Seguridad integral de la información. Artículo actualizado en 2023.

integralnaya zashita informacii
Protección integral de la información.

UKOV Vyacheslav Sergeevich,
Candidato de Ciencias Técnicas

PROTECCIÓN INTEGRAL DE LA INFORMACIÓN

Grandes esperanzas especialistas en la materia de seguridad Hoy dependen de la introducción de nuevas tecnologías de la información, medios electrónicos de protección y métodos de seguridad. Es posible aumentar significativamente la eficiencia de los sistemas de seguridad utilizando el concepto de seguridad integral.cuyo significado principal es la necesidad de garantizar un estado de condiciones operativas para las personas, los objetos y la información en el que estén protegidos de manera confiable de todo tipo real de amenazas durante el proceso de producción continuo y la actividad vital. Este artículo proporciona una revisión analítica del estado y las perspectivas de desarrollo del mercado ruso moderno de tecnologías, medios y servicios de seguridad integrada de la información.

Una de las principales tendencias en el desarrollo de la ciencia y la tecnología, incluyendo equipos especiales, es el proceso de integración. Este proceso ha afectado a áreas modernas tan importantes como la electrónica, la cibernética, las telecomunicaciones y sus segmentos activos del mercado, incluidos los medios técnicos de comunicación y seguridad de la información. El objetivo final de la protección integrada de la información es crear condiciones bajo las cuales tanto la interceptación como la modificación y destrucción de la información sean imposibles, y la acción de protección debe ser continua tanto en el tiempo como en el espacio. Convencionalmente, el proceso de protección integral de la información se muestra en la Figura 1.


Fig. 1. Protección integral de la información

En el proceso de protección integral de la información se utilizan todos los medios de protección necesarios, y no solo medios de seguridad de la información. En la figura se muestra una interpretación gráfica de la ubicación de los segmentos de mercado con protección de información integrada. 2.

integralnaya zashita informacii 2
a) distribución de fondos para protección tradicional
integralnaya zashita informacii 3
b) distribución de fondos para protección integral

Fig. 2. Interpretación gráfica de la ubicación de segmentos de mercado con protección de información integrada.

Uno de los principales requisitos de la protección moderna es un enfoque sistemático, por lo que al identificar canales técnicos de fuga de información, es necesario considerar todo el conjunto, incluido el equipo principal de las instalaciones de procesamiento de información técnica, dispositivos terminales, líneas de conexión, distribución y dispositivos de conmutación, sistemas de alimentación, sistemas de puesta a tierra, etc.

Para evitar filtraciones y garantizar la protección integral de la información, el mercado ruso moderno ofrece hoy una amplia selección de productos de seguridad, tanto en variedad como en calidad y precio. Y para hacer su elección correctamente, necesita, como mínimo, saber entre qué elegir.

Utilizando un enfoque sistemático, se realizó un análisis de mercado de la seguridad integrada de la información (ISIP). ) y servicios de seguridad (ISPS) ) realizaremos “de lo general a lo específico” según el esquema:

  • determinación del lugar de los EPI en la estructura general del mercado ruso de equipos de seguridad;
  • clasificación de EPI;
  • análisis de las principales clases de EPI;
  • análisis comparativo de EPI prometedores;
  • servicios de seguridad;
  • determinación de tendencias en el desarrollo de equipos de protección personal y servicios de seguridad.

El papel y lugar de los equipos de protección personal en la estructura general del mercado de equipos de seguridad

