Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Secret Net 2000 Local / Secret Net 2000 - Introduction / Secret Net 2000 - Introduction.pdf
Скачиваний:
59
Добавлен:
02.05.2014
Размер:
750.61 Кб
Скачать

Введение

Из этого раздела вы узнаете:

О назначении этой книги

О функциональных возможностях системы

5

Secret Net 2000. Автономный вариант. Принципы построения

Об этой книге

Эта книга адресована администратору автономного варианта системы защиты информации Secret Net 2000 и содержит сведения, необходимые для понимания назначения, принципов построения и функционирования системы.

В Главе 1 рассматривается общая организация системы и назначение составляющих ее компонентов. В главе 2 содержится описание принципов работы защитных механизмов, которыми располагает система.

Некоторые термины, содержащиеся в тексте руководства, уникальны для системы Secret Net, другие используются в специфическом смысле, третьи выбраны из соображений краткости. Смысл основной части терминов объясняется по ходу изложения материала при первом их употреблении в тексте книги. Другие термины, относящиеся к системе Secret Net, приведены в терминологическом справочнике в конце книги.

Функциональные возможности системы

Автономный вариант системы защиты Secret Net 2000 предназначен для защиты ресурсов рабочей станции локальной сети или неподключенного к сети компьютера.

Система Secret Net 2000 дополняет стандартные защитные механизмы ОС Windows 2000 функциями, обеспечивающими:

Идентификацию пользователей при помощи специальных аппаратных средств

(Touch Memory, Smart Card, Smarty, eToken).

Дополнительно к избирательному (дискреционному) управлению доступом, реализованному в ОС Windows 2000, полномочное (мандатное) управление доступом пользователей к конфиденциальной информации на локальных и подключенных сетевых дисках.

Оперативный контроль работы пользователей компьютера путем регистрации событий, связанных с безопасностью ИС. Удобные средства просмотра и представления зарегистрированной информации.

Контроль целостности программ, используемых пользователями и операционной системой.

Возможность создания для любого пользователя замкнутой программной среды (списка разрешенных и запрещенных для запуска программ).

Простоту управления объектами благодаря использованию механизма шаблонов настроек.

6