Программы для электронных вычислительных машин, зарегистрированные в Депозитарии мнии «Интеграл» в 2013 году - korshu.ru o_O
Главная
Поиск по ключевым словам:
Похожие работы
Название работы Кол-во страниц Размер
А. М. Корягин от августа 2013 г 2 369.75kb.
Анализ результатов гиа и егэ в Санкт Петербурге, гбоу сош №136 в... 5 686.7kb.
В 2012-2013 учебном году мбоу краснооктябрьская сош работала совместно... 3 820.47kb.
Д. Н. Чубенко электротехника и электрооборудование транспортных и... 8 897.46kb.
Г. Олимпиада по математике 1 53.58kb.
1 Анализ итогов выполнения образовательной программы 2012-2013 учебного... 28 6028.38kb.
В 2012-2013 учебном году занятия кружка «Волшебная мастерская» проводились... 1 215.64kb.
П. А. Соловьева н. Л. Михайлов архитектура вычислительных систем... 12 1118.82kb.
Основная образовательная программа основного общего образования на... 26 4686.9kb.
2. результаты образовательного процесса 4 1868.15kb.
Правила судейства по художественной гимнастике 2013-2016 Общие Правила... 1 52.09kb.
Как играть в со – творчество с творцом книга 1 7 3525.41kb.
Инструкция по работе с сервисом «sms-платеж» 1 218.94kb.

Программы для электронных вычислительных машин, зарегистрированные в Депозитарии - страница №1/9


Программы для электронных вычислительных машин, зарегистрированные в Депозитарии МНИИ «Интеграл» в 2013 году


1

Программа: Средство защиты информации Secret Net 6

Производитель: ООО «Код Безопасности»

Правообладатель: ООО «Код Безопасности»

Авторы (если они не отказались быть упомянутыми в качестве таковых) программы для ЭВМ: Гребенев Валентин Валерьевич, Лапшенков Сергей Геннадиевич

Регистрационный. номер: 0000862

Дата регистрации: 14.01.2013 г.

Описание программы:

Secret Net является сертифицированным средством защиты информации от несанкционированного доступа и позволяет привести автоматизированные системы в соответствие с требованиями регулирующих документов:



  • №98-ФЗ (“о коммерческой тайне”)

  • №152-ФЗ (“о персональных данных”)

  • №5485-1-ФЗ (“о государственной тайне”)

  • СТО БР (Стандарт Банка России).

Сертификаты ФСТЭК России позволяют использовать СЗИ от НСД Secret Net для защиты:

  • конфиденциальной информации и государственной тайны в автоматизированных системах до класса 1Б включительно

  • информационных систем обработки персональных данных до класса К1 включительно

Ключевые возможности Secret Net:

  • Разграничение доступа пользователей

  • Доверенная информационная среда

  • Контроль каналов распространения конфиденциальной информации

  • Контроль устройств компьютера и отчуждаемых носителей информации

  • Централизованное управление, оперативный мониторинг и аудит

  • Защита терминальных сессий

  • Масштабируемая система защиты, возможность применения Secret Net (сетевой вариант) в организации с большим количеством филиалов

Secret Net имеет два варианта развертывания:

  • Автономный – предназначен для защиты небольшого количества (до 20-25) рабочих станций и серверов. При этом каждая машина администрируется локально.

  • Сетевой – предназначен для развертывания в доменной сети c Active Directory. Данный вариант имеет средства централизованного управления и позволяет применить политики безопасности в масштабах организации. Сетевой вариант Secret Net может быть успешно развернут в сложной доменной сети (domain tree/forest).

Год создания: 2010г.

Цена (руб. / $):6400 руб – 172 000 руб (в зависимости от условий инфраструктуры заказчика)

Тип ЭВМ: Персональная ЭВМ, сервер типа IBM PC

Оперативная память (Мб): В соответствии с требованиями операционной системы, установленной на компьютер

Требуемое дисковое пространство (Мб):50 Гбайт

Операционная система:

  • Windows 7/7 x64 Edition;

  • Windows Server 2008/2008 x64 Edition/2008 R2 x64 Edi-tion;

  • Windows Vista/Vista x64 Edition;

  • Windows Server 2003/2003 R2/2003 x64 Edition/2003 R2 x64 Edition;

  • Windows XP Professional/Professional x64 Edition;

  • Windows 2000.

Дополнительные требования к программно-аппаратным средствам:В зависимости от типа защищаемой информации дополнительно могут быть необходимы средства доверенной загрузки.

Средства, применяемые для защиты от незаконного распространения:Ключ активации для ПО, принятие конечным пользователем условий лицензионного соглашения при установке ПО.

    _____________________________

2

Программа: Средство защиты информации vGate R2

Производитель: ООО «Код Безопасности»

Правообладатель: ООО «Код Безопасности»

Авторы (если они не отказались быть упомянутыми в качестве таковых) программы для ЭВМ: Агафонов Артем Витальевич, Таранов Сергей Александрович

Регистрационный. номер: 0000863

Дата регистрации: 14.01.2013 г.

Описание программы:

vGate предназначен для обеспечения безопасности виртуальной инфраструктуры, развернутой с использованием систем VMware vSphere 4, VMware vSphere 4.1, VMware vSphere 5 и VMware vSphere 5.1.



К средствам управления виртуальной инфраструктурой относятся:

  • ESX-серверы, предназначенные для запуска виртуальных машин.

  • Серверы vCenter, предназначенные для централизованного управления виртуальной инфраструктурой.

  • Средства, предназначенные для обслуживания инфраструктуры, например, VMware Consolidated Backup, VMware Update Manager.

  • Сторонние средства мониторинга и управления инфраструктурой.

Средства управления виртуальной инфраструктурой размещены внутри защищаемого периметра. Для обеспечения их защиты от несанкционированного доступа (НСД) предусмотрены следующие функции.

  • Аутентификация субъектов доступа

Аутентификация пользователей и компьютеров, которые пытаются получить доступ к защищаемым объектам, осуществляется по протоколам, нечувствительным к попыткам перехвата паролей и предотвращающим вмешательство в передачу данных.

  • Дискреционное разграничение доступа к средствам управления виртуальной инфраструктурой

Разграничение доступа к объектам, которые размещены внутри защищаемого периметра, осуществляется на основе заданных ACL и параметров соединения (протоколов, портов). Сетевой трафик между аутентифицированными субъектами и защищаемыми объектами подписывается, тем самым обеспечивается защита от атак типа Man in the Middle в процессе сетевого взаимодействия.

  • Ограничение полномочий администратора информационной безопасности по управлению виртуальной инфраструктурой

Полномочия администратора информационной безопасности (АИБ) по управлению виртуальной инфраструктурой ограничены только возможностью просмотра конфигурации элементов виртуальной инфраструктуры. Поскольку АИБ не имеет доступа к дискам ВМ, то получить доступ к находящейся на них конфиденциальной информации он не сможет. Паролей администратора виртуальной инфраструктуры (АВИ) он также не знает, поскольку они в обязательном порядке должны быть изменены АВИ при первом входе в систему. Таким образом, АИБ не имеет возможности производить потенциально опасные действия с виртуальной инфраструктурой.

