Новая технология защиты от компьютерных вторжений - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию
А.Щеглов

Новая технология защиты от компьютерных вторжений

Recommended Posts

А.Щеглов

Научно-производственное предприятие "Информационные технологии в бизнесе" анонсировало новую технологию защиты от компьютерных вторжений, основанную на реализации процессной модели контроля доступа. Технология использована и апробирована в сертифицированной ФСТЭК России системе защиты информации КСЗИ "Панцирь+" для ОС Microsoft Windows, реализующие ее технические решения запатентованы.

Ссылка на информацию о системе - http://npp-itb.ru/products/armourp

  • Upvote 1

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Можно какие-то подробности узнать о новизне технологии? Или она состоит в наличиее сертификата ФСТЭК?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
А.Щеглов
2 часа назад, Сергей Ильин сказал:

Можно какие-то подробности узнать о новизне технологии? Или она состоит в наличиее сертификата ФСТЭК?

Добрый день. Полное описание данной технологии можно прочитать в документе, прикрепляю ссылку на него - http://npp-itb.ru/images/docs/alldocs/ZPMP.pdf

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
BenjaminB

Защита организаций и предприятий от внешнего проникновения всегда является первоочередной целью руководства. Я как руководитель считаю что firewal как отдельное устройство это минимальный набор для предприятния или мелкого бизнеса. Я недавно нашел статью на https://www.peerlyst.com/posts/cyber-protection-of-critical-facilities-not-only-a-position-but-a-national-mission?trk=search_page_search_result (правда на английском) и она дала толчек для омсления, насколько не безопасной может быть каждая система защиты. Нужно искать капитальное решение -которое сделает защиту от проникновения из вне  максимально стабильной

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
А.Щеглов

Добрый день, коллеги.
Приглашаем Вас поучаствовать в бесплатном вебинаре-обучающем семинаре нашей компании на тему "Возможности и настройка КСЗИ «Панцирь+».

Рассматриваемые вопросы:
1. Защита от современных целевых атак средствами СЗИ от НСД, типовые настройки КСЗИ "Панцирь+", поставляемые в составе системы.
2. Реализация и настройка ролевой модели для администраторов (усечение прав, контроль действий системных администраторов и администраторов приложений).
3. Реализация и настройка ролевой модели для пользователей, защита от инсайдерских атак, включая привилегированных пользователей.
4. КСЗИ «Панцирь+», как конструктор защиты от атак на выявояемые уязвимости системы и приложений.
5. Реализуемые направления развития системы КСЗИ "Панцирь+" (программный модуль доверенной загрузки, защита средств виртуализации).

Целью вебинара является обсуждение того, насколько эффективными, для решения современных практических задач безопасности, могут быть современные СЗИ от НСД, какие и как при этом ими должны решаться задачи защиты.

Вебинар будет проводиться 8 июня (четверг) в 11.00 по московскому времени.
Продолжительность вебинара 1 час.
Ведущий – профессор А.Ю. Щеглов.

Информацию по продукту можно получить по следующей ссылке: http://npp-itb.ru/products/armourp.

Для регистрации необходимо направить заявку на участие в вебинаре по адресу - ska@npp-itb.spb.ru, ответственный за проведение вебинара Щеглов Константин Андреевич

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Sergrj

Пропустил

В 5/25/2017 at 9:25 AM, А.Щеглов сказал:

Добрый день, коллеги.
Приглашаем Вас поучаствовать в бесплатном вебинаре-обучающем семинаре нашей компании на тему "Возможности и настройка КСЗИ «Панцирь+».

Рассматриваемые вопросы:
1. Защита от современных целевых атак средствами СЗИ от НСД, типовые настройки КСЗИ "Панцирь+", поставляемые в составе системы.
2. Реализация и настройка ролевой модели для администраторов (усечение прав, контроль действий системных администраторов и администраторов приложений).
3. Реализация и настройка ролевой модели для пользователей, защита от инсайдерских атак, включая привилегированных пользователей.
4. КСЗИ «Панцирь+», как конструктор защиты от атак на выявояемые уязвимости системы и приложений.
5. Реализуемые направления развития системы КСЗИ "Панцирь+" (программный модуль доверенной загрузки, защита средств виртуализации).

Целью вебинара является обсуждение того, насколько эффективными, для решения современных практических задач безопасности, могут быть современные СЗИ от НСД, какие и как при этом ими должны решаться задачи защиты.

Вебинар будет проводиться 8 июня (четверг) в 11.00 по московскому времени.
Продолжительность вебинара 1 час.
Ведущий – профессор А.Ю. Щеглов.

Информацию по продукту можно получить по следующей ссылке: http://npp-itb.ru/products/armourp.

Для регистрации необходимо направить заявку на участие в вебинаре по адресу - ska@npp-itb.spb.ru, ответственный за проведение вебинара Щеглов Константин Андреевич

Пропустил... к сожалению

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
А.Щеглов
В 18.08.2017 at 12:34 PM, Sergrj сказал:

Пропустил

Пропустил... к сожалению

Добрый день.

С записью вебинара Вы можете ознакомиться на нашем сайте, в новостном разделе - http://npp-itb.ru/news

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      Проблема оказалась в редакции windows, для home нужно дополнительно прописывать флаг в реестр, в RC4 теперь это делается автоматически.
        Добавил функцию для образов.

      ---------------------------------------------------------
       5.0.RC4
      ---------------------------------------------------------
      o Добавлена поддержка включения отслеживания командной строки процессов для "Home" редакций Windows.
        Теперь при включении отслеживания в лог печатается статус этой опции.

      o Функция "Распечатать в лог топ-10 процессов пересекающихся по времени с этим процессом" теперь доступа и при работе с образом,
        если образ сделан при активном отслеживании процессов.

      o Исправлена критическая ошибка при создании файла описания для скопированного в Zoo большого текстового файла (vbs/cmd и т.д.).

       
    • santy
      Привет. По 5.0 RC3 Это работает. (саму команду еще не проверил как работает). И в цепочку процесс укладывается, хотя цепочка достаточно запутана, но к сожалению, отслеживание командной строки не включилось по какой-то причине. Возможно потому что не был отключен антивирус MBAM.
       o В окне истории процессов и задач в контекстное меню процесса добавлен новый пункт: 
         "Распечатать в лог топ-10 процессов пересекающихся по времени с этим процессом"
         Это может быть полезно при поиске процесса модифицировавшего неявно запущенный им процесс. Функция есть в истории процессов и задач, но работает видимо только из активной системы.                           DESKTOP-867G3VL_2025-07-15_20-59-13_v5.0.RC3.v x64.7z
    • demkd
      Да, с этим файлом проблема, починю.
    • PR55.RP55
      В настройках добавить: Отправлять лог применения\выполнения скрипта на сервер\адресату. Уникальный идентификатор прописывается в скрипт при его генерации. т.е. Оператор не запрашивает результат выполнения скрипта у пользователя.    
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.2.14.
×