Расширенный поиск
Тел.: +7 (925) 203-9511
Факс: +7 (495) 967-7600
E-mail: shop@globaltrust.ru
ICQ: 195623651

Не смогли дозвониться? Мы позвоним сами!
   Главная    Каталог    Ваши вопросы    Новинки    Словарь терминов     Статьи 

                      ВАША КОРЗИНА
    Товаров: 0 шт., 
    Сумма: 0 у.е.
  
    Оформить заказ

      Каталог
  Русские редакции стандартов
  Типовые документы и политики безопасности
  Программные средства менеджмента информационной безопасности
  Антивирусные программы для защиты от вредоносного ПО
  Программные средства управления доступом и идентификационной информацией
  ПО для мониторинга событий безопасности
  ПО для мониторинга действий пользователей
  СЗИ от НСД к информации. Комплексная защита конечных точек
  Средства контроля защищенности и сканеры безопасности
  Средства аутентификации и управление ключевой инфраструктурой
  Программные межсетевые экраны
  Средства предотвращения утечки информации (DLP-системы)
  Криптографические средства (шифрование, дешифрование, электронная подпись, восстановление паролей)
  Средства резервного копирования и восстановления данных
  Операционные системы и приложения
  Универсальные программно-аппаратные комплексы (UTM) для защиты периметра корпоративной сети
  Программно-аппаратные межсетевые экраны
  Системы предотвращения вторжений (IDS/IPS)
  Серверы защищенного удаленного доступа, VPN-шлюзы, SSL-VPN шлюзы
  Антивирусные шлюзы и котентные фильтры
  Аппаратные идентификаторы, токены, смарт-карты, генераторы одноразовых паролей, защищенные флэшки
  Учебные курсы
  Услуги по анализу защищенности корпоративной сети
  Услуги по обеспечению соответствия ФЗ-152 О персональных данных
  Услуги по разработке и внедрению Системы Управления Информационной Безопасностью
  Стандарты и руководства на английском
  Инструментальные комплекты (на английском)
  Книги по информационной безопасности и защите информации

      Разделы
  Оплата и доставка
  О магазине
  Контакты
  Партнерская программа
  Поставщики
  Бонусная программа
  Политика возврата платежа
  Обратная связь
  Партнерам

      Покупателям
  Логин:
     Пароль:
  

  
  Забыли пароль?
  Зарегистрироваться



 Статьи, COBIT для ИТ аудиторов
  • Антивирусная защита
    Безопасность от Microsoft: шаг к обновленному миру?
    Выбор оптимального антивирусного решения для малого и среднего бизнеса
  • Аппаратные и программные файрволлы
    Актуальные тенденции: средства сетевой защиты
    Шесть советов от Stonesoft
    Как защитить удаленный банкинг?
    Защита по-крупному. Воплощение стандарта XTM для large-сегмента
    Практические преимущества Fireware® XTM
    Использование сервиса WatchGuard's Gateway Antivirus для защиты электронной почты
    Когда брандмауэры конфликтуют
  • Аудит информационной безопасности
    Фарминг DNS. Кто-то отравил источник!
    COBIT для ИТ аудиторов
    Аудит безопасности информационных систем
    Анализ защищенности корпоративных автоматизированных систем
  • Защита конечных пользователей
    Как защищать персональные данные в интернете
    Информационный бронежилет для простых пользователей
    Мы уверенны в безопасности мобильных устройств, утверждают пользователи
    Пользователи и безопасность
    Новые вопросы, старые ответы
  • Защита от инсайдеров
    WikiLeaks, нормы и глобальная конкурентоспособность. Причины для пересмотра вашей стратегии предотвращения утери данных (DLP)
    Внутренние угрозы: новый вызов корпоративным службам ИБ
    Шифрование мобильных устройств
    Новый подход к защите ПК от Symantec
    Как организовать эффективную систему предотвращения утечки конфиденциальной информации из коммерческой организации
    Как защищаться от инсайдера?
  • Кибератаки и кибертерроризм
    Черный DDOS
    Атака c воздуха
    Остерегайтесь обратных каналов
    Хаки, фрики и черви: события, которые изменили безопасность Интернет
    Свобода киберпространства
    Самые успешные проекты американского правительства в области информационной безопасности
    Реалии и мифы кибертерроризма
    Особенности обеспечения информационной безопасности промышленных систем
  • Мнения
    Нужен ли пользователю интернет-паспорт?
    Facebook и бесконечные разговоры о тайне частной жизни
    Боб Мур знает, как не быть уволенным
    Что мешает развитию ИБ в России?
    InfoSecurity Europe 2006: свежие впечатления
    Почему ВУЗ не способен подготовить специалиста по информационной безопасности?
  • Новинки программного обеспечения
    Microsoft Windows Server 2008. Обзор новых возможностей и некоторые практические заметки.
  • Стандарты информационной безопасности
    Увлекательное путешествие по страницам российского банковского стандарта информационной безопасности – Часть первая
    Введение в COBIT
    Международный опыт управления информационной безопасностью для российских компаний
    История стандарта BS 7799
    BSI и BS 7799 – Видение разработчиков
  • Управление информационной безопасностью
    Как управлять рисками информационной безопасности?
    Как построить и сертифицировать систему управления информационной безопасностью?
    Как организовать эффективную систему предотвращения утечки конфиденциальной информации из коммерческой организации
    Разработка и внедрение эффективных политик информационной безопасности
    Практика управления информационной безопасностью
  • Управление событиями, изменениями и инцидентами
    Программные средства аудита изменений компании NetWrix для обеспечения соответствия нормативным требованиям в области информационной безопасности
  •  Статья   COBIT для ИТ аудиторов

