Поставки

Наша компания осуществляет подбор, поставку и гарантийное обслуживание оборудования и программного обеспечения ведущих мировых производителей, а также специализированного и сертифицированного обородувания Федеральной службой по техническому и экспортному контролю (ФСТЭК России).

Более подробную информацию по поставкам оборудования и программного обеспечения, вы можете получить по телефонам:  +7(342) 210-35-51 и +7(342) 218-35-03.

Наши специалисты подберут наиболее подходящие для Вас решения - оптимальные по цене и качеству. Мы ждем Ваших звонков!

Сетевое и серверное оборудование

Раздел в разработке.

Антивирусное ПО

Раздел в разработке.

Специализированное ПО

Раздел в разработке.

Сертифицированные ПО

Раздел в разработке.

Гарантированное уничтожение данных

Раздел в разработке.

Предотвращение утечек информации DLP

Data Loss Prevention, Data Leak Prevention или Data Leakage Protection, что можно перевести на русский как «предотвращение потери данных», «предотвращение утечки данных», «защита от утечки данных». 


Группа компаний «ИнфоКуб» предлагает не просто систему контроля информационных потоков от утечки информации (DLP), а оказывает целый комплекс услуг в этом направлении:

  • помощь и привлечение к ответственности за правонарушения (порицательные функции, расследование инцидентов);
  • применение судебной и досудебной практики по инцидентам (экспертная база);
  • опыт работы с органами и регуляторами;
  • команда специалистов (юристы, налоговые адвокаты, консалтеры, антикризисные управленцы);
  • база знаний накопленных инцидентов по различным отраслям (фильтры выборки, правила, словари…);
  • подготовка нормативно-документальной базы (легитимность применения систем контроля с точки зрения законодательства Российской Федерации).

Secure Tower

Полный контроль корпоративной информации достигается за счет мониторинга максимального числа коммуникационных каналов и протоколов передачи данных.

Контроль персонала

Система контроля персоналаРуководители отделов и топ-менеджмент могут получать полную картину рабочего дня сотрудников и корректировать распределение задач, сроки, создавать оптимальные команды для того или иного проекта.

Анализ рабочих процессов позволяет грамотно распределять нагрузку между сотрудниками в отделе, а также между целыми подразделениями. Удобная система отчетности позволяет получать исчерпывающие данные, а также представлять прозрачные отчеты по работе отдела вышестоящему руководству.

Мониторинг рабочих процессов при помощи SecureTower, помимо прочего, дает возможность отслеживать коммуникацию работников компании с клиентами и партнерами компании, проводить анализ и работу над ошибками. Помимо этого, наша разработка позволяет выявлять наиболее продуктивных и преданных делу работников и поощрять их – так, что ни одно достижение не останется незамеченным.

Предотвращение утечек данных

Предотвращение утечек данныхSecure Tower предcтавляет комплексный инструмент для обеспечения безопасности информационных ресурсов компании. Важная документация, базы данных клиентов и партнеров, коммерческая тайна, интеллектуальная собственность и другая ценная информация будут под надежной защитой.

Продукт контролирует максимальное количество каналов коммуникации, будь то электронная почта, мессенджеры, социальные сети, облачные хранилища, USB и другие – и сводит экономические и репутационные риски бизнеса к минимуму. SecureTower позволяет не только оперативно расследовать инциденты по горячим следам, но и своевременно предотвращать их. Заблокировав передачу данных определенного формата или запуск нежелательных процессов, SecureTower не допустит утечки критически важной для бизнеса информации.

Ведение архива бизнес-коммуникации

Ведение архива бизнес-коммуникацииSecureTower не позволит важной информации безвозвратно потеряться – все переданные и полученные данные сохраняются. Даже если удалить их с конкретной рабочей станции, они всё равно будут доступны и восстановлены в случае необходимости.

Secure Tower контролирует максимальное количество каналов коммуникации, будь то электронная почта, мессенджеры, социальные сети, облачные хранилища, USB и другие – и сводит экономические и репутационные риски бизнеса к минимуму. SecureTower позволяет не только оперативно расследовать инциденты по горячим следам, но и своевременно предотвращать их.
Заблокировав передачу данных определенного формата или запуск нежелательных процессов, SecureTower не допустит утечки критически важной для бизнеса информации.

SecureTower — это инструмент защиты от внутренних угроз, который способен оказать позитивное влияние на многие стороны функционирования компании: административно-организационную, экономическую, репутационную и многие другие.


Принцип работы DLP-системы

DLP-системы различают по способу обнаружения утечки данных:

  • при использовании (Data-in-Use) — на рабочем месте пользователя;
  • при передаче (Data-in-Motion) — в сети компании;
  • при хранении (Data-at-Rest) — на серверах и рабочих станциях компании.

DLP-системы могут распознавать критичные документы:

  • по формальным признакам — это надёжно, но требует предварительной регистрации документов в системе;
  • по анализу содержимого — это может давать ложные срабатывания, но позволяет обнаруживать критичную информацию в составе любых документов.

Современная система защиты от утечки информации, как правило, является распределённым программно-аппаратным комплексом, состоящим из большого числа модулей различного назначения. Часть модулей функционирует на выделенных серверах, часть — на рабочих станциях сотрудников компании, часть — на рабочих местах сотрудников службы безопасности. Выделенные сервера могут потребоваться для таких модулей, как база данных, и иногда для модулей анализа информации. Эти модули, по сути, являются ядром, и без них не обходится ни одна DLP-система.

База данных необходима для хранения информации, начиная от правил контроля и подробной информации об инцидентах и заканчивая всеми документами, попавшими в поле зрения системы за определённый период. В некоторых случаях, система даже может хранить копию всего сетевого трафика компании, перехваченного в течение заданного периода времени.

Модули анализа информации отвечают за анализ текстов, извлечённых другими модулями из различных источников: сетевой трафик, документы на любых устройствах хранения информации в пределах компании. В некоторых системах есть возможность извлечения текста из изображений и распознавание перехваченных голосовых сообщений. Все анализируемые тексты сопоставляются с заранее заданными правилами и отмечаются соответствующим образом при обнаружении совпадения.

Для контроля действий сотрудников на их рабочие станции могут быть установлены специальные агенты. Такой агент должен быть защищён от вмешательства пользователя в свою работу (на практике это не всегда так) и может вести как пассивное наблюдение за его действиями, так и активно препятствовать тем из них, которые пользователю запрещены политикой безопасности компании.

Перечень контролируемых действий может ограничиваться входом/выходом пользователя из системы и подключением USB-устройств, а может включать перехват и блокировку сетевых протоколов, теневое копирование документов на любые внешние носители, печать документов на локальные и сетевые принтеры, передачу информации по Wi-Fi и Bluetooth и много другое. Некоторые DLP-системы способны записывать все нажатия на клавиатуре (key-logging) и сохранять копии экрана (screen-shots), но это выходит за рамки общепринятых практик.

Обычно в составе DLP-системы присутствует модуль управления, предназначенный для  мониторинга работы системы и её администрирования. Этот модуль позволяет следить за работоспособностью всех других модулей системы и производить их настройку. Для удобства работы аналитика службы безопасности в DLP-системе может быть отдельный модуль, позволяющий настраивать политику безопасности компании, отслеживать её нарушения, проводить их детальное расследование и формировать необходимую отчётность.

В современной DLP-системе на первый план по важности выходят возможности анализа инцидентов, проведения полноценного расследования и отчетность.

Конкурентная разведка в сети Интернет

Группа компаний «ИнфоКуб» предлагает уникальный комплекс оперативного информирования руководителя и раннего оповещения об угрозах из Интернета и социальных сетей. Он основан на современных технологиях интернет-разведки и позволяет держать под контролем ситуацию в кибер-пространстве. 

Мы так же, предлагаем уникальное решение в обеспечении превосходства в информационном пространстве, которое может быть достигнуто посредством применения уникального комплекса.


Комплекс "Avalanche"

Возможности комплекса Avalanche

    • контроль оперативной обстановки в интернете и социальных сетях;
    • мобильный ситуационный центр руководителя на планшете или смартфоне;
    • автоматическое определение уровня информационных угроз – угроз бизнесу, репутации и устойчивому развитию;
    • автоматическое ведение досье на объекты интереса – компании, персоны, группировки, конкурентов, потенциальных партнеров (антикоррупционный контроль внешнего контура организации);
    • выявление связей объектов и первоисточников новостных «вбросов»;
    • «тепловая карта» враждебной активности в социальных сетях;
    • выявление резонансных тем в социальных сетях и СМИ;
    • управление работой мобильных штабов;
    • работа с большими данными и ситуационное моделирование;
    • автоматическая генерация дайджестов, отчетов и справок.

Данный тип продукта позволяет качественно реализовать следующие задачи:

    • мониторинг информационного пространства;
    • интернет-разведка;
    • аналитическое обеспечение работы оперативного штаба;
    • оперативное реагирование на угрозы в реальном времени;
    • защита собственных информационных ресурсов от различных видов атак, обеспечение работоспособности веб-ресурсов;
    • активные операции по нейтрализации информационных угроз.

Система оперативного мониторинга и интернет-разведки, позволяет вести мониторинг информационного пространства, выявлять и оперативно оповещать о планируемых акциях и угрозах, быстро перехватывать и управлять вниманием целевой аудитории.