La nomenclatura, el volumen y el costo son parámetros de mercado dinámicos (en constante cambio), por lo que requieren una referencia temporal obligatoria. Así, por ejemplo, en la Fig. La Tabla 3 muestra los volúmenes de los segmentos del mercado ruso de equipos y sistemas de seguridad al primer trimestre. 2002, del cual se desprende claramente que el segmento actual de herramientas de seguridad de la informaciónOcupa sólo el 6% del mercado de seguridad. Sin embargo, para garantizar la protección integral de la información, es necesario utilizar medios técnicos de otros segmentos del mercado, en particular, herramientas de control de acceso, videovigilancia, seguridad, etc. También cabe señalar que esta división (clasificación de segmentos de mercado) se realiza de forma muy condicional, porque Para construir un sistema integrado de seguridad de la información, es necesario utilizar fondos de casi todos los segmentos del mercado. Por lo tanto, en la actualidad no existe una clasificación estandarizada y oficialmente aceptada de herramientas de seguridad de la información. Sin embargo, para realizar un análisis comparativo, la clasificación es un elemento necesario del análisis.

integralnaya zashita informacii 5
Fig. 3. Segmentos del mercado ruso de equipos de seguridad
(datos basados ​​en los resultados del foro “Security Technologies — 2002”)

Clasificación de los equipos de protección equipamiento

Al realizar un análisis adicional se utilizó un modelo clasificador, el cual se basó en el principio de las tareas a resolver, teniendo en cuenta qué seis clases de medios técnicos de seguridad integrada de la información se identificaron. Además, las primeras cuatro clases (control de acceso a la información, comunicaciones cerradas, detección y bloqueo de amenazas) son las clases principales, y la quinta clase representa medios auxiliares de protección de la información. Todos los demás medios se presentan en sexto grado. Usando el clasificador considerado en la Fig. 4 muestra una posible clasificación de las herramientas integradas de seguridad de la información ofrecidas por el mercado ruso al tercer trimestre. 2002

integralnaya zashita informacii 7
Fig. 4. Clasificación de medios y sistemas de seguridad integrada de la información

Al evaluar integralmente los métodos y medios para obtener y proteger información en situaciones típicas, podemos concluir que actualmente la principal dirección para combatir la fuga de información es la provisión integral de recursos físicos (hardware, líneas de comunicación, personal) y lógica (sistema operativo, programas de aplicación y datos) protección de los recursos de información. En este caso, la seguridad se consigue mediante el uso de métodos y medios de protección hardware, software y criptográficos, así como un complejo de medidas organizativas.

Análisis de las principales clases de EPI

Los resultados del análisis de las principales clases del mercado moderno de medios técnicos de protección integrada de la información, teniendo en cuenta la clasificación presentada anteriormente, se dan en la Tabla 1.

Tabla 1. Tecnologías y medios de protección integrada de la información

Nombre de los
medios técnicos
Breve descripción del producto Notas:
1. Finalidad, recomendaciones de uso
2. Análogos disponibles en el mercado

1. Herramientas para controlar y gestionar el acceso a la información

Secret Net 1.0 (2.0) Dispositivo de protección de acceso no autorizado (ATD) 1. Para proteger su PC del acceso no autorizado
2. SIZAM, STRAZH-1, CHORD, SKIP
Llaves electrónicas basadas en tecnología HASP Medios para impedir la copia y el acceso no autorizados 1. Para terminales corporativos y redes automatizadas
Identificadores basados ​​en Memoria Táctil Medios de protección contra accesos no autorizados a información 1. Para proteger contra el acceso no autorizado a la información
2. Colgante-1, etc.
Etiquetas holográficas basadas en tecnología Advateg Medios para identificar la autenticidad de un objeto y controlar los documentos de no entrega 1. Película fina especial materiales con colores cambiantes
Ratón SFM-2000A Dispositivo de acceso de huellas dactilares para computadora 1. Para proteger contra el acceso no autorizado a la información de la computadora
2. Dakto, BioMause

