- Российский ИТ-сектор: компании и продукты
- Российские компании в IT
- Основные технологии PRO32
- Антивирусное программное обеспечение
- Угрозы и комплексные решения
- Обнаружение и реагирование на конечных точках (EDR) и расширенное обнаружение и реагирование (XDR)
- Важные различия между EDR и XDR
- Преимущества и недостатки ESET NOD32 Smart Security 8
- Преимущества:
- Недостатки:
- Как установить ESET NOD32 Smart Security 8
- Как пользоваться ESET NOD32 Smart Security 8
- Скачать ESET NOD32 Smart Security 8
- Что такое EDR
- Возможности
- Плюсы и минусы
- Как скачать
- Системы обнаружения и предотвращения вторжений (IDS/IPS) в информационной безопасности
- Зачем нужны IDS/IPS?
- Принцип работы IDS/IPS
- Типы IDS
- Преимущества использования IDS/IPS
- Интеграция с другими СЗИ
- Заключение
- Что такое XDR
- Сравнение EDR и XDR
- Российские решения EDRXDR
- Поручите это профессионалам
- Российская вычислительная техника и электроника
- Компьютеры и мобильные устройства
- Комплексы восстановления данных
- КриптоАРМ
- КриптоАРМ 5
- КриптоАРМ ГОСТ 2.5
- КриптоАРМ ГОСТ 3
- Такском КриптоЛайн
- Текущая линейка продуктов PRO32
- Просто Подписать
Российский ИТ-сектор: компании и продукты
В своих предыдущих статьях я рассказывал о программном модуле КриптоПро Office Signature, позволяющем подписывать документы Microsoft Office, и КриптоПро PDF, позволяющем подписывать документы в PDF-формате. Однако существуют программы, позволяющие подписывать файлы документов самых разных форматов. Вкратце расскажу о тех, что сегодня используются для электронного документооборота организациями и госучреждениями.
Российские компании в IT
В этой статье содержится список российских компаний и их продуктов (программного обеспечения и вычислительной техники) в сфере IT.
Российский сектор информационных технологий (ИТ) является одной из наиболее развитых инновационных отраслей экономики в стране. Россиянами разрабатываются многочисленные продукты, востребованные и известные за пределами России. Кроме того, ИТ-аутсорсинг крупных программных продуктов в Россию очень популярен в Европе и США.
Бурное развитие российского ИТ-сектора началось в 1990-е годы, с использованием советского опыта и кадров. Повальное пиратство 1990-х стало одновременно стимулятором и проклятьем российского ИТ. С одной стороны, много проектов дошли до выпуска, потому что инструментарий бесплатен. С другой — много проектов закрылись из-за отсутствия продаж, к тому же в России традиционно одна настольная ОС, один офисный пакет и один графический редактор, и альтернативы не в чести. Потому России важно переходить на цивилизованный копирайт-рынок плавно и без перегибов — или рассчитывать на спад ИТ в будущем.
Основные технологии PRO32
Антивирусное программное обеспечение
Антивирусное программное обеспечение поставщика использует инновационные технологии ESET. Стоимость продуктов PRO32 соответствует аналогичным решениям ESET.
Компания была представителем ESET на постсоветском пространстве и недавно в связи с санкционными событиями провела ребрендинг, который коснулся не только имени бренда, но и названий фирменных продуктов – преимущественно антивирусного программного обеспечения.
Кредо нового поставщика решений в области информационной безопасности – предлагать потребителю, основываясь на фундаменте собственной экспертизы, исключительно полезные возможности, наиболее точно соответствующие запросам домашних пользователей и корпоративных клиентов. Продукты PRO32 используют самые передовые технологии способные эффективно решать задачи современного бизнеса в динамике развития.
Угрозы и комплексные решения
В наши дни хакеры уже научились запросто обходить обычные антивирусы. Их излюбленный способ – массивные атаки, которые поражают множество устройств подключенных к корпоративным сетям. Это ставит многие организации в рискованное положение. Компьютеры сотрудников, смартфоны и даже принтеры — все это так называемые “конечные точки”, которые являются слабыми местами для кибератак.
