атак в современных сетях обеспечивают межсетевые экраны (МЭ). Этот класс средств производит анализ всего входящего и исходящего трафика, сравнивая его с данными базы данных типовых атак и настроек правил безопасности, и лишь после этого отправляет адресату. Попытки атак как из внешней сети, так и из локальной сети протоколируются. Настройки и функции управления МЭ производятся с рабочего места администратора сети. В этом направлении можно отметить эффективные разработки компании Network-1 (мультипротокольный МЭ Firewall/Plus) и компании Netroad со встроенным шлюзом IPX/IP).

Автоматизировать процессы настроек ОС помогают системы аудита безопасности серверных платформ. Так например, система OmniGuard/ Enterprise Security Manager компании Axent предназначена для анализа и контроля уровня безопасности гетерогенных сетей Netware, Windows NT, Unix. Основным назначением системы является поиск уязвимостей текущих настроек ОС, которые могут использоваться злоумышленником для получения НСД. Система автоматически анализирует настройки сети, контролирует изменения, произошедшие с момента предыдущего анализа.

Основным недостатком систем классического аудита является то, что между фиксацией события и анализом проходит определенное время. Системы аудита безопасности реального времени, примером которых служит OmniGuard/ Enterprise Security Manager компании Axent, функционируют по принципиально иной схеме. Основное назначение таких систем – эффективный, круглосуточный и круглогодичный мониторинг безопасности и аудита сетей в реальном масштабе времени.

Известно, что большинство атак связано со своими пользователями. Поэтому защита рабочих станций от НСД с функциями разграничения прав и протоколизацией действий пользователей, с антивирусной защитой представляет собой необходимый элемент обеспечения комплексной безопасности. Среди современных средств защиты от НСД можно отметить программно-аппаратный комплекс Dallas Lock for Administrator с использованием электронных идентификаторов iButton (Touch Memory) или Proximity-карт. Этот же комплекс производит настройку и управление, анализ протоколов, просмотр экранов рабочих станций и многое другое.

Как правило, современные инструментальные средства строятся на базе программно-аппаратных технологий. В настоящее время наибольшее применение инструментальные средства находят в следующих направлениях: генерация тестов, имитация угроз, анализ текстов программ.

Методы применения генераторов тестов достаточно хорошо отработаны и широко используются при проведении испытаний функциональных возможностей информационных систем (ИС). Генераторы стохастических тестов эффективно применяются, прежде всего, при исследовании качества и надежности функционирования ИС. В приложении к анализу безопасности информационных технологий (ИТ) более удобными являются генераторы целенаправленных тестов. Помимо испытаний функциональных механизмов безопасности, областью применения генераторов тестов является также анализ текстов программ для выявления не декларированных возможностей и закладных элементов.

Имитаторы угроз предназначены для натурного моделирования воздействования на ИТ типовых угроз. Посредством имитаторов угроз проверяются механизмы от программных вирусов, средства экранирования от проникновения из внешних вычислительных сетей и т.д.

Наиболее сложной областью применения инструментальных средств является исследование не декларированных возможностей ИТ, поиск закладных устройств и анализ уязвимых мест в программном обеспечении.

Для автоматизации исследования исходных текстов программ применяются статические и динамические анализаторы. Статические анализаторы предназначены для оценки корректности структуры построения программ, выявления участков программного кода, к которым отсутствует обращение, установления точек входа и выхода из программ, не предусмотренных спецификациями, проверки полноты описания и использования программных переменных, поиска специальных программных конструкций, которые могут быть идентифицированы как программные закладки. Динамические анализаторы используются для трассировки выполнения программ, выявления критических путей, оценки полноты покрытия возможных ветвей программ при функциональном тестировании.

Создание анализаторов исходных текстов программ представляет собой сложную задачу. Опыт применения анализаторов программ показал их исключительно высокую эффективность. Время проведения анализа программ сокращается практически на порядок, результаты анализа документируются, что обеспечивает их контроль и, при необходимости, повторение.

Постоянное изменение состояния сети (появление новых рабочих станций, реконфигурация их программных средств и т.д.) может привести к появлению новых угроз и уязвимых мест в системе защиты. В связи с этим особенно важно своевременное их выявление и внесение изменений в соответствующие настройки комплекса и его подсистем (в том числе и подсистемы защиты). Помочь в этом случае могут специальные средства анализа ее защищенности. Они позволяют оперативно проверить десятки и сотни территориально разнесенных узлов сети. При этом они не только выявляют большинство угроз и уязвимых мест информационной системы, но и предлагают рекомендации администратору безопасности по их устранению. Подобное программное обеспечение (ПО), получившее название сканер безопасности, по сути, воспроизводит действия хакера, моделируя всевозможные атаки на сетевые ресурсы и выявляя уязвимости в тестируемой системе до того, как их обнаружит хакер.

