Официальный документ Oracle, июль 2015 г. Обеспечение постоянного соответствия стандарту безопасности данных индустрии платежных карт

Размер: px
Начинать показ со страницы:

Download "Официальный документ Oracle, июль 2015 г. Обеспечение постоянного соответствия стандарту безопасности данных индустрии платежных карт"

Транскрипт

1 Официальный документ Oracle, июль 2015 г. Обеспечение постоянного соответствия стандарту безопасности данных индустрии платежных карт

2 Введение... 2 Сопоставление продуктов Oracle и требований стандарта PCI... 3 Проблемы защиты данных PCI Данные о держателях карт под угрозой Шифрование достигло уровня зрелости Решения Oracle для сокрытия и шифрования данных Защита данных во время передачи Защита резервных копий данных Использование маскированных данных Решение проблемы управления ключами Ахиллесова пята шифрования Требования PCI к управлению ключами Управление ключами в решениях Oracle Обеспечение защиты данных о держателях карт Строгая аутентификация Мониторинг, отслеживание и аудит Поддержка защищенных конфигураций Управление привилегированными учетными записями Опасность внутри организации PCI учитывает риск Решения Oracle для управления привилегированными учетными записями Управление идентификационными данными обеспечивает соответствие требованиям и повышает эффективность бизнеса Надежное и гибкое управление идентификационными данными и доступом Требования PCI к управлению идентификационными данными и доступом Проблемы управления идентификационными данными Решения Oracle для управления идентификационными данными Заключение См. также... 31

3 Введение Целый ряд организаций по-прежнему испытывают трудности в соблюдении требований PCI DSS (Payment Card Industry Data Security Standard), стандарта защиты данных о держателях платежных карт и предотвращения мошенничества. Стандарт был разработан пятью крупнейшими компаниями по выпуску платежных карт для согласования своих программ и выработки на их основе единого набора требований. С тех пор Совет по стандартам безопасности индустрии платежных карт (PCI SSC) выпустил несколько обновлений этого стандарта. Последняя версия 3.1 действует с апреля 2015 г. Несмотря на то, что этот стандарт содержит 12 требований и вспомогательные инструкции с выраженным предписывающим характером (в отличии от пояснительной направленности большинства государственных и отраслевых директив в области безопасности), его соблюдение часто связано с неоправданно большими затратами ресурсов и высоким риском ошибок. С учетом ручного сбора и анализа данных журналов, составления отчетов, поддержки и проверки средств контроля безопасности и политик с помощью неэффективных трудоемких процессов затраты могут превышать сотни тысяч долларов в год в зависимости от уровня организации. Политики контроля доступа, защиты данных и управления конфигурацией сложно реализовать и еще труднее поддерживать, администрировать и применять на практике. Процессы для обеспечения безопасности и соответствия нормативам нередко выполняются слишком медленно либо не могут гибко адаптироваться к смене потребностей бизнеса в современных динамичных условиях. Средства ручного контроля со слабым внедрением и управлением неэффективны, практически не улучшают состояние безопасности, зато подвержены ошибкам и препятствуют эффективному развитию бизнеса. В результате отдельные пользователи и даже целые подразделения могут обходить установленную политику и решать какие-то свои задачи любой ценой. Неудивительно, что серьезные утечки данных имели место в организациях, с технической точки зрения соответствующих требованиям PCI DSS. Компании способны реализовать эффективную, воспроизводимую и устойчивую программу безопасности, которая отвечает техническим требованиям PCI и обеспечивает защиту данных о держателях карт на должном уровне разработанного стандарта. В этом документе рассматриваются основные принципы программы обеспечения соответствия стандарту PCI. Особое внимание уделяется следующим важным проблемным областям, составляющим основу требований: Защита данных о держателях карт от несанкционированного использования. Применение надежных средств контроля привилегированных пользователей и доступа к данным.

4 Создание централизованной, автоматизированной системы управления доступом на основе ролей, авторизации и аутентификации. Обеспечение аудита систем и баз данных и мониторинга действий с базами данных. Комплексный набор продуктов Oracle для защиты информации, управления идентификационными данными и управления конфигурацией основан на глубоком подходе к обеспечению безопасности, который помогает выполнить 6 из 12 требований. Остальные требования (1, 4, 5, 9, 11 и 12) относятся соответственно к защите от вирусов, развертыванию межсетевых экранов, шифрованию данных о держателях карт при передаче по общедоступным сетям, физическим средствам контроля безопасности, тестированию и поддержке административных политик. Сопоставление продуктов Oracle и требований стандарта PCI Чтобы помочь заказчикам в деле соблюдения требований, далее приводится сводная таблица, в которой решения Oracle для защиты информации, управления идентификационными данными и управления конфигурацией соотнесены с конкретными разделами стандарта PCI DSS. ГЛАВА ТРЕБОВАНИЕ PCI 3.0 СООТВЕТСТВУЮЩЕЕ РЕШЕНИЕ ORACLE СОЗДАНИЕ И ПОДДЕРЖКА БЕЗОПАСНОЙ СЕТЕВОЙ ИНФРАСТРУКТУРЫ И СИСТЕМ 2 ПРАВИЛО НЕ ИСПОЛЬЗОВАТЬ УСТАНОВЛЕННЫЕ ПРОИЗВОДИТЕЛЕМ ПО УМОЛЧАНИЮ СИСТЕМНЫЕ ПАРОЛИ И ИНЫЕ ПАРАМЕТРЫ БЕЗОПАСНОСТИ Злоумышленники (как внутри компании, так и вне ее) при атаке на системы часто пытаются использовать установленные производителем по умолчанию пароли и иные параметры. Эти пароли и параметры хорошо известны в сообществах хакеров, и их легко получить из открытых источников информации. 2.1 Всегда следует менять установленные производителем настройки по умолчанию и удалять или отключать ненужные для работы учетные записи перед установкой системы в сетевую инфраструктуру. Это относится ко СУБД Oracle блокируют и определяют устаревшие учетные записи и пароли по умолчанию в ходе установки. Пароли для административных учетных записей запрашиваются во время установки. ВСЕМ паролям по умолчанию (включая перечисленное, но Oracle Access Manager включает возможность не ограничиваясь этим) паролям, которые используются самостоятельного сброса паролей с использованием операционными системами, программами, предоставляющими службы безопасности, учетными политик, отвечающих требованиям PCI DSS 3.0 к сложности паролей. записями приложений и систем, POS-терминалами, протоколом SNMP, строками сообщества и т. п. 2.2 Следует разработать стандарты конфигурации для всех системных компонентов. Стандарты должны учитывать все известные уязвимости, а также положения общепринятых отраслевых стандартов в области повышения надежности систем. Источники общепринятых Пакет Oracle Database Lifecycle Management предоставляет готовые средства проверки конфигурации на основе политик Oracle и заказчика, а также общепринятых отраслевых решений (например, стандартов руководства по технической реализации отраслевых стандартов по повышению надежности систем мер обеспечения безопасности (STIG)). Пакет Oracle могут включать следующие стандарты, но не ограничиваться ими: Центр интернет-безопасности (CIS). Database Lifecycle Management также содержит средства обнаружения, развертывания и установки патчей СУБД Oracle. Международная организация по стандартизации (ISO). Институт системного администрирования, аудита, сетевых технологий и безопасности (SANS). Национальный институт технологий разработки стандартов (NIST).

5 ГЛАВА ТРЕБОВАНИЕ PCI 3.0 СООТВЕТСТВУЮЩЕЕ РЕШЕНИЕ ORACLE Следует настроить параметры безопасности системы таким образом, чтобы исключить возможность ее некорректного использования Из системы требуется удалить все неиспользуемые средства: сценарии, драйверы, дополнительные возможности, подсистемы, файловые системы и ненужные для работы вебсерверы. 2.3 Следует всегда шифровать канал удаленного административного доступа к системе в обход консоли с помощью стойкой криптографии. для управления через web и для иных каналов удаленного административного доступа в обход консоли необходимо использовать такие технологии, как SSH, VPN или TLS. 2.6 Поставщики услуг общего хостинга должны обеспечивать безопасность сред и данных о держателях карт, принадлежащих каждой из обслуживаемых сторон. Эти поставщики должны соответствовать требованиям, изложенным в приложении A, «Дополнительные требования PCI DSS к поставщикам услуг общего хостинга». Соблюдайте правила безопасности СУБД Oracle, описанные в соответствующей брошюре. Отслеживайте изменения в конфигурации с помощью пакета Oracle Database Lifecycle Management. Oracle Audit Vault and Database Firewall консолидирует данные аудита из СУБД Oracle, Microsoft SQL Server, IBM DB2 для Linux, UNIX и Windows, SAP Sybase ASE и Oracle MySQL, а также из операционных систем Windows, Solaris и Linux. Oracle Audit Vault and Database Firewall может создавать отчеты и оповещения по системным журналам, событиям и данным аудита. Разделение полномочий Oracle Database Vault предотвращает несанкционированные административные действия в СУБД Oracle. Выборочная установка СУБД Oracle дает возможность устанавливать и удалять определенные компоненты. СУБД Oracle обеспечивает шифрование всего сетевого трафика (с помощью TLS/SSL и собственного протокола), передающегося по каналам SQL*Net между промежуточным уровнем и базой данных, между клиентами и базой данных и между базами данных. Кроме того, средство администрирования Enterprise Manager и его агенты поддерживают протокол TLS для обмена информацией. См. приложение A. ЗАЩИТА ДАННЫХ О ДЕРЖАТЕЛЯХ КАРТ 3 ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ХРАНИМЫХ ДАННЫХ О ДЕРЖАТЕЛЯХ КАРТ Такие методы, как шифрование, усечение, маскирование и хеширование, это важные компоненты системы защиты данных о держателях карт. Даже если злоумышленнику удастся обойти другие средства контроля и получить доступ к зашифрованным данным, то без нужных криптографических ключей он не сможет прочитать и использовать эти данные. Иные эффективные способы защиты хранимых данных также должны рассматриваться как средства уменьшения риска. Методы минимизации риска включают в себя запрет хранения данных о держателях карт, кроме случаев крайней необходимости, усечение данных владельца карты, если не требуется использование полного номера карты (PAN), и избегание пересылки PAN в открытом виде при помощи пользовательских технологий, таких как электронная почта и обмен мгновенными сообщениями. Определения «стойкого криптографического алгоритма» и других терминов стандарта PCI DSS см. в документе Глоссарий PCI DSS: основные определения, аббревиатуры и сокращения. 3.3 Следует маскировать PAN при его отображении (максимально возможное количество знаков PAN для отображения первые 6 и последние 4), чтобы только сотрудники с обоснованной коммерческой Пакет Oracle Advanced Security с функцией Data Redaction может полностью маскировать отображаемые данные в пользовательском интерфейсе приложений. Приложения могут также

