8 (905) 200-03-37 Владивосток
с 09:00 до 19:00
CHN - 1.14 руб. Сайт - 17.98 руб.

Компьютерный терминал Конфиденциальный инструмент проверки v3.0 Квалификация Сертификации Информационного центра Конфиденциальной сертификации

Цена: 229 840руб.    (¥13000)
Артикул: 43636489243

Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.

Этот товар на Таобао Описание товара
Продавец:woainiwangpengfei
Рейтинг:
Всего отзывов:0
Положительных:0
Добавить в корзину
Чтобы укрепить конфиденциальность управления компьютером, национальный конфиденциальный административный департамент обнародовал многие связанные политики и правила. Как эти политики и правила реализуют в реальной работе?
Только путем постоянного обнаружения и решения проблем в реальной работе по конфиденциальности может предотвратить проблемы до их возникновения. В то же время они также могут проводить конфиденциальное образование и обучение персонала конфиденциальности у целевого человека, чтобы лучше соблюдать различные конфиденциальные правила.
Следовательно, необходимо полагаться на эффективное программное обеспечение для инструмента конфиденциальности компьютерной безопасности. , и посетил большое количество менеджеров по конфиденциальности на всех уровнях. В то же время, с помощью преимуществ нашей компании в области консалтинговых услуг по конфиденциальности в течение многих лет, мы стремимся удовлетворить эти потребности с техническими преимуществами компании. В результате. Допустимый инструмент конфиденциальной проверки компьютерной безопасности посвящен.
Инструмент проверки проверки компьютерной безопасности Xiangyu Computer Confidential (Single Machine Edition) -это конфиденциальный инструмент для проверки и сбора доказательств, который непосредственно работает с CD -ром и разделен на разделенные на
Секретный компьютер (информационная система) Проверьте издание
и
НЕПЕРТИКАНСКАЯ КОМПЬЮТЕРА (информационная система) версия проверки
Прежде всего, он удовлетворяет национальные потребности государственной безопасности, устраняет скрытые опасности утечек, вызванных перекрестным использованием среды для обеспечения безопасности секретов страны. Во -вторых, необходимо точно определить различные незаконные оценки операции компьютера. Сгенерированный отчет проверки независимо выбирает, следует ли сохранить или сохранить местоположение, чтобы предоставить убедительные доказательства для проверки и доказательств.
Принцип использования CD -ROM и отличия конфиденциальных инспекционных компакт -дисков и неревенных инспекционных дисков, чтобы избежать перекрестного использования
Использование мобильной среды для хранения в качестве носителя инструмента проверки, мобильного хранилища, которая не отвечает требованиям, требуемым в соответствии с правилами конфиденциальности, не может быть использована путем пересечения секретного компьютера и нерекретных компьютеров, и теперь он вынужден оснащен Три -на одном устройстве. Среда для хранения не распознается средством хранения в качестве носителя.
Мы принимаем программу CD+авторизованный USBKEY в качестве продукта продуктов нашей компании.
, Проверьте требования к «физической изоляции»
Стандарт требует конфиденциальных компьютеров при любых обстоятельствах, должен находиться в состоянии физической изоляции. Строго запрещено прямо или косвенной физической связи с международным Интернетом или другими общественными информационными сетями в любой форме;
Инструменты проверки конфиденциальности компьютерной безопасности должны точно обнаружить статус изоляции терминалов, связанных с конфиденциальной, и следами международных Интернета или других общественных информационных сетей в нарушение правил. Плотный конец соединяет международный интернет или другие общественные информационные сети для получения технических стандартов. соответствующие следы.
2. отличается от следов USB -устройств
Стандарты требуют, чтобы внешние устройства USB были использованы между секретами и неконфиденциальным оборудованием. Продукты нашей компании могут быстро выяснить, когда и какое USB -внешнее устройство использовалось для определения того, является ли оно незаконным.
В -глубинных проверок добавляются для атаки системы с помощью антиссистемы и форматирования жесткого диска, так что соответствующее USB -внешнее оборудование использует следы использования.
Основные функции инструментов проверки конфиденциальности компьютерной безопасности Xiangyu разделены на 6 основных элементов и 40 категорий.
Информационная проверка системы
Эта часть в основном проверяет некоторую основную информацию компьютера, включая: системную информацию, записи переключателей, информация о конфигурации аппаратного обеспечения, проверки каталогов обмена (могут быть непосредственно закрытыми и нетрадиционными параметрами), установленным системным патчем и т. Д.
Таким образом, существует базовое понимание программной и аппаратной среды компьютера и использования пользователя конфиденциальных инспекторов, а затем предоставляет базовую информацию для следующей инспекционной работы.