Такие комплексные угрозы требуют комплексных решений. Именно поэтому существует новый тип ИБ-помощников, отслеживающих активность и реагирующих на угрозы быстрее человека — EDR и XDR.
Обнаружение и реагирование на конечных точках (EDR) и расширенное обнаружение и реагирование (XDR)
Endpoint Detection and Response (EDR) – это средство для обнаружения и нейтрализации атак на конечных точках. EDR может обнаружить заражение и немедленно изолировать скомпрометированные устройства, чтобы купировать атаку на корню.
Однако с переходом к более распределенным сетям и облачным сервисам расширенное обнаружение и реагирование (XDR) позволяет взглянуть на ситуацию с высоты 10 000 футов, синтезируя сигналы безопасности по всей вашей цифровой среде для выявления сложных крупномасштабных атак.
Важные различия между EDR и XDR
EDR и XDR значительно повышают уровень безопасности по сравнению с традиционными средствами защиты. Но кто из них обладает необходимыми навыками для обеспечения безопасности именно вашей организации? Давайте рассмотрим ключевые различия между этими решениями.
Преимущества и недостатки ESET NOD32 Smart Security 8
ESET NOD32 Smart Security 8 – надежный антивирусный программный продукт, который предлагает широкий спектр функций для обеспечения безопасности вашего устройства.
Преимущества:
- Простой и понятный пользовательский интерфейс на русском языке.
- Поддержка операционных систем Windows 7, 8, 10 и 11.
- Надежная защита от вредоносных программ и эксплойтов.
Недостатки:
- Может потреблять больше ресурсов системы.
- Некоторые дополнительные функции могут быть доступны только в платной версии.
Как установить ESET NOD32 Smart Security 8
Процесс установки ESET NOD32 Smart Security 8 прост и интуитивно понятен. Следуйте инструкциям на экране, чтобы установить программу на ваше устройство.
Как пользоваться ESET NOD32 Smart Security 8
Чтобы активировать полную версию программы, введите имя пользователя и пароль. Обновляйте сигнатуры перед началом работы с антивирусом.
Скачать ESET NOD32 Smart Security 8
Платформа: Windows XP, 7, 8, 10, 11
Скачать ESET NOD32 Smart Security 8
Что такое EDR
Обнаружение и реагирование на конечных точках (EDR) предоставляет защиту устройствам от вредоносного программного обеспечения и кибератак. Возможности EDR включают в себя:
- Блокирование известных вредоносных программ и файлов.
- Мониторинг действий устройств для обнаружения признаков взлома.
- Автоматическая изоляция и остановка вредоносных процессов.
EDR помогает предотвратить атаки на корню, обеспечивая безопасность вашей среды.
Примечание:
Изображения в статье взяты из открытых источников.
Когда срабатывает программа-вымогатель, быстрая изоляция предотвращает распространение шифрования данных на другие папки и общие диски, важные для работы. EDR действительно блестяще защищает от атак, угрожающих доступу к данным.
Во многих отношениях EDR представляет собой усовершенствованную систему защиты для ваших конечных точек, способную вести наблюдение, выискивать проблемы и обезвреживать угрозы автономно с помощью новейших технологий автоматизации. Обтекаемый и оперативный, EDR выигрывает драгоценное время, когда взломщики атакуют конечные точки.

Возможности
Как и многие другие антивирусные средства, данное приложение обеспечивает защиту вашего устройства от различных видов угроз. Нельзя не отметить низкое потребление ресурсов операционной системы при таких богатых функциональных возможностях.

Плюсы и минусы
Переходим к обзору сильных и слабых сторон программного обеспечения. Опишем их в виде двух небольших списков.
Плюсы:
- Наличие русского языка и дружелюбного пользовательского интерфейса
- Несколько режимов сканирования
- Встроенный файловый антивирус
- Различные функции для пользователя
- Возможность активации функций самостоятельно
- Просмотр детальной статистики

Как скачать
Ознакомившись с ключевыми особенностями антивируса, можно переходить к его загрузке. Вас ждёт версия с вечным ключом активации.