6 ГЛАВА ТРЕБОВАНИЕ PCI 3.0 СООТВЕТСТВУЮЩЕЕ РЕШЕНИЕ ORACLE необходимостью могли видеть весь номер PAN. Примечание. Это требование не заменяет собой иные, более строгие требования к отображению данных о держателях карт (например, требования законодательства или платежных систем к чекам POSтерминалов). использовать Oracle Virtual Private Database (VPD) с соответствующей политикой столбцов для маскирования всего номера. Пакет Oracle Data Masking and Subsetting защищает производственные данные, используемые в непроизводственных средах для тестирования и контроля качества. Средства контроля безопасности, предоставляемые Oracle Label Security, помогают определить, кто должен иметь доступ к такому номеру. При помощи областей Oracle Database Vault можно блокировать доступ привилегированных пользователей к данным приложений. 3.4 PAN должен быть представлен в нечитаемом виде во всех Transparent Data Encryption (TDE) опции Oracle местах хранения (включая данные на съемных носителях, Advanced Security, обеспечивающую шифрование в резервных копиях и журналах протоколирования столбцов и табличных пространств, можно событий). Для этого следует использовать любой использовать для прозрачного шифрования номера из следующих методов: карты в базе данных и в её резервных копиях Однонаправленная хеш-функция на основе стойкой на различных носителях. Примечание. Oracle Advanced криптографии (хеширование должно применяться Security не попадает под установленное в п ко всему номеру PAN). Требование отдельного логического доступа, Усечение (хеширование нельзя использовать для необходимого в случае шифровании всего диска. замены усеченного сегмента PAN). Управление ключами встроено в функцию TDE пакета Индексные метки (ссылки на данные вместо самих Oracle Advanced Security. Данные остаются данных) и одноразовые блокноты (случайно зашифрованными в файлах, журналах изменений, генерируемые ключи-блокноты необходимо хранить пространствах предыдущих состояний, временных в надежном месте). табличных пространствах и резервных копиях. Стойкие криптографические алгоритмы совместно Утилита Oracle RMAN с Oracle Advanced Security с процессами и процедурами управления ключами. обеспечивает шифрование (и сжатие) всей резервной Примечание. Киберпреступнику относительно просто копии при ее архивировании на диск. Технология Oracle восстановить исходный PAN при наличии доступа к Data Pump с Oracle Advanced усеченной и хешированной версии PAN. Если в среде Security обеспечивает шифрование организации используются хешированная и усеченная (и сжатие) экспортируемых файлов всей базы данных версии PAN, следует внедрить дополнительные с помощью главного ключа шифрования из исходной средства контроля, препятствующие сопоставлению базы либо парольной фразы, которую можно безопасно этих версий для восстановления исходного номера сообщить принимающей стороне. PAN. Oracle Secure Backup это решение для резервного копирования с шифрованием напрямую на ленточный накопитель. Поддерживаемые алгоритмы шифрования включают AES с 256-, 192- или 128-разрядными ключами, а также 3DES Необходимо документально оформить и внедрить процедуры по защите ключей, используемых для защиты хранимых данных о держателях карт от раскрытия и злоупотребления. Примечание. Это требование относится к ключам, которые используются для шифрования хранимых данных о держателях карт, а также к ключам шифрования ключей, которые используются для защиты ключей шифрования данных. Такие ключи шифрования ключей должны быть не менее стойкими, чем ключ шифрования данных. TDE-ключи таблиц и табличных пространств в Oracle Advanced Security хранятся в базе данных и зашифровываются с помощью отдельного главного ключа, который хранится в электронном бумажнике Oracle Wallet (файле PKCS#12 в операционной системе) или в Oracle Key Vault, системе защищенного управления ключами. При шифровании Oracle Wallet используется пароль электронного бумажника (на основе PKCS#5). Чтобы открыть бумажник из базы данных, требуется привилегия изменения системы alter system.

7 ГЛАВА ТРЕБОВАНИЕ PCI 3.0 СООТВЕТСТВУЮЩЕЕ РЕШЕНИЕ ORACLE При помощи правил на исполнение команд в Oracle Database Vault можно определить, кто, когда и где может выполнять команду alter system и при необходимости ограничить эту возможность Доступ к криптографическим ключам должен быть разрешен минимально возможному количеству сотрудников, ответственных за их хранение. Oracle Key Vault исключает необходимость в доступе к главному ключу шифрования. Назначенные лица (администратор базы данных или администратор безопасности базы данных) должны знать пароль электронного бумажника (его можно сообщить нескольким сотрудникам) или пароль виртуального бумажника в случае использования Oracle Key Vault или строку аутентификации HSM. У пользователя базы данных должна быть привилегия alter system, чтобы открыть бумажник, предоставить базе данных доступ к главному ключу шифрования и в результате сделать зашифрованные данные доступными для авторизованных пользователей и приложений. Если доступность базы данных должна поддерживаться без участия оператора, можно настроить для бумажника режим автоматического открытия. В этом режиме бумажник будет открываться автоматически и для предоставления доступа к главному ключу шифрования не потребуется никаких дополнительных действий. При помощи командных правил Oracle Database Vault можно определить, кто, когда и где может выполнять команду alter system и при необходимости ограничить эту возможность Секретные и закрытые ключи, используемые для Есть только один главный ключ шифрования для базы шифрования и расшифровки данных о держателях данных. Ключ может храниться в бумажнике Oracle карт, должны всегда храниться в одной или Wallet, в Oracle Key Vault для централизованного нескольких следующих формах: управления главными ключами шифрования в файле, зашифрованном с помощью ключа или на устройстве HSM. шифрования ключей, не менее стойкого, чем ключ шифрования данных, и хранящегося отдельно от ключа шифрования данных; на защищенном криптографическом устройстве (таком как аппаратный модуль безопасности (HSM) или устройство взаимодействия, соответствующее требованиям PIN Transaction Security (PTS); в виде как минимум двух компонентов полноразмерного ключевого шифра или общего шифра в соответствии с принятым в отрасли методом. Примечание. Открытые ключи не обязательно хранить в одной из указанных форм Количество мест, где хранятся криптографические Для баз данных Oracle, использующих TDE, решение ключи, следует свести к минимуму. Oracle Key Vault обеспечивает централизованное управление главными TDE-ключами по прямому сетевому соединению вместо копирования локальных файлов бумажника на несколько конечных точек.

8 ГЛАВА ТРЕБОВАНИЕ PCI 3.0 СООТВЕТСТВУЮЩЕЕ РЕШЕНИЕ ORACLE Предоставление общего доступа к главным TDEключам вместо создания локальных копий бумажника особенно полезно, когда функция TDE выполняется в кластерах баз данных. Благодаря общим TDE-ключам, которые предоставляет Oracle Key Vault, новый главный TDE-ключ можно сразу передать другим узлам в кластере после смены ключей, причем копировать бумажник вручную не требуется. Централизованное управление также полезно при копировании зашифрованных данных между базами с помощью экспорта, импорта или перемещаемых табличных пространств Oracle Data Pump Создание стойких криптографических ключей. Функция TDE в пакете Oracle Advanced Security использует принятые в отрасли библиотеки для создания стойких криптографических ключей. Если применяется решение Oracle Key Vault, оно управляет главными ключами шифрования и отвечает за их хранение Безопасное распространение криптографических ключей. Для безопасного распространения ключей Oracle Advanced Security использует ключевой обмен по широко известному алгоритму Диффи-Хеллмана Безопасное хранение криптографических ключей. TDE-ключи столбцов и табличных пространств в Oracle Advanced Security хранятся в базе данных и зашифровываются с помощью главного ключа, который в свою очередь хранится в электронном бумажнике Oracle Wallet, в Oracle Key Vault или на устройстве HSM Смена криптографических ключей, криптопериод которых истек (например, когда истек установленный срок и/или когда с помощью данного ключа было создано некоторое количество криптотекста), должна производиться в соответствии с ведущими отраслевыми методами и руководствами в сфере безопасности (такими как специальное издание NIST ) и согласно предписаниям соответствующего поставщика приложений или владельца ключа. TDE-шифрование столбцов в Oracle Advanced Security обеспечивает возможность независимой замены главных ключей шифрования и/или табличных ключей. Начиная с Oracle Database 11g Release 2, можно также заменять главный ключ для TDE-шифрования табличных пространств. Для соответствия стандарту PCI часто достаточно замены (чередования) главного ключа шифрования. ПОДДЕРЖКА ПРОГРАММЫ УПРАВЛЕНИЯ УЯЗВИМОСТЯМИ 6 РАЗРАБОТКА И ПОДДЕРЖКА СИСТЕМ И ПРИЛОЖЕНИЙ БЕЗОПАСНОСТИ Киберпреступники используют уязвимости в безопасности для получения привилегированного доступа к системам. Значительную часть этих уязвимостей можно устранить при помощи выпущенных производителем обновлений безопасности. Их должны устанавливать организации, управляющие системами. На всех системах должны быть установлены все необходимые обновления ПО для защиты от несанкционированного использования и компрометации данных о держателях карт со стороны киберпреступников и вредоносных программ. Примечание. Необходимыми считаются такие обновления ПО, которые прошли оценку и тестирование на совместимость с текущими конфигурациями безопасности. В случае самостоятельной разработки приложений значительную часть уязвимостей можно избежать при использовании стандартных процессов разработки систем и приемов безопасного программирования. 6.1 Требуется внедрение процесса по выявлению уязвимостей, который использует надежные внешние Oracle использует общую систему оценки уязвимости (CVSS) и назначает уровни важности для исправлений