  • Контроль действий администратора виртуальной инфраструктуры (АВИ)

В vGate реализована возможность контроля действий АВИ на уровне отдельных команд управления виртуальной инфраструктурой.

  • Блокирование доступа через веб в защищаемый периметр

озможность доступа из внешней сети через браузер к элементам управления виртуальной инфраструктурой заблокирована. При необходимости доступ через веб может быть разрешен АИБ.

  • Управляемые парольные политики

Управляемые парольные политики позволяют обеспечить соблюдение отраслевых требований к парольной защите.

  • Полномочное управление доступом к конфиденциальным ресурсам

Функция полномочного управления доступом позволяет обеспечить более гранулированный доступ (по сравнению с дискреционным разграничением доступа) к конфиденциальным сведениям.

  • Блокирование любого сетевого трафика со стороны ВМ к средствам управления виртуальной инфраструктурой

Обеспечивает защиту средств управления виртуальной инфраструктурой от НСД со стороны скомпрометированной виртуальной машины.

  • Фильтрация сетевого трафика к vCenter внутри сети администрирования

На vCenter устанавливается компонент защиты, обеспечивающий фильтрацию входящего трафика. Функция обеспечивает защиту от несанкционированного доступа АВИ к средствам управления виртуальной инфраструктурой внутри сети администрирования.

  • Обеспечение доверенной программной среды ESX-сервера

Список исполняемых модулей, которые могут быть штатно запущены на ESX-сервере, ограничен штатными модулями ESX и штатными модулями vGate. При необходимости АИБ может расширить список программ, разрешенных для запуска на ESX-сервере.

  • Контроль монтирования устройств к ESX-серверу

Контроль монтирования устройств к ESX-серверу гарантирует невозможность присоединения к хосту переносных устройств, таких как USB Flash-накопитель.

Сертификаты:

Сертификат ФСТЭК России (СВТ 5, НДВ 4) позволяет применять продукт в автоматизированных системах уровня защищенности до класса 1Г включительно и в информационных системах персональных данных (ИСПДн) до класса К1 включительно.

Программа распространяется по коммерческой лицензии.

Исходные тексты не доступны.



Год создания: 2010

Цена (руб. / $): не указана

Тип ЭВМ:Сервер/рабочая станция

Оперативная память (Мб): В соответствии с требованиями операционной системы, установленной на компьютер

Требуемое дисковое пространство (Мб):

  • Сервер авторизации — 10 Гбайт

  • Резервный сервер авторизации — 10 Гбайт

  • Агент аутентификации — 100Мбайт

  • Консоль управления — 100Мбайт

  • Компонент защиты vCenter — 100Мбайт

Операционная система:

Сервер авторизации



  • Windows Server 2008 x86/x64 SP2

  • Windows Server 2008 R2 SP1

  • Windows Server 2003 x86/x64 R2/SP2

Резервный сервер авторизации

  • Windows Server 2008 x86/x64 SP2

  • Windows Server 2008 R2 SP1

  • Windows Server 2003 x86/x64 R2/SP2

Агент аутентификации

  • Windows 2000 SP4 Rollup 1 v2

  • Windows XP SP3 x86

  • Windows XP SP2 x64

  • Windows Vista SP2 x86/x64

  • Windows 7 SP1 x86/x64

  • Windows Server 2003 x86/x64 R2/SP2

  • Windows Server 2008 x86/x64 SP2

  • Windows Server 2008 R2 SP1

Консоль управления

  • Windows 2000 SP4 Rollup 1 v2

  • Windows XP SP3 x86

  • Windows XP SP2 x64

  • Windows Vista SP2 x86/x64

  • Windows 7 SP1 x86/x64

  • Windows Server 2003 x86/x64 R2/SP2

  • Windows Server 2008 x86/x64 SP2

  • Windows Server 2008 R2 SP1

Средство просмотра отчетов

  • Windows XP SP3 x86

  • Windows XP SP2 x64

  • Windows Vista SP2 x86/x64

  • Windows 7 SP1 x86/x64

  • Windows Server 2003 x86/x64 R2/SP2

  • Windows Server 2008 x86/x64 SP2

  • Windows Server 2008 R2 SP1

Модули защиты ESX

  • VMware vSphere 4 (VMware ESX Server 4.0, Update 2)

  • VMware vSphere 4.1 (VMware ESX Server 4.1, VMware ESX Server 4.1 Update 1, VMware ESXi Server 4.1)

  • VMware vSphere 5 (VMware ESXi Server 5.0)

  • VMware vSphere 5.1 (VMware ESXi Server 5.1)

Компонент защиты vCenter

  • Windows Server 2008 SP2

  • Windows Server 2003 SP2

  • Windows Server 2003 R2 SP2

  • VMware vSphere 4 (VMware vCenter 4.0, Update 2)

  • VMware vSphere 4.1 (VMware vCenter 4.1)

  • VMware vSphere 5 (VMware vCenter 5.0)

  • VMware vSphere 5.1 (VMware vCenter 5.1)

Служба развертывания vGate

  • Windows Server 2008 SP2

  • Windows Server 2003 R2/SP2

  • VMware vSphere 4 (VMware vCenter 4.0, Update 2)

  • VMware vSphere 4.1 (VMware vCenter 4.1)

  • VMware vSphere 5 (VMware vCenter 5.0)

  • VMware vSphere 5.1 (VMware vCenter 5.1)

Дополнительные требования к программно-аппаратным средствам:

  • Агент аутентификации. При использовании персонального идентификатора eToken должны быть установлены драйверы eToken версии 5.1 или 3.66

  • Средство просмотра отчетов. Microsoft .Net Framework 2.0 и Microsoft Report Viewer Redistributable 2008

Средства, применяемые для защиты от незаконного распространения:не указаны

    _____________________________

3

Программа: Средство защиты информации vGate-S R2

Производитель: ООО «Код Безопасности»

Правообладатель: ООО «Код Безопасности»

Авторы (если они не отказались быть упомянутыми в качестве таковых) программы для ЭВМ: Агафонов Артем Витальевич, Таранов Сергей Александрович

Регистрационный. номер: 0000864

Дата регистрации: 14.01.2013 г.

Описание программы:

vGate предназначен для обеспечения безопасности виртуальной инфраструктуры, развернутой с использованием систем VMware vSphere 4, VMware vSphere 4.1, VMware vSphere 5 и VMware vSphere 5.1.



К средствам управления виртуальной инфраструктурой относятся:

  • ESX-серверы, предназначенные для запуска виртуальных машин.

  • Серверы vCenter, предназначенные для централизованного управления виртуальной инфраструктурой.

  • Средства, предназначенные для обслуживания инфраструктуры, например, VMware Consolidated Backup, VMware Update Manager.

  • Сторонние средства мониторинга и управления инфраструктурой.

Средства управления виртуальной инфраструктурой размещены внутри защищаемого периметра. Для обеспечения их защиты от несанкционированного доступа (НСД) предусмотрены следующие функции.

  • Аутентификация субъектов доступа

Аутентификация пользователей и компьютеров, которые пытаются получить доступ к защищаемым объектам, осуществляется по протоколам, нечувствительным к попыткам перехвата паролей и предотвращающим вмешательство в передачу данных.

