[an error occurred while processing this directive]

16+





Пример решения: Центр информационной безопасности «Инфосистемы Джет»

Центр информационной безопасности компании «Инфосистемы Джет», ведущего российского интегратора в области информационной безопасности и разработчика средств защиты, выполняет полный комплекс работ по защите информационных систем для крупных государственных и коммерческих организаций, включая консалтинговые и сервисные услуги.

Комплексный подход к защите информации

Решения по обеспечению безопасности разрабатываются на основе всестороннего анализа информационной системы и позволяют обеспечить защиту от всего комплекса значимых угроз безопасности с использованием мер и средств организационного и программно-технического уровня.

Большой практический опыт

Компания «Инфосистемы Джет» успешно работает на корпоративном рынке более 10 лет. За это время реализовано более 200 проектов по защите информации в федеральных и муниципальных структурах, банках и финансовых учреждениях, крупных торговых и промышленных предприятиях.

Использование новейших технологий и уникальных методик

Постоянный мониторинг событий в области информационной безопасности, регулярное обучение и повышение квалификации специалистов позволяет быстро реагировать на происходящие изменения и предоставлять передовые решения по защите корпоративных систем в условиях стремительного развития и внедрения новых информационных технологий.

В работе используются уникальные апробированные методики, разработанные с использованием рекомендаций ведущих мировых центров, работающих в этой области, а также специальные программно-технические инструменты.

Правовое обеспечение деятельности

Центр информационной безопасности активно сотрудничает с государственными организациями — ФСТЭК России, ФСБ России, МВД России, принимает участие в подготовке российских стандартов и нормативных документов по информационной безопасности. Все работы по защите ведутся на основании лицензий уполномоченных органов.

Линейка средств защиты информации собственной разработки

Центр информационной безопасности «Инфосистемы Джет» является разработчиком уникальных программных продуктов, широко применяемых во многих российских и зарубежных компаниях:

Все средства защиты имеют сертификаты уполномоченных государственных органов.

Сотрудничество с ведущими производителями

Нашими партнерами являются ведущие разработчики технологий и средств защиты информации — компании CheckPoint Software Technologies, Symantec Corporation, Internet Security Systems, RSA Security, Aladdin Software Security, Sun Microsystems, Novell, Oracle, SecurIT, «Лаборатория Касперского» и другие.

Собственная испытательная лаборатория

На базе испытательной лаборатории Центра разрабатываются типовые решения по созданию ключевых компонентов систем защиты информации, что позволяет уменьшить сроки и повысить качество выполнения проектных работ.

Квалифицированный персонал

Высокий уровень инженеров и технических специалистов, подтвержденный сертификатами производителей, позволяет успешно внедрять и осуществлять поддержку решений на базе современных технологий информационной безопасности.

Высокий уровень сервисного обслуживания

Квалифицированная техническая поддержка является необходимым условием эффективной работы системы защиты информации. Центр информационной безопасности оказывает сервисные услуги различного уровня — от стандартных консультаций до аутсорсинга — в зависимости от особенностей и потребностей конкретного Заказчика.

Консалтинговые услуги

Экспертный аудит (обследование) безопасности информационных систем

Универсальных требований к обеспечению безопасности ресурсов информационных систем не существует. Каждая компания имеет свои требования, проблемы и приоритеты в зависимости от вида деятельности, используемой вычислительной среды и других особенностей. Экспертный аудит безопасности проводится для полного и четкого понимания того, какие именно ресурсы и от кого нужно защищать в каждом конкретном случае.

При выполнении работ по аудиту специалисты дают экспертную оценку текущему уровню защищенности ресурсов ИС, основанную на соответствии применяемых мер и средств защиты информации лучшим практикам (best practices) в области информационной безопасности, а также на имеющемся опыте по созданию комплексных систем информационной безопасности.

Данная оценка позволяет формировать обоснованные рекомендации по повышению уровня информационной безопасности ИС.

В состав работ по аудиту входят:

  • Сбор и анализ исходных данных об ИС, важных с точки зрения ее безопасности.
  • Построение модели ресурсов ИС, критичных для решения бизнес-задач.
  • Определение угроз информационной безопасности в отношении критичных ресурсов.
  • Анализ рисков, связанных с возможной реализацией угроз информационной безопасности в отношении критичных ресурсов ИС.
  • Оценка эффективности применяемых средств и мер защиты информации.
  • Разработка рекомендаций по внедрению и развитию программно-технических средств защиты и организационных мер обеспечения информационной безопасности, направленных на снижение или устранение выявленных рисков.

