????????????????????

Праграмнае забеспячэнне кросплатформеннай сістэмы кантролю цэласнасці дадзеных у аўтаматызаваных сістэмах (ПЗ «КСКЦ»)

Праграмнае забеспячэнне кросплатформеннай сістэмы кантролю цэласнасці дадзеных у аўтаматызаваных сістэмах (ПЗ «КСКЦ»)

Прызначэнне / Апісанне

Праграмнае забеспячэнне кросплатформеннай сістэмы кантролю цэласнасці дадзеных у аўтаматызаваных сістэмах (ПЗ «КСКЦ») прызначанае для рэалізацыі кантролю цэласнасці файлаў праграмнага забеспячэння і дадзеных, якія захоўваюцца на ПЭВМ, і давядзення да адміністратара абароны паведамленняў пра вынікі работы праграмы. Кантроль ажыццяўляецца шляхам параўнання актуальных значэнняў хэш-функцыі файлаў ПЗ з эталоннымі значэннямі, якія фарміруюцца пры наладжванні праграмы, а таксама па камандзе адміністратара.

Асноўныя характарыстыкі

  • Праграма выконваецца пад кіраваннем АС Windows 7 і вышэй (для сервернай часткі праграмы «КСКЦ») і АС Windows 7 і вышэй альбо АС сямейства Linux (Ubuntu, Debian) (для кліенцкай часткі праграмы «КСКЦ»);
  • «КСКЦ» працуе сумесна з бібліятэкай разліку значэння хэш-функцыі па СТБ 34.101.77-2016.

Функцыі, якія выконваюцца

  • Магчымасць гнуткага наладжвання параметраў кантролю на кліентах, у тым ліку і дыстанцыйна, з ПЭВМ адміністратара абароны;
  • магчымасць стварэння і выкарыстання шаблонаў параметраў кантролю для аднатыпных кліенцкіх ПЭВМ;
  • фарміраванне эталонных значэнняў хэш-функцыі файлаў і запіс іх у абароненае сховішча АС (рэестр або канфігурацыйныя файлы);
  • праверка цэласнасці файлаў, якія кантралююцца, па эталонных значэннях хэш-функцыі;
  • фарміраванне і перадача паведамленняў пра вынікі працы праграмы адміністратару абароны;
  • візуальнае адлюстраванне стану кліентаў сістэмы ў рэальным часе;
  • рэгістрацыя вынікаў работы ў журнале «Цэласнасць» на ПЭВМ адміністратара абароны;
  • выдача паведамленняў пра парушэнні цэласнасці адміністратару і карыстальніку.

Асаблівасці і перавагі

  • Магчымасць функцыянавання на розных сямействах аперацыйных сістэмаў;
  • хуткадзейнасць;
  • нізкі сеткавы трафік нават пры вялікай колькасці кліенцкіх ПЭВМ;
  • надзейныя крыптаграфічныя алгарытмы, якія адпавядаюць патрабаванням СТБ 34.101.77-2016 «Інфармацыйныя тэхналогіі і бяспека. Алгарытмы хэшавання».
  • сертыфікат ААЦ на адпаведнасць патрабаванням СТБ 34.101.77-2016.