Платформа: Windows 7, 8, 10, 11
Лицензия: Ключ в комплекте
ESET NOD32 32/64 Bit
(4 оценки, среднее 2 из 5)
Цифровизация бизнес-процессов принесла с собой не только удобство, но и новые вызовы. Сегодня любая уважающая себя компания хранит данные о клиентах, сотрудниках, финансах, исследованиях и разработках в электронном виде. Однако вся эта информация представляет колоссальную ценность и большой соблазн для злоумышленников. Хакеры постоянно улучшают свои подходы и все более успешно находят лазейки даже в самых современных системах защиты данных, чтобы добраться до корпоративных секретов и персональной информации. Даже один успешный взлом может обернуться для компании непоправимыми финансовыми потерями, репутационным ущербом и даже судебными исками со стороны клиентов и государства.
Системы обнаружения и предотвращения вторжений (IDS/IPS) в информационной безопасности
Чтобы обезопасить себя, организации внедряют системы обнаружения и предотвращения вторжений (IDS/IPS). Эти решения служат “цифровыми стражами”, которые постоянно анализируют происходящее в корпоративных сетях и данных на предмет атак. При появлении малейших признаков угрозы они мгновенно реагируют: блокируют атаку, оповещают ИБ-специалистов, останавливают утечку данных. Без IDS/IPS обеспечить надежную защиту критической информации сегодня практически невозможно.
Зачем нужны IDS/IPS?
Для обеспечения надежной защиты от кибератак необходимо использование систем обнаружения вторжений (IDS) и систем предотвращения вторжений (IPS) с целью выявления и блокирования угроз на ранних этапах. Они анализируют происходящее в сетях и системах, выявляют аномалии и предотвращают атаки.
Принцип работы IDS/IPS
Системы обнаружения вторжений непрерывно анализируют сетевой трафик и системные журналы на наличие признаков атаки. Они сравнивают текущее поведение с установленными образцами нормального и аномального функционирования, чтобы выявить любые отклонения.
Типы IDS
Существуют три основных типа систем обнаружения вторжений:
- NIDS (сетевые системы обнаружения вторжений)
- HIDS (хост-системы обнаружения вторжений)
- Hybrid IDS (гибридные системы обнаружения вторжений)
Каждый тип IDS имеет свои особенности и применение в зависимости от потребностей организации.
Преимущества использования IDS/IPS
IDS/IPS позволяют быстро обнаруживать и блокировать атаки на ранних этапах, предотвращая утечку данных и негативные последствия для компании. Они служат важным компонентом в обеспечении информационной безопасности.
В заключение, системы обнаружения и предотвращения вторжений являются неотъемлемой частью стратегии обеспечения информационной безопасности организации. Развертывание и использование IDS/IPS помогает защитить данные от угроз и обеспечить бесперебойную работу корпоративных систем и сетей.