  • Дискреционное разграничение доступа к средствам управления виртуальной инфраструктурой

Разграничение доступа к объектам, которые размещены внутри защищаемого периметра, осуществляется на основе заданных ACL и параметров соединения (протоколов, портов). Сетевой трафик между аутентифицированными субъектами и защищаемыми объектами подписывается, тем самым обеспечивается защита от атак типа Man in the Middle в процессе сетевого взаимодействия.

  • Ограничение полномочий администратора информационной безопасности по управлению виртуальной инфраструктурой.

Полномочия администратора информационной безопасности (АИБ) по управлению виртуальной инфраструктурой ограничены только возможностью просмотра конфигурации элементов виртуальной инфраструктуры. Поскольку АИБ не имеет доступа к дискам ВМ, то получить доступ к находящейся на них конфиденциальной информации он не сможет. Паролей администратора виртуальной инфраструктуры (АВИ) он также не знает, поскольку они в обязательном порядке должны быть изменены АВИ при первом входе в систему. Таким образом, АИБ не имеет возможности производить потенциально опасные действия с виртуальной инфраструктурой.

  • Контроль действий администратора виртуальной инфраструктуры (АВИ).

В vGate реализована возможность контроля действий АВИ на уровне отдельных команд управления виртуальной инфраструктурой.

  • Блокирование доступа через веб в защищаемый периметр

Возможность доступа из внешней сети через браузер к элементам управления виртуальной инфраструктурой заблокирована. При необходимости доступ через веб может быть разрешен АИБ.

  • Управляемые парольные политики

Управляемые парольные политики позволяют обеспечить соблюдение отраслевых требований к парольной защите.

  • Полномочное управление доступом к конфиденциальным ресурсам

Функция полномочного управления доступом позволяет обеспечить более гранулированный доступ (по сравнению с дискреционным разграничением доступа) к конфиденциальным сведениям.

  • Блокирование любого сетевого трафика со стороны ВМ к средствам управления виртуальной инфраструктурой

Обеспечивает защиту средств управления виртуальной инфраструктурой от НСД со стороны скомпрометированной виртуальной машины.

  • Фильтрация сетевого трафика к vCenter внутри сети администрирования

На vCenter устанавливается компонент защиты, обеспечивающий фильтрацию входящего трафика. Функция обеспечивает защиту от несанкционированного доступа АВИ к средствам управления виртуальной инфраструктурой внутри сети администрирования.

  • Обеспечение доверенной программной среды ESX-сервера

Список исполняемых модулей, которые могут быть штатно запущены на ESX-сервере, ограничен штатными модулями ESX и штатными модулями vGate. При необходимости АИБ может расширить список программ, разрешенных для запуска на ESX-сервере.

  • Контроль монтирования устройств к ESX-серверу

Контроль монтирования устройств к ESX-серверу гарантирует невозможность присоединения к хосту переносных устройств, таких как USB Flash-накопитель.

Сертификаты:

Сертификат ФСТЭК России (СВТ 3, НДВ 2) позволяет применять продукт в автоматизированных системах уровня защищенности до класса 1Б включительно и в информационных системах персональных данных (ИСПДн) до класса К1 включительно.

Программа распространяется по коммерческой лицензии.

Исходные тексты не доступны.



Год создания: 2010

Цена (руб. / $):120 000

Тип ЭВМ: Сервер/рабочая станция

Оперативная память (Мб): В соответствии с требованиями операционной системы, установленной на компьютер

Требуемое дисковое пространство (Мб):

  • Сервер авторизации — 10 Гбайт

  • Резервный сервер авторизации — 10 Гбайт

  • Агент аутентификации — 100Мбайт

  • Консоль управления — 100Мбайт

  • Компонент защиты vCenter — 100Мбайт

Операционная система:Сервер авторизации

  • Windows Server 2008 x86/x64 SP2

  • Windows Server 2008 R2 SP1

  • Windows Server 2003 x86/x64 R2/SP2

Резервный сервер авторизации

  • Windows Server 2008 x86/x64 SP2

  • Windows Server 2008 R2 SP1

  • Windows Server 2003 x86/x64 R2/SP2

Агент аутентификации

  • Windows 2000 SP4 Rollup 1 v2

  • Windows XP SP3 x86

  • Windows XP SP2 x64

  • Windows Vista SP2 x86/x64

  • Windows 7 SP1 x86/x64

  • Windows Server 2003 x86/x64 R2/SP2

  • Windows Server 2008 x86/x64 SP2

  • Windows Server 2008 R2 SP1

Консоль управления

  • Windows 2000 SP4 Rollup 1 v2

  • Windows XP SP3 x86

  • Windows XP SP2 x64

  • Windows Vista SP2 x86/x64

  • Windows 7 SP1 x86/x64

  • Windows Server 2003 x86/x64 R2/SP2

  • Windows Server 2008 x86/x64 SP2

  • Windows Server 2008 R2 SP1

Средство просмотра отчетов

  • Windows XP SP3 x86

  • Windows XP SP2 x64

  • Windows Vista SP2 x86/x64

  • Windows 7 SP1 x86/x64

  • Windows Server 2003 x86/x64 R2/SP2

  • Windows Server 2008 x86/x64 SP2

  • Windows Server 2008 R2 SP1

Модули защиты ESX

  • VMware vSphere 4 (VMware ESX Server 4.0, Update 2)

  • VMware vSphere 4.1 (VMware ESX Server 4.1, VMware ESX Server 4.1 Update 1, VMware ESXi Server 4.1)

  • VMware vSphere 5 (VMware ESXi Server 5.0)

  • VMware vSphere 5.1 (VMware ESXi Server 5.1)

Компонент защиты vCenter

  • Windows Server 2008 SP2

  • Windows Server 2003 SP2

  • Windows Server 2003 R2 SP2

  • VMware vSphere 4 (VMware vCenter 4.0, Update 2)

  • VMware vSphere 4.1 (VMware vCenter 4.1)

  • VMware vSphere 5 (VMware vCenter 5.0)

  • VMware vSphere 5.1 (VMware vCenter 5.1)

Служба развертывания vGate

  • Windows Server 2008 SP2

  • Windows Server 2003 R2/SP2

  • VMware vSphere 4 (VMware vCenter 4.0, Update 2)

  • VMware vSphere 4.1 (VMware vCenter 4.1)

  • VMware vSphere 5 (VMware vCenter 5.0)

  • VMware vSphere 5.1 (VMware vCenter 5.1)

Дополнительные требования к программно-аппаратным средствам:

  • Агент аутентификации. При использовании персонального идентификатора eToken должны быть установлены драйверы eToken версии 5.1 или 3.66

  • Средство просмотра отчетов. Microsoft .Net Framework 2.0 и Microsoft Report Viewer Redistributable 2008.

Средства, применяемые для защиты от незаконного распространения: Не указаны

    _____________________________

4

Программа: Аппаратно-программный комплекс шифрования «Континент». Версия 3.5

Производитель: ООО «Код Безопасности»

Правообладатель: ООО «Код Безопасности»

Авторы (если они не отказались быть упомянутыми в качестве таковых) программы для ЭВМ: Немошкалов Александр Михайлович, Гребенев Валентин Валерьевич

Регистрационный. номер: 0000865

Дата регистрации: 14.01.2013 г.