Экспертный аудит информационной безопасности позволяет принять обоснованные решения относительно использования мер защиты, адекватных с точки зрения соотношения их стоимости и критичности возможных угроз информационной безопасности в отношении ресурсов информационной системы.

Анализ рисков

Сегодня известно большое количество угроз информационной безопасности и видов атак. Очевидно, что не все из них представляют опасность для конкретной системы, и нет необходимости в защите «от всего и всех». С другой стороны, даже обеспечив защиту от большинства известных угроз, можно пострадать от атаки, которую «забыли» учесть или опасность последствий которой недооценили.

Анализ рисков позволяет правильно расставить приоритеты и выдержать разумный баланс между размерами затрат на безопасность и риском возникновения потерь в результате нарушений. Для этого проводится:

  • анализ критичности и степени уязвимости корпоративных ресурсов,
  • определение уровней угроз безопасности этих ресурсов, построение модели угроз;
  • оценка возможного ущерба от их реализации.

Для анализа рисков используется широко известный и применяемый в мире метод CRAMM.

Корректная оценка дает основания для ранжирования рисков и разработки комплекса мер по управлению рисками с учетом соотношения их стоимости и вероятности осуществления угроз безопасности.

Результатом работ является комплекс мер по управлению рисками, адекватных с точки зрения соотношения их стоимости и вероятности осуществления угроз информационной безопасности.

Анализ рисков определяет, насколько принятые меры по защите будут адекватны существующим угрозам безопасности и экономически оправданы.

Аудит на соответствие требованиям международных стандартов (BS 7799-2:2002)

Многие компании, которые хотят повысить уровень престижа и доверия со стороны клиентов и партнеров, особенно при работе на международном рынке, стремятся получить международные сертификаты на соответствие требованиям международных законов и стандартов.

Сегодня наиболее распространенными и признанными стандартами в области построения контролируемых и защищенных информационных систем являются британский стандарт BS 7799-2:2002 и закон США Sarbanes-Oxley.

По определению стандарта BS 7799-2:2002, система управления информационной безопасностью (СУИБ) является неотъемлемой составляющей любой современной информационной системы и представляет собой общий подход к управлению критичной информацией компании с целью обеспечения её защиты.

Построение СУИБ и последующая ее международная сертификация подразумевают ряд последовательных шагов, начальным из которых является оценочный аудит. Он позволяет определить степень соответствия применяемых в компании мер защиты информации требованиям стандарта BS 7799-2:2002 и разработать конкретные рекомендации по созданию СУИБ.

По результатам оценочного аудита проводятся работы по созданию СУИБ и ее подготовке к сертификации:

  • уточнение области деятельности компании, охватываемой СУИБ;
  • анализ рисков в области информационной безопасности;
  • внедрение организационных мер и программно-технических средств защиты информации, обеспечивающих противодействие выявленным рискам;
  • контроль процесса управления состоянием информационной безопасности в заданной области деятельности компании;
  • проведение репетитационного (проверочного) аудита созданной СУИБ, подтверждающего готовность к сертификационному аудиту.

Результатом является функционирующая система управления информационной безопасностью компании, соответствующая требованиям стандарта BS 7799-2:2002 и готовая к прохождению сертификации.

Проектирование и внедрение комплексных систем защиты

Стадия разработки и реализации проекта предполагает не просто составление набора из имеющихся на рынке средств защиты и их инсталляцию. При разработке решения необходимо исходить из требуемой функциональности (а не только ассортимента на рынке) и специфики объекта защиты, учесть наиболее критичные моменты как с точки зрения организации системы защиты, так и с точки зрения ее последующей эксплуатации.

На этом этапе проводится:

  • разработка технических решений по защите информационной системы;
  • выпуск проектной и эксплуатационной документации на систему защиты;
  • внедрение системы: установка и настройка средств защиты, подготовка персонала, опытная эксплуатация, испытания и ввод в эксплуатацию.

Разработка и внедрение решений по защите проводится на базе продуктов ведущих мировых производителей и уникальных собственных разработок. Проектная и эксплуатационная документация выпускается в соответствии с государственными и отраслевыми стандартами.