- Российский IT-сектор. Обзор/часть 2/
- Российский IT-сектор. Обзор/часть 3/
- Российский IT-сектор. Обзор/часть 4/
- Российский IT-сектор. Обзор/часть 5/
- Российский IT-сектор. Обзор/часть 6/
Государство Госдума • Правительство • Судебная система • Правоохранительные органы (Росгвардия) • Избирательная система • СПЧ • Список государственных сайтов РоссииВооружённые силы Вооружения • (пехотное оружие • военная техника • авиация • бронетехника • танк Т-14) • Военно-морской флот (подводные лодки) • Военные округаСимволикаГерб России • Флаг России (мифы о флаге) • Девиз России • Гимн России • Георгиевская лента • Национальные символы России • Чудеса РоссииИстория Правители России • Миф о вековой отсталости России • Изменения границ (территориальные споры) • Будущее России • Реформа Конституции России (хронология • текст поправок • голосование)Экономика Крупные проекты • Промышленность • Сельское хозяйство (урожайность) • Электроэнергетика (гидроэнергетика) • ЖКХ • Туризм • Продовольственная безопасность • Импортозамещение • Российская продукция • Компании-лидерыФинансы Российский рубль • Центробанк (золотой запас • Цифровой рубль • СПФС • «Мир» • Мир Pay • Система быстрых платежей • НСПК) • Экспорт • Зарплаты и доходы • Пенсии • Уровень жизни • Налоги • Деофшоризация • ДетенизацияТранспорт Северный морской путь • Морские порты (доступ к океану) • Аэропорты • SSJ 100 • Трансполярная магистральТехнологииИзобретения • Хайтек-продукция (новые разработки) • Оборонка • Авиапром • Космос • Атом (атомная энергетика) • Судостроение • Автопром • Двигателестроение • IT-сектор (микропроцессоры • смартфоны) • Робототехника • НефтепромМедицинаМедицина • Фармацевтика • ВакцинацияДемографияЭмиграция • Социальная политика (материнский капитал) • Человеческий капиталДостиженияСферы лидерства России • Россия занимает первое место в мире • Рекорды России • Царь-вещи • Российский спортКультура Музыка и песни о России • Стихи о России • Стихи о войне • Цитаты о России • Русский язык (пословицы и поговорки) • Русский характер • Лучшие современные фильмы о России • Будущее России в фантастике • Достижения российской культуры (современные достижения • новые храмы • восстановленные памятники • утраченные памятники) • Объекты всемирного наследия на территории России • Культурная политика • Путинский стильРегионы и городаРегионы РФ (геостратегические регионы • главы субъектов) • Города (центры экономического роста • города-герои • города воинской славы • города трудовой доблести • исторические поселения) • Федеральные округа • Экономические районы • Макрорегионы • Российская Арктика • Символы регионов
IDS и IPS — это родственные технологии, которые, однако, имеют важные различия.
Системы обнаружения вторжений (IDS) предназначены исключительно для мониторинга и выявления вредоносной активности в корпоративных системах. При этом IDS пассивны — они лишь поднимают тревогу при обнаружении угрозы.
Системы предотвращения вторжений (IPS) идут на шаг дальше — они активно блокируют обнаруженные атаки. Как только IPS выявляют вредоносный трафик или поведение, они применяют техники для его остановки:
Системы предотвращения вторжений используют два основных механизма для активного пресечения атак:
Кроме того, IPS могут анализировать поведение пользователей и приложений внутри системы. Подозрительная активность также блокируется — завершаются процессы, изымаются файлы, отключаются учетные записи.
Таким образом IPS в режиме реального времени обнаруживают и активно пресекают любые попытки атаки извне или изнутри системы. Это надежно защищает данные от утечек и компрометации.
Однако, как уже было сказано в начале, киберугрозы не стоят на месте. В условиях роста изощренных кибератак использование отдельных систем обнаружения (IDS) или предотвращения (IPS) вторжений уже не обеспечивает должного уровня защиты информации. Злоумышленники научились маскировать вредоносную активность под легитимный трафик, обходить традиционные методы обнаружения.
Чтобы эффективно противостоять таким угрозам, требуется объединение возможностей IDS и IPS в едином решении.
Такие комплексные системы дают следующие преимущества:
Рекомендации по внедрению
Для эффективной работы систем обнаружения и предотвращения вторжений критически важно правильно разместить их датчики в инфраструктуре компании. Вот основные рекомендации:
Правильная установка датчиков — залог полноты видимости и высокой эффективности систем обнаружения и предотвращения вторжений. Это критически важный элемент в общей стратегии защиты данных.
Помимо размещения датчиков, ключевым фактором эффективности IDS/IPS является корректная настройка правил для обнаружения угроз.
Также стоит сказать пару слов про регулярное обновление сигнатур угроз — процесса, без которого защита с помощью систем IDS/IPS невозможна.
Злоумышленники постоянно генерируют новые виды атак, используя уязвимости нулевого дня и изощренные методы вроде шифрования вредоносного трафика. Без актуальных сигнатур IDS и IPS не смогут распознать новые угрозы.
