Волохович Л.С., Глушкова М.О.

Національний авіаційний університет, Україна

Комплексна  система захисту   інформації  (КСЗІ) «Панцир»

Однією з переваг  комплексних  систем  захисту  КСЗІ є те, що вони можуть ефективно протидіяти  атакам і з боку хакерів, і з боку інсайдерів (санкціонованих користувачів).  КСЗІ можуть використовуватися для ефективної протидії  з вірусним атакам, шкідливими та шпигунськими  програмами, атакам на помилки програмування в системному і прикладному ПЗ. Вони містять у своєму складі, як механізми захисту від несанкціонованого доступу, так і механізми криптографічного захисту даних на жорсткому диску чи накопичувачах реалізуючи  засобами СЗ.

         КСЗІ це засіб захисту інформації та системних ресурсів від несанкціонованого доступу. У КСЗІ впроваджені інноваційні технології захисту інформації, що дозволяє підняти рівень ефективності захисту та розширити її функціональні можливості.

До інноваційних технологій реалізованими в КСЗІ, можуть бути віднесені: включення в основні механізми контролю доступу до ресурсів  суб'єкта «процес», як самостійного суб'єкта доступу; ймовірнісний контроль доступу до файлових об'єктів; контроль підключення (монтування) пристроїв;  захист системного диска від несанкціонованої модифікації навіть з системними правами.

 «Панцир» один із  варіанти зберігання парольної інформації, використовуваної при аутентифікації користувача при вході в систему (у файловому об'єкті, в реєстрі ОС, на зовнішніх носіях чи на електронних ключах( Aladdin eToken R2, Aladdin eToken PRO (USB-ключ, смарт-карта) і ruToken) . На одному і тому ж зовнішньому пристрої накопичувачі, ключі чи картці  можна розташовувати  пароль користувача для входу в систему та ключі.

Отже, при використанні  КСЗІ «Панцир»  можна забезпечити ефективний захист від НСД інформаційних ,як системний захист комп'ютерних ресурсів та криптографічний захист  конфіденційної інформації. Ефективність  «Панцир»  в тому, що ключова інформація не пов'язана з ідентифікаторами і паролями користувачів.Передбачені заходи з протидії внутрішнім ІТ-загрозам, використовується одні й ті ж зовнішні пристрої для зберігання ключової інформації .