Системы и решения ИБ

    • сертифицированных систем криптографической защиты информации (СКЗИ) ведущих отечественных вендоров;
    • систем SIEM, IDM, IPS, IDS и прочие системы регистрации, корреляции и контроля инцидентов;
    • систем внутреннего контроля информационных потоков Заказчика (системы класса Data Loss Prevention (DLP));
    • систем внешнего контроля информационных потоков, сбора и корреляции информации в сети «Интернет» (конкурентная разведка в сети «Интернет»):
    • антивирусных решений;
    • систем учета рабочего времени (системы на смарт-картах, USB-ключах, биометрические системы) а так же систем многофакторной аутентификации;
    • внедрение и сопровождение инновационных систем защиты информации (системы распознавания речи и внешности, нейронные технологии и искусственный интеллект, поведенческий анализ);
    • систем автоматизации бизнес-процессов (внедрение электронного защищенного документооборота, инвентаризация инфраструктуры, электронные порталы);
    • систем защиты от несанкционированного доступа (НСД);
    • систем для защиты мобильных бизнес коммуникаций и создания безопасной закрытой среды;
    • систем облачных технологий и виртуализации бизнес процессов;
    • систем антитеррористического противодействия и мониторинга;
    • систем для выявления электронных устройств съема информации и комплексов противодействующего назначения;
    • систем для центров обработки данных (ЦОД) включая коммутационное и серверное оборудование.

Наши вендоры

Falcongaze
Компания Falcongaze с 2007 года занимается разработкой программного обеспечения в сфере информационной безопасности. Флагманский продукт компании — комплексное решение SecureTower, предназначенное для предотвращения утечек информации и мониторинга деятельности сотрудников.
Dr. Web
«Доктор Веб» — российский производитель антивирусных средств защиты информации под маркой Dr.Web. Продукты Dr.Web разрабатываются с 1992 года. Это один из первых антивирусов в мире.
IBM
Для ресурсоемких приложений корпоративной информационной системы необходимы мощные, надежные и хорошо масштабируемые серверные решения. Такие системы актуальны компаниям, деятельность которых требует хранения больших объемов информации, или прибыль напрямую зависит от возможности предоставления быстрого доступа к данным.
Symantec
«Symantec» — ведущий мировой поставщик SSL-сертификатов, решений для обеспечения безопасности конечных точек и электронной почты, а также предотвращения утечки данных.
VMware
ИТ-архитектура VMware One Cloud, Any Application, Any Device («Единое облако, любое приложение, на любом устройстве») помогает заказчикам быстро разрабатывать, автоматически предоставлять и безопасно использовать любые приложения.
GFI
Monitor, manage and secure your network with our award-winning products. Boost your IT security by fixing network vulnerabilities and installing missing patches; enhance web security and web protection; and ensure proper malware protection.
Аладдин-РД
Российская компания "Аладдин Р.Д.", основанная в 1995 году, является признанным экспертом и лидером по средствам надёжной двухфакторной аутентификации пользователей в корпоративных ресурсах, на Web-порталах и в облачных сервисах.
Рутокен
Более 20 лет Компания «Актив» является ведущим разработчиком программно-аппаратных средств информационной безопасности, а также самым крупным производителем электронных ключей и идентификаторов в России.
БАРС груп
Российский производитель ИТ-решений и экспертный центр в сфере государственной и корпоративной информатизации.
Positive Technologies
Компания Positive Technologies более 10 лет аккумулирует экспертные знания по практической безопасности и является одним из мировых лидеров в области комплексной защиты крупных информационных систем от современных кибер-угроз.
Код безопасности
Сегодня продукты «Кода Безопасности» могут обеспечить защиту конечных станций и серверов, периметра сети, современных виртуальных инфраструктур и мобильных устройств сотрудников.
ДиалогНаука
«ДиалогНаука» - системный интегратор, консультант и поставщик комплексных решений в сфере защиты информации.
Антивирусный центр
Компания «Антивирусный Центр» – ведущий поставщик программного обеспечения и IT-услуг на территории России и стран СНГ.
McAfee
McAfee теперь входит в состав Intel Security. Предоставляя надежные упреждающие защитные решения и службы, которые помогают обеспечивать безопасность систем и сетей по всему миру, Intel Security защищает индивидуальных и корпоративных пользователей от новейших вредоносных программ и возникающих сетевых угроз.
Сертифицированные информационные системы
Компания «Сертифицированные информационные системы» является производителем и одним из крупнейших поставщиков сертифицированных средств защиты информации.
Конфидент
К настоящему моменту «Конфидент» – это крупный системный интегратор, предлагающий услуги по следующим направлениям: проектирование и монтаж систем инженерного обеспечения зданий, обеспечение информационной безопасности бизнеса и защиты информации, эксплуатация и техническое обслуживание инженерных систем.
Крипто-Про
Основное направление деятельности компании - разработка средств криптографической защиты информации и развитие Инфраструктуры Открытых Ключей (Public Key Infrastructure) на основе использования международных рекомендаций и российских криптографических алгоритмов.
КриптоКом
Компания «Криптоком» специализируется на создании и внедрении средств криптографической защиты информации (СКЗИ).
НПО "Анна"
Общество с ограниченной ответственностью "АННА" основано в 1991 году и является научно-производственным предприятием, осуществляющим разработку и серийное производство технических средств защиты информации, а также техническую поддержку инсталляторов и пользователей этих средств.
EMC
Dell EMC is shaping the future of Information Technology infrastructure through projects that are innovating new technology, processes, and storage architectures. With our team of leading IT researchers and innovative projects we are able to identify new problems, define potential challenges, and create innovative IT storage solutions.
Synology
Компания Synology разрабатывает решения на базе технологии NAS для эффективной и простой работы с данными.
Kaspersky
«Лаборатория Касперского» является крупнейшей в мире частной компанией, работающей в сфере информационной безопасности.
CISCO
Cisco Threat-Centric Security Solutions enable mobile operators' to protect their business, their customers and monetize new opportunities.
ESET NOD32
Компания ESET — международный разработчик антивирусного программного обеспечения, эксперт в области защиты от киберпреступности и компьютерных угроз.
Delta Power Solutions
Delta’s corporate culture is based on the following values: innovation, customer satisfaction, quality, teamwork and agility.
ООО "Цифровые технологии"
Компания “Цифровые Технологии” - российский разработчик и поставщик программного обеспечения в области криптографической защиты информации.
ZyXEL
Со времен разработки первого модема в далеком 1990 году компания Zyxel Communications специализируется на решениях для доступа в Интернет. Сегодня приоритетные направления бизнеса компании — это абонентское и операторское оборудование для широкополосного доступа по технологиям хDSL, Metro Ethernet, LTE и PON, системы сетевой безопасности и профессиональные беспроводные сети.
QNAP
QNAP — Quality Network Appliance Provider — поставщик качественных сетевых устройств; мы стремимся к лидерству в производстве сетевых хранилищ (NAS) и видеорегистраторов (NVR), уделяя стратегическое внимание максимальной производительности, надежности и функциональности оборудования.
Центр Речевых Технологий
ЦРТ – группа ИТ-компаний, разработчик инновационных систем в сфере мультимодальной биометрии, распознавания и синтеза речи, многоканальной записи, обработки и анализа аудио- и видеоинформации.
Компания PHILAX
Philax — быстроразвивающийся российский системный интегратор, поставщик информационных технологий и производитель вычислительной техники.
S-Terra CSP
«С-Терра СиЭсПи» – российский разработчик и производитель средств сетевой информационной безопасности. Решения компании для построения виртуальных частных сетей (VPN) обеспечивают защиту межсетевых взаимодействий, беспроводных и мультисервисных сетей, безопасность работы удаленных и мобильных пользователей.
Huawei
Huawei is a leading global information and communications technology (ICT) solutions provider. Driven by responsible operations, ongoing innovation, and open collaboration, we have established a competitive ICT portfolio of end-to-end solutions in telecom and enterprise networks, devices, and cloud computing.
ОАО «НПО РусБИТех»
Разработчик инновационных операционных систем класса Astra Linux, обеспечивающих защиту информации, содержащих сведения, составляющие государственную тайну с грифом не выше «совершенно секретно».
Avaya Inc.
Avaya delivers smart global solutions and technologies for customer and team engagement, unified communications and collaboration, contact center and customer experience management, and networking.
TrustVerse
Компания TrustVerse является независимым разработчиком автоматизированных средств управления доступом и защиты информации.
Научно-производственное объединение РТК
В настоящее время «НПО РТК» является одной из ведущих компаний России, специализирующейся на разработке, производстве и сопровождении современных технических средств обеспечения информационной безопасности в компьютерных сетях.
ИнфоТеКС
Компания ИнфоТеКС (ОАО «Информационные Технологии и Коммуникационные Системы») — ведущий отечественный разработчик и производитель высокотехнологичных программных и программно-аппаратных средств защиты информации.
SAMSUNG Electronics Russia
Наша цель проста – предоставить вам свободу путешествовать, получать новые впечатления, заботиться об окружающем мире. Мы предоставляем вам возможность связать то, кем вы являетесь сегодня, с тем, кем вы хотите стать завтра. В изменяющемся мире люди меняются быстрее. Мы стремимся к открытиям и инновациям, созданию технологий и предоставлению услуг, которые делают нас сильнее и открывают перед нами новые возможности.
ООО "Новые Облачные Технологии"

МойОфис — платформа, состоящая из набора офисных приложений для совместного редактирования и хранения документов, почтовой системы, корпоративного мессенджера для всех популярных операционных систем и мобильных платформ: Windows, начиная с Windows XP, Linux, Android, iOS, Tizen.

АО "Новые коммуникационные технологии"

Р7-Офис - проект российской компании АО "Новые коммуникационные технологии". Мы работаем на рынке офисного ПО уже 15 лет. Наши редакторы документов и платформа для совместной работы могут заменить привычные решения от Microsoft и Google уже сегодня.