Поэтому критически важно установить для систем максимально короткий интервал автоматического обновления сигнатур и баз данных угроз. Многие производители выпускают такие обновления ежедневно или даже чаще. Также рекомендуется настроить уведомления о появлении новых значимых угроз, чтобы своевременно проверить обновление сигнатур. Иногда требуется вручную запустить внеплановое обновление, если атака представляет особую опасность.
Регулярное обновление сигнатур помогает системам обнаружения и предотвращения вторжений идти в ногу со злоумышленниками.
Интеграция с другими СЗИ
Разумеется даже самая надежная система IDS/IPS не может работать в одиночестве. Для максимальной эффективности защиты рекомендуется интегрировать системы обнаружения и предотвращения вторжений с другими решениями кибербезопасности, такими как межсетевые экраны и антивирусы.
Такая интеграция позволяет IDS и IPS получать дополнительные данные для анализа из внешних систем. К примеру, данные из IDS/IPS о выявленных угрозах могут автоматически направляться в межсетевой экран для блокировки атакующих хостов. А обнаруженные вредоносные файлы передаваться антивирусу для добавления в черный список. Такое взаимодействие повышает скорость реакции на инциденты. Кроме того, корреляция событий из разных систем позволяет проводить более точный анализ атак и выявлять сложные многоступенчатые вторжения. IDS/IPS также служат дополнительным источником данных для таких решений как SIEM и SOAR.
Заключение
Системы IDS/IPS служат тем дополнительным слоем защиты, который позволяет оперативно выявлять и пресекать изощренные кибератаки, от которых не спасают традиционные решения вроде межсетевых экранов. Работая в режиме реального времени, они мгновенно реагируют на самые первые признаки проникновения, что может спасти компанию от кибератак даже в самый неожиданный момент.
Однако максимальную пользу IDS/IPS могут принести только при правильном подходе. Необходимо осуществлять тщательный выбор решений под задачи компании, грамотно развертывать и настраивать системы, обеспечивать их бесперебойную работу и своевременное обновление. Только комплексный подход к внедрению IDS/IPS позволит получить надежную защиту данных от киберугроз.
Автор статьи: Глеб Верди, специалист по ИБ «Астрал. Безопасность»
Что такое XDR
Расширенное обнаружение и реагирование (XDR) преследует те же цели проактивного мониторинга, что и EDR, но при этом делает гигантский скачок, расширяя область защиты не только устройств, но и целых сред. Основные суперспособности XDR включают:
XDR собирает все важные события, данные журналов и сигналы тревоги в обширных ИТ-экосистемах — с конечных точек, сетевого оборудования, облачных рабочих нагрузок, систем идентификации и многого другого!
Благодаря корреляции огромных потоков данных XDR может обнаружить скрытые многоступенчатые атаки, которые отдельные инструменты не замечают. Обнаружение угроз на ранней стадии с помощью более широкого обзора позволяет выявить скрытые опасности.
Когда центр безопасности обнаруживает, что происходит что-то аномальное, XDR в масштабах всей организации вводят быстрые скоординированные процедуры сдерживания во всех ИТ-доменах. Атаки полностью блокируются.
Благодаря обширному обзору среды и связям с системой обнаружения XDR предоставляет ИБ-специалистам богатые контекстные данные, позволяющие отличить реальные попытки проникновения от обычных аномалий и ложных срабатываний.
XDR способно противостоять современным сложным угрозам, часто охватывающим "облако", конечные точки и внутренние ресурсы, благодаря просмотру накладок в информационных системах, на который не способны инструменты EDR.
Сравнение EDR и XDR
EDR и XDR используют совершенно разные подходы к выполнению обязанностей по защите своих доменов. Основные отличия:
Средства EDR собирают богатые данные исключительно с отдельных конечных точек, за которыми они следят, подготавливая защиту с помощью глубокой аналитики на уровне устройств. XDR– охватывает гораздо более широкую сеть наблюдения, собирая данные по всей ИТ-среде.