9 ГЛАВА ТРЕБОВАНИЕ PCI 3.0 СООТВЕТСТВУЮЩЕЕ РЕШЕНИЕ ORACLE источники информации и определяет уровень риска (например, высокий, средний или низкий) новых обнаруженных уязвимостей. Примечание. Оценка рисков должна выполняться на основе ведущих отраслевых методов с учетом возможных последствий. 6.2 Для защиты от известных уязвимостей для всех системных компонентов и программ требуется установка всех обновлений безопасности, выпущенных производителем. Критические обновления безопасности должны быть установлены в течение месяца с момента выпуска Необходимо отделить среды разработки и тестирования от производственных сред и поддерживать такое разделение с помощью средств контроля доступа Производственные данные (такие, как действующие PAN) не должны использоваться для тестирования и разработки Процедуры управления изменениями для установки обновлений безопасности и модификации ПО должны включать следующее: Документы о влиянии на систему Утверждение документированных изменений уполномоченными сторонами Тестирование работоспособности с целью проверки, что изменение не окажет негативного воздействия на безопасность системы Процедуры отмены изменений ошибок в выпущенных критических обновлениях (CPU): y/cvssscoringsystem html Подписаться на RSS-канал о критических обновлениях Oracle, предупреждениях безопасности и бюллетенях других организаций можно по следующему адресу: html. Пакет Oracle Database Lifecycle Management содержит средства обнаружения, развертывания и установки патчей СУБД Oracle. Он выполняет проверку на предмет конфликтов и обеспечивает массовое развертывание обновлений. Выпуск политик и процессов для заказчиков. Oracle предоставляет ежеквартальные критические обновления, которые в большинстве случаев заказчики могут установить в течение 30 дней. Это решение касается инфраструктуры. С помощью виртуализации (Oracle VM), Solaris Logical Domains или отдельной аппаратной инфраструктуры можно отделить среды разработки и тестирования от производственных сред. Способы для обеспечения такого разделения предоставляют технологии Oracle Exadata, Oracle SuperCluster и Oracle Exalogic. Компонент Oracle Privileged Account Manager, входящий в пакет Oracle Identity Governance Suite, обеспечивает разделение привилегий, управляет запросами к привилегированным учетным записям в режиме самообслуживания и ведет аудит и отчетность по использованию паролей. Oracle Database Vault может предотвратить доступ администратора базы данных к производственным данным в СУБД Oracle. Пакет Oracle Data Masking and Subsetting обезличивает номера платежных карт и другую важную информацию для сред тестирования и разработки. Процедуры управления изменениями и исправления базы данных можно автоматизировать с помощью пакета Oracle Database Lifecycle Management. Oracle Real Application Testing предоставляет платформу для регрессионного тестирования SQL и проверки влияния измененных параметров и конфигураций на базу данных (или на низлежащие уровни, такие как ОС, система хранения и т. п.). 6.5 Необходимо устранять распространенные уязвимости программирования в процессе разработки ПО следующими способами. Обучение разработчиков ведущим методам и приемам программирования поможет избежать многих распространенных уязвимостей.

10 ГЛАВА ТРЕБОВАНИЕ PCI 3.0 СООТВЕТСТВУЮЩЕЕ РЕШЕНИЕ ORACLE Обучать разработчиков приемам безопасного программирования, в том числе объяснять им, как избежать распространенных уязвимостей при программировании и как конфиденциальные данные обрабатываются в оперативной памяти. Разрабатывать приложения на основе правил безопасного программирования. Примечание. Ведущие отраслевые методы устранения уязвимостей, перечисленных в пп , были актуальны на момент публикации данной версии стандарта PCI DSS. Однако в связи с появлением новых методов для управления уязвимостями (изложенных, например, в руководстве OWASP, документе SANS CWE о 25 наиболее опасных ошибках программирования, стандартах безопасного программирования CERT и других) для выполнения этих требований необходимо использовать текущие практические методы Уязвимости стороннего внедрения, особенно внедрения SQL-кода. Также следует учитывать уязвимости стороннего внедрения команд ОС, LDAP и XPath и другие виды стороннего внедрения. Решение Oracle Audit Vault and Database Firewall может анализировать входящие запросы SQL на предмет внедрения стороннего SQL-кода в базах данных Oracle и других поставщиков. Oracle Audit Vault and Database Firewall может создавать и контролировать белый список SQL-запросов, которые приложение отправляет в базу данных. Любое выражение SQL, отличающееся от обычного запроса, может быть заблокировано. Главный ключ шифрования TDE в Oracle Advanced Security хранится в электронном бумажнике Oracle Wallet (файле, зашифрованном с помощью парольной фразы (пароля бумажника) по стандарту PKCS#5) либо в Oracle Key Vault. Для повышенной надежности (при проверке на соответствие стандарту FIPS уровня 3) главный ключ шифрования TDE можно хранить на устройстве HSM. СУБД Oracle Database Standard Edition и Oracle Database Enterprise Edition обеспечивают зашифрованные сетевые соединения с базой данных Oracle при помощи TLS Небезопасное криптографическое хранилище Небезопасная передача данных. ВНЕДРЕНИЕ УСИЛЕННЫХ МЕР ПО КОНТРОЛЮ ДОСТУПА 7 ОГРАНИЧЕНИЕ ДОСТУПА К ДАННЫМ О ДЕРЖАТЕЛЯХ КАРТ ПО ПРИНЦИПУ СЛУЖЕБНОЙ НЕОБХОДИМОСТИ Чтобы к критически важным данным имел доступ только авторизованный персонал, необходимо внедрить системы и процессы, ограничивающие доступ по принципу служебной необходимости и в соответствии с должностными обязанностями. Принцип служебной необходимости это предоставление прав доступа к данным и привилегиям в минимальном объеме, необходимом для выполнения производственных обязанностей. 7.1 Доступом к системным компонентам и данным о держателях карт должны обладать только те лица, которым такой доступ необходим в силу их должностных обязанностей Следует определить необходимые права доступа Возможности Oracle Database Vault для каждой роли, включая: Защищенные области препятствуют доступу системные компоненты и информационные привилегированных пользователей и ресурсы, доступ к которым требуется каждой администраторов баз данных к данным приложений роли для выполнения служебных и данным о держателях карт. обязанностей; Наборы правил используются для динамического необходимый уровень привилегий (например, определения прав доступа. пользователь, администратор и т. п.) Факторы и командные правила обеспечивают для доступа к ресурсам. строгий контроль доступа к приложениям, данным и базам данных Необходимо ограничить доступ к Разделение полномочий предотвращает идентификаторам привилегированных

11 ГЛАВА ТРЕБОВАНИЕ PCI 3.0 СООТВЕТСТВУЮЩЕЕ РЕШЕНИЕ ORACLE пользователей на минимальном уровне, необходимом для выполнения должностных обязанностей Права доступа следует предоставлять в соответствии с категорией должности и служебными обязанностями каждого сотрудника. 7.2 В многопользовательской среде необходимо внедрить систему контроля доступа к системным компонентам, ограничив доступ по принципу служебной необходимости и принципу «запрещено все, что явно не разрешено». Такая система контроля доступа должна обладать следующими характеристиками Охват всех системных компонентов Назначение привилегий пользователям в зависимости от категории должности и служебных обязанностей По умолчанию применяется принцип «запрещено все, что явно не разрешено». несанкционированные административные действия в СУБД Oracle. анализ привилегий помогает реализовать принцип минимальных полномочий. Решение Oracle Label Security предоставляет дополнительные атрибуты безопасности и реализует ограничения на основе принципов служебной необходимости и минимальных полномочий. Oracle Data Redaction удаляет или маскирует отображаемые поля конфиденциальных данных в приложениях на основании организационной политики и нормативных требований с учетом полномочий инициатора запроса. Oracle Virtual Private Database обеспечивает базовые функции маскирования во время работы. Объектные привилегии и роли базы данных в СУБД Oracle обеспечивают базовую защиту. Oracle Identity Governance Suite предоставляет корпоративным пользователям доступ только к разрешенным вычислительным ресурсам и данным приложений. Oracle Identity Analytics определяет роли для детального описания служебных обязанностей и производственных задач, а также краткосрочных назначений. Защищенные области Oracle Database Vault препятствуют доступу привилегированных пользователей и администраторов баз данных к данным приложений и данным о держателях карт. Факторы и командные правила Oracle Database Vault обеспечивают строгий контроль доступа к приложениям, данным и базам данных. Разделение полномочий Oracle Database Vault предотвращает несанкционированные административные действия в СУБД Oracle. Обязательная защищенная область Oracle Database Vault дает возможность заказчикам полностью заблокировать доступ к объектам приложений даже для тех пользователей, у которых есть прямые права доступа к объектам, включая владельца объекта. Oracle Database Vault может проводить анализ привилегий для реализации принципа минимальных полномочий. Решение Oracle Label Security предоставляет дополнительные атрибуты безопасности для определения рамок служебной необходимости при доступе к данным. Oracle Virtual Private Database обеспечивает базовые функции маскирования во время работы. Oracle Data Redaction удаляет или маскирует отображаемые поля конфиденциальных данных в приложениях на основании организационной политики и нормативных требований с учетом полномочий

12 ГЛАВА ТРЕБОВАНИЕ PCI 3.0 СООТВЕТСТВУЮЩЕЕ РЕШЕНИЕ ORACLE инициатора запроса. Объектные привилегии и роли базы данных в СУБД Oracle обеспечивают базовую защиту. Oracle Access Management Suite обеспечивает централизованное управление доступом, авторизацию и аутентификацию. Oracle Identity Governance Suite предоставляет корпоративным пользователям доступ только к разрешенным вычислительным ресурсам и данным приложений в зависимости от роли, должностных обязанностей, подразделения, месторасположения и/или других факторов. Изменения привилегий могут запускаться автоматически из системы управления кадрами. Oracle Identity Analytics определяет роли для детального описания служебных обязанностей и производственных задач, а также краткосрочных назначений. 8 ОБЕСПЕЧЕНИЕ ИДЕНТИФИКАЦИИ И АУТЕНТИФИКАЦИИ ДОСТУПА К СИСТЕМНЫМ КОМПОНЕНТАМ Назначение уникального идентификатора каждому лицу с правом доступа обеспечивает полную прозрачность ответственности пользователей за свои действия. В этом случае операции с критически важными данными и системами выполняются известными и авторизованными пользователями и процессами и могут быть отслежены. Эффективность пароля в значительной степени зависит от модели и реализации системы аутентификации, в частности от предельного числа попыток ввода неправильного пароля и методов защиты пользовательских паролей в момент ввода, во время передачи и в процессе хранения данных. Примечание. Эти требования относятся ко всем учетным записям (в том числе на POS-терминалах) с административными возможностями и ко всем учетным записям, которые используются для доступа к данным о держателях карт или к системам с такими данными. В эту группу входят учетные записи, используемые поставщиками и третьими сторонами (например, для поддержки и технического обслуживания). Однако требования 8.1.1, 8.2, 8.5, и неприменимы к пользовательским учетным записям в платежном приложении POS-терминала, которые имеют доступ одновременно только к одному номеру карты для выполнения единственной транзакции (например, учетные записи кассиров). 8.1 Необходимо разработать и внедрить политики и процедуры по надлежащему управлению идентификационными данными для пользователей, не являющихся клиентами, и администраторов на всех системных компонентах. Такие политики и процедуры должны включать в себя следующее. Механизм аутентификации СУБД Oracle поддерживает выделенные учетные записи пользователей и алгоритмы строгой аутентификации, включая Kerberos. Oracle Identity Governance Suite обеспечивает выделение ресурсов корпоративным пользователям с помощью автоматизированного процесса и центрального репозитория. Доступ к ресурсам для Назначение каждому пользователю уникального идентификатора до предоставления доступа к неактивных пользователей автоматически аннулируется. Привилегированный доступ должен системным компонентам и данным о держателях применяться в исключительных случаях с карт. использованием одноразовых паролей (OTP) Контроль за добавлением, удалением и Расширенный мониторинг привилегированного доступа изменением пользовательских идентификаторов, и/или доступа для оказания услуг поддержки учетных данных и других объектов идентификации. обеспечивает контроль того, что сотрудники выполняют только разрешенные действия Немедленный отзыв доступа при увольнении пользователя. Oracle Access Management Suite обеспечивает централизованное управление доступом, авторизацию и аутентификацию на уровне приложений Удаление/отключение неактивных учетных записей пользователей в течение 90 дней. Компонент Oracle Privileged Account Manager, входящий в пакет Oracle Identity Governance Suite, это решение