2. Medios de comunicación cerrada

VERBA-O Sistemas electrónicos   firma digital 1. Identificar información al transmitirla a través de canales de comunicación
2. MASCARADA, NOTARIO
BASALT Dispositivo de protección de voz 1. Para proteger la información de voz contra fugas
2. UZTP, AKTP, AT-2400, NUT-A
SPRINT Cifrador (hasta 10 Mbit/s) 1. Criptoprotección
2. CRYPTON, HAD, ANCRYPT, FAX-CRYPTO
AncVoiceCoder-2400 Teléfono seguro 1. Para una protección garantizada de las conversaciones telefónicas
2. AT-2400, NUT-A, Fractal, etc.
AZUR Software especial para análisis y procesamiento del habla 1. Para borrar señales y establecer marcadores esteganográficos
SPIRE Cifrador de flujo IP criptocomplejo” 1. Para organizar redes VPN
2. Zastava, Net-PRO, ViPNet, Tropa, Continent-K
Zastava-Jet Firewall 1. Para proteger las redes de comunicación
2. FireWall/Plus

3. Herramientas de detección de amenazas

RODNIK-23M Radar no lineal 1. Para buscar marcadores de radio y vídeo
2. OCTAVE, OB, LOTUS, NR
OWL Programa de detección de medios de recopilación de información secreta 1. Para buscar canales de fuga
2. SEDIF SCAUT, SEDIF PLUS
ARK-SK Complejo automatizado de monitoreo de radio 1. Para buscar canales de fuga
2. OSC-5000, RS1200 turbo
RS2020 Complejo de medición automatizada PEMIN 1. Para buscar PEMIN
2. NAVEGADOR, ARC-D (PC)
ST032 Dispositivo de búsqueda multifuncional 1. Para buscar canales de fuga
2. CPM-700
RICH-3 Frecuencímetro de mano 1. Para buscar marcadores de radio
2. Scanner-2, Osa, D006, SEL-VNV
ESCORPIO-2 Receptor de campo cercano 1. Para buscar marcadores de radio
2. MRA-3, RF-850

4. Herramientas de bloqueo de amenazas

GSh-1000,
GSh-1000k
Generador de ruido autónomo
Generador de ruido integrado en una PC
1. Para PC, puntos de abonado y centro de red
2. SMOG, GNOM-3, GROM-ZI-4, ONDA, BARRICADA-1
FASE-1-5,FASE -1-10 Filtros de supresión de ruido de red 1. Para bloquear PEMIN
2. SFP-60-4, FSPK-100 (200)
Sonata-S1, Sonata- AB Dispositivos de protección contra radiaciones espurias 1. Protección contra fugas a través de red y canales vibroacústicos
2. GNOM-3, STORM
CORUND Dispositivo de protección contra la interceptación de información de voz vía telefónica 1. Para protección contra fugas a través del teléfono
2. BARRIER-3, PROTON, STO-24
Certificado según requisitos de seguridad

herramientas

Herramientas informáticas modificadas o especialmente ensambladas 1. Para puntos de abonado y centros de procesamiento de información
GRANITO Dispositivo de protección contra fugas de medios auxiliares 1. Para equipos auxiliares en salas categorizadas
2. CORUND, GRAN-300, MP-1A
OFFICE Sistema de protección contra vibraciones y acústica 1. Para proteger contra la fuga de información del habla
2. BARRIER, VNG-006, ANG-2000, SKIT-MVA
STORM Dispositivo de protección contra

grabaciones no autorizadas en grabadoras de voz

1. Para bloquear grabaciones no autorizadas en grabadoras de voz
2. RUBEZH-1, BURAN-2, TRD-017, SHUMOTRON, BASTION
SEL SP-23 Bloqueador de teléfonos móviles 1. Para bloquear fugas a través de canales de comunicación móvil
2. Bloqueador RS, GAMMA, Moskit, Skeet-MP
STACK Dispositivo de almacenamiento y destrucción garantizada de registros magnéticos (seguridad de la información) 1. Para destrucción de emergencia de información ubicada en medios magnéticos
BOAT Caja fuerte acústica 1. Para proteger la información de voz de la activación secreta de un teléfono móvil
ECHO Dispositivo de protección acústica de locales 1. Para la protección acústica de locales frente a medios técnicos de recogida de información.
2. Skeet-AR, etc.