Наличие обширного опыта проектирования и внедрения комплексных решений на базе передовых технологий и средств защиты позволяет строить эффективные системы безопасности для информационных систем любого масштаба и сложности, гарантирующие защищенность корпоративных ресурсов и соответствие предъявляемым требованиям безопасности.

Разработка организационных документов

Реализация целостной и эффективной системы защиты невозможна без единой корпоративной политики в этой области. В компании должны быть утвержденные документы, отражающие эту политику: основные направления защиты, необходимые меры и средства, порядок организации работ и ответственность за их проведение.

Состав и содержание организационных документов зависит от вида деятельности и организационной структуры компании, особенностей информационной системы и характера решаемых с ее помощью задач. Обычно в состав документов входят:

  • Политика информационной безопасности,
  • Порядок категорирования ресурсов,
  • Правила обращения с защищаемой информацией,
  • регламенты эксплуатации информационной системы в части ее безопасности,
  • инструкции для пользователей и обслуживающего персонала.

Организационные документы, утвержденные руководством компании и доведенные до сведения сотрудников, позволяют принимать согласованные меры защиты, координировать деятельность подразделений по эксплуатации, развитию и обеспечению безопасности информационной системы.

Аттестация по требованиям информационной безопасности

Аттестация по сути представляет собой подтверждение соответствия системы требованиям руководящих документов по информационной безопасности.

Для государственных организаций, обрабатывающих информацию ограниченного доступа, использование сертифицированных средств защиты и аттестация информационных систем являются обязательными.

Коммерческим предприятиям, обрабатывающим конфиденциальную и другую важную информацию, проведение добровольной аттестации дает дополнительные гарантии защищенности и повышает уровень доверия со стороны клиентов и партнеров.

Аттестация включает несколько этапов:

  • подготовка к аттестации: согласование требований, выпуск необходимой документации;
  • оценка соответствия системы предъявляемым требованиям, устранение недостатков;
  • проведение аттестационных испытаний, оценка результатов.

Аттестат, выдаваемый по результатам испытаний и подтверждающий соответствие информационной системы требованиям безопасности, дает право обработки информации ограниченного доступа.

Сервисные услуги

В информационной системе, где уже проведено внедрение необходимых средств и мер защиты, важным является поддержание заданного уровня безопасности в процессе ее эксплуатации и внесения изменений. Для этого необходимо проводить комплекс работ, которые позволяют гарантировать необходимый уровень защищенности даже в изменяющейся системе. К таким работам относятся:

  • грамотная эксплуатация защищаемой системы, включая подсистему защиты;
  • непрерывный мониторинг и анализ событий, относящихся к безопасности;
  • контроль защищенности системы и периодический контроль выполнения регламентов;
  • преодоление нештатных ситуаций, минимизация ущерба и ликвидация последствий.

Эти работы позволяют поддерживать систему в состоянии, наиболее точно соответствующем предъявляемым требованиям безопасности, современным тенденциям и новым технологиям, отслеживать выполнение корпоративной политики безопасности, предотвращать попытки вторжений в систему и других несанкционированных действий, оперативно и адекватно реагировать на нарушения в защите и другие критичные события.

Центр информационной безопасности «Инфосистемы Джет» предлагает профессиональные сервисные услуги в области информационных технологий и информационной безопасности предприятиям разного масштаба (от размера здания до целого региона или страны) и с различными требованиями к уровню технической поддержки (от стандартных консультаций до круглосуточного мониторинга состояния информационной системы):

Техническая поддержка средств защиты информации

Некоторые услуги поддержки средств защиты оказывают сами производители (выпуск новых версий и программных коррекций, обновления баз данных). Но для эффективного выполнения этими средствами своих функций необходимы также технические консультации по их обслуживанию, помощь при устранении сбоев в работе и другие услуги. Производители часто оказывают эти услуги недостаточно оперативно и качественно ввиду удаленности, разницы во времени, незнания специфики Заказчика и других причин.

Специализированный сервисный центр, имеющий опыт работы со средствами разных производителей и являющийся партнером многих фирм-производителей, позволит повысить эффективность и надежность работы применяемых средств защиты.

Техническая поддержка продуктов компаний Check Point, Symantec, RSA Security, Internet Security Systems, Cisco Systems, Aladdin, «Лаборатория Касперского», «Инфосистемы Джет» и других включает:

  • "горячую линию": стандартные или расширенные консультации в рабочие часы или круглосуточно;
  • удаленную помощь в диагностике и устранении технических проблем либо удаленное решение проблем специальными средствами мониторинга и управления;
  • профилактические визиты для контроля функционирования средств защиты, проведения штатных модификаций, выявления потенциальных проблем;
  • аварийные визиты для устранения неисправностей и ликвидации последствий нештатных ситуаций.