13 ГЛАВА ТРЕБОВАНИЕ PCI 3.0 СООТВЕТСТВУЮЩЕЕ РЕШЕНИЕ ORACLE Управление идентификаторами, используемыми поставщиками для удаленного доступа к системным компонентам, их поддержки и обслуживания, следующим образом. Эти идентификаторы следует включать только по безопасному управлению паролями, предназначенное для создания, предоставления паролей и управления доступом к ним. При многократных неудачных попытках доступа учетная запись может быть заблокирована, причем предельное на период проведения работ и отключать, когда количество попыток и порядок восстановления можно они не используются. настраивать. Необходимо контролировать использование таких идентификаторов Ограничение числа попыток доступа путем блокировки идентификатора пользователя после шести неудачных попыток подряд Установка периода блокировки идентификатора пользователя на 30 минут или до разблокировки идентификатора администратором Блокировка сеанса пользователя через 15 минут отсутствия активности с требованием повторной аутентификации для разблокировки сеанса терминала. 8.2 Помимо назначения уникального идентификатора, необходимо внедрить надлежащий механизм аутентификации пользователей, не являющихся клиентами, и администраторов на всех системных компонентах. Для аутентификации всех пользователей следует использовать хотя бы один из нижеперечисленных методов. Известная вам информация, например пароль или парольная фраза. Предмет, которым вы обладаете, например аппаратный токен или смарт-карта. Персональные характеристики, например биометрия Необходимо использовать стойкую криптографию, хранить и передавать все учетные данные для аутентификации (такие как пароли и парольные фразы) в нечитаемом виде на всех системных компонентах Пароли и парольные фразы должны отвечать следующим требованиям. Использовать не менее семи символов. Содержать и буквы и цифры. Либо сложность и стойкость паролей и парольных фраз должны быть как минимум эквивалентны указанным выше параметрам. СУБД Oracle обеспечивает двухфакторную аутентификацию. Oracle Access Management Suite поддерживает строгую аутентификацию (с помощью токенов, смарт-карт, сертификатов X. 509, форм), а также пароли. Можно настроить иерархию методов аутентификации для разных уровней требований безопасности. Компонент Oracle Adaptive Access Manager предоставляет двухфакторную аутентификацию в виде программного обеспечения. Он также выполняет анализ риска в реальном времени с оценкой необходимости в дополнительной аутентификации. СУБД Oracle создает хеш-код на основе комбинации идентификатора пользователя базы данных и пароля. Этот хеш-код сравнивается с зарегистрированным хешкодом во время аутентификации. Метаданные и пароли, управляемые Oracle Privileged Account Manager, хранятся в СУБД Oracle в зашифрованном виде. Для шифрования СУБД Oracle можно использовать функцию Transparent Data Encryption в пакете Oracle Advanced Security. СУБД Oracle обеспечивает сетевое шифрование (TLS) и строгую аутентификацию. Oracle Access Manager включает возможность самостоятельного сброса паролей с использованием политик, отвечающих требованиям PCI DSS 3.0 к сложности паролей. СУБД Oracle дает возможность задать проверку пароля, удостоверяющую, что новые и измененные пароли имеют достаточный уровень сложности, чтобы киберпреступники не смогли угадать их и проникнуть

14 ГЛАВА ТРЕБОВАНИЕ PCI 3.0 СООТВЕТСТВУЮЩЕЕ РЕШЕНИЕ ORACLE в систему Пароли и парольные фразы пользователей необходимо менять как минимум раз в 90 дней Необходимо запретить при смене пароля или парольной фразы выбирать в качестве новых какие-либо из последних четырех использовавшихся данным пользователем паролей или парольных фраз. 8.3 Необходимо внедрить двухфакторную аутентификацию для внешнего удаленного доступа к сети со стороны персонала (включая пользователей и администраторов) и любых третьих лиц (включая доступ поставщиков для оказания услуг поддержки или технического обслуживания). Примечание. Для двухфакторной аутентификации необходимо использовать два из трех методов (описание методов аутентификации см. в требовании 8.2). Использование одного фактора дважды (например, двух разных паролей) не считается двухфакторной аутентификацией. Примеры технологий двухфакторной аутентификации: служба удаленной аутентификации по телефонным линиям (RADIUS) с токенами, система управления доступом для контроллера доступа к терминалу (TACACS) с токенами и др. 8.5 Не следует использовать групповые, разделяемые или стандартные идентификаторы, пароли и другие методы аутентификации. Необходимо соблюдать следующие правила. Стандартные идентификаторы пользователей (тестовые, используемые для примера или только при развертывании) удаляются или блокируются. Разделяемые идентификаторы пользователей не применяются для системного администрирования и других важных задач. Разделяемые и стандартные идентификаторы пользователей не применяются для администрирования любых системных компонентов. Профили СУБД Oracle Oracle Identity Manager Oracle Access Manager Профили СУБД Oracle Oracle Identity Manager Oracle Access Manager СУБД Oracle обеспечивает строгую аутентификацию с помощью Kerberos, PKI и RADIUS. Oracle Access Management Suite поддерживает строгую аутентификацию (с помощью токенов, смарт-карт, сертификатов X. 509, форм), а также пароли. Можно настроить иерархию методов аутентификации для разных уровней требований безопасности. Компонент Oracle Adaptive Access Manager предоставляет двухфакторную аутентификацию в виде программного обеспечения. Он также выполняет анализ риска в реальном времени, оценивая необходимость в дополнительной аутентификации. Внутренняя политика заказчика; выделенные учетные записи пользователей СУБД Oracle; Oracle Enterprise User Security; прокси-аутентификация СУБД Oracle. Oracle Audit Vault and Database Firewall включает функцию проверки пользовательских полномочий. Для отслеживания входа в систему и выхода из нее следует включить аудит базы данных. Oracle Identity Governance Suite 8.7 Необходимо ограничить доступ к любым базам данных, содержащим данные о держателях карт (включая доступ Аутентификация СУБД Oracle. со стороны приложений, администраторов и любых других Использование хранимых процедур для доступа пользователей), следующим образом. Все попытки доступа пользователей к базам данных, запросы к этим базам и действия над ними должны осуществляться программными методами. Только администраторы баз данных должны иметь возможность получать доступ к базам данных и создавать запросы к ним напрямую. к данным программным методом. Oracle Database Vault может блокировать для привилегированных пользователей возможность запрашивать данные о держателях карт. Поддержка Kerberos, PKI и RADIUS, Oracle Identity Governance Suite, проверка допустимых узлов СУБД Oracle. Идентификаторы приложений баз данных должны использоваться только приложениями (но не

15 ГЛАВА ТРЕБОВАНИЕ PCI 3.0 СООТВЕТСТВУЮЩЕЕ РЕШЕНИЕ ORACLE пользователями и не какими-либо иными процессами, не связанными с приложениями). РЕГУЛЯРНЫЙ МОНИТОРИНГ И ТЕСТИРОВАНИЕ СЕТЕВОЙ ИНФРАСТРУКТУРЫ 10 ОТСЛЕЖИВАНИЕ И КОНТРОЛЬ ДОСТУПА КО ВСЕМ СЕТЕВЫМ РЕСУРСАМ И ДАННЫМ О ДЕРЖАТЕЛЯХ КАРТ Наличие механизмов протоколирования событий, а также возможности отслеживать действия пользователей исключительно важно для предотвращения, обнаружения и сведения к минимуму последствий компрометации данных. Ведение журналов во всех средах обеспечивает строгое отслеживание, выдачу оповещений и анализ инцидентов. При отсутствии журналов системных событий определить причину компрометации может быть очень трудно или даже невозможно Необходимо внедрить журналы аудита для сопоставления всех попыток доступа к системным компонентам с конкретными пользователями Журналы аудита должны автоматически формироваться для всех системных компонентов, чтобы можно было воссоздать следующие события Любой доступ пользователя к данным о держателях карт. Внутренняя политика заказчика; создание выделенных учетных записей администраторов в базе данных; включение аудита баз данных Oracle. Oracle Audit Vault and Database Firewall собирает и централизованно сохраняет данные аудита баз данных и системы для ведения отчетности и оповещений. Журналы аудита Oracle Database Vault можно собирать в Oracle Audit Vault and Database Firewall. Функция детального аудита (FGA) в СУБД Oracle помогает связать политики аудита со столбцами в таблицах приложения, а также задать условия для создания записи аудита. Журналы аудита можно собирать в Oracle Audit Vault and Database Firewall для получения наглядной отчетности. Функция условного аудита в СУБД Oracle обеспечивает избирательный и эффективный аудит путем создания записей с учетом контекста сеанса базы данных. Подключения, не соответствующие политике, могут подвергаться полному аудиту, а для остальных подключений записи не создаются. Oracle Identity Governance Suite обеспечивает выделение ресурсов для корпоративных пользователей и помогает оптимизировать роли, определяющие уровни доступа и авторизации пользователей. Oracle Access Management Suite управляет разрешениями доступа, авторизации и аутентификации для системных компонентов. (Отдельные решения см. ниже.) Аудит баз данных Oracle; детальный аудит данных о держателях карт (FGA) в СУБД Oracle; отчеты и оповещения Oracle Audit Vault and Database Firewall. Функция условного аудита в СУБД Oracle уменьшает объем аудита, отслеживая лишь избранные события. Oracle Identity Governance Suite Отчеты аудита Oracle Access Management Suite Любые действия, совершенные с использованием привилегий root или административных полномочий. Oracle Audit Vault and Database Firewall собирает журналы аудита баз данных и операционной системы и консолидирует полученные сведения в защищенном хранилище.