Como puede verse en la tabla, para implementar una protección integrada eficaz, además de los medios de protección de la información propiamente dichos (comunicación cerrada), también es necesario utilizar medios de todas las demás clases principales (ACS, SOU, SBU). Ésta es la principal diferencia entre el enfoque integral de la seguridad de la información. Además, a partir de los resultados del análisis, de cada clase es posible identificar los segmentos de mercado que actualmente son los más dinámicos, prometedores y que merecen un análisis comparativo más matizado. Estos son, en primer lugar:

  • herramientas de identificación biométrica;
  • herramientas de seguridad de red;
  • localizadores no lineales;
  • bloqueadores de teléfonos móviles ;
  • polígrafos informáticos.

Análisis comparativo de algunos dispositivos de protección de la información prometedores

Consideraremos con más detalle las características del mercado de productos integrados de seguridad de la información utilizando ejemplos de los segmentos del mercado que son los más dinámicos y prometedores. Además, teniendo en cuenta el volumen limitado del artículo, para el análisis seleccionaremos una de las subclases más activas de medios técnicos para el análisis (en la Fig. 4 están todos resaltados en negrita).

Biométrico significa protección de la información

Actualmente, la industria nacional y varias empresas extranjeras ofrecen una gama bastante amplia de diferentes medios de control y gestión del acceso a la información, por lo que la elección de su combinación óptima para su uso en cada caso específico se convierte en un problema independiente. En el mercado, estas herramientas se conocen mejor como herramientas de seguridad de la información biométrica (BISI). Según su origen, actualmente en el mercado ruso están presentes BSPI tanto nacionales como importados, aunque también existen productos desarrollados conjuntamente. Según las características de diseño, podemos destacar productos fabricados en forma de barra de chocolate, varios bloques y en forma de accesorios para computadora. En la figura se muestra una posible clasificación de BSZI presentada en el mercado ruso según sus características biométricas, principios operativos y tecnología de implementación. 5.

integralnaya zashita informacii 9
Arroz. 5. Clasificación de las herramientas modernas de seguridad de la información biométrica

En la tabla se muestran las principales herramientas de seguridad de la información biométrica que ofrece hoy el mercado de seguridad ruso. 2.

Tabla 2. Herramientas modernas de seguridad de la información biométrica

Nombre Fabricante Firma biológica Nota
“SACcat” Tecnologías SAC Patrón de piel de los dedos Descodificador de ordenador
“TouchLock”, “TouchSafe”, “TouchNet” Identix Patrón de piel de dedo Objeto SCD
“Ojo Sistema de Dentificación 7.5” Eyedentify Patrón de retina Sistema de control de acceso a objetos (monobloque)
“Ibex 10” Eyedentify Imagen de la retina SCD del objeto (cámara portátil)
“eriprint 2000” Identificación biométrica Patrón de piel de dedo SKD universal
“ID3D-R Handkey” Sistemas de reconocimiento Dibujo de palma Furgoneta SKD
“HandKey” Escape Dibujando las palmas de la mano Camioneta SKD
“ICAM 2001” Eyedentify Patrón de retina SKD universal
“Secure Touch” Biometric Access Corp. Patrón de piel de los dedos Accesorio para computadora
“BioMouse” American Biometric Corp. Patrón de piel de los dedos Accesorio para computadora
“Unidad de identificación de huellas dactilares” Sony Patrón de piel de dedo Decodificador de computadora
“Escáner de teclado seguro” National Registry Inc. Patrón de piel de los dedos Accesorio para computadora
“Rubezh” NPF “Crystal” Dinámica de firma, espectro de voz Descodificador de ordenador
“Dactocip Delsy” Elsis, NPP Electron (Rusia), Opak (Bielorrusia), P&P (Alemania) Patrón de piel de los dedos Adjunto a computadora
“Ratón BioLink U-Match”; “Mouse SFM -2000A” BioLink Technologies Patrón de piel de los dedos Ratón estándar con escáner de huellas dactilares incorporado
Sistema biométrico de protección de información informática “Dakto” OJSC “Planta de dispositivos de radio de Chernigov” ” Puntos biológicamente activos y líneas papilares de la piel Bloque separado
Sistema de control biométrico “Iris Access 3000” LG Electronics, Inc Patrón de iris Integración con lector de tarjetas