Решения Р7-Офис полностью соответствуют требованиям законодательства РФ.

ООО "Атом безопасность"
Российский разработчик программных решений в области обеспечения информационной безопасности и контроля действий персонала.
ООО "Базальт СПО"
Российский разработчик программной платформы для создания готовых решений и IT-инфраструктуры любого масштаба. Компания имеет лицензии ФСТЭК на деятельность по разработке и производству средств защиты конфиденциальной информации, а также на деятельность по технической защите конфиденциальной информации (рег. № 1612 и 3025 от 16 сентября 2016 года). Лицензии действуют бессрочно.
ООО "Биолинк Солюшенс"
Компания BioLink создана в 2000 г. и за это время превратилась в ведущего российского разработчика, поставщика и провайдера решений в сфере биометрической идентификации.
НПО Эшелон
Одним из основных направлений деятельности компании "Эшелон" является разработка и серийное производство сертифицированных средств защиты информации и средств контроля.
Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) is a leading provider of cyber security solutions to corporate enterprises and governments globally. Its solutions protect customers from 5th-generation cyber-attacks with an industry leading catch rate of malware, ransomware and other targeted attacks.
НПО "ФРАКТЕЛ"
ООО «НПО ФРАКТЕЛ» направляет свою деятельность на обеспечение российских государственных и коммерческих предприятий наиболее надежными и выгодными средствами защиты информации, обеспечивающими выполнение требований государственных и международных стандартов и нормативных документов, а также предоставление новых возможностей и конкурентных преимуществ за счет новейших решений в области информационной безопасности.
 
Группа компаний ТОНК
 
Группа Компаний ТОНК, с 2007 года занимаемся производством компьютерных платформ для организации рабочих мест в информационных системах с терминальным доступом или с использованием технологий виртуализации.
ООО "БУЛАТ"
Компания-разработчик телекоммуникационного и ИТ-оборудования. Политика импортозамещения и локализация производства являются приоритетами нашей компании. «Булат» нацелен на постоянное расширение и развитие оборудования и решений, адаптируя к российской специфике лучшие мировые инновационные технологии. Залог успешной работы базируется на трех факторах – технологичность, компетентность и инновационность.
 
Mikrotik
 
MikroTik is a Latvian company which was founded in 1996 to develop routers and wireless ISP systems. MikroTik now provides hardware and software for Internet connectivity in most of the countries around the world. Our experience in using industry standard PC hardware and complete routing systems allowed us in 1997 to create the RouterOS software system that provides extensive stability, controls, and flexibility for all kinds of data interfaces and routing.
 
Zabbix LLC
 
"Наша цель - разработка уникального решения для мониторинга и предоставление оперативной и надежной поддержки в решении любых вопросов, связанных с установкой, работой и настройкой системы..." Команда Zabbix
ООО "Стахановец"
«Стахановец» — упростит жизнь руководителей, помогая быстро и просто определять эффективность, лояльность и надежность отдельных сотрудников и всего коллектива.
 
Teclib open IT solutions
 
GLPI is an incredible ITSM software tool that helps you plan and manage IT changes in an easy way, solve problems efficiently when they emerge and allow you to gain legit control over your company’s IT budget, and expenses.
 
Postgres Professional
 
Российская компания, созданная в 2015 году неравнодушными к развитию национальных компетенций в области СУБД разработчиками, трое из которых обладают международным статусом major contributor в проекте PostgreSQL. Система управления базами данных PostgreSQL с открытым кодом и свободной лицензией поддерживается международным сообществом разработчиков более 20 лет.
 
IQP TECHNOLOGY
 
Компания разработчик программного обеспечения в области информационной безопасности для компаний и корпораций. "Наша цель - создание безопасной информационной среды будущего. Для этого мы собрали лучшие практики и специалистов для создания программного обеспечения нового поколения."

 

Операционная система Astra Linux

Инновационная операционная система класса Linux, обеспечивающая защиту информации, содержащей сведения, составляющие государственную тайну с грифом не выше «совершенно секретно». Разработаны и включены в состав операционной системы программные компоненты, расширяющие ее функциональность и повышающие уровень защищенности и удобства ее использования.

Astra Linux Special Edition Единая платформа для всех типов устройств


Astra Linux Special Edition 

Операционная система специального назначения "Astra Linux Special Edition" предназначена для создания на ее основе автоматизированных систем в защищенном исполнении, обрабатывающих информацию со степенью секретности "совершенно секретно" включительно.

ОС специального назначения Астра Линукс Виды защищаемой информации

Ключевые особенности Astra Linux Special Edition по реализации требований безопасности информации

Мандатное разграничение доступа

В операционной системе реализован механизм мандатного разграничения доступа. При этом, принятие решения о запрете или разрешении доступа субъекта к объекту принимается на основе типа операции (чтение/запись/исполнение), мандатного контекста безопасности, связанного с каждым субъектом, и мандатной метки, связанной с объектом. Для удобства работы пользователей и разработки прикладных программ разработана системная библиотека с удобным программным интерфейсом доступа к механизму мандатного разграничения доступа. Обеспечено взаимодействие входящих в состав операционной системы клиент-серверных компонент, а также файловых систем(ext3, CIFS) с механизмом мандатного разграничения доступа.

Изоляция модулей

Ядро операционной системы обеспечивает для каждого процесса в системе собственное изолированное адресное пространство. Данный механизм изоляции основан на страничном механизме защиты памяти, а также механизме трансляции виртуального адреса в физический. Любой доступ нескольких процессов к одному и тому же участку памяти обрабатывается диспетчером доступа в соответствии с дискреционными и мандатными правилами разграничения доступа.

Очистка оперативной и внешней памяти и гарантированное удаление файлов

Операционная система выполняет очистку неиспользуемых блоков файловой системы непосредственно при их освобождении. Работа этой подсистемы снижает скорость выполнения операций удаления и усечения размера файла, однако возможна различная настройка данной подсистемы для обеспечения работы файловых систем с различными показателями производительности.

Маркировка документов

Разработанный механизм маркировки позволяет серверу печати (CUPS) проставлять необходимые учетные данные в выводимых на печать документах. Мандатные атрибуты автоматически связываются с заданием для печати на основе мандатного контекста получаемого сетевого соединения. Вывод на печать документов без маркировки субъектами доступа, работающими в мандатном контексте с грифом выше "несекретно", невозможен.

Регистрация событий

Реализована оригинальная подсистема протоколирования, интегрированная во все компоненты операционной системы и осуществляющая надёжную регистрацию событий с использованием специального сервиса.

Механизмы защиты информации в графической подсистеме

Графическая подсистема включает в себя Х-сервер Xorg, пользовательский рабочий стол Fly, а также ряд программных средств, предназначенных как для пользователей, так и для администраторов системы. Проведена работа по созданию и встраиванию в графическую подсистему необходимых механизмов защиты информации, обеспечивающих выполнение мандатного разграничения доступа в графических приложениях.

Разработанный рабочий стол пользователя Fly тесным образом интегрирован с механизмами защиты информации. В нем реализованы следующие возможности:

  • графическое отображение мандатной метки каждого окна;

  • возможность запускать приложения с разными мандатными метками.

Менеджер файлов позволяет видеть метки объектов файловой системы (файлов и каталогов) с текстовой и цветовой индикацией.

Режим ограничения действий пользователя (режим "киоск")

Режим "киоск" служит для ограничения прав пользователей в системе.

Степень этих ограничений задается маской киоска, которая накладывается на права доступа к файлу при любой попытке пользователя получить доступ.

Для установки прав доступа существует система профилей — файлы с готовыми наборами прав доступа для запуска каких-либо программ. Также есть средства создания таких профилей под любые пользовательские задачи.

При входе пользователя в систему права доступа из конфигурационного файла устанавливаются автоматически.

Защита адресного пространства процессов

В операционной системе для исполняемых файлов используется формат, позволяющий установить режим доступа к сегментам в адресном пространстве процесса. Централизованная система сборки программного обеспечения гарантирует установку минимального режима, необходимого для функционирования программного обеспечения. Также существует возможность использования технологии NOT EXECUTE BIT, поддерживаемой современными процессорами.

Механизм контроля замкнутости программной среды

Реализован механизм, обеспечивающий проверку неизменности и подлинности загружаемых исполняемых файлов в формате ELF. Проверка производится на основе проверки векторов аутентичности, рассчитанных в соответствии с ГОСТ Р 34.10-2001 и внедряемых в исполняемые файлы в процессе сборки.

Предусмотрена возможность предоставления сторонним разработчикам  программного средства для внедрения векторов аутентичности в разрабатываемое ими программное обеспечение.

Контроль целостности

Для решения задач контроля целостности применяется функция хэширования в соответствии с ГОСТ Р 34.11-94. Базовой утилитой контроля целостности является программное средство на основе открытого проекта "Another File Integrity Checker".

Средства организации  домена

Для организации доменной структуры разработана подсистема Astra Linux Directory (ALD) на базе открытых стандартов LDAP.  Эта подсистема предоставляет средства для организации домена и единого пространства пользователей, которые обеспечивают:

  • сквозную аутентификацию в сети;

  • централизацию хранения информации об окружении пользователей;

  • централизацию хранения настроек системы защиты информации на сервере;

  • централизацию управления серверами DNS и DHCP;

  • интеграцию в домен защищенных серверов СУБД, серверов печати, электронной почты, web-сервисов и др.;

  • централизованный аудит событий безопасности в рамках домена.