16 ГЛАВА ТРЕБОВАНИЕ PCI 3.0 СООТВЕТСТВУЮЩЕЕ РЕШЕНИЕ ORACLE Oracle Audit Vault and Database Firewall консолидирует данные аудита для составления корпоративных отчетов и оповещений. Создание выделенных учетных записей администраторов в базе данных. Дополнительное использование прокси-аутентификации для ограничения числа учетных записей с привилегиями администратора базы данных при сохранении аудита. Защищенные области и разделение полномочий Oracle Database Vault для более строгого контроля за администрированием базы данных. Отчеты по защищенным областям Oracle Database Vault Oracle Identity Governance Suite Отчеты аудита Oracle Access Management Suite Oracle Identity Analytics Попытки доступа ко всем журналам аудита. Данные аудита базы данных могут централизованно храниться на сервере Audit Vault и удаляться с сервера-источника. Отчеты аудита Oracle Access Management Suite, Oracle Identity Analytics и Oracle Identity Governance Suite Неудачные попытки логического доступа. Oracle Database Vault протоколирует успешные и неудачные попытки доступа к объектам, содержащим конфиденциальные данные. Стандартные средства аудита базы данных могут отслеживать неудачные попытки входа в систему. Oracle Access Management Suite блокирует учетную запись после n неудачных попыток входа и формирует журнал аудита. Компонент Oracle Audit Vault and Database Firewall может оповещать о неудачных попытках логического доступа для привилегированных пользователей Использование и изменение механизмов идентификации и аутентификации, включая создание новых учетных записей и повышение уровня привилегий, но не ограничиваясь перечисленным, а также любые изменения, добавления и удаления учетных записей с привилегиями пользователя root или административными полномочиями. Аутентификация и аудит СУБД Oracle. Аутентификация с помощью Kerberos, PKI, RADIUS в Oracle Advanced Security. Oracle Database Vault помогает внедрить систему разделения полномочий. Пользователь с профилем администратора безопасности будет нести ответственность за создание учетных записей пользователей вместо администраторов баз данных и администраторов SYSDBA. Отчеты о полномочиях Oracle Audit Vault and Database Firewall Отчеты об аудите Oracle Access Management Suite Oracle Identity and Access Management Suite Oracle Audit Vault and Database Firewall Создание и удаление объектов системного уровня. Аудит баз данных Oracle 10.3 Для каждого события любого системного компонента

17 ГЛАВА ТРЕБОВАНИЕ PCI 3.0 СООТВЕТСТВУЮЩЕЕ РЕШЕНИЕ ORACLE в журнале аудита должны протоколироваться как минимум следующие параметры Идентификатор пользователя. Аудит баз данных Oracle Тип события Дата и время Успешным или неудачным было событие Источник события Идентификатор или название данных, системного компонента или ресурса, на которые повлияло событие. Консолидация данных аудита, ведение отчетности, оповещения и защита данных с помощью Oracle Audit Vault and Database Firewall Клиентские идентификаторы Oracle для распространения идентификационных данных по одному сетевому подключению Отчеты аудита Oracle Access Management Suite 10.5 Журналы аудита должны быть защищены от изменений. Журналы аудита ОС и баз данных удаляются из источников после отправки в защищенное хранилище аудита Oracle Audit Vault and Database Firewall Доступом к журналам аудита должны обладать только те сотрудники, которым такой доступ необходим в силу их должностных обязанностей. Разделение полномочий Oracle Audit Vault and Database Firewall ограничивает доступ к данным аудита в зависимости от пользователя или защищенного целевого объекта Файлы журналов аудита должны быть защищены Разделение полномочий Oracle Audit Vault and Database от несанкционированных изменений. Firewall не разрешает администраторам баз данных получать доступ к данным аудита и изменять их Резервные копии журналов аудита должны оперативно сохраняться на централизованном сервере журналов или отдельном носителе, где их изменение было бы затруднено Следует использовать программы мониторинга целостности файлов и обнаружения изменений, чтобы предотвратить изменение существующих данных журналов без оповещения (однако при добавлении новых данных оповещение создаваться не должно). Oracle Audit Vault and Database Firewall консолидирует данные аудита и помещает их в масштабируемое и надежное хранилище. Oracle Audit Vault and Database Firewall консолидирует и защищает данные аудита во время передачи. Разделение полномочий Oracle Audit Vault and Database Firewall не разрешает администраторам баз данных получать доступ к данным аудита и изменять их Следует просматривать журналы и события безопасности Oracle Audit Vault and Database Firewall предоставляет для всех системных компонентов на предмет отклонений и готовые отчеты, настраиваемые оповещения и панель подозрительных действий. мониторинга оповещений для отслеживания данных аудита. Примечание. Для выполнения этого требования могут использоваться средства сбора и анализа данных журналов, а также средства оповещения. Для формирования настраиваемых отчетов можно использовать Oracle Application Express, Oracle BI Publisher и средства других поставщиков. Oracle Access Management Suite и Oracle Identity Manager создают журналы, где регистрируются все действия пользователей, а также предоставление и отзыв доступа к ресурсам Журналы аудита должны храниться не менее одного года и не менее трех месяцев быть в оперативном доступе для анализа (например, по сети, в заархивированном виде Oracle Audit Vault and Database Firewall предоставляет масштабируемое и надежное хранилище для больших объемов (несколько терабайтов) данных аудита. либо в резервной копии с возможностью восстановления). Oracle Audit Vault and Database Firewall дает возможность настраивать политику хранения данных (архивирования), регламентирующую срок хранения

2. Использование SCB для соответствия стандарту PCI

2. Использование SCB для соответствия стандарту PCI Использование SCB для соответствия стандарту PCI 2. Использование SCB для соответствия стандарту PCI В следующих разделах представлено подробное описание требований стандарта безопасности данных индустрии

Подробнее

Применение компенсационных мер при реализации требований стандарта PCI DSS. Максим Эмм Директор департамента аудита MBA, CISA, CISSP, PCI QSA

Применение компенсационных мер при реализации требований стандарта PCI DSS. Максим Эмм Директор департамента аудита MBA, CISA, CISSP, PCI QSA Применение компенсационных мер при реализации требований стандарта PCI DSS Максим Эмм Директор департамента аудита MBA, CISA, CISSP, PCI QSA Информзащита и стандарты PCI Комплексные услуги по достижению

Подробнее

Соответствие требованиям PCI DSS. 29 июня 2012 г.

Соответствие требованиям PCI DSS. 29 июня 2012 г. Соответствие требованиям PCI DSS 29 июня 2012 г. Содержание Соответствие требованиям PCI DSS Соотношение формальных требований PCI DSS и состояния информационной безопасности 2 Какова важность соответствия

Подробнее

Стандарт безопасности данных индустрии платежных карт (PCI DSS) Обзор изменений в РCI DSS версии 3.0 по сравнению с версией 2.0. Ноябрь 2013 г.

Стандарт безопасности данных индустрии платежных карт (PCI DSS) Обзор изменений в РCI DSS версии 3.0 по сравнению с версией 2.0. Ноябрь 2013 г. Стандарт безопасности данных индустрии платежных карт (PCI DSS) Обзор изменений в РCI DSS версии 3.0 по сравнению с версией 2.0 Ноябрь 2013 г. Введение В этом документе представлен обзор изменений в PCI

Подробнее

Секция 5 Выполнение требований PCI DSS

Секция 5 Выполнение требований PCI DSS Секция 5 Выполнение требований PCI DSS 5-2 Метод приоритетного подхода Стандарт PCI DSS содержит 288 проверочных процедур, которые должны дать положительный результат при том или ином варианте подтверждения

Подробнее

ГЛАВА 1. Основные требования к системе... 12

ГЛАВА 1. Основные требования к системе... 12 ОГЛАВЛЕНИЕ Введение... 10 ГЛАВА 1. Основные требования к системе... 12 1.1. Системные требования... 12 1.1.1. Технологическая платформа «1С:Предприятие 8.2»... 12 1.1.2. Сервер баз данных... 14 1.2. Технические

Подробнее

Меры по обеспечению защиты данных для сервиса ispring Online

Меры по обеспечению защиты данных для сервиса ispring Online Меры по обеспечению защиты данных для сервиса ispring Online Назначение документа Настоящий документ описывает меры, предпринимаемые Компанией ispring для защиты данных, размещенных пользователями в системе

Подробнее

Приоритетный подход к достижению соответствия PCI DSS

Приоритетный подход к достижению соответствия PCI DSS Приоритетный подход к достижению соответствия PCI DSS Стандарт безопасности данных индустрии платежных карт (Payment Card Industry Data Security Standard, PCI DSS) детально описывает разделенные на 1 групп

Подробнее

Содержание. Введение. Особенности DataArmor Database firewall. Как DataArmor Database Firewall предотвращает утечку информации

Содержание. Введение. Особенности DataArmor Database firewall. Как DataArmor Database Firewall предотвращает утечку информации Содержание 2 3 Введение 4 Особенности DataArmor Database firewall 5 Как DataArmor Database Firewall предотвращает утечку информации 6 Принцип работы DataArmor Database Firewall 7 Функциональность: Learning

Подробнее

ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ

ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ Утверждено приказом начальника Главного управления по взаимодействию с правоохранительными и военными органами Челябинской области от 2015 г. ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ

Подробнее

Предупреждение. Файл закрытого ключа должен быть защищен.

Предупреждение. Файл закрытого ключа должен быть защищен. Практические рекомендации по безопасности pcanywhere В этом документе содержатся подробные сведения об улучшениях системы безопасности, введенных в pcanywhere 12.5 SP4 и pcanywhere Solution 12.6.7, сведения

Подробнее

Стандарт Банка России и PCI DSS. Что общего? Сычев Артем Михайлович, заместитель начальника ГУБиЗИ Банка России

Стандарт Банка России и PCI DSS. Что общего? Сычев Артем Михайлович, заместитель начальника ГУБиЗИ Банка России Стандарт Банка России и PCI DSS. Что общего? Сычев Артем Михайлович, заместитель начальника ГУБиЗИ Банка России Банк России 2014 Область применения и комплекса документов БР ИББС К совокупности защитных

Подробнее

Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности

Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности ЦЕНТР СИСТЕМНЫХ ТЕХНОЛОГИЙ Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности Бутузов Юрий CCSE, CISSP Центр системных технологий, группа сетевой безопасности ОАО

Подробнее

Решение IBM InfoSphere Guardium V8.2 помогает обеспечивать мониторинг доступа к ценным базам данных

Решение IBM InfoSphere Guardium V8.2 помогает обеспечивать мониторинг доступа к ценным базам данных ZP11-0387 от 6 сентября 2011 г. Решение IBM InfoSphere Guardium V8.2 помогает обеспечивать мониторинг доступа к ценным базам данных Содержание 1 Обзор 2 Дата выпуска 2 Основные условия 2 Описание Краткое

Подробнее

V searchinform.ru

V searchinform.ru V 1.1.0.53 searchinform.ru КАКИЕ ЗАДАЧИ БИЗНЕСА РЕШАЕТ SIEM? Проблема IT-инфраструктура современной компании сложный механизм, состоящий из множества корпоративных систем: Active Directory, 1С, CRM, Exchange,

Подробнее

Тема: «Шифрующая файловая система» Цель: Научиться шифровать и расшифровывать файлы и папки, используя файловую систему EFS.