Сервисная поддержка позволит обеспечить надежную эксплуатацию средств защиты, значительно сократить время и повысить качество работ по локализации и устранению технических проблем.

Техническая поддержка комплексных систем защиты

Системы информационной безопасности на базе продуктов разных производителей часто имеют сложную структуру и логику работы, поэтому помимо грамотной эксплуатации отдельных компонентов необходим непрерывный контроль безопасности системы в целом, сбор и анализ событий от разных средств защиты и адекватное реагирование на критичные события. Программы поддержки систем информационной безопасности зависят от набора средств защиты, особенностей защищаемой ИС и потребностей конкретного Заказчика. Поддержка может включать:

  • централизованный контроль функционирования и сервисное обслуживание средств защиты;
  • контроль происходящих событий безопасности, реагирование при необходимости;
  • периодический поиск, анализ и устранение уязвимостей в защите;
  • работы по обеспечению требуемого уровня защищенности аттестованных систем при внесении изменений в структуру и состав;
  • ведение персональной истории Заказчика в специальном формате.

Комплексная техническая поддержка позволяет обеспечить безопасность ресурсов и надежную работу информационной системы, контроль над состоянием системы защиты и выполнением политики безопасности, позволяет снизить риски и ущерб от нарушений, сбоев и других критических событий.

Аутсорсинг услуг технической поддержки

Крупным компаниям, которые отличает высокий уровень автоматизации, повышенные требования к безопасности и непрерывности работы, необходим высокий уровень сервисной поддержи, который не всегда может быть обеспечен силами собственного подразделения. В этом случае для получения качественной поддержки и снижения эксплуатационных расходов оптимальным решением является использование услуг специализированного сервисного центра.

Набор услуг аутсорсинга средств и/или систем защиты информации может включать:

  • расширенную техническую поддержку и администрирование средств и систем защиты;
  • непрерывный контроль безопасности в режиме off-line или в реальном времени: анализ и интерпретацию событий, инструкции по реагированию на критичные события, аварийные выезды;
  • мониторинг появления новых угроз безопасности, уязвимостей, атак, принятие мер защиты;
  • периодический анализ защищенности информационной системы, устранение недостатков;
  • контроль действий персонала и внешних организаций, расследование нарушений;
  • оценку изменений в информационной системе с точки зрения безопасности, выдачу рекомендаций;
  • предоставление статистики и отчетов об инцидентах, причинах и последствиях.

Состав и степень оперативности услуг зависит от условий и потребностей конкретного Заказчика.

Анализ и контроль защищенности информационных систем

В процессе эксплуатации корпоративных систем могут возникать технические вопросы и проблемы, связанные с обеспечением безопасности. Уровень сложности или критичности этих проблем бывает довольно высок, и для их решения требуется участие квалифицированных специалистов, которые не всегда присутствуют в основном штате компании. Для решения возникающих проблем проводятся работы по анализу и контролю защищенности в нескольких вариантах:

Экспресс-анализ

Компаниям, которые только начинают заниматься безопасностью, экспресс-анализ поможет определить приоритетные направления защиты.

Разовый или периодический анализ

Более подробный разовый или периодический анализ дает объективную информацию о состоянии защищенности (или уязвимости) информационных ресурсов. В процессе работы проводится поиск, анализ и устранение слабостей в защите. Работа позволяет выявлять и пресекать нарушения безопасности, устранять их причины и предупреждать новые инциденты,

Результат такого анализа полезен для обоснованного планирования и проведения работ по созданию или модернизации системы защиты, а также для оценки эффективности инвестиций в корпоративную безопасность.

Непрерывный контроль защищенности

Непрерывный анализ защищенности позволяет контролировать и поддерживать требуемый уровень безопасности системы в течение определенного периода. Типовой состав работ по анализу защищенности включает:

  • изучение характеристик информационной системы, существенных с точки зрения безопасности;
  • анализ конфигурации компонентов системы, применяемых механизмов и средств защиты;
  • поиск и анализ уязвимостей компонентов с помощью специализированных средств;
  • оценка защищенности информационной системы и ее компонентов;
  • разработка (и реализация) рекомендаций по обеспечению требуемого уровня защищенности.