Защищенная реляционная СУБД

В состав операционной системы входит объектно-реляционная СУБД PostgreSQL, в которой реализованы дискреционный и мандатный механизмы контроля доступа к защищаемым ресурсам БД.

В основе мандатного механизма разграничения доступа лежит управление доступом к защищаемым  ресурсам БД на основе иерархических и неиерархических меток доступа. Это позволяет реализовать многоуровневую защиту с обеспечением разграничения доступа пользователей к защищаемым ресурсам БД и управление потоками информации. В качестве иерархических и неиерархических меток доступа при использовании СУБД используются метки конфиденциальности или метки безопасности операционной системы.

Проведены необходимые работы по интеграции СУБД с подсистемой аудита и средствами организации домена.

Защищенный комплекс программ электронной почты

В состав защищенного комплекса программ электронной почты входят сервер электронной почты, состоящий из агента передачи электронной почты Exim и агента доставки электронной почты Dovecot, а также клиент электронной почты Mozilla Thunderbird, обеспечивающие следующие функциональные возможности:

  • интеграции с ядром операционной системы и с базовыми библиотеками для обеспечения мандатного разграничения доступа к почтовым сообщениям, хранящимся с использованием формата Maildir;

  • автоматической маркировки создаваемых пользователем почтовых сообщений с использованием его текущего мандатного контекста.

Агент передачи электронной почты использует протокол SMTP и обеспечивает решение следующих задач:

  • доставку исходящей почты от авторизованных клиентов до сервера, который является целевым для обработки почтового домена получателя;

  • прием и обработку почтовых сообщений доменов, для которых он является целевым;

  • передачу входящих почтовых сообщений для обработки агентом доставки электронной почты.

Агент доставки электронной почты Dovecot предназначен для решения задач по обслуживанию почтового каталога и предоставления удаленного доступа к почтовому ящику по протоколу IMAP. Протокол POP3 отключен.

Защищенный комплекс программ гипертекстовой обработки данных

В состав защищенного комплекса программ гипертекстовой обработки данных  входят браузер Mozilla Firefox и web-сервер Apache,  интегрированный со встроенными средствами защиты информации для обеспечения мандатного разграничения доступа при организации удаленного доступа к информационным ресурсам.


Astra Linux Common Edition

Инновационная операционная система класса Linux, включающая в свой состав компоненты свободного программного обеспечения и авторские решения разработчиков, позволяющие расширить возможности ее применения в качестве серверной платформы или на рабочих местах пользователей.

В состав базовой программной платформы входят следующие компоненты:

БАЗОВЫЕ БИБЛИОТЕКИ БАЗОВЫЕ УТИЛИТЫ  ВСТРОЕННЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ
СЕТЕВЫЕ СЛУЖБЫ ГРАФИЧЕСКАЯ СИСТЕМА СРЕДСТВА РАБОТЫ С ПЕРИФЕРИЙНЫМ ОБОРУДОВАНИЕМ
СРЕДСТВА РАЗРАБОТКИ И ОТЛАДКИ СРЕДСТВА УСТАНОВКИ И УДАЛЕНИЯ ПРИЛОЖЕНИЙ СРЕДСТВА СПРАВОЧНОЙ ЭЛЕКТРОННОЙ ДОКУМЕНТАЦИИ

 

В состав интегрированных ПС и ОПО входят следующие компоненты:

СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ
* средства реализации единого пространства пользователей (централизованное управление учетными записями пользователей, сквозная аутентификация пользователей в сети, централизованное хранение файлов и настроек пользователей);
* контроль целостности объектов ФС и аутентичности исполняемых модулей;
* система протоколирования событий;
* система надежного удаления информации из файловой системы и оперативной памяти;
* средства реализации ограниченного режима работы пользователя (режим киоска);
МНОГОФУНКЦИОНАЛЬНЫЙ РАБОЧИЙ СТОЛ
* менеджер окон;
* файловый менеджер;
* графические средства администрирования системы;
* средства реализации многомониторного режима работы;
* реализации коллективной работы пользователей на одной рабочей станции;
СРЕДСТВА ПОДДЕРЖКИ ВИРТУАЛЬНЫХ РАБОЧИХ СТАНЦИЙ
БАЗОВЫЕ СРЕДСТВА ПОСТРОЕНИЯ МУЛЬТИМЕДИЙНЫХ РЕШЕНИЙ
ОБЩЕСИСТЕМНОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ
* система управления базами данных PostgreSQL;
* графический клиент гипертекстовой обработки данных - браузер;
* сервис гипертекстовой обработки данных HTTP;
* набор офисных программ (текстовый процессор, электронная таблица, система презентаций) OpenO?ce или LibreOffice;
* система верстки текстов TeX/LaTeX;
* графический почтовый клиент;
* torrent-клиент с графическим интерфейсом;
* менеджер загрузок;
* графический клиент сервисов мгновенных сообщений;
* сервер и клиент сервиса jabber;
* мультимедиа проигрыватель;
* векторный графический редактор;
* растровый графический редактор;
СЕТЕВАЯ СИСТЕМА ХРАНЕНИЯ ДАННЫХ И СРЕДСТВА СОЗДАНИЯ КЛАСТЕР
* средство организации СХД - iSCSi Enterprise Target;
* средства кластеризации: Pacemaker, Corosync.

Линейка продуктов Positive Technologies

Все решения Positive Technologies проектируются с учётом большого опыта защиты бизнеса в различных отраслях, а также специфики требований регуляторов. Продукты максимально соответствуют российским и международным стандартам безопасности, включая стандарты PCI DSS и ЦБ РС БР ИББС-2.6-2014, приказы ФСТЭК № 17 и 21.


MaxPatrol 8

MaxPatrol 8

MaxPatrol 8 позволяет получать объективную оценку состояния защищенности как всей информационной системы, так и отдельных подразделений, узлов и приложений. Механизмы тестирования на проникновение (Pentest), системных проверок (Audit) и контроля соответствия стандартам (Compliance) в сочетании с поддержкой анализа различных операционных систем, СУБД и Web-приложений позволяют MaxPatrol 8 обеспечивать непрерывный технический аудит безопасности на всех уровнях информационной систем.

Ключевые возможности

Система MaxPatrol 8 основана на базе профессионального сканера уязвимостей XSpider. Существующие в XSpider механизмы контроля были значительно дополнены за счет добавления модулей анализа безопасности баз данных и системных проверок. Сочетание в одном продукте функций сетевых и системных сканеров, а также средств оценки защищенности СУБД и Web-приложений, позволяют получать максимально достоверную картину защищенности сети.

Основой MaxPatrol 8 является высокопроизводительный сетевой сканер, который позволяет быстро и эффективно обнаруживать сетевые узлы, открытые порты, идентифицировать операционную систему и серверные приложения. Распределенная архитектура позволяет размещать сканирующий модуль в непосредственной близости от объекта сканирования, что дает возможность снижать нагрузку на магистральные каналы связи.

Эвристические механизмы анализа позволяют выявлять уязвимости в сетевых службах и приложениях, работая с минимальным уровнем привилегий (режим тестирования на проникновение – penetration testing), позволяя получить оценку защищенности сети со стороны злоумышленника. Разработанные экспертами интеллектуальные алгоритмы и механизмы поиска уязвимостей, эффективность которых доказана независимыми исследованиями, максимально приближенны к тем, которые используются реальными нарушителями, что позволяет не только идентифицировать ошибки в эксплуатации систем, но и обнаруживать новые, ещё неизвестные уязвимости реализации сетевых приложений.

При наличии доступа к механизмам удаленного управления узлом модуль сканирования может использовать их для глубокой проверки безопасности операционной системы и приложений. Данный метод позволяет с минимальным использованием ресурсов получить комплексную оценку защищенности, а также провести анализ параметров, недоступных в режиме теста на проникновение.

База знаний включает в себя системные проверки для большинства распространенных операционных систем линеек Windows, Linux и Unix, а также специализированного оборудования, такого как маршрутизаторы и коммутаторы Cisco IOS, межсетевые экраны Cisco PIX и Cisco ASA.

В отличие от классических системных сканеров, MaxPatrol 8 не требует развертывания программных модулей на узлах, что упрощает эксплуатацию и снижает совокупную стоимость владения. Все проверки проводятся удаленно с использованием встроенных механизмов удаленного администрирования. При поддержке узлом нескольких протоколов (например, Telnet и SSH) MaxPatrol 8 выбирает наиболее безопасный из них, что обеспечивает защиту чувствительных данных при передаче по сети.


MaxPatrol SIEM

Инновационное решение класса SIEM для управления событиями и информацией ИБ с целью выявления инцидентов в режиме реального времени. MaxPatrol SIEM предлагает механизм передачи экспертизы ИБ напрямую в продукт и позволяет получить эффективную SIEM-систему даже с минимальными ресурсами эксплуатации. MaxPatrol SIEM - ключевой элемент новой платформы средств безопасности Positive Technologies, в основе которой лежит построение полной модели инфраструктуры, сбор и анализ всей доступной информации об активах и событиях.

Функции и особенности MaxPatrol SIEM

При создании SIEM-системы и новой платформы MaxPatrol компания Positive Technologies учла недостатки существующих систем и применила новые подходы для эффективного выявления инцидентов ИБ. Внутри MaxPatrol SIEM информация об инфраструктуре постоянно обогащается данными из новых событий, результатов сканирований, сетевого трафика и агентов на конечных точках, создавая полную IT-модель предприятия. Благодаря этому правила корреляции могут оперировать не только отдельными IP-адресами или сетевыми именами, но и более высокоуровневыми категориями — активами и динамическими группами активов.