Como puede verse en la tabla, las herramientas de control de acceso biométrico se están introduciendo de forma bastante activa en el mercado de seguridad ruso. Los sistemas de seguridad de la información biométrica que utilizan la identificación personal mediante una huella digital son actualmente los más utilizados.. El análisis muestra que las capacidades modernas de las tecnologías biométricas ya cumplen hoy los requisitos necesarios para la confiabilidad de la identificación, la facilidad de uso y el bajo costo de los equipos para proteger la información transmitida a través de las redes de telecomunicaciones. La venta de accesorios biométricos para computadoras a precios de alrededor de 100 dólares o menos proporciona buenas condiciones previas para una intensificación significativa de las nuevas tecnologías electrónicas, incluido el comercio electrónico. Así, el análisis del mercado ruso BISI mostró claramente que la tecnología biométrica es el último logro en el campo de la identificación, que hoy permite implementar los métodos más confiables de protección de la información y es uno de los más prometedores. para los próximos años.

Herramientas de protección de red

Este segmento es el principal en el mercado ruso de productos integrados de seguridad de la información. Tradicionalmente, se basa en los logros de las tecnologías criptográficas, que garantizan la protección de cualquier información. Sin embargo, debido a las características específicas de la creación, prueba y funcionamiento de las herramientas criptográficas, estas herramientas son muy conservadoras, rara vez se modernizan y su alcance es grande. bastante estrecho. Prueba de ello es el hecho de que el único algoritmo ruso comercial, GOST 28147-89 (1989), sigue siendo un algoritmo universal para la protección de datos criptográficos tanto para grandes sistemas de información como para redes de área local y ordenadores autónomos. Este algoritmo es utilizado tanto por estructuras gubernamentales como comerciales. Una reactivación significativa de este segmento del mercado fue posible con la introducción de nuevas tecnologías de la información, como la esteganografía, Internet, las redes móviles, etc. Las tecnologías y los medios de protección de la red han comenzado a desarrollarse de manera especialmente dinámica recientemente.

Las nuevas tecnologías de la información han permitido hoy crear una serie de herramientas necesarias para implementar mecanismos de protección. Aquí por herramientas nos referimos a software, hardware y software-hardware, cuyo contenido funcional nos permite resolver eficazmente los problemas de seguridad de la información asignados. El mercado moderno ofrece una gama bastante amplia de medios técnicos para controlar la seguridad de la red, los principales de los cuales se presentan en la Fig. 6.

integralnaya zashita informacii 10
Fig. 6. Medios técnicos para monitorear el nivel de seguridad de la red

La implementación de mecanismos de protección contra ataques en las redes modernas es proporcionada por firewalls (FW). Esta clase de herramientas analiza todo el tráfico entrante y saliente, comparándolo con datos de una base de datos de ataques típicos y configuraciones de reglas de seguridad, y solo entonces lo envía al destinatario. Se registran los intentos de ataque tanto de la red externa como de la red local. La configuración y las funciones de gestión de ME se realizan desde la estación de trabajo del administrador de la red. En esta dirección, podemos destacar los desarrollos efectivos de la empresa Network-1 (multiprotocolo ME Firewall/Plus) y de la empresa Netroad con una puerta de enlace IPX/IP incorporada).

Los sistemas de auditoría de seguridad ayudan a automatizar los procesos de configuración del sistema operativoplataformas de servidores. Por ejemplo, el sistema OmniGuard/Enterprise Security Manager de Axent está diseñado para analizar y controlar el nivel de seguridad de redes heterogéneas Netware, Windows NT y Unix. El objetivo principal del sistema es buscar vulnerabilidades en la configuración actual del sistema operativo que un atacante pueda utilizar para obtener datos de acceso no autorizados. El sistema analiza automáticamente la configuración de la red y monitorea los cambios que han ocurrido desde el análisis anterior.