Описание программы:

Сертифицированный ФСБ России и ФСТЭК России аппаратно-программный комплекс шифрования «Континент» 3.5 является средством построения виртуальных частных сетей (VPN) на основе глобальных сетей общего пользования, использующих протоколы семейства TCP/IP. 

Сертификат ФСТЭК России

Сертификаты ФСБ России



Год создания: 2009

Цена (руб. / $): В зависимости от модели:

  • Континент IPC-1000 – 650 тыс. руб.

  • Континент IPC-100 – 130 тыс. руб.

  • Континент IPC-25 – 70 тыс. руб.

Тип ЭВМ: Программно-аппаратный комплекс шифрования на базе специализированной телекоммуникационной вычислительной платформы с архитектурой X86

Оперативная память (Мб): Не менее 512Мб ОЗУ

Требуемое дисковое пространство (Мб):Не менее 1Гб HDD

Операционная система:FreeBSD 6.3

Дополнительные требования к программно-аппаратным средствам: Не указаны.

Средства, применяемые для защиты от незаконного распространения: Не указаны.

    _____________________________

5

Программа: Аппаратно-программный комплекс шифрования «Континент » Версия 3.5, Криптографический шлюз, IPS-100

Производитель: ООО «Код Безопасности»

Правообладатель: ООО «Код Безопасности»

Авторы (если они не отказались быть упомянутыми в качестве таковых) программы для ЭВМ: Немошкалов Александр Михайлович, Гребенев Валентин Валерьевич

Регистрационный. номер: 0000866

Дата регистрации: 14.01.2013 г.

Описание программы:

Криптографический шлюз обеспечивает:



  • криптографическую защиту данных, передаваемых по каналам связи общих сетей передачи данных между составными частями VPN;

  • защиту составных частей VPN от НСД посредством межсетевого экранирования.

Сертификат ФСТЭК России

Сертификат ФСБ России



Год создания: 2009

Цена (руб. / $): В зависимости от модели:

  • Континент IPC-1000 – 635 тыс. руб.

  • Континент IPC-100 – 120 тыс. руб.

  • Континент IPC-25 – 60 тыс. руб.

Тип ЭВМ: Программно-аппаратный комплекс шифрования на базе специализированной телекоммуникационной вычислительной платформы с архитектурой X86

Оперативная память (Мб): Не менее 512Мб ОЗУ

Требуемое дисковое пространство (Мб):Не менее 1Гб HDD

Операционная система:FreeBSD 6.3.

Дополнительные требования к программно-аппаратным средствам: Не указаны.

Средства, применяемые для защиты от незаконного распространения: Не указаны.

    _____________________________

6

Программа: Средство криптографической защиты информации «Континент-АП». Версия 3.5

Производитель: ООО «Код Безопасности»

Правообладатель: ООО «Код Безопасности»

Авторы (если они не отказались быть упомянутыми в качестве таковых) программы для ЭВМ: Немошкалов Александр Михайлович, Гребенев Валентин Валерьевич

Регистрационный. номер: 0000867

Дата регистрации: 14.01.2013 г.

Описание программы:

Программный VPN клиент, позволяющий удаленному пользователя установить защищенное соединение с Сервером Доступа АПКШ "Континент".

Сертификат ФСТЭК России,

Сертификат ФСБ России



Год создания: 2012

Цена (руб. / $): 6800 руб.

Тип ЭВМ: Персональный компьютер с архитектурой x86

Оперативная память (Мб): Не менее 512Мб ОЗУ

Требуемое дисковое пространство (Мб):Не менее 1Гб HDD

Операционная система:

  • MS Windows 2000 Professional SP4 Update Rollup 1

  • MS Windows XP Professional SP3

  • MS Windows Vista SP2

Дополнительные требования к программно-аппаратным средствам: Не указаны.

Средства, применяемые для защиты от незаконного распространения: Не указаны.

    _____________________________

7

Программа: Средство защиты информации TrustAccess-S

Производитель: ООО «Код Безопасности»

Правообладатель: ООО «Код Безопасности»

Авторы (если они не отказались быть упомянутыми в качестве таковых) программы для ЭВМ: Агафонов Артем Витальевич, Андреев Иван Сергеевич

Регистрационный. номер: 0000868

Дата регистрации: 14.01.2013 г.

Описание программы:

Год создания: 2010

Цена (руб. / $): 50 000 рублей

Тип ЭВМ: Сервер/Рабочая станция

Оперативная память (Мб): В соответствии с требованиями операционной системы, установленной на компьютер

Требуемое дисковое пространство (Мб):Сервер управления — 500 Мбайт

Агент межсетевого экрана — 100 Мбайт



Операционная система:Сервер управления, Сервер обработки событий, Сервер построения отчетов, АРМ администратора, Агент межсетевого экрана:

  • MS Windows 2000 SP4 Update Rollup 1 v2;

  • MS Windows XP x86 SP3 и выше;

  • MS Windows XP x64 SP2 и выше;

  • MS Windows Vista x86/x64 SP2 и выше;

  • MS Windows 7 x86/x64 SP1 и выше;

  • MS Windows Server 2003 x86/x64 SP2 и выше;

  • MS Windows Server 2003 x86/x64 R2 SP2 и выше;

  • MS Windows Server 2008 x86/x64 SP2 и выше

  • MS Windows Server 2008 x64 R2 SP1 и выше

Дополнительные требования к программно-аппаратным средствам:

  • Для корректной работы сервера обработки событий требуется, чтобы размер свободного пространства на жестком диске в три раза превышал размер базы сообщений о событиях.

  • Сервер построения отчетов может быть установлен только на тот компьютер, на котором установлен сервер обработки событий.

  • Для работы сервера построения отчетов необходимо предварительно установить ПО Microsoft .Net Framework версии 2.0 SP2 и выше, а при установке на ОС Windows 2000 также ПО Windows Installer 3.1 и MDAC 2.6 SP2..

Средства, применяемые для защиты от незаконного распространения: Не указаны

    _____________________________

8

Программа: Средство защиты информации Security Studio Endpoint Protection

Производитель: ООО «Код Безопасности»

Правообладатель: ООО «Код Безопасности»

Регистрационный. номер: 0000869

Дата регистрации: 14.01.2013 г.

Описание программы:

Security Studio Endpoint Protection предназначен для защиты информационных систем персональных данных или конфиденциальной информации, обрабатываемых на рабочих станциях. Продукт обеспечивает:



  • Безопасный доступ в сеть;

  • Защиту от вредоносного ПО;

  • Обнаружение вторжений;

  • Централизованное управление.

Исходные тексты закрыты. Имеет сертификаты ФСТЭК России №№ 2166, 2170, 2171 от 20.09.2010.

Год создания: 2010

Цена (руб. / $):2700 руб

Тип ЭВМ: IBM PC-совместимый ПК

Оперативная память (Мб): 384 Мб (512 Мб для виртуальной машины)

Требуемое дисковое пространство (Мб):350 Мб

Операционная система:Windows XP SP3 (x86/x64), Windows Server 2003 SP2 (x86/x64), Windows Vista SP1 (x86/x64), Windows 7 (x86/x64), Windows Server 2008 (x86/x64) или Windows Server 2008 R2

Дополнительные требования к программно-аппаратным средствам: Процессор: 450 МГц (x86/x64/многоядерный).

