Безопасность, системы безопасности и связи. Все производители и брэнды
 · Каталог оборудования
 · · Спецтехника
 · · · Системы идентификации и аутентификации
Ко всем компаниям:
Все брэнды по категории "Системы идентификации и аутентификации": Найдено брэндов: 3
1  
Internet Security Systems
  (США)

  
Защита сети
Wireless ScannerСистема является частью архитектуры Dynamic Threat Protection, позволяет обнаруживать несанкционированно установленные точки доступа, регулярно проводить анализ защищенности беспроводных устройств, своевременно обнаруживать в них «бреши» и рекомендовать конкретные шаги, устраняющие данные проблемы. Основные возможности: поддержка стандарта 802.11b; механизм фильтрации, позволяющий «отсекать» известные и неизвестные беспроводные устройства; поддержка списка разрешенных точек доступа и клиентов; контроль силы сигнала, помогающий определить физическое расположение беспроводных устройств; захват и анализ сетевого трафика, передаваемого в беспроводной сети; идентификация устройств в «ad hoc»-режиме, обеспечивающем взаимодействие «точка-точка»; генерация отчетов в формате PDF, RTF, HTML и XML. Построенная на базе сетевого сканера безопасности Internet Scanner, система Wireless Scanner обладает и всеми ее возможностями.

2  
Sandstorm
  (США)

  
Защита сети
PhoneSweepСистема обнаружения несанкционированно установленных модемов. Принцип работы - тотальный обзвон телефонных номеров организации. Если на другом конце кто-то или что-то поднимет трубку, то PhoneSweep определит, кто это сделал: человек, факсимильный аппарат или модем. Если на звонок ответит модем, PhoneSweep (в зависимости от настроек) попытается: определить тип модема и его настройки, идентифицировать программное обеспечение устройства, предоставляющего удаленный доступ, осуществить вход в информационную систему методом подбора паролей из словаря. Возможности: идентификация фактов использования модемов на телефонных линиях организации; сканирование одновременно шестнадцатью модемами; возможность задания пользовательских словарей для идентификации попыток проникновения и взлома.

3  
Сапр
  (Россия)

  
Защита электронного документооборота
БУКАИспользуется для защиты электронных документов путем применения защитных кодов аутентификации (ЗКА) .
ШИПКАКомплекс предназначен для защиты прав участников информационного обмена, обеспечения защиты электронного документооборота с использованием защитных кодов аутентификации (ЗКА) и ЭЦП , а также для обеспечения конфиденциальности обрабатываемых данных.

 

© 2018. Информационно-поисковая система "CenterS". Москва. 
  E-mail: admin@centres.ru