La principal desventaja de los sistemas de auditoría clásicos es que pasa una cierta cantidad de tiempo entre el registro de un evento y el análisis. Los sistemas de auditoría de seguridad en tiempo real, como OmniGuard/Enterprise Security Manager de Axent, funcionan de una manera fundamentalmente diferente. El objetivo principal de estos sistemas es el monitoreo eficaz, las 24 horas del día y durante todo el año de la seguridad y la auditoría de las redes en tiempo real.

Se sabe que la mayoría de los ataques están relacionados con sus usuarios. Por lo tanto, proteger las estaciones de trabajo del acceso no autorizado con funciones para delimitar derechos y registrar las acciones del usuario, con protección antivirus es un elemento necesario para garantizar una seguridad integral. Entre los medios modernos de protección contra el acceso no autorizado se encuentra el complejo de hardware y software Dallas Lock for Administrator que utiliza identificadores electrónicos iButton (Touch Memory) o tarjetas de proximidad. El mismo complejo realiza configuración y gestión, análisis de protocolos, visualización de pantallas de estaciones de trabajo y mucho más.

Como regla general, las herramientas modernas se construyen sobre la base de tecnologías de software y hardware. Actualmente, las herramientas se utilizan más ampliamente en las siguientes áreas: generación de pruebas, simulación de amenazas, análisis de texto de programas.

Los métodos para utilizar generadores de pruebas son bastante están bien desarrollados y se utilizan ampliamente para probar la funcionalidad de los sistemas de información (ISs). Generadores de pruebas estocásticas se utilizan eficazmente, en primer lugar, para estudiar la calidad y confiabilidad del funcionamiento del SI. Cuando se aplican al análisis de la seguridad de la tecnología de la información (TI), los generadores de pruebas específicos son más convenientes. Además de probar los mecanismos de seguridad funcionales, el ámbito de aplicación de los generadores de pruebas es también el análisis de textos de programas para identificar capacidades no declaradas y elementos incrustados.

Simuladores de amenazasDiseñado para modelar a gran escala el impacto de las amenazas típicas en TI. Los simuladores de amenazas se utilizan para comprobar mecanismos contra virus de software, medios de protección contra la penetración de redes informáticas externas, etc.

El área de aplicación más difícil de las herramientas es el estudio de capacidades informáticas no declaradas, la búsqueda para dispositivos integrados y el análisis de vulnerabilidades en software.

Para automatizar el estudio de los códigos fuente de los programas se utilizan analizadores estáticos y dinámicos. Analizadores estáticosestán diseñados para evaluar la exactitud de la estructura de la construcción del programa, identificar secciones del código del programa a las que no se accede, establecer puntos de entrada y salida para programas no previstos en las especificaciones, verificar la integridad de la descripción y el uso de las variables del programa, buscar construcciones de programas especiales que pueden identificarse como marcadores de programas. Analizadores dinámicosse utilizan para rastrear la ejecución del programa, identificar rutas críticas y evaluar la integridad de la cobertura de posibles ramas del programa durante las pruebas funcionales.

Crear analizadores de texto fuente de programas es una tarea compleja. La experiencia con el uso de analizadores de programas ha demostrado su altísima eficiencia. El tiempo necesario para el análisis del programa se reduce casi en un orden de magnitud, los resultados del análisis se documentan, lo que asegura su control y, si es necesario, su repetición.

Los cambios constantes en el estado de la red (aparición de nuevas estaciones de trabajo, reconfiguración de su software, etc.) pueden provocar la aparición de nuevas amenazas y vulnerabilidades en el sistema de seguridad. En este sentido, es especialmente importante identificarlos oportunamente y realizar cambios en la configuración correspondiente del complejo y sus subsistemas (incluido el subsistema de protección). En este caso, las herramientas especiales de análisis de seguridad pueden resultar útiles. Le permiten comprobar rápidamente decenas y cientos de nodos de red geográficamente dispersos. Al mismo tiempo, no sólo identifican la mayoría de amenazas y vulnerabilidades del sistema de información, sino que también ofrecen recomendaciones al administrador de seguridad sobre cómo eliminarlas. Este software, llamado escáner de seguridad, esencialmente reproduce las acciones de un pirata informático, simulando todo tipo de ataques a los recursos de la red e identificando vulnerabilidades en el sistema bajo prueba antes de que el pirata informático las descubra.