  • Необходимо установить русский язык в качестве языка для программ, не поддерживающих Unicode.

Средства, применяемые для защиты от незаконного распространения: Система лицензирования, предотвращающая использование СЗИ без лицензионного ключа.

    _____________________________

9

Программа: Средство защиты информации Security Studio Honeypot Manager. Версия 2

Производитель: ООО «Код Безопасности»

Правообладатель: ООО «Код Безопасности»

Авторы (если они не отказались быть упомянутыми в качестве таковых) программы для ЭВМ: Захаров Александр Александрович

Регистрационный. номер: 0000870

Дата регистрации: 14.01.2013 г.

Описание программы:

Система Honeypot Manager — это проактивное средство обнаружения хакерских вторжений и несанкционированного доступа (НСД) к информации ограниченного доступа, основанное на имитации данных и анализе обращений пользователей к имитируемым прикладным программам и сетевым сервисам. Honeypot Manager позволяет выявлять нарушителей в локальной вычислительной сети предприятия и анализировать их действия без риска потери реальных данных.

Основная задача системы — регистрация действий злоумышленника и сигнализирование о них с целью нейтрализации угрозы получения доступа (чтение, копирование) к реальным данным на реальных системах хранения данных. Имитация позволяет увеличить время на определение места и характера НСД, что особенно важно в территориально распределенных сетях, и дезинформировать нарушителя о месте нахождения защищаемых данных.

Honeypot Manager имитирует систему хранения (СУБД Oracle, файловый сервер или веб-ресурс) с помощью диагностических модулей — специальных ловушек (сенсоров), отслеживает активность в ней и уведомляет о фактах НСД к этим данным.

Основными функциями продукта являются:


  • имитация реальных систем хранения данных;

  • обнаружение и регистрация фактов НСД к данным, имитируемым системой;

  • оповещение заинтересованных лиц о попытках НСД к этим данным;

  • возможность восстановления модифицированной нарушителем системы к исходному состоянию;

  • генерация отчетов о работе системы за определенные периоды времени;

  • централизованное управление несколькими ловушками (сенсорами);

  • авторизация и контроль доступа к управлению системой;

  • механизм контроля работоспособности (диагностика);

  • гибкая настройка правил реагирования на попытки НСД;

  • генерация имитируемых данных, похожих на реальные;

  • периодическая смена IP-адресов ловушек (сенсоров).

Программа размещает в локальной сети организации одну или несколько имитирующих реальные данные систем (ловушек-сенсоров). Любой пользователь, осуществивший доступ к имитирующей системе, является нарушителем, так как все легитимные пользователи работают только с настоящим хранилищем.

Потенциальным нарушителем может являться как внутренний пользователь корпоративной вычислительной сети — сотрудник компании, не имеющий специальных знаний по взлому информационных систем, так и внешний пользователь — хакер средней квалификации.

Имитирующая система должна содержать специально подготовленные данные для обеспечения работы приложений, обращающихся к ней. Это могут быть реальные данные, перенесенные на "ловушку" и подвергнутые изменениям, после которых они перестают быть достоверными. Наполнение сенсоров ложится на администратора или специалистов по внедрению системы.

Система регистрирует информацию о состоянии сенсоров, сведения о фактах НСД и других событиях на имитирующих системах в журнале событий ОС. Она также обеспечивает уведомление об этих событиях специалиста по защите информации (администратора безопасности вычислительной сети) по электронной почте. Все данные о событиях хранятся в локальной базе данных системы и доступны в виде отчетов как локально, так и удаленно, могут быть сохранены в различных форматах и выведены на печать.



Сертификаты

Security Studio Honeypot Manager прошел сертификационные испытания в ФСТЭК России на соответствие требованиям по 4 уровню контроля на отсутствие НДВ. Сертификат позволяет применять Honeypot Manager в информационных системах обработки персональных данных любого класса (вплоть до К1).

Программа распространяется по коммерческой лицензии.

Исходные тексты не доступны.



Год создания: 2010

Цена (руб. / $): 19 000 рублей

Тип ЭВМ: Сервер/Рабочая станция

Оперативная память (Мб): Минимально: 1,3 Гбайт на работу программы, дополнительно 700 Мбайт на каждый сенсор Oralce и по 300 Мбайт на каждый файловый сенсор и веб-сенсор.

Рекомендуется: 2,5 Гбайт на работу программы, дополнительно 800 Мбайт на каждый сенсор Oralce и по 400 Мбайт на каждый файловый сенсор и веб-сенсор.



Требуемое дисковое пространство (Мб):Минимально: 12 Гбайт на работу продукта, дополнительно 8 Гбайт на каждый сенсор. Для резервных копий сенсоров требуется дополнительное дисковое пространство.

Операционная система:Продукт устанавливается на компьютер, оснащенный процессором семейства Intel x86 или совместимым с ним, с одной из следующих операционных систем:

  • Microsoft Windows Server 2008 R2 SP1;

  • Microsoft Windows Server 2008 SP2 (Standard или Enterprise Edition);

  • Microsoft Windows 7 SP1;

  • Microsoft Windows Vista SP2;

  • Microsoft Windows Server 2003 R2 SP2 (Standard или Enterprise Edition);

  • Microsoft Windows Server 2003 SP2 (Standard или Enterprise Edition);

  • Microsoft Windows XP Professional SP2 или SP3.

Поддерживаются как 32-, так и 64-битные платформы этих систем.

Дополнительные требования к программно-аппаратным средствам:Необходимое предустановленное программное обеспечение:

  • Microsoft Internet Information Services (IIS) из состава ОС Windows;

  • Microsoft .NET Framework 2.0 SP1;

  • Microsoft SQL Server 2005 Express Edition with Advanced Services SP3 с установленным сервером отчетов SQL Server Reporting Services (или полная Standard-, или Enterprise-версия);

  • VMware Player 2.5.1;

  • ODAC (Oracle Data Access Components) for Oracle Client 11g (для работы сенсоров Oracle).

Также для отправки уведомлений по электронной почте понадобится доступный анонимный SMTP-сервер, для отправки SNMP-уведомлений — доступный SNMP-сервер, а для отправки SMS-уведомлений — ПО, предназначенное для работы с GSM-модемом.

Средства, применяемые для защиты от незаконного распространения: Не указаны

    _____________________________

10

Программа: Программно-аппаратный комплекс «Соболь». Версия 3.0

Производитель: ООО «Код Безопасности»

Правообладатель: ООО «Код Безопасности»

Авторы (если они не отказались быть упомянутыми в качестве таковых) программы для ЭВМ: Никитин Евгений Петрович, Робинсон Андрей Михайлович

Регистрационный. номер: 0000871

Дата регистрации: 14.01.2013 г.

Описание программы:

Год создания: 1999

Цена (руб. / $): 9350 руб.