    Александр Астахов, CISA, 2003

    COBIT - Руководство по аудиту

    Одной из основных книг COBIT является Руководство по аудиту (Audit Guideline) определяющее правила использования концептуального ядра и основных принципов управления COBIT при проведении ИТ аудита. В нем описывается как производить проверку реализации каждого из 34 высокоуровневых ИТ-процессов и 318 детальных задач управления, определяемых в концептуальном ядре COBIT. Это позволяет аудитору оценивать адекватность реализованной системы управления ИТ требованиям стандарта и бизнес-целям и формировать рекомендации по ее улучшению.

    Различные формы проведения внешего и внутреннего ИТ-аудита включают в себя обследования и обзоры безопасности информационных систем, сертификацию и аттестацию, технические экспертизы, а также различные формы контроля качества. При этом используемые в каждом конкретном случае методы и программы проведения аудита могут существенно различаться. Основной задачей COBIT является определение основных принципов и общей структуры для проведения ИТ аудита, применимых к самому широкому кругу организаций и ИС.

    Модели проведения аудита

    Согласно COBIT основной целью ИТ аудита является предоставление руководству организации обоснованных гарантий эффективного выполнения задач управления ИТ. Кроме того, ИТ-аудит должен способствовать улучшению состояния информационной системы, характеризующегося уровнем ее безопасности и эффективностью процессов управления ИТ. Поэтому в ходе аудита анализируется текущее состояние и при наличии существенных отклонений от норм, производится оценка результирующих рисков и выдаются рекомендации по поводу корректирующих действий.

    Наиболее распространенной моделью оценки механизмов управления является классическая модель аудита, на которой и построено «Руководство по аудиту». В соответствии с этой моделью критерии аудита, определяются стандартами и другими нормативными документами. Другим распространенным подходом является модель анализа рисков, при которой критерии аудита формируются на основании оценки рисков. Любая из этих моделей может с успехом применяться на практике при проведении ИТ-аудита в организациях на базе COBIT.

    Тем не менее, методы и походы к анализу и управлению рисками, а также вопросы их использования при проведении ИТ-аудита, остаются за рамками COBIT, который ограничивается лишь определением общих понятий. Пожалуй, вся содержательная часть раздела COBIT, посвященного этой теме, заключается в приведенной ниже диаграмме и кратком пояснении к ней.



    Рисунок 1. Диаграмма процесса анализа рисков

    Анализ рисков (Risk Assessment) начинается с оценки ИТ ресурсов (Asset Valuation), необходимых для достижения бизнес целей. ИТ ресурсы включают в себя информацию, технические, программные и прочие средства, необходимые для ее получения, обработки и хранения. На следующем шаге осуществляется анализ уязвимостей (Vulnerability Assessment) и угроз (Threat Assessment), препятствующих достижению бизнес-целей. Вероятность угрозы, величина уязвимости и размер возможного ущерба определяют степень риска, ассоциированного с возможностью осуществления данной угрозы. Далее осуществляется выбор контрмер (Counter Measures) и оценка их эффективности (Control Evaluation), а также определяется величина остаточных рисков (Residual Risk). Результатом анализа рисков является план действий по внедрению механизмов управления (Action Plan).

    Более полное описание моделей проведения ИТ-аудита, а также обзор современных методов анализа и управления рисками приводится в публикации автора, посвященной аудиту безопасности информационных систем (2).