Cabe señalar que la mayoría de las herramientas de seguridad de red mencionadas anteriormente son de origen extranjero y, por regla general, no pueden usarse para proteger secretos de estado. En este sentido, actualmente se está trabajando activamente para crear medios nacionales de protección de la red.

Actualmente, el mercado ruso todavía se está desarrollando en el ámbito de la protección de redes. Sin embargo, ya es posible distinguir tres fragmentos principales del mercado de protección de redes: firewalls, herramientas de análisis de redes y herramientas universales para organizar VPN (redes privadas virtuales). Considerando que el último fragmento del mercado es el de mayor interés y, por regla general, contiene fondos de los dos anteriores, en la Tabla. La Tabla 3 muestra las principales características de las herramientas y soluciones VPN.

Tabla 3. Principales características de las herramientas y soluciones VPN

Así, en la actualidad, las herramientas de software y hardware son muy eficaces y prometedoras para su uso en redes informáticas. El uso de los avances modernos permite garantizar el nivel de seguridad requerido, pero para ello es necesario cumplir una serie de condiciones, entre ellas garantizar un enfoque sistemático, la continuidad del control, la mejora constante del sistema de seguridad y el uso de Equipos de protección certificados. en la mesa En la Tabla 4 se muestran los principales medios de seguridad de la información certificados por FAPSI.

Tabla 4. Medios de seguridad de la información certificados por FAPSI

Nombre Tipo Desarrollador (proveedor) Nota
Complejo de hardware y software para la seguridad de la información “Verba” MO PNIEI Desarrollo para SBR Yantar-MTSI, «Yantar-ASBR»
Complejo de hardware y software ZI “SHIP” MO PNIEI Para cifrar transmisiones de IP
Herramienta criptográfica ZI “Krypton” Empresa “Ankad” Información de seguridad garantizada
Medios de seguridad criptográfica “Cripton Lite” Ankad Company Lo mismo
Herramienta criptográfica ZI “CryptoPro CSP” Compañía Crypto-Pro Igual
herramienta criptográfica de CI “Continent-K” CJSC “Informzashchita” Lo mismo
Herramienta criptográfica ZI “Dominio-K” “InfoTeKS” Igual
Herramienta criptográfica ZI “Crypto-COM” ZAO “Signal-COM” Lo mismo
Herramienta criptográfica ZI “Bicrypt-KSB” Empresa “InfoCrypt” La misma
herramienta criptográfica de CI «AP ZEP-Win» «Factor-TS», InfoCrypt Company» Lo mismo
Herramienta criptográfica CI “CyberDog” CJSC “Ancourt” Igual
Firewall “ME Citadel” “ELKO Technologies St. Petersburgo” Bloqueo de NSD en la red
Cerradura electrónica «Sobol» JSC «Informzashita» Bloqueo de NSD en la computadora
Firewall «Zastava-Jet» JSC «Jet Information Systems» Bloqueo de NSD en la red
Módulos de cifrado y control de firewall “FPSU-IP” SUE “STC Atlas” Para cifrar transmisiones en redes IP
Cerradura electrónica “Accord-AMDZ” OJSC OKB SAPR Bloqueo de NSD en la computadora
Scrambler “Orekh-A” Compañía Ankad ZI en el canal de comunicación
Scrambler “SCR” CBI “Mascom” Igual
Codificador “STA-1000 M” FSUE “Kalugapribor” Lo mismo

LEER EL ARTÍCULO CONTINÚA EN EL PRÓXIMO NÚMERO

ik

IR -seguridad pasiva sensores de alarma

    Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
    Принять