С помощью данных, ориентированных на устройства, EDR лучше всего связывает подозрительные действия конечных точек, чтобы точно определить локальные угрозы. Соединения XDR рисуют более широкие картины, выявляя нападения на всю сеть, которые могут быть пропущены отдельными инструментами.
EDR придерживается устройств, находящихся в его зоне действия, и уничтожает угрозы автономными действиями. XDR сотрудничает со всеми инструментами безопасности, организуя единое сдерживание, ограничивающее более масштабный ущерб.
Легкий EDR предпочитает получать оперативные данные с защищенных конечных точек. Для XDR, требовательного к объему данных, требуется более мощная инфраструктура сбора и хранения данных с датчиков окружающей среды, обеспечивающая безопасность обширных инфосистем.
EDR и XDR, несмотря на различия в специализации, в конечном итоге разделяют видение устранения угроз.
Российские решения EDRXDR
В условиях санкционных ограничений и ускоренного процесса импортозамещения отечественные компании не могли пройти мимо такого актуального направления как EDR/XDR. Ниже представлено одно из ведущих российских решений.
PT XDR — продукт для быстрого обнаружения кибератак и реагирования на конечных точках. Система относится к средствам обеспечения информационной безопасности на базе клиент-серверной архитектуры, предназначена для обнаружения угроз на серверах и рабочих станциях корпоративной сети и реагирования на них.
При обнаружении угроз продукт может автоматически:
Кроме того, администратор или оператор системы имеют возможность в любой момент запустить реагирование на угрозу на конечном устройстве вручную.
Kaspersky Symphony XDR — решение линейки Kaspersky Symphony по выстраиванию собственной защиты в рамках всей инфраструктуры организации.
С Kaspersky Symphony XDR специалисты по IT‑безопасности получают в едином решении все инструменты, которые позволят выявлять кибератаки на всех этапах их развития, проводить анализ первопричин и проактивный поиск угроз, а также оперативно и централизованно реагировать на сложные инциденты. Это помогает значительно сократить количество времени и сил, которые сотрудники службы ИБ обычно тратят на защиту от угроз повышенной сложности.
Kaspersky Anti Targeted Attack
Платформа Kaspersky Anti Targeted Attack — решение класса XDR нативного типа и помогает организациям построить надежную систему защиты корпоративной инфраструктуры от сложных кибератак без привлечения дополнительных ресурсов и с соблюдением требований законодательства.
Решение Managed XDR предоставляет исключительные возможности обнаружения угроз и реагирования на них за счет использования многочисленных источников телеметрии и передовых технологий машинного обучения.
Поручите это профессионалам
Порой вопрос выбора и внедрения правильного EDR/XDR-решения может оказаться непосильным. Именно здесь на помощь приходит помощь экспертов. Сотрудничайте с системными интеграторами — опытными профессионалами в области ИБ, которые смогут разработать индивидуальную стратегию защиты с учетом ваших потребностей. С помощью их опыта и отечественных EDR/XDR вы можете быть уверены, что ваши данные действительно в безопасности.
Готовы взять под контроль свою цифровую безопасность? на нашем сайте – и наша команда ответит на все вопросы, подберет идеальную EDR/XDR-систему для ваших нужд, проведет пилотный проект и демонстрацию возможностей системы, осуществит интеграцию в существующую инфраструктуру компании.
Российская вычислительная техника и электроника
См. также: Российские микропроцессоры
Компьютеры и мобильные устройства
Наименование ВТ Разработчик ВТ Описание ВТ
Комплексы восстановления данных
Наименование ПО Разработчик ПО Описание ПО
КриптоАРМ
Программный модуль КриптоАРМ предназначен для создания и проверки подписи, шифрования и расшифрования файлов, пакетов и архивов данных. Работает с документами и файлами без ограничения по формату и размеру.
На сегодняшний день это одна из самых популярных программ для работы с ЭЦП в России, которая отлично подходит для подписания котировочных заявок, нотариального заверенных документов, представления алкогольных деклараций, подписания межевых актов, договоров, контрактов и других документов.