Необходимо отметить, что большинство рассмотренных выше средств сетевой защиты имеет зарубежное происхождение и, как правило, не может быть использовано для защиты гостайны. В связи с этим, в настоящее время ведутся активные работы по созданию отечественных средств сетевой защиты.

В настоящее время в направлении сетевой защиты российский рынок еще продолжает формироваться. Однако уже сейчас можно выделить три основных фрагмента рынка сетевой защиты: сетевые экраны, средства анализа сети, универсальные средства организации VPN (виртуальных частных сетей). Учитывая, что последний фрагмент рынка представляет наибольший интерес и, как правило, содержит средства двух предыдущих, в табл. 3 приведены основные особенности средств и решений VPN.

Таблица 3. Основные особенности средств и решений VPN

Таким образом, в настоящее время инструментальные программно-аппаратные средства являются весьма эффективными и перспективными для использования в компьютерных сетях. Использование современных достижений позволяет обеспечить требуемый уровень безопасности, однако для этого необходимо выполнить ряд условий, в том числе обеспечить системный подход, непрерывность контроля, постоянное совершенствование системы безопасности, использование сертифицированных средств защиты. В табл. 4 приведены основные сертифицированные ФАПСИ средства защиты информации.

Таблица 4. Сертифицированные ФАПСИ средства защиты информации

Наименование Тип Разработчик (поставщик) Примечание
Программно-аппаратный комплекс защиты информации (ЗИ) “Верба” МО ПНИЭИ Разработка для СБР Янтарь-МЦИ”, “Янтарь-АСБР”
Программно-аппаратный комплекс ЗИ “ШИП” МО ПНИЭИ Для шифрования IP-потоков
Криптографическое средство ЗИ “Криптон” Фирма “Анкад” Гарантированная ЗИ
Криптографическое средство ЗИ “Cripton Lite” Фирма “Анкад” То же
Криптографическое средство ЗИ “КриптоПро CSP” Фирма “Крипто-Про” То же
Криптографическое средство ЗИ “Континент-К” ЗАО “Информзащита” То же
Криптографическое средство ЗИ “Домен-К” ООО “ИнфоТеКС” То же
Криптографическое средство ЗИ “Крипто-КОМ” ЗАО “Сигнал-КОМ” То же
Криптографическое средство ЗИ “Бикрипт-КСБ” Фирма “ИнфоКрипт” То же
Криптографическое средство ЗИ “АП ЗЭП-Win” ООО “Фактор-ТС”, Фирма ИнфоКрипт” То же
Криптографическое средство ЗИ “CyberDog” ЗАО “Анкорт” То же
Межсетевой экран “Цитадель МЭ” ООО “ЭЛКО Технологии СПб” Блокирование НСД в сети
Электронный замок “Соболь” ЗАО “Информзащита” Блокирование НСД к компьютеру
Межсетевой экран “Застава-Джет” ЗАО “Информационные системы Джет” Блокирование НСД в сети
Модули управления и шифрования межсетевого экрана “ФПСУ-IP” ГУП “НТЦ “Атлас” Для шифрования потоков в IP-сетях
Электронный замок “Аккорд–АМДЗ” ОАО “ОКБ САПР” Блокирование НСД к компьютеру
Скремблер “Орех-А” Фирма “Анкад” ЗИ в канале связи
Скремблер “SCR” ЦБИ “Маском” То же
Скремблер “СТА-1000 М” ФГУП “Калугаприбор” То же

ПРОДОЛЖЕНИЕ СТАТЬИ ЧИТАЙТЕ В СЛЕДУЮЩЕМ НОМЕРЕ

                 

              

            

 
 

ОХРАННАЯ ДЕЯТЕЛЬНОСТЬ В КАЛУГЕ

ЧОП КАЛУГА

 

Подробнее...

 

Новости          

Система видеонаблюдения из 12 видеокамер установлена в жилом доме в Калуге...

Подробнее...


Система видеонаблюдения из 8 видеокамер на основе видеорегистратора установлена на загородном складе в Калуге....

 

Подробнее...


Ведется монтаж системы видеонаблюдения в г. Калуга по ранее сделанному нами проекту...

 

Подробнее...


Архив новостей

Установка систем охраны периметра в Калуге.......

Охрана периметра в Калуге 89109168532

Подробнее...