Тип ЭВМ: IBM PC совместимый компьютер

Оперативная память (Мб): В соответствии с требованиями операционной системы, установленной на компьютер

Требуемое дисковое пространство (Мб):50Мб

Операционная система:Семейство ОС Windows:

  • • Windows Server 2008/Server 2008 x64 Edition/Server 2008 R2;

  • • Windows 7/7 x64 Edition;

  • • Windows Vista (Enterprise, Business, Ultimate)/Vista

  • (Enterprise, Business, Ultimate) x64 Edition;

  • • Windows Server 2003/Server 2003 x64 Edition/Server 2003 R2/Server 2003 R2 x64 Edition;

  • • Windows XP Professional/XP Professional x64 Edition.

Семейство ОС Linux:

  • • МСВС 3.0 x86;

  • • Альт Линукс СПТ 6.0.0 х86/х64;

  • • ALT Linux Desktop 4.0.2 Secure Edition x86/Lite x86;

  • • ALT Linux Server 4.0.0 Secure Edition x86/x64;

  • • Astra Linux Special Edition "Смоленск" x64;

  • • Debian 6.0.3 x86/x64, Debian 5.0.3 x86/5.0.5 x86;

  • • Mandriva ROSA Desktop 2011.0 x86/x64;

  • • Mandriva 2008 Spring x86/x64;

  • • Red Hat Enterprise Linux 6.0 x86/x64;

  • • Red Hat Enterprise Linux 4.1 Update 1 Secure Edition x64;

  • • VMware Infrastructure ESX 3.5 x86/vSphere ESX 4.0 x64/4.1 x64/4.1 Update 1 x64/4.1 Update 2 x64.

Семейство ОС Unix:

  • • FreeBSD 5.3/6.2/6.3/7.2/8.2.

Дополнительные требования к программно-аппаратным средствам:Наличие свободного разъёма системной шины стандарта

PCI/PCI Express/Mini PCI Express.

Файловые системы: NTFS, FAT32, FAT16, UFS2, UFS, EXT3, EXT2

Средства, применяемые для защиты от незаконного распространения: Не указаны


    _____________________________

11

Программа: Средство криптографической защиты информации М-506А-XP (сетевой вариант)

Производитель: ООО «Код Безопасности»

Правообладатель: ООО «Код Безопасности»

Авторы (если они не отказались быть упомянутыми в качестве таковых) программы для ЭВМ: Гребенев Валентин Валерьевич, Лапшенков Сергей Геннадиевич

Регистрационный. номер: 0000872

Дата регистрации: 14.01.2013 г.

Описание программы:

М-506А-ХР является сертифицированным средством криптографической защиты информации от несанкционированного доступа.

Ключевые возможности:


  • - обеспечивает защиту серверов и рабочих станций от несанкционированного доступа;

  • - криптографическая защита информации;

  • - полномочное управление доступом к ресурсам компьютера;

  • - управление правами доступа и контроль доступа к защищаемым информационным, программным и аппаратным ресурсам;

  • - контроль целостности данных;

  • - контроль аппаратной конфигурации;

  • - мониторинг состояния информационной системы;

  • - централизованное управление безопасностью.

Сертификаты соответствия ФСБ России

Год создания: 2011

Цена (руб. / $): От 7627 руб (в зависимости от условий инфраструктуры заказчика)

Тип ЭВМ: Персональная ЭВМ, сервер типа IBM PC

Оперативная память (Мб): В соответствии с требованиями операционной системы, установленной на компьютер. 1 Гб

Требуемое дисковое пространство (Мб):100 Мбайт

Операционная система:

  • Microsoft Windows Server 2003;

  • Microsoft Windows XP Professional;

  • Microsoft Windows 2000

Дополнительные требования к программно-аппаратным средствам:Необходимы средства доверенной загрузки.

Средства, применяемые для защиты от незаконного распространения:Ключ активации для ПО, принятие конечным пользователем условий лицензионного соглашения при установке ПО.

    _____________________________

12

Программа: Система сбора данных о программном и аппаратном обеспечении «Код Безопасности: Инвентаризация»

Производитель: ООО «Код Безопасности»

Правообладатель: ООО «Код Безопасности»

Авторы (если они не отказались быть упомянутыми в качестве таковых) программы для ЭВМ: Петров Андрей Юрьевич

Регистрационный. номер: 0000873

Дата регистрации: 14.01.2013 г.

Описание программы:

Программный комплекс, предназначенный для сбора, обработки и систематизации информации о программном и аппаратном обеспечении, установленном на компьютерах и серверах в локальной вычислительной сети, функционирующих под управлением ОС Windows

Сертификат соответствия ФСТЭК России № 2098 от 20.05.2010 (Подтверждает соответствие требованиям руководящих документов в части контроля отсутствия недекларированных возможностей по 4 уровню контроля (НДВ 4).

Год создания: 2010

Цена (руб. / $): 29 100 рублей

Тип ЭВМ: Компьютеры и сервера локальной вычислительной сети, функционирующих под управлением операционных систем (ОС) MS Windows 2000/XP/2003/Vista/2008/7/2008R2

Оперативная память (Мб): 2 Гбайта

Требуемое дисковое пространство (Мб):10 Гбайт

Операционная система:


  • Windows XP Service Pack 2 (x86/x64),

  • Windows 2003 Server Service Pack 2 (x86/x64),

  • Windows Vista (x86/x64), Windows 2008 (x86/x64)

  • Windows 7 (x86/x64), Windows 2008 R2 x64

Дополнительные требования к программно-аппаратным средствам: Не указаны

Средства, применяемые для защиты от незаконного распространения: Не указаны

    _____________________________

13

Программа: Программно-технологические средства проведения выборочных обследований индивидуальных предпринимателей всех видов экономической деятельности, включая осуществление их типизации по результатам сплошного наблюдения субъектов малого и среднего предпринимательства

Производитель: ЗАО «Прогностические решения»

Правообладатель: Федеральная служба государственной статистики (Росстат)

Регистрационный. номер: 0000874

Дата регистрации: 14.01.2013 г.

Описание программы:

Программно-технологические средства проведения выборочных обследований индивидуальных предпринимателей всех видов экономической деятельности, включая осуществление их типизации по результатам сплошного наблюдения субъектов малого и среднего предпринимательства, предназначены для автоматизации следующих этапов обследования:



  1. Планирование и формирование списка выборки, содержит следующие процедуры:

    1. Создание основы выборки.

    2. Отбор 1-й выборки.

    3. Актуализация основы выборки.

    4. Ротация списка выборки.

    5. Отменить ротацию списка выборки.

    6. Создать массив нетипичных единиц.

    7. Отобрать дополнительную выборку.

  2. Обработка собранных данных выборки содержит следующие процедуры:

    1. Создание объединенного списка выборки и добавление переменных плана к файлу с введенными данными наблюдения.

    2. Автоматизированное редактирование данных выборки.

    3. Объединение файлов данных региональных выборок в единый массив данных.

    4. Импутация пропусков в данных выборки.

    5. Перевзвешивание: корректировки выборочных весов.

    6. Экспорт данных региональных выборок.

  3. Получение итогов обследования содержит следующие процедуры:

    1. Распространение данных выборки.

    2. Формирование регламентных таблиц сводных итогов.