    Уровни описания процедуры аудита по COBIT

    Общий подход к проведению ИТ-аудита, изложенный в COBIT, опирается на следующие основные элементы:

    • Концептуальное ядро COBIT, определяющее общий понятийный аппарат и включающее в себя классификацию ИТ процессов, описание информационных критериев и ИТ ресурсов;
    • Общие требования к процедуре аудита ИТ процессов, изложенные в разделах «Планирование и выработка стратегии аудита» и «Обобщенная схема руководства по аудиту»;
    • Общие принципы управления, изложенные в разделе «Общие замечания относительно оценки процессов управления».
    На более низком уровне абстракции определяются основные стадии проведения аудита и формулируются «Детальные инструкции по аудиту конкретных ИТ-процессов», которые аудитор дополняет и конкретизирует с целью приведения их в соответствие с конкретными условиями проведения аудита и особенностями исследуемой ИС. «Руководство по аудиту» содержит детальные инструкции для каждого из 34 ИТ-процессов (в терминологии COBIT - высокоуровневых задач управления). Не все задачи управления, описанные в COBIT, являются применимыми в каждой конкретной ситуации. Определение актуальных задач управления должно производиться исходя из текущих потребностей организации на основе анализа рисков.

    Все инструкции и требования, приведенные в «Руководстве по аудиту», предназначены для использования лишь в качестве вспомогательных средств и методологической основы при разработке конкретных программ проведения ИТ аудита. Они не могут заменить конкретные методики, используемые аудиторами. В ходе планирования аудита, должны также учитываться следующие факторы:

    • Критерии и требования, специфичные для данной отрасли;
    • Отраслевые и промышленные стандарты;
    • Особенности используемых программно-аппаратных платформ;
    • Конкретные механизмы управления, используемые в организаци.
    Основные критерии оценки процессов управления ИТ

    В центре внимания COBIT находится аудит системы управления ИТ, охватывающий организационный и процедурный уровни управления ИТ-процессами (программно-технические аспекты остаются за рамками этого стандарта). Общие принципы управления определяют статегию проведения ИТ-аудита. Они сосредоточены главным образом на распределении ответственности, стандартах управления и управлении информационными потоками между субъектами и объектами управления.

    В COBIT процесс управления подразделяется на четыре этапа. На первом этапе определяется стандарт оценки эффективности ИТ-процесса. На втором - анализируется состояние ИТ процесса, путем получения субъектом управления (ИТ-менеджером) информации от объекта управления (ИТ процесса). На третьем этапе информация о состоянии ИТ процесса сравнивается с требованиями стандарта. На четвертом этапе, в случае выявления несоответствия ИТ-процесса требованиям стандарта, субъект управления предпринимает корректирующие действия, путем передачи соответствующей управляющей информации ИТ- процессу.

    Исходя из этой модели, формулируются основные критерии оценки механизмов управления:

    1. Распределение ответственности и подотчетность. Для того чтобы модель управления работала, ответственность за бизнес процессы должна быть четко распределена, также должна быть установлена строгая подотчетность каждого должностного лица. В противном случае, не будет происходить обмен управляющей информацией, и корректирующие действия не будут предприниматься.

    2. Стандарты и допустимые отклонения. Стандарты оценки эффективности ИТ-процессов могут быть самыми разными, начиная с высокоуровневых планов и стратегий и заканчивая ключевыми индикаторами производительности и критическими факторами успеха (3). Четко документированные, поддерживаемые в актуальном состоянии и доступные для всех сотрудников организации стандарты являются важным критерием эффективности системы управления ИТ. Для каждого ИТ-процесса должны быть четко определены допустимые отклонения от требований стандарта.

    3. Информационные критерии. Актуальность, своевременность и пригодность управляющей информации (в терминологии COBIT – эффективность информации), а также ее целостность служат основой функционирования системы управления ИТ-процессами. Их необходимо рассматривать в качестве основных информационных критериев.

