Предназначен для обнаружения сетевых компьютерных атак на компоненты информационной системы, а также для мониторинга соблюдения политики безопасности внутренней сети.
Позволяет выявлять подозрительные действия, которые могут нанести вред наиболее критичным компонентам информационной системы – операционным системам и приложениям, реализующим сетевые сервисы информационной системы.
Используется в автоматизированных информационных системах органов государственного управления и других организаций Российской Федерации, обрабатывающих сведения, составляющие конфиденциальную информацию.
Отличительной особенностью ПАК «Тор» как средства обнаружения атак является реализация функций мониторинга соблюдения политики безопасности внутренней сети информационной системы, что обеспечивает его эффективное применение для корпоративных информационных систем.
ПАК «Тор» встраивается в информационную сеть и становится частью комплексной системы ее информационной безопасности.
ПАК «Тор», как система обнаружения атак:
ПАК удовлетворяет стандартам: IEEE 802.2 (Logical Link Control); IEEE 802.3 (CSMA/CD, 10Base-T); 802.3u (1000Base-TX); EIA RS-310-C (монтаж в стойку).
Управление ПАК «Тор», а также его мониторинг осуществляются с консоли управления или удаленно из единого центра безопасности распределенной информационной системы.
В качестве консоли управления может использоваться ПЭВМ, подключенная к ПАК «Тор» одним из следующих способов:
Подключение консоли управления
к порту локального управления ПАК «Тор» (последовательному асинхронному
COM-порту), осуществляется через нуль-модемный кабель.
Последовательный
асинхронный порт соответствует стандарту EIA RS-232C (DTE-DCE).