Основная информация
: Имя операционной системы, версия, время установки системы, системный путь, серийный номер продукта, зарегистрированный для владельца (действительный только для Windows XP), зарегистрированный для людей, и путь установки;
Переключить запись
: Условите время, время выключения, будь то время работы, время использования, возможные нарушения.
Информация о конфигурации оборудования
: ЦП, память, сетевая карта, жесткий диск, оптический диск и другая информация;
Проверка каталогов обмена
: Поделиться именем, в настоящее время используемыми пользователями, путями, безопасности и другой информацией, и предоставьте его
Право -Нажмите, чтобы закрыть функцию.
Предметы
Патч был установлен:
Номера исправлений, время установки, описание и подсказки (возможные незаконные подсказки).
Программное обеспечение для системного приложения: имя, путь, время установки
, Проверка записи в Интернете
Эта часть в основном разделена на интернет -записи и записи о циферблате. Это в основном это адрес и время доступа. записи
Быстрый осмотр - это интернет -запись, которая не удаляет компьютер на компьютере, что быстрее;
В инспекции -использовать технологию восстановления данных для сканирования сектора один за другим. Он может не только проверить интернет -записи, которые не были удалены, но и восстановить удаленные интернет -записи, чтобы нелегальные действия не могли быть использованы, чтобы не иметь ничего Полем
, USB -периферийная проверка
В основном проверка записей внешнего устройства интерфейса USB. Эта часть разделена на быстрый осмотр и при инспекции.
Быстрый осмотр:
Проверьте записи, которые не были удалены, вы можете быстро искать соответствующую информацию, такую ​​как записи вставки, последовательные номера, модели и подключаемое время USB -внешних устройств;
В -depth Inspection:
Принять технологии сопоставления функций и технологии восстановления данных, принять глубокое сканирование сектора и глубоко поиск времени вставки внешних устройств USB, тем самым исследуя USB -внешнее оборудование незаконного использования.
Проверка смарт -карт:
Может проверить оборудование, такое как U Щиты и другие сертификаты онлайн -банкинга.
Основной инспекционный контент:
Информация производителя, модель продукта, серийный номер, время первого использования, время в прошлый раз и т. Д.
Секретная информационная проверка
Этот модуль в основном проверяется на следы работы файла и содержимое файла.
, Проверка трассировки файла:
Треки работы в файле быстрого поиска обнаружили недавние операционные следы пользователей компьютеров: какие дисковые разделы, папки и обработка, которые были открыты, и указал, что хранилище файла или путь, который когда -то был сохранен, файл суждения был удален, и т. д. для конфиденциальной проверки на проверку конфиденциальности предоставлена ​​основа и информацию, необходимую для дальнейшей проверки.
В трактах -в -depth поискового файла, используйте технологию восстановления данных и сопоставления функций, восстановите следы эксплуатации на компьютере и повторно устанавливают операционную систему, форматируйте жесткий диск, повторный размер жесткого диска, изменение формата разделения и другого Магистрали во время компьютера. После уничтожения операций трассы операции все еще могут быть вновь появляются.
Функциональные подсветки: при поиске следов использования путь и состояние файла могут отображаться одновременно (существующее или удаленное) и добавить гиперссылку, чтобы двойной, чтобы открыть подозрительный файл.
, Проверка содержимого файла:
Формат файла поддержки:
doc
А также
docx
А также
xls
А также
xlsx
А также
ppt
А также
pptx
А также
pdf
А также
txt
А также
rtf
А также
wps
А также
html(htm)
Формат акций.
Поддержка настраиваемых ключевых слов, пользовательских словарей ключей, функций ввода ключей;
Настройки пути сканирования поддержки: вы можете выбрать, несколько вариантов, диски, выбор каталогов файлов и другие функции;
Быстрая проверка содержимого файла:
Поиск неограниченных файлов, вы можете установить ключевые слова и на основе настроек настройки, существующий выбранный тип файла на жестком диском поиске документа, содержащего ключевые слова SET в указанном диапазоне, и может предварительно просмотреть клавишу к клавишу. Контекст документации слова, чтобы определить, являются ли подозрительные документы незаконными.
Содержание файла в -depth проверку:
Поиск больших данных, которые были удалены, вы можете установить ключевые слова и сканировать диск по диску на основе ключевых слов SET, соответствовать ключевым словам и повторно установить операционную систему, форматировать жесткие диски, переоценить компьютер. После разделения операций разрушения, таких как разбиения жесткого диска и изменение форматов разделов, существующие ключевые слова все еще можно искать. Эта функция может противостоять оставшемуся пространству диска, чтобы уничтожить атаку и обеспечить максимальную надежность для проверки конфиденциальности.