Тема: «Шифрующая файловая система» Цель: Научиться шифровать и расшифровывать файлы и папки, используя файловую систему EFS. Тема: «Шифрующая файловая система» Цель: Научиться шифровать и расшифровывать файлы и папки, используя файловую систему EFS. Ход работы: Теоретическая часть: Шифрованная файловая система Microsoft (Encrypting

Подробнее

Стандарт безопасности данных индустрии платежных карт Опросные листы для самооценки

Стандарт безопасности данных индустрии платежных карт Опросные листы для самооценки Стандарт безопасности данных индустрии платежных карт Опросные листы для самооценки Инструкции и рекомендации Версия 2.0 Октябрь 2010 г. Изменения документа Дата Версия Описание 1 октября 2008 г. 1.2 Обеспечено

Подробнее

Базовые принципы обеспечения безопасности локальной вычислительной сети Содержание

Базовые принципы обеспечения безопасности локальной вычислительной сети Содержание Базовые принципы обеспечения безопасности локальной вычислительной сети Содержание 1 Основные узлы ЛВС 2 Базовые мероприятия по обеспечению безопасности ЛВС. 3 Безопасность локальной сети, подключенной

Подробнее

SearchInform Event Manager

SearchInform Event Manager SearchInform Event Manager Проблема Утечки не случаются внезапно: им всегда предшествует ряд событий. Но, увы, значение некоторых становится ясным только постфактум. Упустили несанкционированное обращение

Подробнее

Денис Безкоровайный, CISA системный инженер

Денис Безкоровайный, CISA системный инженер Сокращение операционных расходов за счет обеспечения оптимального уровня безопасности и упрощения процедуры обеспечения соответствия нормативным требованиям Денис Безкоровайный, CISA системный инженер

Подробнее

специальных программных средств. Они должны сопровождаться фиксацией неудачных попыток входа в систему в системном журнале и протоколированием работы

специальных программных средств. Они должны сопровождаться фиксацией неудачных попыток входа в систему в системном журнале и протоколированием работы специальных программных средств. Они должны сопровождаться фиксацией неудачных попыток входа в систему в системном журнале и протоколированием работы сетевых сервисов. 6. Мониторинг производительности

Подробнее

ПЕРСПЕКТИВЫ БЕЗОПАСНОЙ ИНТЕГРАЦИИ РЕСУРСОВ В ЦИФРОВОМ ПРОСТРАНСТВЕ

ПЕРСПЕКТИВЫ БЕЗОПАСНОЙ ИНТЕГРАЦИИ РЕСУРСОВ В ЦИФРОВОМ ПРОСТРАНСТВЕ ПЕРСПЕКТИВЫ БЕЗОПАСНОЙ ИНТЕГРАЦИИ РЕСУРСОВ В ЦИФРОВОМ ПРОСТРАНСТВЕ В своем выступлении я хотел бы рассмотреть проблему санкционированного использования электронных цифровых ресурсов в процессе их интеграции

Подробнее

Правила по обеспечению информационной безопасности на рабочем месте

Правила по обеспечению информационной безопасности на рабочем месте Правила по обеспечению информационной безопасности на рабочем месте 1. Введение Настоящие правила предназначены для обязательного ознакомления выделенному в организации сотруднику, отвечающему за информационную

Подробнее

Acronis Backup & Recovery 11 Краткое руководство пользователя

Acronis Backup & Recovery 11 Краткое руководство пользователя Acronis Backup & Recovery 11 Краткое руководство пользователя Применимо к следующим выпускам: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server для Linux Server для

Подробнее

Acronis Backup & Recovery 10 Advanced Editions. Быстрый старт

Acronis Backup & Recovery 10 Advanced Editions. Быстрый старт Acronis Backup & Recovery 10 Advanced Editions Быстрый старт Этот документ содержит описание установки и запуска любого из следующих выпусков программы Acronis Backup & Recovery 10: Acronis Backup & Recovery

Подробнее

Приложение А. Оценочные средства (контролирующие материалы) по дисциплине

Приложение А. Оценочные средства (контролирующие материалы) по дисциплине Приложение А. Оценочные средства (контролирующие материалы) по дисциплине 1. Материалы для текущего контроля успеваемости. Материалы для текущего тестирования студентов содержат 35 вопросов. На каждый

Подробнее

SafenSoft TPSecure LOGO. Защита ПО банкоматов, информационных киосков и POS-терминалов

SafenSoft TPSecure LOGO.  Защита ПО банкоматов, информационных киосков и POS-терминалов SafenSoft TPSecure Защита ПО банкоматов, информационных киосков и POS-терминалов LOGO ТОП угрозы для банкоматов 100% По данным ATMIA, ноябрь 2012 90% 80% 81% 70% 60% 50% 40% 30% 21% 20% 10% 13% 12% 12%

Подробнее

Обзор изменений в РА-DSS версии 3.0 по сравнению с версией 2.0

Обзор изменений в РА-DSS версии 3.0 по сравнению с версией 2.0 Стандарт безопасности данных платежных приложений () индустрии платежных карт (PCI) Обзор изменений в РА-DSS версии 3.0 по сравнению с версией 2.0. Введение В этом документе представлен обзор изменений

Подробнее

ÑÎÄÅÐÆÀÍÈÅ ÀÑÒÜ I. ÎÑÍÎÂÛ 25. Ââåäåíèå 19

ÑÎÄÅÐÆÀÍÈÅ ÀÑÒÜ I. ÎÑÍÎÂÛ 25. Ââåäåíèå 19 ÑÎÄÅÐÆÀÍÈÅ Ââåäåíèå 19 ÀÑÒÜ I. ÎÑÍÎÂÛ 25 Ãëàâà 1. Îñíîâû áåçîïàñíîñòè ñåòåé è ñèñòåì 27 Правила обеспечения безопасности в организации 28 Планирование 28 Обнаружение 30 Ответные действия 30 Предотвращение

Подробнее

6231: Поддержка баз данных Microsoft SQL Server 2008 R2 6231: Поддержка баз данных Microsoft SQL Server 2008 R2

6231: Поддержка баз данных Microsoft SQL Server 2008 R2 6231: Поддержка баз данных Microsoft SQL Server 2008 R2 6231: Поддержка баз данных Microsoft SQL Server 2008 R2 6231: Поддержка баз данных Microsoft SQL Server 2008 R2 Содержание Краткая информация... 2 Обзор... 2 О курсе... 2 Профиль аудитории... 2 По окончании

Подробнее

Безопасность и соответствие нормативам в Oracle Database 12c ОФИЦИАЛЬНЫЙ ДОКУМЕНТ ORACLE ФЕВРАЛЬ 2015

Безопасность и соответствие нормативам в Oracle Database 12c ОФИЦИАЛЬНЫЙ ДОКУМЕНТ ORACLE ФЕВРАЛЬ 2015 Безопасность и соответствие нормативам в Oracle Database 12c ОФИЦИАЛЬНЫЙ ДОКУМЕНТ ORACLE ФЕВРАЛЬ 2015 Содержание Введение... 2 Безопасность в Oracle Database 12c... 3 Предотвращение обхода базы данных...

Подробнее

SearchInform Event Manager

SearchInform Event Manager SearchInform Event Manager Проблема Утечки не случаются внезапно: им всегда предшествует ряд событий. Но, увы, значение некоторых становится ясным только постфактум. Упустили несанкционированное обращение

Подробнее

Построение защиты конечных точек на одном продукте. АНДРЕЙ ГОЛОВ Генеральный директор

Построение защиты конечных точек на одном продукте. АНДРЕЙ ГОЛОВ Генеральный директор Построение защиты конечных точек на одном продукте АНДРЕЙ ГОЛОВ Генеральный директор ВНЕШНИЕ И ВНУТРЕННИЕ УГРОЗЫ Современные реалии внешних угроз Взгляд на угрозы изнутри Технологии нападения развиваются

Подробнее

Стандарт безопасности данных индустрии платежных карт (PCI DSS)

Стандарт безопасности данных индустрии платежных карт (PCI DSS) Стандарт безопасности данных индустрии платежных карт (PCI DSS) Версия 1.1 Сентябрь 2006 Стандарт PCI DSS PCI SSC Перевод Digital Security Создание и поддержка безопасной сетевой инфраструктуры Требование

Подробнее

Модули поддержки КриптоПро CSP

Модули поддержки КриптоПро CSP Модули поддержки КриптоПро CSP 2014 Компания «Актив» Рутокен для КриптоПро CSP. Компанией «Актив» разработаны готовые решения, обеспечивающие интеграцию Рутокен и различных версий СКЗИ КриптоПро CSP. Установочные

Подробнее

г. Москва Октябрь 2010 г.