    Планирование процедуры аудита

    При составлении планов и выработке стратегии аудита, прежде всего, необходимо определить границы его проведения в терминах бизнес подсистем, информационных подсистем, являющихся объектами исследования, их физического расположения и взаимосвязей. Границы определяются на основе анализа следующих данных:

    • Структуры бизнес процессов;
    • Платформ и структуры информационных системы, поддерживающих бизнес процессы;
    • Структуры ролей и распределения ответственности, включая аутсорсинговые функции;
    • Бизнес рисков и бизнес стратегии.
    План аудита должен определять совокупность оцениваемых ИТ-процессов, ИТ-ресурсов и информационных критериев, последовательность шагов по сбору и анализу информации аудита и проведению необходимых тестов. На этапе планирования определяются наиболее значимые для существующих бизнес процессов информационные критерии. (Всего в COBIT определяется семь информационных критериев: эффективность, продуктивность, конфиденциальность, целостность, доступность, соответствие и надежность). (3) Затем идентифицируются ИТ-риски и оценивается общий уровень контроля рассматриваемых бизнес процессов. При этом принимаются во внимание существующие механизмы управления, последние изменения в бизнес и ИТ-окружении, зарегистрированные инциденты и результаты предыдущих аудиторских проверок. На основе полученной информации осуществляется выбор соответствующих ИТ-процессов и связанных с ними ИТ-ресурсов, служащих объектом исследования.

    Основные этапы процедуры аудита

    После разработки плана и стратегии проведения ИТ-аудита выполняется Процедура аудита, на описании которой в основном и сосредоточено «Руководство по аудиту». По завершению данной процедуры следуют этапы Выработки рекомендаций и Подготовки отчетных документов (2).

    Процедуры аудита, включает в себя четыре последовательных этапа:

    • Идентификацию и документирование (включает в себя сбор и первичный анализ информации);
    • Оценку механизмов управления;
    • Тест соответствия;
    • Детальное тестирование.
    На этапе Идентификации и документирования осуществляется документирование процедур и идентификация существующих механизмов управления путем интервьюирования руководства и сотрудников организации с целью уяснения следующих вопросов:

    • Требования бизнеса и ассоциированные с ними риски;
    • Организационная структура;
    • Распределение ролей и ответственности;
    • Политики и процедуры;
    • Требования нормативной базы;
    • Существующие механизмы управления;
    • Существующая отчетность.


    Например, для ИТ-процесса (в терминологии COBIT – высокоуровневой задачи управления) «Оценка рисков» инструкции по аудиту для этапа идентификации и документирования выглядят следующим образом:

    Идентификация и документирование осуществляются путем:

    Интервьюирования:

    • Высшее руководство ИТ
    • Отдельных ИТ специалистов
    • Отдельных специалистов по управлению рисками
    • Ключевых пользователей ИТ сервисов
    Получения:

  • Политики и процедуры, имеющие отношение к оценке рисков
  • Документы с оценкой бизнес рисков
  • Документы с оценкой операционных рисков
  • Документы с оценкой ИТ рисков
  • Детали базиса, по которому измеряется величина риска и потери
  • Файлы персонала, для которого производится оценка рисков
  • Политики страхования остаточных рисков
  • Мнения экспертов
  • Результаты обследований
  • База данных управления рисками
  • На этапе оценки механизмов управления производится оценка эффективности существующих механизмов управления при выполнении задач управления, оценивается их целесообразность и пригодность путем сравнения с установленными критериями, промышленными стандартами и критическими факторами успеха. При помощи методов экспертных оценок определяется для каких механизмов управления на следующем этапе должно быть протестировано соответствие установленным процедурам Аудитору необходимо убедиться в том, что:

    • Существующие ИТ-процессы документированы;
    • Ответственность и подотчетность четко определены;
    • Там, где необходимо, существуют компенсирующие механизмы управления.


    Для ИТ-процесса «Оценка рисков» инструкции по аудиту для этапа оценки механизмов управления выглядят следующим образом:

    Оценка механизмов управления осуществляется путем:

    Проверки того, что:

    • Существует структура для систематической оценки рисков, включая риски недостижения целей организации, а также существует система управления рисками
    • Подход к анализу рисков предусматривает регулярное обновление оценок на глобальном и системном уровне
    • Процедура оценки рисков позволяет учитывать как внешние, так и внутренние факторы и принимает во внимание результаты аудитов, ожидания и идентифицированные инциденты
    • Цели всей организации включены в процесс идентификации рисков
    • Процедуры мониторинга изменений в работе систем предусматривают своевременное уточнение данных о системных рисках и уязвимостях
    • Существуют процедуры непрерывного мониторинга и улучшения оценки рисков, облегчающие процессы создания механизмов управления
    Документация по оценки рисков включает в себя следующее:

    • Описание методологии оценки рисков
    • Идентификацию существенных уязвимостей и соответствующих рисков
    • Риски и соответствующие уязвимости, для противодействия которым существуют механизмы управления
    • Вероятность, частота и методы анализа рисков включены в процедуру идентификации рисков
    • Квалификация персонала, выполняющего оценку рисков, является адекватной
    • Существует формальный количественный и/или качественный (или комбинированный) подход к идентификации и измерению величины рисков, угроз и уязвимостей
    • Вычислительные и другие методы используются для измерения рисков, угроз и уязвимостей
    • Для реализации необходимых контрмер, направленных против рисков, угроз и уязвимостей, используется план управления рисками
    • Решение о допустимости тех или иных остаточных рисков, принимает во внимание:

      • Политику организации
      • Идентификацию и измерение рисков
      • Неопределенность, присущую самому подходу к оценке рисков
      • Стоимость и эффективность реализации контрмер и механизмов управления
      • Страховка покрывает остаточные риски
      • Существуют формальные количественные и/или качественные подходы к выбору механизмов управления и максимизации возврата
      • Имеется баланс между используемыми детектирующими, превентивными, корректирующими и восстанавливающими контрмерами
      • Существуют формальные процедуры для обнародования целей механизмов управления
      Тестом соответствия называется этап аудита, задачей которого является получение гарантий пригодности существующих механизмов управления для решения задач управления. Проверка осуществляется путем получение прямых и косвенных свидетельств надлежащего выполнения установленных процедур управления за оцениваемый период. На этом этапе выполняется также ограниченное исследование адекватности результатов процессов управления, определяется уровень детального тестирования и объем дополнительной работы, необходимой для получения гарантий адекватности ИТ-процесса.

      Для данного этапа COBIT предлагает следующие инструкции по аудиту ИТ-процесса:

      «Оценка рисков»:

      Оценка соответствия выполняется путем:

      Тестирования:

      • Структура оценки рисков предусматривает регулярное обновление оценки рисков с целью уменьшения рисков до приемлемой величины
      • Документация по оценке рисков согласована со структурой оценки рисков, должным образом подготовлена и сопровождается
      • ИТ менеджеры и ИТ персонал вовлечены в процесс оценки рисков
      • Руководство организации осведомлено о факторах, обуславливающих риски, и вероятности угроз
      • Соответствующий персонал понимает и формально принимает остаточные риски
      • Отчеты по оценке рисков предоставляются высшему руководству на согласование своевременно
      • Подход, используемый для анализа рисков, имеет результатом количественное и/или качественное измерение величины уязвимости к риску
      • Риски, угрозы и уязвимости, идентифицированные руководством, и их атрибуты используются для выявления каждой разновидности угрозы
      • План управления рисками является актуальным и включает в себя экономически оправданные механизмы управления и контрмеры, направленные на уменьшение рисков
      Существует система приоритетов и для каждого риска существует соответствующая контрмера:

      • Спланированная превентивная мера
      • Вторичный детектирующий механизм управления
      • Третичный корректирующий механизм управления
      • Сценарии осуществления угроз документированы, актуальны и доведены до сведения ответственных лиц

        Для остаточных рисков существует достаточное страховое обеспечение, учитывающее различные сценарии угроз, включая:

        • Пожар, затопление, землетрясение, ураганы, терроризм, непредвиденные природные бедствия
        • Недостаточная ответственность сотрудников организации
        • Потеря прибылей и клиентов в результате прерывания бизнес процессов
        • Другие риски, которые обычно не охватываются рассмотренными выше ИТ и бизнес планами обеспечения непрерывности бизнеса
        Детальным тестом называется заключительный этап аудита, целью которого является оценка и обоснование рисков невыполнения задач управления путем использования аналитических методов и экспертных оценок. Конечной целью является побуждение руководства к выполнению корректирующих действий с целью улучшения состояния системы управления ИТ организации. На данном этапе аудитор производит документирование недостатков механизмов управления, угроз и уязвимостей, являющихся следствием этих недостатков, реальных и потенциальных последствий реализации угроз путем причинно-следственного анализа и проведения сравнительного тестирования.



        Пример инструкций по аудиту ИТ-процесса «Оценка рисков» для этапа детального тестирования выглядит следующим образом:

        Обоснование риска невыполнения задач управления осуществляется путем:

        Выполнения:

        • Сравнение структуры оценки рисков с другими организациями той же отрасли или с соответствующими международными стандартами, либо общепризнанными «лучшими практиками»
        • Детальное исследование подхода к оценке рисков, используемого для идентификации, измерения и уменьшения величины рисков до приемлемого уровня
        Идентификации:

        • Не идентифицированные риски
        • Не измеренные риски
        • Риски, которые не были уменьшены до приемлемого уровня
      • Устаревшие оценки рисков
      • Ошибочные количественные либо качественные оценки рисков, угроз и уязвимостей
      • Планы управления рисками, не предусматривающие экономически оправданных механизмов управления и мер безопасности
      • Отсутствие формального признания остаточных рисков
      • Неадекватное страховое обеспечение
      Обобщенная схема аудита

      Представленная на рисунке схема иллюстрирует общий подход к проведению ИТ аудита в соответствии с COBIT, описанный выше.