Функциональные основные моменты: вы можете предварительно просмотреть содержимое подозрительного файла до и после, чтобы быстро определить, являются ли подозрительные файлы незаконными, и предоставить гиперссылку. Когда необходимо, вы можете удвоить, чтобы открыть его.
Незаконная внешняя проверка
a
Вы можете быстро проверить, оснащен ли этот компьютер беспроводными сетевыми картами, инфракрасными, Bluetooth, PCMCIA, 1394, модемом, записи оптометрии и другого аппаратного оборудования;
b
Оборудование для мобильного телефона: вы можете быстро проверить, вставлен ли этот компьютер через интерфейс USB и подключен к устройству мобильного телефона;
c
Устройство печати: Вы можете быстро проверить, установил ли этот компьютер устройство печати или установил драйвер печати и правильно оборудован.
Вспомогательная проверка
Этот модуль в основном помогает в проверке конфиденциальности и некоторых второстепенных предметах для проверки.
В основном он включает в себя: программное обеспечение для системного приложения, текущий список процессов, информацию о службе, список системных портов, записи операции, записи папок, файлы файлов cookie, инспекция удаленного рабочего стола, онлайн -проверка соседей и т. Д.
CD -ROM Инструменты проверки конфиденциальности компьютерной безопасности на основе компьютерной безопасности предназначены для облегчения пользователей после управления USB -устройствами, которые не удобны для использования USB -устройств. Для всех функций проверки инструментов проверки они могут использоваться нормально. Анализировать статистику и сохранить компьютер Конфиденциальная проверка и доказательства.
Это программное обеспечение для инспекции конфиденциальности компьютерного конфиденциальности предоставляет сильные технические средства для персонала конфиденциальности безопасности, таких как подразделения конфиденциальности военной промышленности, партийные и государственные учреждения и войска. В соответствии с принципами «неконфиденциальности, связанной с Интернетом, не вовлеченные в секреты. ", он может точно, всесторонне и эффективно точно, всесторонне и эффективно проверить незаконное поведение компьютерного существования, и в то же время система также предоставляет интеллектуальный анализ результатов. Конфиденциальные инспекторы вспомогательной безопасности выдвигают мнение о защите безопасности и Комплексные мнения. Этот инструмент подходит для правоохранительных органов информационной безопасности и других сформулированных правительств и ключевых отделов. И специальность.
1
, Инспекция информации о аппаратной информации в форме базового уровня может точно обнаружить количество и физическую емкость памяти, установленной в 32 -битных системах, и в системе Windows 7 он может проверять аппаратную информацию, такую ​​как последовательные номера, которые можно проверить память Полем
2
Интеллектуальный анализ информации, такой как записи открытия и отключения и время установки патчей операционной системы, и сделать возможные подсказки, которые могут быть нарушены. В будущем мы добавим больше результатов анализа, чтобы сделать всю проверку проще, быстрой и интеллектуальной;
3
Программное обеспечение - это зеленое программное обеспечение, которое используется непосредственно на компакт -диске для облегчения проверки, а также избегает проблем, вызванных перекрестным использованием среды мобильного хранения.
4
В то же время, что и проверка, вы можете экспортировать результаты проверки и генерировать отчет;
5
, Используя технологию восстановления данных и сопоставления функций, даже после проверки компьютера для переустановки операционной системы, форматирования жесткого диска, перепроводов дисков и изменений работы форматов разделения, он все еще может точно воспроизводить следы нелегальных операции;
6
Может одновременно проверить все операционные системы компьютера, все пользователи и все системные разделы компьютера;
7
, Полностью поддержать последнюю операционную систему Windows 7;
8
, Пользователи дружелюбны и просты.
Скорость занятия диска 40%
Дисковая занятость 90%
Замечание:
1
, Эта тестовая среда CPU Intel E5300, RAM 2GB, Windows XP SP3
2
Тип типа интерфейса диска и скорость фрагментации диска также повлияет на скорость обнаружения.
, Требования к оборудованию:
CPU
: P4 и выше;
Память: 256 МБ (предложение 512 МБ)
Разрешение дисплея: 800*600 256 Цвет
,Системные Требования:
Windows xp/2003/vista/windows 7
(В то же время поддержка 32 -бит и 64 -бит)
Специальное описание: этот продукт не может использоваться обычно на следующей платформе: Windows95/98/NT/ME/2000
Девять, планирование системы продукта
Программное обеспечение для проверки конфиденциальности компьютерной безопасности (онлайн -версия) уже находится на тестовом этапе. Ожидается, что оно будет выпущено в конце июня. В дополнение к основным функциям автономной версии, он имеет более гуманизированные и удобные методы проверки и интеллектуальные функции анализа. Пожалуйста, с нетерпением жду ...