Контроль защищенности дает гарантии безопасной и надежной работы информационной системы, в том числе в условиях ее развития и возникновения новых угроз; позволяет оперативно преодолевать нештатные ситуации и ликвидировать последствия с минимальным ущербом.

Консультации и техническая помощь

В процессе эксплуатации корпоративных систем могут возникать технические вопросы проблемы, связанные с обеспечением безопасности. Уровень сложности или критичности этих проблем бывает довольно высок, и для их решения требуется участие квалифицированных специалистов, которые не всегда присутствуют в основном штате компании.

  • консультативная помощь, диагностика неисправностей и оперативное восстановление работоспособности в случае нарушений безопасности и сбоев в работе средств защиты;
  • оценка планов развития информационной системы и внедрения новых технологий с точки зрения безопасности, разработка рекомендаций по защите;
  • проведение анализа и разбора инцидентов безопасности;
  • предоставление информационных и методических материалов.

Средства защиты информации собственной разработки (www.jetsoft.ru)

Компания «Инфосистемы Джет» является разработчиком следующих средств защиты:

Система мониторинга и архивирования электронной почты "Дозор-Джет"

Система мониторинга и архивирования электронной почты (СМАП) "Дозор-Джет" предназначена для реализации корпоративной политики использования электронной почты.

"Дозор-Джет" осуществляет мониторинг почтового трафика, проверяет сообщения на соответствие положениям политики использования электронной почты, реагирует на нарушения этой политики согласно заданным сценариям, а также обеспечивает ведение архива электронной почты и управление им.

Продукт позволяет предотвратить:

  • передачу неприемлемых и "опасных" вложений по электронной почте (вирусов, вредоносного мобильного кода);
  • утечку конфиденциальной информации по каналам электронной почты;
  • ошибочное направление писем;
  • возможность организации скрытого канала передачи информации;
  • циркуляцию в сети запрещенных и компрометирующих компанию материалов;
  • снижение производительности из-за неделового использования электронной почты.

Система "Дозор-Джет" выполняет:

  • мониторинг входящих, исходящих и внутренних сообщений, передаваемых по протоколу SMTP;
  • фильтрацию писем по заданным правилам;
  • блокировку подозрительных сообщений;
  • информирование о событиях администраторов безопасности и уполномоченных сотрудников;
  • хранение сообщений и информации о них в архиве с возможностью поиска писем по заданным критериям.

Подробнее …

Система контроля веб-трафика "Дозор"

Неконтролируемое использование Интернета и отсутствие защиты сетевых ресурсов влечет множество угроз для бизнеса компании. Основные риски, связанные с неконтролируемым использованием Интернета:

  • вирусные атаки и вредоносный мобильный код;
  • снижение пропускной способности сети;
  • утечка конфиденциальной информации;
  • снижение производительности труда сотрудников.

Комплексное решение задач, связанных с защитой сетевых ресурсов компании, обеспечивает применение системы контроля веб-трафика (СКВТ) «Дозор».

СКВТ «Дозор» представляет собой специализированное программное средство, позволяющее реализовать корпоративную политику использования веб-ресурсов и обеспечение безопасности. Продукт предназначен для защиты корпоративных сетей от рисков, связанных с использованием Интернет-ресурсов, за счет фильтрации содержимого информационного обмена по протоколам HTTP и FTP, авторизации пользователей и протоколирования их действий.

СКВТ «Дозор» позволяет обеспечить:

  • Контроль использования Интернет-ресурсов:
  • форматы и объем загружаемых файлов;
  • содержимое веб-страниц и файлов (анализ текста на наличие заданных слов и выражений);
  • блокировка вредоносного мобильного кода;
  • ограничение доступа к веб-серверам на основе URL;
  • Разграничение доступа к внешним веб-ресурсам по группам пользователей.
  • Разграничение доступа по временным параметрам (время суток, дни недели и т.п.).
  • Создание отчетов по результатам работы.
  • Сопровождение списков доступных и запрещенных ресурсов.

Подробнее…

Средство построения виртуальных защищенных сетей "Тропа-Джет"

Комплекс "Тропа-Джет" предназначен для обеспечения конфиденциальности и целостности корпоративных данных, передаваемых по каналам связи общего пользования, в том числе через Интернет.