В MaxPatrol SIEM реализован механизм передачи в продукт экспертизы исследовательского центра Positive Research, основанный на базе знаний Positive Technologies Knowledge Base (PTKB). Это высокоуровневый, постоянно пополняемый набор данных, формируемый на основе 15-летнего опыта исследовательского центра, в том числе опыта тестов на проникновение и проведения аудитов защищенности. MaxPatrol SIEM является неотъемлемой частью новой комплексной платформы MaxPatrol, обладающей изначальным пониманием природы угроз и уязвимостей и позволяющей заменить множество ИБ-решений (системы управления активами, уязвимостями, соответствия стандартам и др.). Все элементы MaxPatrol SIEM разработаны Positive Technologies как часть новой платформы MaxPatrol и используют единые принципы сбора и учета информации.

На основании полной модели инфраструктуры выполняется автоматическое построение топологии сети. Это позволяет лучше понимать защищаемую инфраструктуру и потенциальную достижимость атак, упрощает расследование инцидентов.

MaxPatrol SIEM

MaxPatrol SIEM использует специальный механизм для извлечения идентификаторов источника информации из трафика, событий или сканирований и их сопоставления с существующими активами. Таким образом, вся имеющаяся информация — конфигурация сетевого узла и его настройки, установленное ПО, сетевая активность, логи — унифицируется и выстраивается вокруг каждого из активов. После поступления в систему информация вначале проводится через модель инфраструктуры и привязывается к соответствующим активам и лишь после этого сохраняется в базе данных и попадает под действие правил корреляции. Благодаря этому изменение IP-адреса или имени актива не приведет к дублированию сущностей и появлению в системе нового актива.

Сбор, анализ и мониторинг событий для эффективного выявления инцидентов

Система MaxPatrol


PT ISIM

PT Industrial Security Incident Manager — это система управления инцидентами кибербезопасности АСУ ТП, которая выявляет хакерские атаки и помогает в расследовании инцидентов на критически важных объектах. Не влияя на технологический процесс, PT ISIM параллельно с ним анализирует копию сетевого трафика, выявляет взаимосвязи между событиями безопасности и наглядно визуализирует потенциальные атаки на топологии сети и схеме промышленного объекта.

PT ISIM Система управления инцидентами кибербезопасности АСУ ТП

Оперативное расследование инцидентов на удаленных объектах

Распределенная архитектура позволяет использовать PT ISIM на предприятии со множеством удаленных структурных элементов по всей стране и миру, в разных часовых поясах. Для работы с такой структурой предусмотрена карта подключенных объектов, которые можно отслеживать через удаленный интерфейс в центре управления.

Система централизованно распределяет новые детекты (сценарии для распознавания конкретных типов инцидентов) и обновляет удаленные установки на каждом объекте. Кроме того, PT ISIM делает невозможным закрытие инцидентов на удаленных объектах без специалистов по безопасности. Так ни один инцидент не остается без внимания, что существенно повышает защищенность предприятия.

Эффективно расследовать инциденты на удаленных объектах позволяет уникальная функция Remote Forensic, работа которой не зависит от подключенности объекта к общей сети, качества связи, а также наличия персонала и его профессионального уровня.

Инцидент на удаленном объекте, подключенном к сети

    • Специалист SOC переключается на PT ISIM, размещенный на удаленном объекте, и расследует инцидент. Присутствие непосредственно на самом объекте не требуется.
    • При плохом качестве связи с объектом инцидент «упаковывается» на удаленном объекте и отправляется на Forensic Server в SOC, где специалисты «распаковывают» его и проводят расследование.

Инцидент на удаленном объекте, не подключенном к сети

    • Специалист ИБ приезжает на объект в случае возникновения инцидента и расследует его на месте с помощью промышленного планшета или ноутбука, подключаемого к сети.
    • Сотрудник компании регулярно приезжает на объект, записывает показания PT ISIM на электронный носитель и доставляет его в SOC. Специалист SOC проводит расследование с помощью полной копии состояния PT ISIM на момент возникновения инцидента. Также для анализа доступна копия событий, происходивших до и после инцидента.

Благодаря всестороннему анализу сетевого трафика система помогает успешно бороться с различными угрозами кибербезопасности, а визуализация атак на бизнес-логику делает этот процесс проще и эффективнее. С PT ISIM управление безопасностью промышленного предприятия становится прозрачным и удобным, а реакция на возникающие инциденты — оперативной.


PT Application Firewall

PT Application Firewall — самообучающийся защитный экран уровня приложений, предназначенный для выявления и блокирования современных атак на веб-порталы, ERP-системы и мобильные приложения. Благодаря встроенному сканеру уязвимостей и механизму корреляции он отсеивает неактуальные попытки взлома и выявляет цепочки развития реальных атак.

Ключевые задачи

PT Application FirewallС каждым годом крупный бизнес все активнее использует интернет, включая мобильные службы и ERP-приложения, тем самым повышая производительность работы и оперативность услуг. Но с увеличением числа приложений растет и количество уязвимостей, которыми могут воспользоваться злоумышленники для нанесения ущерба организации. Согласно отчету компании Verizon о компрометации данных за 2014 год, 35 % инцидентов безопасности были связаны c атаками на веб-приложения.

Большинство угроз используют уязвимости, возникающие вследствие ошибок разработчиков, и не всегда могут быть выявлены обычными сканерами, системами обнаружения вторжений и межсетевыми экранами:

    • Злоумышленники активно используют уязвимости нулевого дня (0-days), что делает бесполезными сигнатурные методы анализа.
    • Традиционный межсетевой экран дает тысячи срабатываний на подозрительные события, в которых необходимо разбираться вручную, чтобы выявить реальную угрозу.
    • Многие корпоративные сайты и онлайн-сервисы используют нестандартные решения, которые включают сторонние модули и имеют оригинальные уязвимости. Защита таких приложений требует глубокого анализа их структуры, схем взаимодействия с пользователями и контекста эксплуатации.
    • Даже известные уязвимости невозможно устранить сразу: исправление кода требует средств и времени, а зачастую и остановки важных бизнес-процессов. Установка патчей в системах ERP и ДБО может занимать месяцы, и все это время злоумышленники могут использовать уязвимость.

PT Application Inspector

PT Application Inspector — анализатор защищенности исходного кода приложений. Результатом работы PT AI является генерация эксплойтов, которые демонстрируют риски уязвимостей на практических примерах, что позволяет межсетевому экрану блокировать атаки до исправления кода, а разработчикам — ускорить исправление кода на самых ранних стадиях разработки.

Ключевые задачи

PT Application InspectorСерьезный бизнес в наши дни сложно представить без современного программного обеспечения. Однако с ростом количества программ растет и количество уязвимостей. В ходе исследований компании Positive Technologies выяснилось, что в 2014 году внешний нарушитель из интернета был способен получить доступ к узлам внутренней сети 87 % крупных компаний, хотя в 2011—2012 годах это было возможно лишь в 74 % систем. При этом большинство уязвимостей можно выявить задолго до атаки, а изучение исходного кода приложений позволяет обнаружить в 10 раз больше критически опасных уязвимостей, чем тестирование систем без анализа кода.

Последние нормативы регулирующих организаций, таких как Банк России, ФСТЭК и PCI Council, в области безопасности платежных приложений, государственных информационных систем и систем персональных данных требуют выявления и устранения уязвимостей. Решение этих задач в организациях, использующих сотни копий различного ПО, невозможно без автоматизации. Однако предлагавшиеся до сих пор решения имеют ряд недостатков:

    • Инструменты статического анализа показывают не конкретные проблемы безопасности, а ошибки программирования, что приводит к огромному количеству ложных срабатываний и дополнительным трудозатратам на проверку.
    • Ряд уязвимостей невозможно определить методом статического анализа кода (SAST), поскольку эти уязвимости проявляются только во время исполнения программ.
    • Метод динамического анализа (DAST) требует развертывания систем, что в случае масштабных корпоративных приложений ведет к дополнительным расходам. Этим методом нельзя выявить уязвимости на этапе разработки, зато можно привести к сбою уже работающее приложение. DAST требует очень много времени на тесты, но при этом покрывает лишь 30 % кода.

PT MultiScanner

Многопоточная система выявления вредоносного контента PT MultiScanner позволяет значительно повысить точность и оперативность обнаружения угроз за счет многопоточного сканирования несколькими антивирусными ядрами в сочетании с другими методами выявления, включая ретроспективный анализ действий вредоносных файлов в системе, а также репутационные сервисы.

Многоуровневая защита от вредоносного ПО

Количество и разнообразие вредоносных программ неуклонно растет. Зараженные файлы, письма и веб-сайты все чаще наносят ущерб бизнесу, госструктурам и частным лицам, несмотря на активное использование антивирусных программ. Причина в том, что антивирусные компании не успевают поддерживать актуальными свои базы знаний и не могут обеспечить стопроцентную защиту от всех новых угроз.

Кроме того, существует множество продвинутых атак, направленных на обход установленных антивирусов. Все это вынуждает крупные компании использовать облачные сервисы кросс-проверок для повышения уровня обнаружения вредоносных файлов, что в свою очередь повышает вероятность утечки конфиденциальной информации.

Лучшее решение этих проблем — использование локальной (установленной внутри защищаемого периметра) системы контроля файлов с возможностью автоматизированной параллельной проверки файлов на нескольких антивирусных решениях и с использованием репутационных сервисов. Для этих задач была создана система выявления вредоносного контента PT MultiScanner.