г. Москва Октябрь 2010 г. Анализ соответствия решений Oracle в области информационной безопасности стандартам и рекомендациям Банка России СТО БР ИББС-1.0-2010 и РС БР ИББС-2.3-2010 г. Москва Октябрь 2010 г. Содержание Данный документ

Подробнее

Меры по обеспечению защиты данных для сервиса ispring Cloud

Меры по обеспечению защиты данных для сервиса ispring Cloud Меры по обеспечению защиты данных для сервиса ispring Cloud Назначение документа Настоящий документ описывает меры, предпринимаемые Компанией ispring для защиты данных, размещенных пользователями в сервисе

Подробнее

РЕКОМЕНДАЦИИ В ОБЛАСТИ СТАНДАРТИЗАЦИИ БАНКА РОССИИ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИЙ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ

РЕКОМЕНДАЦИИ В ОБЛАСТИ СТАНДАРТИЗАЦИИ БАНКА РОССИИ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИЙ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ РЕКОМЕНДАЦИИ В ОБЛАСТИ СТАНДАРТИЗАЦИИ БАНКА РОССИИ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИЙ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРИ ИСПОЛЬЗОВАНИИ

Подробнее

Защита информации в базах данных

Защита информации в базах данных Защита информации в базах данных Система обеспечения безопасного доступа и хранения персональных данных с хранением ключевой информации на электронных ключах и смарт-картах Справочная информация для специалистов

Подробнее

Компьютерные СЕТИ. (планирование сетевой системы, домены, группы, сервера, р глобальные сети, безопасность сети) Особенности обслуживания ПК и сетей

Компьютерные СЕТИ. (планирование сетевой системы, домены, группы, сервера, р глобальные сети, безопасность сети) Особенности обслуживания ПК и сетей Компьютерные СЕТИ (планирование сетевой системы, домены, группы, сервера, р глобальные сети, безопасность сети) 1 Планирование сетевой системы Сеть - это не просто о компьютеры,, соединенные кабелем. Сеть

Подробнее

Развертывание, подготовка к работе и обновление операционных систем Windows Server с помощью System Center

Развертывание, подготовка к работе и обновление операционных систем Windows Server с помощью System Center Автоматизированное и централизованное развертывание, подготовка к работе и обновление операционных систем Windows Server развертывание, подготовку к работе и обновление операционных систем Windows Server

Подробнее

Модуль защиты информации от несанкционированного доступа «IRTech Security» Руководство по КСЗ

Модуль защиты информации от несанкционированного доступа «IRTech Security» Руководство по КСЗ Модуль защиты информации от несанкционированного доступа «IRTech Security» Руководство по КСЗ 2 АННОТАЦИЯ Настоящий документ является руководством по комплексу встроенных средств защиты информации (КСЗ)

Подробнее

Acronis Backup & Recovery 10 Advanced Editions. Быстрый старт

Acronis Backup & Recovery 10 Advanced Editions. Быстрый старт Acronis Backup & Recovery 10 Advanced Editions Быстрый старт Этот документ содержит описание установки и запуска любого из следующих выпусков программы Acronis Backup & Recovery 10: Acronis Backup & Recovery

Подробнее

Рабочие группы и домены SETI.UCOZ.RU

Рабочие группы и домены SETI.UCOZ.RU Рабочие группы и домены Рабочая группа это логическая группировка компьютеров, объединенных общим именем для облегчения навигации в пределах сети. Принципиально важно, что каждый компьютер в рабочей группе

Подробнее

ПОЛОЖЕНИЕ О КОРПОРАТИВНОЙ СЕТИ ТЕЛЕКОММУНИКАЦИОННОЙ СВЯЗИ. 1. Общие положения

ПОЛОЖЕНИЕ О КОРПОРАТИВНОЙ СЕТИ ТЕЛЕКОММУНИКАЦИОННОЙ СВЯЗИ. 1. Общие положения Приложение к приказу министерства информационных технологий и связи Ростовской области от ПОЛОЖЕНИЕ О КОРПОРАТИВНОЙ СЕТИ ТЕЛЕКОММУНИКАЦИОННОЙ СВЯЗИ 1. Общие положения 1.1. Настоящее Положение определяет

Подробнее

Инструкция администратора безопасности информационной системы персональных данных

Инструкция администратора безопасности информационной системы персональных данных УТВЕРЖДАЮ Ректор ГОУ ВПО «НГГУ» С. И. Горлов 2010 г. Инструкция администратора безопасности информационной системы персональных данных 1. Общие положения 1.1. Настоящая инструкция разработана на основании:

Подробнее

Порядок разрешительного доступа пользователей и эксплуатирующего персонала к АРМ с установленным СКЗИ

Порядок разрешительного доступа пользователей и эксплуатирующего персонала к АРМ с установленным СКЗИ Приложение 14. Порядок разрешительного доступа пользователей и эксплуатирующего персонала к АРМ с установленным СКЗИ Порядок разрешительного доступа пользователей и эксплуатирующего персонала к АРМ с установленным

Подробнее

MS Администрирование баз данных в Microsoft SQL Server 2012

MS Администрирование баз данных в Microsoft SQL Server 2012 MS-10775 Администрирование баз данных в Microsoft SQL Server 2012 Прод олжит ельн о сть ку рса: 40 академических часов Аттестация: удостоверение о повышении квалификации установленного образца (или сертификат

Подробнее

ТРИНИТИ программно-аппаратный комплекс ТЕХНИЧЕСКИЕ ОСОБЕННОСТИ РЕШЕНИЯ

ТРИНИТИ программно-аппаратный комплекс ТЕХНИЧЕСКИЕ ОСОБЕННОСТИ РЕШЕНИЯ ТРИНИТИ программно-аппаратный комплекс ТЕХНИЧЕСКИЕ ОСОБЕННОСТИ РЕШЕНИЯ 2 ПАК «Тринити» ПАК «Тринити» - это: Программно-аппаратный комплекс; Защищенный сертифицированный терминальный доступ; Масштабируемая

Подробнее

Администрирование в информационных системах. Лекция 9. Администрирование веб-узлов. Управление контентом.

Администрирование в информационных системах. Лекция 9. Администрирование веб-узлов. Управление контентом. Администрирование в информационных системах Лекция 9. Администрирование веб-узлов. Управление контентом. Технологии управления содержимым веб-узлов Веб-узел информационный ресурс, дающий возможность предоставлять

Подробнее

ЕДИНАЯ ИНФОРМАЦИОННАЯ СИСТЕМА УЧЕТА И МОНИТОРИНГА ОБРАЗОВАТЕЛЬНЫХ ДОСТИЖЕНИЙ ОБУЧАЮЩИХСЯ ОБЩЕОБРАЗОВАТЕЛЬНЫХ ОРГАНИЗАЦИЙ МОСКОВСКОЙ ОБЛАСТИ

ЕДИНАЯ ИНФОРМАЦИОННАЯ СИСТЕМА УЧЕТА И МОНИТОРИНГА ОБРАЗОВАТЕЛЬНЫХ ДОСТИЖЕНИЙ ОБУЧАЮЩИХСЯ ОБЩЕОБРАЗОВАТЕЛЬНЫХ ОРГАНИЗАЦИЙ МОСКОВСКОЙ ОБЛАСТИ ЕДИНАЯ ИНФОРМАЦИОННАЯ СИСТЕМА УЧЕТА И МОНИТОРИНГА ОБРАЗОВАТЕЛЬНЫХ ДОСТИЖЕНИЙ ОБУЧАЮЩИХСЯ ОБЩЕОБРАЗОВАТЕЛЬНЫХ ОРГАНИЗАЦИЙ МОСКОВСКОЙ ОБЛАСТИ Требования к типовым сегментам Системы 2 Введение Данный документ

Подробнее

Объект закупки: оказание услуг по предоставлению (продлению) неисключительных прав (лицензий) на использование программного обеспечения Microsoft

Объект закупки: оказание услуг по предоставлению (продлению) неисключительных прав (лицензий) на использование программного обеспечения Microsoft Обоснование невозможности соблюдения запрета на допуск программного обеспечения (далее ПО), происходящего из иностранных государств, для целей осуществления закупок для обеспечения государственных и муниципальных

Подробнее

Дирекция информационных технологий УрФУ. программное обеспечение

Дирекция информационных технологий УрФУ. программное обеспечение УТВЕРЖДЕНО приказом от 27.12.2013 1039/03 ПОЛОЖЕНИЕ об использовании сервисов единого каталога AT.URFU.RU в сети Уральского федерального университета имени первого Президента России Б.Н. Ельцина I. Термины

Подробнее

Рисунок 1. Внешний вид электронного ключа ALMAZ III

Рисунок 1. Внешний вид электронного ключа ALMAZ III ОБЩЕСТВО С ОГРАНИЧЕННОЙ ОТВЕТСТВЕННОСТЬЮ Специализированные Информационные Системы www.specinfosystems.com.ua 61109, г. Харьков, ул. Руднева, 26. Тел.: (057) 714-03-54. 1. Наименование продукта Система

Подробнее

ЛЕКЦИЯ 14 УДАЛЁННЫЙ ДОСТУП И ЗАЩИТА ДАННЫХ

ЛЕКЦИЯ 14 УДАЛЁННЫЙ ДОСТУП И ЗАЩИТА ДАННЫХ ЛЕКЦИЯ 14 УДАЛЁННЫЙ ДОСТУП И ЗАЩИТА ДАННЫХ Лектор Ст. преподаватель Купо А.Н. Файловая система и программные средства уплотнения носителей Удалённый доступ и программные средства ограничения доступа Файловая

Подробнее

Состав и содержание мер по обеспечению безопасности персональных данных, подлежащих реализации в информационных системах Вологодской городской Думы

Состав и содержание мер по обеспечению безопасности персональных данных, подлежащих реализации в информационных системах Вологодской городской Думы Приложение к постановлению Председателя от 31 марта 2016 года 64 «Приложение к Политике информационной безопасности Состав и содержание мер по обеспечению безопасности персональных данных, подлежащих реализации

Подробнее

10775: Администрирование баз данных Microsoft SQL Server. Содержание

10775: Администрирование баз данных Microsoft SQL Server. Содержание 10775: Администрирование баз данных Microsoft SQL Server 10775: Администрирование баз данных Microsoft SQL Server Содержание Краткая информация... 2 Обзор... 2 О курсе... 2 Профиль аудитории... 2 По окончании

Подробнее

Обеспечение безопасности передачи данных по каналам связи.

Обеспечение безопасности передачи данных по каналам связи. Рекомендации безопасности Для безопасной эксплуатации программного комплекса «Кливер Мониторинг Энергии» следует соблюдать следующие рекомендации Обеспечение безопасности передачи данных по каналам связи.

Подробнее

2. Источники угроз информационной безопасности

2. Источники угроз информационной безопасности Приложение 1 к приказу КГИОП от 03.05.2012 _8-196_ Инструкция по информационной безопасности в сфере информационного обмена с использованием международных информационных сетей, в том числе «Интернет» 1.