    3. Экспорт результатов обследования для загрузки в БД сводных итогов.

Год создания: 2012 г.

Цена (руб. / $): 1 385 593,22 рублей

Тип ЭВМ: Двухъядерный процессор

Оперативная память (Мб): Не менее 1 Гбайт.

Требуемое дисковое пространство (Мб): Не менее 40 Гбайт

Операционная система: Microsoft Windows XP Professional RUS SP2

Дополнительные требования к программно-аппаратным средствам:

  • Microsoft SQL Server 2008 R2 Enterprise Edition 64 bit;

  • Microsoft .NET Framework 3.5 и 4.0;

  • Microsoft Office Basic Edition 2003/2007;

  • Microsoft Internet Explorer 9.

Средства, применяемые для защиты от незаконного распространения: Отсутствуют

    _____________________________

14

Программа: Автоматизированная Система «Голосование»

Производитель: ООО Компания «Сервис ТВ-Инфо»

Правообладатель: ООО Компания «Сервис ТВ-Инфо»

Регистрационный. номер: 0000875

Дата регистрации: 14.01.2013 г.

Описание программы:

Автоматизированная система представляет собой инструментарий для автоматизации работы субъектов права законодательной инициативы, совершенствования Регламента работ органов государственной власти, в рамках модернизации государственных информационных систем, а также в любых организациях и подразделениях организаций решения в которых принимаются голосованием.

Функциональные возможности Системы: просмотр информации в электронном виде для последующего принятия решений (проектов законов, актов и пр.); осуществление процедуры голосования в системе; просмотр общих результатов голосования; доступ к просмотру хода голосования; запрос заявки на выступление; ведение документооборота в Системе; настройка среды функционирования Системы, администрирование и управление Системой в соответствии с Регламентом.

Год создания: 2011

Цена (руб. / $): 60.000 рублей

Тип ЭВМ: IBM PC– совместимый ПК

Оперативная память (Мб):


  • Сервер – 24 Gb

  • Рабочая станция – 2Gb

Требуемое дисковое пространство (Мб):

  • Сервер – 250 Gb

  • Рабочая станция – 120 Gb

Операционная система:

  • Сервер – Microsoft Windows 2008 Server Standard Edition

  • Рабочая станция – Microsoft Windows 7/8

Дополнительные требования к программно-аппаратным средствам: Сервер – Сервер базы данных Microsoft SQL Server 2008 Express Edition

Средства, применяемые для защиты от незаконного распространения: не указаны

    _____________________________

15

Программа: InfoWatch CryptoStorage SDK

Производитель: ЗАО «ИнфоВотч»

Правообладатель: ЗАО «ИнфоВотч»

Регистрационный. номер: 0000876

Дата регистрации: 14.01.2013 г.

Описание программы:

Программное обеспечение, которое представляет собой так называемую библиотеку, предназначенную для разработчиков программного обеспечения , и которая может быть встроена в программные средства или прикладное ПО для обеспечения защиты информации, интеллектуальной собственности или персональных данных.

Языки: русский, английский

Лицензия: коммерческая

Исходные тексты: не поставляются

Год создания: 2011

Цена (руб. / $): Договорная

Тип ЭВМ: IBM PC совместимый, CPU не ниже Intel Celeron 1 ГГ

Оперативная память (Мб): 256 Мб

Требуемое дисковое пространство (Мб): 10 Мб

Операционная система: Microsoft Windows XP SP3, Vista SP 2, Windows 7, Server 2008 R2

Дополнительные требования к программно-аппаратным средствам: Нет

Средства, применяемые для защиты от незаконного распространения: Нет


    _____________________________

16

Программа: InfoWatch EgoSecure Endpoint

Производитель: ЗАО «ИнфоВотч»

Правообладатель: ЗАО «ИнфоВотч»

Регистрационный. номер: 0000877

Дата регистрации: 14.01.2013 г.

Описание программы:

Программное обеспечение, защищающее информацию от потери, а также контролирующее её обращение на компьютерах корпоративной сети, контроль приложений и использования внешних устройств и съемных носителей, аудит действий пользователя при работе с устройствами, блокировка несанкционированных действий.

Языки: русский, английский, немецкий

Лицензия: коммерческая

Исходные тексты: не поставляются

Год создания: 2012

Цена (руб. / $): Договорная

Тип ЭВМ: IBM PC совместимый, архитектура Intel x86 или x64

Оперативная память (Мб): 128MB для станции, 512MB для сервера

Требуемое дисковое пространство (Мб): 5MB для станции, 100MB для сервера

Операционная система: Microsoft Windows 2000/XP/2003/Vista/7/2008/8

Дополнительные требования к программно-аппаратным средствам:


  • Видеосистема не ниже VGA, 800x600,

  • Внешний SQL сервер (Microsoft SQL, Microsoft SQL Express, MySQL)

Средства, применяемые для защиты от незаконного распространения: Ключевой файл

    _____________________________

17

Программа: InfoWatch Traffic Monitor Standard

Производитель: ЗАО «ИнфоВотч»

Правообладатель: ЗАО «ИнфоВотч»

Регистрационный. номер: 0000878

Дата регистрации: 14.01.2013 г.

Описание программы:

Программное обеспечение, которое позволяет получить подробную информацию об особенностях обращения информации в компании, спрогнозировать риски и наметить план мероприятий по их минимизации.

Языки: русский, английский

Лицензия: коммерческая

Исходные тексты: не поставляются

Год создания: 2012

Цена (руб. / $): Договорная

Тип ЭВМ: IBM PC совместимый, не ниже Intel Xeon 3.1 ГГц

Оперативная память (Мб): 4 Гб DDR3

Требуемое дисковое пространство (Мб): 500 Гб

Операционная система: Red Hat Enterprise Linux Server 6

Дополнительные требования к программно-аппаратным средствам:


  • Сетевая карта с поддержкой NAPI и режима Promiscuous

  • СУБД Oracle

Средства, применяемые для защиты от незаконного распространения: Нет

    _____________________________

18

Программа: InfoWatch Traffic Monitor Enterprise Edition

Производитель: ЗАО «ИнфоВотч»

Правообладатель: ЗАО «ИнфоВотч»

Регистрационный. номер: 0000879

Дата регистрации: 14.01.2013 г.

Описание программы:

Программное обеспечение, которое позволяет получить подробную информацию об особенностях обращения информации в компании, спрогнозировать риски и наметить план мероприятий по их минимизации.

Языки: русский, английский, белорусский, украинский

Лицензия: коммерческая

Исходные тексты: не поставляются

Сертификация: Сертификат ФСТЭК РФ №2226 от 03.12.2010



Год создания: 2010

Цена (руб. / $): Договорная

Тип ЭВМ: IBM PC совместимый, не ниже Intel Xeon E5540 2.53 ГГц

Оперативная память (Мб): 8 Гб DDR3

Требуемое дисковое пространство (Мб): 600 Гб

Операционная система: Red Hat Enterprise Linux Server 6

Дополнительные требования к программно-аппаратным средствам:

  • Сетевая карта с поддержкой NAPI и режима Promiscuous

  • СУБД Oracle

Средства, применяемые для защиты от незаконного распространения: Нет

    _____________________________

19

Программа: Подсистема исполнения и контроля исполнения бюджета ИВС Росстата

Производитель: ООО «КрастКом»

Правообладатель: Федеральная служба государственной статистики (Росстат)

Регистрационный. номер: 0000880

Дата регистрации: 15.01.2013 г.