Продукт позволяет создавать виртуальную защищенную сеть (VPN) с помощью фильтрации, кодирования и маршрутизации информационных потоков между географически удаленными локальными сетями. Для обеспечения надежного и непрерывного функционирования "Тропа-Джет" решает задачи генерации, регистрации, хранения, распределения и сопровождения ключей кодирования, а также может осуществлять мониторинг и управление межсетевыми потоками.

"Тропа-Джет" реализует функции кодирования межсетевых информационных потоков в сетях передачи данных протокола TCP/IP. Протокол туннелирования сетевых пакетов соответствует стандартам IETF IPsec. Отличительной особенностью комплекса "Тропа-Джет" является возможность обеспечить гарантированное качество прикладных сервисов, чувствительных к величинам временных задержек. Требуемая полоса пропускания для приложения обеспечивается следующим образом: передаваемые сетевые пакеты классифицируются по типу предоставляемого сервиса и на основании присвоенной категории устанавливается приоритет трафика.

"Тропа-Джет" может применяться как самостоятельно, так и в сочетании с межсетевыми экранами, средствами контекстного анализа и средствами антивирусной защиты, что позволяет создать комплексное решение по защите информационной системы предприятия.

Продукт может работать на каналах с различной пропускной способностью от обычных телефонных линий и до скоростных каналов 100 Мбит.

Подробнее…

Межсетевой экран Z-2

Межсетевой экран (МЭ) Z-2 предназначен для защиты внутреннего информационного пространства корпоративных информационных систем (в том числе территориально-распределенных) при информационном взаимодействии с внешним миром в соответствии с принятой в Компании политикой информационной безопасности.

МЭ Z-2 устанавливается на границе между защищаемой сетью и внешними открытыми сетями, либо между сегментами защищаемой сети (разного уровня конфиденциальности или служащих для решения различных задач и потому требующих изоляции), и осуществляет контроль входящих/исходящих информационных потоков на основе заданных правил управления доступом.

Основные функции МЭ Z-2 включают:

  • контроль входящих/исходящих информационных потоков на нескольких уровнях модели информационного обмена OSI/ISO;
  • идентификацию и аутентификацию пользователей с защитой от прослушивания сетевого трафика;
  • трансляцию сетевых адресов и сокрытие структуры защищаемой сети;
  • обеспечение доступности сетевых сервисов;
  • регистрацию запросов на доступ к ресурсам и результатов их выполнения;
  • обнаружение и реагирование на нарушения политики информационной безопасности.

Подробнее…

Семейство средств защиты «Ангара»

Эта линейка продуктов включает в себя межсетевой экран и устройство для создания виртуальных защищенных сетей. Планируется выпуск устройств для контроля и отражения внешних атак, анализа трафика электронной почты, потоковых антивирусов, кэширующих   и устройств обратного кэширования для увеличения производительности  . Таким образом, семейство «Ангара» позволит реализовать многоуровневую систему защиты на базе устройств одного производителя.

Все устройства семейства «Ангара» выпускаются на компактной аппаратной платформе (в настольном исполнении или для монтажа в серверную стойку), обеспечивающей высокую производительность и надежность. Наличие до четырех интерфейсов 10/100Мбит позволяет реализовать достаточно сложные конфигурации. Продукты совместимость с любыми маршрутизаторами, в том числе Cisco.

Основные особенности продуктов «Ангара»:

  • защита от доступа неавторизованных пользователей к ресурсам внутренней сети на основе строгой, ориентированной на соединения системы безопасности;
  • поддержка виртуальных частных сетей (VPN) с использованием технологии IPSec и инфраструктуры открытых ключей;
  • динамическая и статическая трансляции адресов;
  • быстрое развертывание и интеграция с существующей системой обеспечения безопасности;
  • учетная информация с использованием ведения журнала системных событий;
  • прозрачная поддержка всех основных сетевых сервисов, видеоконференций и приложений мультимедиа.

Соответствие открытым международным стандартам позволяет легко интегрировать устройства как между собой, так и с уже существующей инфраструктурой безопасности.

Все устройства предназначены для круглосуточного необслуживаемого функционирования. Все устройства оснащены энергонезависимыми Flash-картами для сохранения настроек и конфигураций оборудования.


Вернуться на главную страницу обзора

Версия для печати

Опубликовано в 2005 г.

Техноблог | Форумы | ТВ | Архив
Toolbar | КПК-версия | Подписка на новости  | RSS