      Согласно этому подходу, общая схема проведения аудита (на рисунке – «General Audit Guideline») включает в себя четыре этапа: идентификация (identify), оценка (evaluate), тест соответствия (test), детальный тест (substantiate). Для оценки достижения каждой из 34 задач управления используются «Детальные инструкции по аудиту» (на рисунке – «Detailed Audit Guideline»), примеры которых были приведены выше для задачи управления «Оценка рисков». Выработка стратегии и планирование процедуры аудита осуществляется в соответствии с общими требованиями (на рисунке – «Audit Process Requirements»). При проведении аудита также должны учитываться «Критерии оценки процессов управления» (на рисунке – «Control Observations»). Кроме того, во всех вышеперечисленных документах используется понятийный аппарат и модель взаимосвязей между бизнес целями, ИТ процессами, ИТ ресурсами, информационными критериями и задачами управления, определяемыми Концептуальным ядром COBIT (на рисунке – «Control Framework»).

      Ссылки

      • COBIT 3rd Edition, Released by the COBIT Steering Committee and the IT Governance Institute, July 2000
      • Астахов А.М., Аудит безопасности информационных систем, ISACA.RU, 2002
      • Астахов А.М., Введение в COBIT, Директор ИС №7, 2003

      Александр Астахов, CISA, 2003 г.

      Все статьи  



    Каталог по брендам    
       8man
       Acronis
       ActivIdentity
       Aladdin
       BSI
       CA
       Check Point
       Digital Security
       DrWeb
       eEye
       ElcomSoft
       eScan
       ESET
       Falcongaze
       Fortinet
       GFI
       GlobalTrust
       Handy Backup
       Imperva
       InfoGov
       Information Shield
       IronKey
       IT Governance
       Juniper
       Kaspersky
       Kerio
       KTE Labs
       Lumension Security
       McAfee
       Microsoft
       MobileIron
       NetworkProfi
       NetWrix
       Outpost24
       Panda
       PineApp
       Positive Technologies
       Q1 Labs
       SearchInform
       SonicWALL
       Sourcefire
       SpectorSoft
       Stonesoft
       Strohl Systems
       Symantec
       Trend Micro
       WatchGuard
       Websense
       Zecurion
       АлтэксСофт
       Аналитические бизнес решения
       АтомПарк
       Газинформсервис
       Код Безопасности
       Конфидент
       Цифровые Технологии

    Новости    
    01.07.2015 GFI LanGuard получил награду «Лучший инструмент для управления уязвимостями»
    30.06.2015 GlobalTrust присвоен статус золотого партнера компании GFI
    23.07.2014 Специальная акция: VIP-клиент GFI Software
    17.07.2014 Fortinet: сертифицированные ФСТЭК решения
    17.06.2014 Продукты линеек eToken ГОСТ и JaCarta ГОСТ от "Аладдин Р.Д." сертифицированы ФСБ России в соответствии с требованиями 63-ФЗ "Об электронной подписи"
    05.06.2014 Stonesoft, McAfee Group Company, объявляет о получении продленного сертификата ФСТЭК России на систему предотвращения вторжений с функцией межсетевого экрана StoneGate IPS
    Архив новостей  

    Товары дня    
    SpectorSoft Spector 360 Recon

    SpectorSoft Spector 360 Recon
     Купить0 руб.
    FG-100D-BDL Бандл FortiGate-100D с годовой подпиской

    FG-100D-BDL Бандл FortiGate-100D с годовой подпиской
     Купить245850 руб.
    SPS 53102 SpectorSoft Spector 360 для сетей, 1 лицензия (при покупке 50-99 корпоративных лицензий)

    SPS 53102 SpectorSoft Spector 360 v.8,1 лицензия (при покупке 100-249 лицензий)
     Купить5300 руб.

      Copyright 2006-2012 © GTrust.ru Создание интернет магазина: BORNET.ru  
    Тел.: +7 (925) 203-9511 Факс: (495) 967-7600
    E-mail: shop@globaltrust.ru; ICQ: 195623651