Описание программы:

Подсистема исполнения и контроля исполнения бюджета ИВС Росстата

(далее - Подсистема) предназначена для автоматизации процессов сбора, консолидации и анализа статистической отчетности произвольной структуры, предоставляемой ТОГС на федеральном уровне.

Не лицензирована.

Исходные тексты не доступны.

Сертификат отсутствует.



Год создания: 2012 г.

Цена (руб. / $): 620690,00 руб.

Тип ЭВМ: Сервер приложений и сервер загрузчика данных:

  • 2 (два) 4-ядерных процессора с тактовой частотой каждого ядра не менее 2 ГГц;

  • оперативная память не менее 16 ГБ;

  • 2 (два) жестких диска SAS, каждый объемом не менее 120 Гб, RPM 15000, с возможностью горячей замены. Диски сконфигурированы в RAID 1

Оперативная память (Мб): не менее 16 Гбайт

Требуемое дисковое пространство (Мб): не менее 120 Гбайт

Операционная система: Microsoft Windows Server 2008 x64 Standard Edition

Дополнительные требования к программно-аппаратным средствам: Необходимо наличие следующего системного программного обеспечения:

  • операционная система (далее - ОС) Windows 2003 Server/ 2008 Server (для серверов);

  • СУБД Microsoft SQL Server 2005/2008 Enterprise Edition (SQL Server);

  • Microsoft Internet Information Services в качестве сервера приложений.

Необходимо наличие установленных пакетов:

  • MDAC 2.8 (входит в XP);

  • Windows Installer 3.1;

  • Microsoft .NET Framework 2.0-3.5 SP1.

Необходимо наличие дополнительных компонент для SQL Server:

  • Microsoft .NET Framework 2.0;

  • Microsoft SQL Server Native Client;

  • Microsoft SQL Server Setup support files.

Поддерживаемые ОС:

  • Windows Server 2003 SP1;

  • Windows Server 2008 R2 и выше.

Средства, применяемые для защиты от незаконного распространения: Пароли

    _____________________________

20

Программа: Подсистемы третьей очереди АС ТЗВ-2011 ФУ:

  • Подсистема формирования таблиц ресурсов и использования в ценах покупателей.

  • Подсистема расчета таблицы использования в основных ценах.

  • Подсистема генерации аналитических таблиц.

  • Подсистема внесения корректировок.

  • Подсистема просмотра текущего состояния таблиц ресурсов и использования в интерактивном режиме

Производитель: ЗАО «КРОК инкорпорейтед»

Правообладатель: Федеральная служба государственной статистики (Росстат)

Регистрационный. номер: 0000881

Дата регистрации: 15.01.2013 г.

Описание программы:

Разрабатываемые подсистемы третьей очереди предназначены для использования в Управлении статистики затрат и выпуска ЦА Росстата.

Подсистемы третьей очереди предназначены для решения следующих задач:


  1. осуществление формирования рабочих версий таблиц ресурсов и использования в ценах покупателей с возможностью просмотра их текущего состояния на разных уровнях агрегации в интерактивном режиме.

  2. осуществление расчета аналитических таблиц для принятия решений о согласовании располагаемых и использованных ресурсов.

  3. формирование матриц корректировок и формирование окончательных версий с возможностью просмотра их текущего состояния на разных уровнях агрегации в интерактивном режиме.

  4. произведение расчета матриц торговых и транспортных наценок, налогов и субсидий на продукты, импортной и отечественной продукции, построение таблицы использования в основных ценах с возможностью просмотра их текущего состояния на разных уровнях агрегации в интерактивном режиме.

  5. осуществление расчета рабочей версии таблицы использования в основных ценах с возможностью просмотра ее текущего состояния на разных уровнях агрегации в интерактивном режиме.

  6. осуществление расчета аналитических таблиц для принятия решений о согласовании показателей использования продукции в ценах покупателей и в основных ценах.

Аналоги данной системы отсутствуют. Язык пользовательского интерфейса – только русский.

Не лицензирована.

Исходные тексты не доступны.

Сертификат отсутствует.



Год создания: 2012 г.

Цена (руб. / $): 16 200,00 руб.

Тип ЭВМ: процессор Intel Pentium IV с частотой не менее 2,0 ГГц

Оперативная память (Мб): Не менее 1 Гбайт

Требуемое дисковое пространство (Мб): Не менее 40 Мбайт.

Операционная система: MS Windows XP SP2 или MS Windows 7.

Дополнительные требования к программно-аппаратным средствам:

  • Microsoft .Net Framework 4.0.30319.1;

  • Microsoft Office Basic Edition 2003/2007

Средства, применяемые для защиты от незаконного распространения: Пароли

    _____________________________

21

Программа: Подсистемы второй очереди АС ТЗВ-2011 ФУ:

  • Доработка подсистемы загрузки дополнительных данных (в части данных для расчета ТРИ).

  • Доработка подсистемы технологических циклов (в части циклов для расчетов ТРИ).

  • Подсистема расчета показателей выпусков.

  • Подсистема расчета показателей промежуточного потребления.

  • Подсистема расчета показателей накопления основного и оборотного капитала.

  • Подсистема расчета показателей внешней торговли.

  • Подсистема расчета показателей добавленной стоимости

Производитель: ЗАО «КРОК инкорпорейтед»

Правообладатель: Федеральная служба государственной статистики (Росстат)

Регистрационный. номер: 0000882

Дата регистрации: 15.01.2013 г.

Описание программы:

Разрабатываемые Подсистемы второй очереди предназначены для использования в Управлении статистики затрат и выпуска ЦА Росстата.



Подсистемы второй очереди предназначены для решения следующих задач:

  • осуществление загрузки статистической информации, необходимой для расчета показателей таблиц ресурсов и использования, из комплексов АОД Росстата по обработке форм регулярной статистической отчетности.

  • осуществление загрузки официальной статистической информации, полученной от ФТС России и ФНС России в соответствии с Регламентами, утвержденными совместными приказами Росстата и соответствующих служб №189/ММВ-7-6/274 от 18.04.2011 г. и № 232/937 от 04.05.2011 г.

  • произведение расчета контрольных итогов и матриц выпусков по институциональным секторам и типам предприятий.

  • произведение расчета контрольных итогов и матриц промежуточного потребления для таблицы использования по институциональным секторам и типам предприятий на основе данных Выборочного наблюдения и текущей статистики.

  • произведение расчета показателей накопления основного и оборотного капитала в разрезе отраслей и видов активов и продукции на основе данных выборочного наблюдения по форме № ТЗВ-ОФ и другой информации.

  • произведение расчета показателей оплаты труда, налогов на производство и других элементов добавленной стоимости в разрезе отраслей для ТЗВ на основе данных текущей статистики и другой официальной статистической информации.

  • осуществление обработки официальной статистической информации, полученной от ФТС России и ФНС России для их включения в таблицы ресурсов и использования.

следующая страница >>