Многопоточная система выявления вредоносного контента PT MultiScanner

Многопоточная система выявления вредоносного контента PT MultiScanner позволяет значительно повысить точность и оперативность обнаружения угроз за счет многопоточного сканирования несколькими антивирусными ядрами в сочетании с другими методами выявления, включая ретроспективный анализ действий вредоносных файлов в системе, а также репутационные сервисы.

PT MultiScanner проверка файлов

PT MultiScanner может использоваться как для выборочной проверки файлов, так и для защиты почтового трафика, файловых хранилищ, архивов и веб-порталов в реальном времени. За счет интеграции широкого набора аналитических инструментов PT MultiScanner не только противодействует отдельным вредоносным файлам, но и помогает выявлять многоступенчатые и продолжительные атаки (APT) и проводить расследование инцидентов.


XSpider

Единственный в мире сканер уже сегодня определяющий более трети уязвимостей, которые принесет завтрашний день. Основная задача сканера XSpider – обнаружить уязвимости в сетевых ресурсах до того, как это будет сделано злоумышленниками, а также выдать чёткие и понятные рекомендации по устранению обнаруженных уязвимостей.

Ключевые задачи

Сканер XSpiderС развитием информационных систем государственных организаций и частных компаний растёт и количество уязвимостей, которые могут быть использованы злоумышленниками для нанесения серьезного ущерба. Согласно исследованию Positive Technologies, в 2014 году 94% систем крупных компаний содержали серьезные уязвимости, позволяющие атакующему получить полный контроль над критически важными ресурсами, такими как ERP, электронная почта и системы управления сетевым оборудованием.

При этом даже самые современные антивирусы не защищают от таких атак. Согласно отчету М-Trends Report, в 2014 году 100% жертв крупных взломов имели у себя своевременно обновляемый антивирус, но это им не помогло.

Подобные тенденции приводят к ужесточению стандартов безопасности: последние нормативы таких регуляторов, таких как Банк России, ФСТЭК и PCI Council, требуют выявления и оперативного устранения уязвимостей. Решение этих задач в компаниях, использующих сотни копий различного ПО, невозможно без эффективных автоматизированных средств мониторинга.

Интеллектуальный сканнер XSpider способен выявить максимальное количество уязвимостей в информационной системе клиента до того, как они будут обнаружены и использованы злоумышленниками. Регулярное автоматическое сканирование с помощью XSpider требует минимального вмешательства специалиста. Сканнер работает удалённо, никаких «агентов» и дополнительного ПО на проверяемые хосты ставить не требуется. Поcле сканирования XSpider выдаёт чёткие рекомендации по устранению обнаруженных уязвимостей.

Будучи признанным лидером среди сканнеров безопасности в России за последние 15 лет, XSpider отличается наиболее широким покрытием программной и аппаратной составляющих крупных информационных систем, начиная от рабочих станций под Windows и заканчивая сетевыми устройствами Cisco. Сканер работает с уязвимостями на всех уровнях, от системного до прикладного, включая анализ веб-приложений.

База уязвимостей и проверок XSpider пополняется ежедневно, при минимальном трафике и временных затратах, и содержит свыше 20 000 проверок. За счёт эвристических алгоритмов сканнер способен выявлять еще не опубликованные уязвимости и отличается крайне низким уровнем ложных срабатываний.

Комплекс КЗИ АПКШ Континент

Комплекс обеспечивает криптографическую защиту информации (в соответствии с ГОСТ 28147–89), передаваемой по открытым каналам связи, между составными частями VPN, которыми могут являться локальные вычислительные сети, их сегменты и отдельные компьютеры.

Современная ключевая схема, реализуя шифрование каждого пакета на уникальном ключе, обеспечивает гарантированную защиту от возможности дешифрации перехваченных данных.

Для защиты от проникновения со стороны сетей общего пользования комплекс «Континент» 3.7 обеспечивает фильтрацию принимаемых и передаваемых пакетов по различным критериям (адресам отправителя и получателя, протоколам, номерам портов, дополнительным полям пакетов и т.д.). Осуществляет поддержку VoIP, видеоконференций, ADSL, Dial-Up и спутниковых каналов связи, технологии NAT/PAT для сокрытия структуры сети.

Область применения:

  • Защита внешнего периметра сети от вредоносного воздействия со стороны сетей общего пользования.
  • Создание отказоустойчивой VPN-сети между территориально распределенными сетями.
  • Защита сетевого трафика в мультисервисных сетях (VoIP, Video conference).
  • Разделение сети на сегменты с различным уровнем доступа.
  • Организация защищенного удаленного доступа к сети для мобильных сотрудников.
  • Защита пользовательского траффика, использующего беспроводную сеть в качестве канала.
  • Организация защищенного межсетевого взаимодействия между конфиденциальными сетями.

Модельный ряд:

Комплекс Континент 3.7

Сводная таблица характеристик платформ:

Сводная таблица характеристик платформ. Комплекс КЗИ АПКШ Континент

Приемущества АПКШ "Континент" 3.X

 Приемущества АПКШ Континент 3.X

Узнать подробную информацию о продукте

Сайт продукта: https://www.securitycode.ru/products/apksh_kontinent/

  • техническая документация;
  • листовки, презентации;
  • онлайн-калькулятор.

Записаться на пилот можно по e-mail: sale@infokube.ru или по телефону: +7 (342) 257-56-54

Продажа и внедрение СЗИ Dallas Lock

Продажа и внедрение DALLAS LOCK: средства защиты информации от несанкционированного доступа 

Dallas Lock 8.0

 
 
👍 Установка и внедрение

👍 Сопровождение на всех этапах

👍 Дистанционная настройка

👍 Доставка по всей России 1-5 дней

👍 Золотой партнер Конфидент

👍 Зарегистрированы на Портале Поставщиков

 

Для индивидуального расчета стоимости внедрения продукта заполните форму или свяжитесь с нами

+7 (342) 257-56-54      sale@infokube.ru

 

Отзывы заказчиков

Наши преимущества

  • сокращенные сроки поставки
  • установка и внедрение
  • сопровождение на всех этапах: от тестирования до внедрения и эксплуатации
  • услуги по внедрению, в том числе дистанционно
  • документальное внедрение системы защиты информации
  • доставка по всей России за 1-5 дней
  • Золотой партнер Конфидент
  • зарегистрированы на Портале Поставщиков

 

Ключевые особенности Dallas Lock 8.0

  • сертифицированная система защиты информации накладного типа для автономных и сетевых АРМ
  • применяется для сложных сетевых инфраструктур
  • является одним из самых популярных и востребованных решений на рынке систем защиты информации
  • подходит для платформ Windows и Linux
  • позволяет привести информационные системы в соответствие с требованиями законодательства
  • предназначена для разграничения, защиты и контроля доступа, межсетевого экранирования, защиты виртуализации

 

Комплексная многофункциональная защита благодаря уникальным возможностям Dallas Lock 8.0

  • наличие элементов функциональности DLP-систем
  • управление привилегированными пользователями
  • создание доверенной рабочей среды

 

Dallas Lock 8.0 сервер безопасности

 

Преимущества Dallas Lock 8.0

  • сертификаты ФСТЭК России на соответствие требованиям регулятора к системам защиты информации от несанкционированного доступа (СЗИ НСД), межсетевого экранирования (МЭ), системам обнаружения вторжений (СОВ), к средствам контроля съемных машинных носителей информации (СКН), а также к отсутствию недекларированных возможностей (НДВ);
  • собственные сертифицированные механизмы управления информационной безопасностью, дублирующие (подменяющие) механизмы ОС Windows;
  • возможность применения в различных версиях и редакциях ОC MS Windows (от Windows XP до Windows 10) на персональных компьютерах, портативных компьютерах (ноутбуках, планшетах), серверах, в виртуализированных средах.

Дополнительные возможности Dallas Lock 8.0

  • контроль действий привилегированных пользователей;
  • двухфакторная аутентификация с помощью аппаратных средств (USB-ключи, smart-карты);
  • защита от утечек информации (элементы функциональности DLP-систем);
  • «бесшовная» интеграция с другими решениями продуктовой линейки Dallas Lock;
  • совместимость с ИТ/ИБ-решениями других производителей (Infowatch Traffic Monitor (ГК «InfoWatch»), Рутокен (ЗАО «Актив-софт»), Aladdin eToken (ЗАО «Аладдин Р.Д.»), VipNet (ОАО «ИнфоТеКС»), VPN/FW «Застава» (ОАО «Элвис-Плюс»), ESET NOD32 (ООО «ИСС Дистрибьюшн»);
  • интеграция с SIEM-системами;
  • расширенные возможности по централизованному управлению и построению надежных отказоустойчивых кластеров безопасности;
  • контроль состояния антивирусной защиты для продуктов компании АО «Лаборатория Касперского»;
  • элементы функциональности SIEM (графическое отображение статистики по событиям НСД).

Dallas Lock 8.0 выпускается в двух редакциях:

  • Dallas Lock 8.0-К (для защиты конфиденциальной информации);
  • Dallas Lock 8.0-С (для защиты конфиденциальной информации и информации, составляющей государственную тайну).

Dallas Lock 8.0 Обеспечение информационной безопасности

Назначение Dallas Lock 8.0

  • Система Dallas Lock 8.0 предназначена для защиты конфиденциальной информации (редакции «К» и «С»):
  • в автоматизированных системах (АС) до класса защищенности 1Г включительно;
  • в государственных информационных системах (ГИС) до 1 класса защищенности включительно;
  • в информационных системах персональных данных (ИСПДн) для обеспечения 1 уровня защищенности ПДн;
  • в автоматизированных системах управления производственными и технологическими процессами (АСУ ТП) до 1 класса защищенности включительно;
  • для защиты информации, содержащей сведения, составляющие государственную тайну (редакция «С») до уровня «совершенно секретно» включительно.