Основной функционал различных версий КриптоАРМ одинаков. Главные отличия — в интерфейсе, поддерживаемых криптопровайдерах и совместимых операционных системах.
КриптоАРМ 5
Программный модуль КриптоАРМ 5 предназначен для работы только в операционной системе Windows. Он выпускается в нескольких вариантах:
Работать с подписями в КриптоАРМ 5 можно как непосредственно из главного окна программы, так и через контекстное меню проводника Windows (см. рис. ниже).
Краткое и подробное руководство пользователя по возможной настройке программы и работе с ней поставляются вместе с программой. Для вызова инструкций на экран необходимо в меню «Помощь» выбрать соответствующий пункт (см. рис. ниже). Руководства имеют формат PDF.
КриптоАРМ ГОСТ 2.5
КриптоАРМ ГОСТ 2.5 — это универсальное приложение с графическим пользовательским интерфейсом для выполнения операций по созданию и проверке всех видов электронной подписи, шифрованию и расшифрованию файлов, управления сертификатами с использованием криптопровайдера В приложении предусмотрена поддержка бесконтактных защищённых носителей (Bluetooth, NFC) и сертификатов дистанционной электронной подписи КриптоПро DSS.
Приложение может применяться для юридически значимого обмена документам с использованием электронной подписи и отправки конфиденциальных документов в зашифрованном виде. Её можно применять для сдачи деклараций в Росалкогольрегулирование, отправки документов в Росреестр и подачи исков в суд в электронном виде.
Главной особенностью этой версии является мультиплатформенность: она может функционировать в операционных системах Windows, Linux, macOS, а также на мобильных устройствах Android и iOS. Программа совместима с российскими операционными системами на базе ядра Linux: Astra Linux, РОСА, Альт,
КриптоАРМ ГОСТ 3
Основным отличием КриптоАРМ ГОСТ версии 3 от версии 2.5 является наличие собственного встроенного почтового клиента, позволяющего организовать работу с электронной почтой различных почтовых сервисов.
Такском КриптоЛайн
Бесплатная криптографическая утилита КриптоЛайн от компании «Такском» позволяет создавать и проверять подписи на документах, используемых в электронном документообороте с Банком России, Федеральной службой по регулированию алкогольного рынка и Росприроднадзором, а также в других видах электронного документооборота.
Для корректной работы программы на рабочем месте необходимо иметь:
Подробная инструкция по настройке программы и работе с ней поставляется вместе с программой. Для вызова инструкции на экран необходимо в главном окне программы перейти на вкладку «Помощь» и щёлкнуть по кнопке «Справка» (см. рис. ниже). Инструкция имеет формат PDF, а потому на компьютере должен быть установлен просмотрщик PDF-файлов — Adobe Acrobat Reader или что-то в этом роде.
Текущая линейка продуктов PRO32
Для домашнего пользователя PRO32 предлагает три варианта антивирусов:
Бизнес-пользователям доступны два решения Endpoint Security:
Все антивирусные продукты PRO32 отличаются минимальным воздействием на программно-аппаратные платформы при высокой эффективности, ежедневным обновлением антивирусных баз, возможностями блокировки вредоносных сайтов и управления приложениями и продвинутым сетевым экраном, способным отслеживать абсолютно все входящие и исходящие данные.
Просто Подписать
Бесплатная программа «Просто Подписать» служит для создания и проверки откреплённых электронных подписей, а также для шифрования и расшифрования файлов. Она создаёт подпись в формате PKCS #7 в кодировке DER. Файл подписи имеет расширение .sig.
Сложно сказать насколько программа удовлетворяет требованиям различных видов электронного документооборота (самому мне приходилось использовать её не часто) — в списках рекомендуемых программ она присутствует только на сайтах управлений земельными ресурсами.
Подробная инструкция по настройке программы и работе с ней поставляется вместе с программой. Для вызова инструкции на экран необходимо в главном окне программы щёлкнуть по кнопке «Справка» (см. рис. ниже). Инструкция имеет формат RTF.