Использование СЗИ необходимо в соответствии с закрепленными в приказах и руководящих документах регулятора группами мер, которые являются обязательными для выполнения:

  • идентификация и аутентификация в информационной системе;
  • управление доступом к компонентам информационной системы и информационным ресурсам;
  • ограничение программной среды;
  • регистрация событий безопасности в информационной системе;
  • обеспечение целостности информационной системы и информации.

Указанные группы мер должны быть реализованы в ИСПДн (Приказ ФСТЭК России № 21), в ГИС (Приказ ФСТЭК России № 17), в АСУ ТП (Приказ ФСТЭК России № 31), а также в автоматизированных системах классов 1Д и выше (Руководящий документ. Автоматизированные системы. Защиты от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации)

Продажа и внедрение СЗИ DALLAS LOCK:

+7 (342) 257-56-54      sale@infokube.ru

Антивирусы Dr.WEB

В экономике нет ни одной отрасли, которая могла бы бесперебойно функционировать без средств защиты информации от вирусозависимых компьютерных инцидентов (ВКИ) — то есть без антивируса.

Согласно Доктрине информационной безопасности Российской Федерации, стратегическими целями обеспечения ИБ в экономической сфере являются разработка и производство конкурентоспособных средств обеспечения информационной безопасности. Основное направлениеобеспечения ИБ в экономической сфере – ликвидация зависимости отечественной промышленности от зарубежных информационных технологий и средств обеспечения ИБ за счет создания, развития и широкого внедрения отечественных разработок.

С 1992 года российский антивирус Dr.Web обеспечивает базовую потребность бизнеса — защиту цифровых активов предприятий, помогает им работать в безопасной цифровой среде.


Dr.Web Enterprise Security Suite - централизованная защита всех узлов корпоративной сети

Dr.Web Enterprise Security Suite купить
  • Защита любых устройств информационных сетей государственных организаций и предприятий и коммерческих компаний, включая защиту домашних компьютеров и личных мобильных устройств сотрудников
  • Выполнение требований норм регуляторов по защите ИСПДн до 1 уровня защищенности включительно, ГИС до 1 класса защищенности включительно, систем обработки сведений, содержащих гостайну, объектов КИИ вплоть до высшей категории
  • Отсутствие недекларированных возможностей и полное соответствие нормативным правовым актам регуляторов в части создания и сертификации средств защиты информации.
  • Сертификаты ФСТЭК России и Минобороны России (ИТ.САВЗ.А2.ПЗ, ИТ.САВЗ.Б2.ПЗ, ИТ.САВЗ.В2.ПЗ, ИТ.САВЗ.Г2.ПЗ), ФСБ России (классов А2, Б2, В2, Г2, Д2 для защиты гостайны).
  • Совместимость с российскими ОС МСВС, Альт Линукс, Astra Linux, ОС ROSA, Ред ОС 7.1 Муром и др.

Приемущества Dr.Web Enterprise Security Suite

  • Удешевление и систематизация защиты.
  • Работа сотрудников в любой точке мира с равной защищенностью.
  • Контроль защищенных Dr.Web устройств из единого центра.
  • Гарантия безопасности данных (в том числе персональных) в любой момент времени.
  • Снижение простоев, возникающих по причине заражения.
  • Продукты комплекса внесены в реестр Отечественного ПО.

 Dr.Web Enterprise Security Suite вирусы защита купить

 Для приобритения данного решения обращайтесь по e-mail: sale@infokube.ru или по телефону: +7 (342) 210-35-51 (доб.17)

Платформа TONK

Группа Компаний ТОНК, с 2007 года занимаемся производством компьютерных платформ для организации рабочих мест в информационных системах с терминальным доступом или с использованием технологий виртуализации. Мы сотрудничаем с компаниями-интеграторами в области ИТ, компаниями, работающими в области информационной безопасности, провайдерами облачных услуг, а также непосредственно с заказчиками, готовыми самостоятельно создавать ИТ-инфраструктуру с использованием нашего оборудования.


 ПЛАТФОРМА ТОНК TN1700

группа компаний тонк тонкий клиент

ТОНК TN1700 – компактный мощный компьютер, предназначенный как для локального использования, так и в качестве «тонкого клиента» в сетях с терминальным доступом в виртуальных средах Microsoft, Citrix, VMware.

В сердце ТОНК TN1700 процессор нового поколения Intel® Celeron® J4105 Gemini Lake Quad-Core 1,5GHz (14 нм).

Дополнительное использование средств защиты информации обеспечивает высокий уровень информационной безопасности. Внутренний разъем mPCIe на материнской плате TN1700 позволяет, например, подключить модуль доверенной загрузки.                           

ТОНК TN1700 поддерживает в расширенном режиме подключение трёх цифровых мониторов, в том числе, и с разрешением 4К. 

Компьютер можно использовать как в настольном варианте, так и разместить за монитором. VESA-крепление и подставка входят в комплект.

Вы можете выбрать вариант с предустановленной MS Windows 10IOT или с дистрибутивом одной из отечественных Линукс-ОС, таких как «Альт рабочая станция 8», «Astra Linux Special Edition», «РОСА» и другими.

компания тонк клиент

Записаться на пилот можно по e-mail: sale@infokube.ru или по телефону: +7 (342) 257-56-54

Биометрические системы BioLink

Биометрические системы идентификации личности

В основе биометрических технологий лежит измерение уникальных, присущих конкретному человеку характеристик. Применяются биометрические системы безопасности везде, где существует потребность в идентификации личности, где требуется контроль доступа к материальным объектам или к информации.

Приоритетные методы

Средства безопасности, основанные на распознании голоса, находят широкое применение при дистанционном обслуживании клиентов. Основное преимущество метода - защита личных данных от злоумышленников (не требуется введение номера счета, пароля и прочей информации).

Проверка личности все чаще проводится путем сканирования радужки, которая также индивидуальна, как и отпечатки пальцев. Главный минус - высокая стоимость.

Распознавание отпечатков пальцев считается самым эффективным методом биометрии - ввиду своей надежности такой способ используется чаще всего. Достоверность его базируется на уникальности папиллярных узоров (даже у близнецов они отличаются). Аутентификация (проверка подлинности личности), как правило, не превышает секунды. Согласно статистике, биометрическая система идентификации по отпечаткам пальцев превосходит в точности распознавание по подписи, по распознанию голоса и лица.

Классификация систем

Классификация осуществляется по типу применяемых параметров - можно выделить:

  • ориентирующихся на неизменные параметры (рисунок радужки, отпечатки пальцев и др.);
  • ориентирующихся на динамические параметры (динамику написания ключевого слова, голосового воспроизведения определенной фразы).

Все современные методы функционируют практически одинаково - вначале записывается образец конкретной характеристики, затем он преобразовывается в математический код (его длина не превышает 1000 бит). Именно код является индивидуальным id человека. Чтобы удостоверить личность сотрудника, устройство осуществляет запись динамического или статического образца, выделяет уникальную информацию, составляет код и сравнивает с уже имеющимся. По итогам сравнения доступ разрешается или запрещается, данные заносятся в отчет.

Биометрическая идентификация


Bio Time - биометрический учет рабочего времени

Приемущества системы Bio Time

BioTime - интегрированная с 1С - современная биометрическая система идентификации по отпечаткам пальцев. Прикладывая палец к сканеру, сотрудник подтверждает свою личность - это действие фиксирует время прихода или ухода и открывает замок. Для сканирования могут применяться (на выбор):

  • компактные USB-сканеры;
  • напольные и настенные киоски;
  • терминалы - доступна многофакторная аутентификация (кроме отпечатка используются PIN-код, карта).

Оборудование интегрируется со шлюзами, калитками, замками, турникетами. Чтобы исключить невозможность использования при повреждении «контрольного» пальца, в нее заносятся резервные отпечатки (это увеличивает точность распознавания).

Биометрическая система идентификации личности по отпечаткам пальцев ведет учет рабочего времени и формирует отчеты в автоматическом режиме. Возможно SMS-оповещение. Предусмотрено 27 готовых отчетов, с помощью конструктора можно создать новые (в соответствии с индивидуальными требованиями). Имеется модуль календарного планирования для формирования графиков учета рабочего времени.

BioTime позволяет:

  • исключить риск кражи или потери индивидуального идентификатора;
  • свести к нулю возможность передачи «ключа» другому сотруднику или постороннему лицу;
  • контролировать время прихода и ухода каждого сотрудника.

Благодаря BioTime мониторинг присутствия сотрудников на рабочем месте происходит в режиме реального времени. Управление осуществляется в корпоративном масштабе - данные всех филиалов агрегируются в автоматическом режиме.

Благодаря использованию биометрических систем идентификации личности, сотрудники получают оплату за реально отработанное время. Точные расчеты можно осуществить в самой программе или путем ее интеграции с платформой 1С (расчеты осуществляются с учетом прогулов и сверхурочного времени, праздничных и выходных дней). Согласно проведенным исследованиям, экономия средств может достигать 31%.

BioTime увеличивает эффективность планирования работы персонала, обеспечивает рост производства, способствует повышению дисциплины. Благодаря экономии фонда оплаты труда вложения окупаются уже после нескольких месяцев эксплуатации.

 Биометрический учет рабочего времени Bio Time

Методы реализации системы

Биометрическая система идентификации по отпечаткам пальцев Bio Time


Биометрические терминалы


BioTime TF7

 	  Биометрический терминал учета рабочего времени Bio Time TF7 

Биометрический терминал учета рабочего времени и контроля доступа со встроенным сканером отпечатков пальцев, функцией распознавания геометрии лица и чтением бесконтактных RFID карт

Основные характеристики:
  • Доступ по лицам. Функции защиты от двойной регистрации лица и попытки доступа по фотографии.
  • Подсветка лица пользователя для лучшего распознавания в темноте и на ярком солнце.
  • Качественная сенсорная клавиатура.
  • Применение современного сенсора SilkID позволяет с высокой точностью распознавать влажные или истертые пальцы даже при ярком солнечном освещении.
  • Встроенный аккумулятор позволяет устройству работать автономно при отсутствие питания.

BioTime FingerPass v8

 	  Биометрический терминал учета рабочего времени BioTime FingerPass v8 Производительный биометрический терминал для контроля доступа и учета рабочего времени с большим объемом памяти

Повышает эффективность учета рабочего времени и контроля физического доступа. Поддерживает интерфейсы Ethernet, RS-232/485, Wiegand, USB и большое число исполнительных устройств (электрозащелки, электромеханические и электромагнитные замки, турникеты). Реализует быстрые и точные алгоритмы распознавания отпечатков пальцев, которые невозможно забыть, похитить или одолжить (в отличие от карты или пароля).

Записаться на пилот можно по e-mail: sale@infokube.ru или по телефону: +7 (342) 257-56-54

Копия СЗИ Dallas Lock

Продуктовая линейка Центра защиты информации компании «Конфидент» представлена современными средствами защиты информации для платформ Windows и Linux. Решения компании позволяют не только привести информационные системы в соответствие требованиям законодательства, но и создать их комплексную многофункциональную защиту благодаря таким уникальным возможностям, как наличие элементов функциональности DLP-систем, управления привилегированными пользователями, создание доверенной рабочей среды.

Продукты компании «Конфидент» применяются для защиты конфиденциальной информации и информации, составляющей государственную тайну до уровня «совершенно секретно» включительно, в АС до класса защищенности 1Б включительно, в ГИС всех классов защищенности и для обеспечения всех уровней защищенности ПДн. Предназначены для разграничения, защиты и контроля доступа, межсетевого экранирования, защиты виртуализации.


Dallas Lock 8.0 – сертифицированная система защиты информации накладного типа для автономных и сетевых АРМ (применима для сложных сетевых инфраструктур) является флагманским решением в продуктовой линейке ЦЗИ ООО «Конфидент» и одним из самых популярных и востребованных решений на рынке систем защиты информации.

Назначение

Предназначена для защиты конфиденциальной информации (редакции «К» и «С»), в том числе содержащейся в автоматизированных системах (АС) до класса защищенности 1Г включительно, в государственных информационных системах (ГИС) до 1 класса защищенности включительно, в информационных системах персональных данных (ИСПДн) для обеспечения 1 уровня защищенности ПДн, в автоматизированных системах управления производственными и технологическими процессами (АСУ ТП) до 1 класса защищенности включительно, а также для защиты информации, содержащей сведения, составляющие государственную тайну (редакция «С») до уровня «совершенно секретно» включительно.

Использование СЗИ необходимо в соответствии с закрепленными в приказах и руководящих документах регулятора группами мер, которые являются обязательными для выполнения:

  • идентификация и аутентификация в информационной системе;
  • управление доступом к компонентам информационной системы и информационным ресурсам;
  • ограничение программной среды;
  • регистрация событий безопасности в информационной системе;
  • обеспечение целостности информационной системы и информации.

Указанные группы мер должны быть реализованы в ИСПДн (Приказ ФСТЭК России № 21), в ГИС (Приказ ФСТЭК России № 17), в АСУ ТП (Приказ ФСТЭК России № 31), а также в автоматизированных системах классов 1Д и выше (Руководящий документ. Автоматизированные системы. Защиты от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации).

Ключевые особенности

  • сертификаты ФСТЭК России на соответствие требованиям регулятора к системам защиты информации от несанкционированного доступа (СЗИ НСД), межсетевого экранирования (МЭ), системам обнаружения вторжений (СОВ), к средствам контроля съемных машинных носителей информации (СКН), а также к отсутствию недекларированных возможностей (НДВ);
  • собственные сертифицированные механизмы управления информационной безопасностью, дублирующие (подменяющие) механизмы ОС Windows;
  • возможность применения в различных версиях и редакциях ОC MS Windows (от Windows XP до Windows 10) на персональных компьютерах, портативных компьютерах (ноутбуках, планшетах), серверах, в виртуализированных средах;
  • широкий набор дополнительных возможностей (помимо выполнения требований регуляторов к СЗИ НСД, МЭ, СОВ, СКН):
    • контроль действий привилегированных пользователей;
    • двухфакторная аутентификация с помощью аппаратных средств (USB-ключи, smart-карты);
    • защита от утечек информации (элементы функциональности DLP-систем);
    • «бесшовная» интеграция с другими решениями продуктовой линейки Dallas Lock;
    • совместимость с ИТ/ИБ-решениями других производителей (Infowatch Traffic Monitor (ГК «InfoWatch»), Рутокен (ЗАО «Актив-софт»), Aladdin eToken (ЗАО «Аладдин Р.Д.»), VipNet (ОАО «ИнфоТеКС»), VPN/FW «Застава» (ОАО «Элвис-Плюс»), ESET NOD32 (ООО «ИСС Дистрибьюшн»);
    • интеграция с SIEM-системами;
    • расширенные возможности по централизованному управлению и построению надежных отказоустойчивых кластеров безопасности;
    • контроль состояния антивирусной защиты для продуктов компании АО «Лаборатория Касперского»;
    • элементы функциональности SIEM (графическое отображение статистики по событиям НСД).

Dallas Lock 8.0 выпускается в двух редакциях:

  • Dallas Lock 8.0-К (для защиты конфиденциальной информации);
  • Dallas Lock 8.0-С (для защиты конфиденциальной информации и информации, составляющей государственную тайну).

Записаться на пилот можно по e-mail: sale@infokube.ru или по телефону: +7 (342) 257-56-54

Санитарно-контрольный терминал АйТек ПРО 36,6

Санитарно-контрольный терминал АйТек ПРО 36,6 для измерения температуры тела и контроля наличия маски

Санитарно-контрольный терминал АйТек ПРО 36,6

 
 
👍 Измеряет температуру тела человека

👍 Контролирует маску на лице

👍 Устанавливается на входе в помещение


👍 Дистанционное высокоточное измерение


👍 Блокировка доступа при обнаружении повышеной температуры

 

Для приобретения или записи на тестирование оборудования заполните форму или свяжитесь с нами

+7 (342) 257-56-54      sale@infokube.ru

 

Стоимость терминала АйТек ПРО 36,6: 99 470 руб

 

Основные преимущества терминала АйТек ПРО 36,6

  • высокая точность измерения температуры (погрешность ± 0,4°С)
  • определение и распознавание лиц
  • идентификация наличия маски
  • объем интеллектуальной памяти - до 50 000 лиц
  • скорость распознавания менее 300 мс
  • диапазон измерения температуры: от -10 до +150?.
  • диапазон обнаружения температуры: 0,5 - 1 м
  • диапазон распознавания лица: 0.5 - 2 м

 

Описание

Санитарно-контрольный терминал АйТек ПРО измеряет температуру тела человека и контролирует маску на лице. Человек в маске и с нормальной температурой будет пропущен.

Оборудование устанавливается на входе в помещение. Измерения происходит дистанционно с высокой точностью. При обнаружении повышенной температуры доступ блокируется автоматически.

Оператор видит тревожный сигнал, система фиксирует биометрические параметры.

 

Технические характеристики

  • Производитель: АйТек ПРО
  • Дисплей: 8-дюймовый ЖК-экран
  • Скорость электронного затвора: 1 / 5 ~ 1 / 20 000 сек
  • Третий поток: 1920x1080, 1280x720
  • Переключение «День/ночь»: Есть
  • Действия по тревоге: Температурные тревожные сигналы при достижении верхнего и нижнего пределов температуры тела.
  • Напряжение питания: DC12В
  • Дополнительный поток разрешение: 640x480, 352x288, 320x240, 176x144
  • Рабочие условия: -20°C ~60°C
  • Основной поток разрешение: 1920x1080, 1280x960, 1280x720, 720x576
  • Разрешение: 1920x1080
  • Аудиовход/встроенный микрофон: Встроенный микрофон
  • Аудиовыход/встроенный динамик: 2 х Встроенный динамик
  • Видеосжатие: H.264 / M-JPEG
  • Чувствительность: 0.005лк F1.2(цвет.); 0.001лк F1.2
  • Объектив: 1,8 мм
  • Аудиокодек: G711, PCM
  • Частота кадров: до 30кадров / сек
  • Улучшение изображения: Баланса белого, экспозиции, WDR 120дБ, BLC, HLC, 2DNR, 3DNR
  • Тревожные интерфейсы: 1 тревожный выход типа "Сухой контакт"
  • Сетевой интерфейс: 10M / 100M Ethernet порт(RJ-45)
  • Потребляемая мощность: 5Вт
  • Угол обзора объектива: 118°
  • Защита корпуса: IP20
  • Габариты: 215x125x25мм

 

Продажа терминалов АйТек ПРО 36,6:

+7 (342) 257-56-54      sale@infokube.ru