Подробнее

Стандарт безопасности данных платежных приложений (PA-DSS) индустрии платежных карт (PCI)

Стандарт безопасности данных платежных приложений (PA-DSS) индустрии платежных карт (PCI) Стандарт безопасности данных платежных приложений (PA-DSS) индустрии платежных карт (PCI) Требования и процедуры аудита безопасности Версия 3.0 Ноябрь 2013 г. Изменения документа Дата Версия Описание Страницы

Подробнее

Инструкция по проведению мониторинга информационной безопасности и антивирусного контроля

Инструкция по проведению мониторинга информационной безопасности и антивирусного контроля Рассмотрено: на Общем собрании коллектива протокол 3 от 04.04.2013г. УТВЕРЖДАЮ: Заведующий МБДОУ Е.Н.Курганова Приказ от 10.04.2013г. 66/1 Инструкция по проведению мониторинга информационной безопасности

Подробнее

Symantec NetBackup 7.1 Таблица с описанием новинок и сравнением версий

Symantec NetBackup 7.1 Таблица с описанием новинок и сравнением версий Symantec 7.1 Таблица с описанием новинок и сравнением версий Symantec 7 позволяет клиентам стандартизировать резервное копирование и восстановление в физических и виртуальных средах, снизить затраты ресурсов,

Подробнее

ESET LICENSE ADMINISTRATOR

ESET LICENSE ADMINISTRATOR ESET LICENSE ADMINISTRATOR Руководство пользователя Щелкните здесь, чтобы перейти к актуальной версии этого документа ESET LICENSE ADMINISTRATOR ESET, spol. s r.o., 2016. Программное обеспечение ESET License

Подробнее

Создание и администрирование кластеров файловых серверов и серверов печати. Создание принтера, управляемого кластером

Создание и администрирование кластеров файловых серверов и серверов печати. Создание принтера, управляемого кластером Создание и администрирование кластеров файловых серверов и серверов печати Создание принтера, управляемого кластером Чтобы создать принтер, управляемый кластером 2. Создайте виртуальный сервер, т. е. группу,

Подробнее

- по разработке и развертыванию автоматизированной системы; - первоначальному вводу данных в Единую базу данных «ЕИС Филиал» и её Копии;

- по разработке и развертыванию автоматизированной системы; - первоначальному вводу данных в Единую базу данных «ЕИС Филиал» и её Копии; 1. Общие положения Настоящий Регламент определяет перечень и порядок выполнения мероприятий по внедрению (обслуживанию и ведению) Единой базы данных «ЕИС Филиал» и её Копий, осуществляемых в управлениях

Подробнее

КАКИЕ ЗАДАЧИ БИЗНЕСА РЕШАЕТ SIEM?

КАКИЕ ЗАДАЧИ БИЗНЕСА РЕШАЕТ SIEM? searchinform.ru КАКИЕ ЗАДАЧИ БИЗНЕСА РЕШАЕТ SIEM? Проблема IT-инфраструктура современной компании сложный механизм, состоящий из множества корпоративных систем: Active Directory, 1С, CRM, Exchange, антивирусы

Подробнее

Оценка соответствия требованиям ИБ банков участников ПС «Мир» Докладчик: В.А. Окулесский Начальник управления безопасности АО «НСПК» к.т.н.

Оценка соответствия требованиям ИБ банков участников ПС «Мир» Докладчик: В.А. Окулесский Начальник управления безопасности АО «НСПК» к.т.н. Оценка соответствия требованиям ИБ банков участников ПС «Мир» Докладчик: В.А. Окулесский Начальник управления безопасности АО «НСПК» к.т.н. Санкт-Петербург 2016 Платежная система МИР Акционерное общество

Подробнее

Секция 1 Обзор стандарта PCI DSS

Секция 1 Обзор стандарта PCI DSS Секция 1 Обзор стандарта PCI DSS 1-2 Индустрия платежных карт Банк-эквайер банк, предоставляющий услуги эквайринга. Банк-эмитент банк, выпустивший платежную карту. Международная платежная система (МПС)

Подробнее

VERITAS NetBackup 6.0 защита приложений и баз данных

VERITAS NetBackup 6.0 защита приложений и баз данных ТЕХНИЧЕСКИЙ ОБЗОР VERITAS NetBackup 6.0 защита приложений и баз данных ПЕРЕДОВЫЕ ТЕХНОЛОГИИ ЗАЩИТЫ ДАННЫХ При разработке решений для восстановления баз данных и приложений VERITAS Software ставит перед

Подробнее

Администрирование Windows 7

Администрирование Windows 7 Матвеев М.Д., Прокди Р.Г. и др. Администрирование Windows 7 ПРАКТИЧЕСКОЕ РУКОВОДСТВО И СПРАВОЧНИК АДМИНИСТРАТОРА Наука и Техника Санкт-Петербург 2013 Матвеев М. Д., Прокди Р. Г. и др. АДМИНИСТРИРОВАНИЕ

Подробнее

ВПД ВПД.01 ВПД.02 ВПД.03 ВПД.04

ВПД ВПД.01 ВПД.02 ВПД.03 ВПД.04 Практики основной профессиональной образовательной программы по специальности 09.02.02 «Компьютерные сети» на базе основного общего образования, базовый уровень. В результате прохождения практики, реализуемой

Подробнее

ВНИМАНИЮ КЛИЕНТОВ! Рекомендации по соблюдению мер информационной безопасности при работе с АРМ «Клиент» СПЭД

ВНИМАНИЮ КЛИЕНТОВ! Рекомендации по соблюдению мер информационной безопасности при работе с АРМ «Клиент» СПЭД ВНИМАНИЮ КЛИЕНТОВ! Рекомендации по соблюдению мер информационной безопасности при работе с АРМ «Клиент» СПЭД В настоящее время против клиентов систем ДБО коммерческих банков активно действуют хакерские

Подробнее

Xerox FreeFlow Core 4.0 SP3 ( ) Версия публикации: 1.3 Октябрь 2015 г. 708P Xerox FreeFlow Core Руководство по обеспечению безопасности

Xerox FreeFlow Core 4.0 SP3 ( ) Версия публикации: 1.3 Октябрь 2015 г. 708P Xerox FreeFlow Core Руководство по обеспечению безопасности Xerox FreeFlow Core 4.0 SP3 (4.0.3.0) Версия публикации: 1.3 Октябрь 2015 г. 708P91108 Руководство по обеспечению безопасности Корпорация Xerox, 2015 г. Все права защищены. Xerox, Xerox и Design, FreeFlow

Подробнее

Версия 1С:Предприятие это принципиальное изменение архитектуры платформы версии 8, наиболее существенное с момента ее выпуска.

Версия 1С:Предприятие это принципиальное изменение архитектуры платформы версии 8, наиболее существенное с момента ее выпуска. Версия 1С:Предприятие 8.2 - это принципиальное изменение архитектуры платформы версии 8, наиболее существенное с момента ее выпуска. 1С:Предприятие 8.2 полностью меняет весь слой работы с интерфейсом.

Подробнее

Atlansys Enterprise Security System Atlansys ESS 2012

Atlansys Enterprise Security System Atlansys ESS 2012 Atlansys Enterprise Security System Atlansys ESS 2012 Время выбирать лучшее! Система защиты персональных данных и коммерческой тайны Содержание Требования предъявляемые к компаниям Описание требований

Подробнее

«Антивирусный центр» Информационная Безопасность Офиса

«Антивирусный центр» Информационная Безопасность Офиса «Антивирусный центр» Информационная Безопасность Офиса Системы защиты Персональных Данных Николай Ионов Антивирусный центр expert@antiviruspro.com Текущая ситуация с персональными данными Постоянные утечки

Подробнее

Ваша инструкция KASPERSKY ADMINISTRATION KIT 8.0

Ваша инструкция KASPERSKY ADMINISTRATION KIT 8.0 Вы можете прочитать рекомендации в руководстве пользователя, техническом руководстве или руководстве по установке. Вы найдете ответы на вопросы о в руководстве (характеристики, техника безопасности, размеры,

Подробнее

ПАМЯТКА О МЕРАХ БЕЗОПАСНОСТИ ПРИ РАБОТЕ С СИСТЕМОЙ ДБО

ПАМЯТКА О МЕРАХ БЕЗОПАСНОСТИ ПРИ РАБОТЕ С СИСТЕМОЙ ДБО ПАМЯТКА О МЕРАХ БЕЗОПАСНОСТИ ПРИ РАБОТЕ С СИСТЕМОЙ ДБО АО КБ «КОСМОС» доводит до сведения Клиентов пользователей дистанционного банковского обслуживания (ДБО) счетов через системы «Банк-Клиент» и «Интернет-

Подробнее

Решение по управлению политиками доступа к документам на основе Adobe LiveCycle ES.

Решение по управлению политиками доступа к документам на основе Adobe LiveCycle ES. Решение по управлению политиками доступа к документам на основе Adobe LiveCycle ES. Параметры защиты документа: Полный запрет на открытие. Запрет на редактирование. Запрет на копирование информации в буфер

Подробнее

8974: Настройка и конфигурирование в Microsoft Dynamics CRM 4.0

8974: Настройка и конфигурирование в Microsoft Dynamics CRM 4.0 8974: Настройка и конфигурирование в Microsoft Dynamics CRM 4.0 8974: Настройка и конфигурирование в Microsoft Dynamics CRM 4.0 Содержание Краткая информация... 2 Обзор... 2 О курсе... 2 Профиль аудитории...

Подробнее

УЧЕБНЫЙ ПЛАН Программы профессиональной переподготовки "Разработка системного программного обеспечения"

УЧЕБНЫЙ ПЛАН Программы профессиональной переподготовки Разработка системного программного обеспечения УЧЕБНЫЙ ПЛАН Программы профессиональной переподготовки "Разработка системного программного обеспечения" Цель обучения: Получение необходимых знаний и практических навыков для выполнения задач разработки

Подробнее

Продукты и решения для защиты персональных данных. Группа компаний Информзащита

Продукты и решения для защиты персональных данных. Группа компаний Информзащита Продукты и решения для защиты персональных данных Группа компаний Информзащита ГК «Информзащита» Специализируется в области обеспечения информационной безопасности автоматизированных систем управления

Подробнее

РУКОВОДСТВО по установке и настройке программы Клиент-Банк СГБ

РУКОВОДСТВО по установке и настройке программы Клиент-Банк СГБ РУКОВОДСТВО по установке и настройке программы Клиент-Банк СГБ версия 1.1.226.11 Оглавление 1. Общие сведения о программе... 3 1.1 Назначение и функциональные возможности программы... 3 1.2 Обеспечение

Подробнее

1 Copyright 2011, Oracle and/or its affiliates. All rights reserved. Insert Information Protection Policy Classification from Slide 8

1 Copyright 2011, Oracle and/or its affiliates. All rights reserved. Insert Information Protection Policy Classification from Slide 8 1 Copyright 2011, Oracle and/or its affiliates. All rights reserved. Insert Information Protection Policy Classification from Slide 8 2 ноября 2011 Россия Москва Максимальная архитектура безопасности баз

Подробнее

8 ПРАКТИЧЕСКОЕ РУКОВОДСТВО (КНИГА + CD + ВИРТУАЛЬНЫЙ CD)

8 ПРАКТИЧЕСКОЕ РУКОВОДСТВО (КНИГА + CD + ВИРТУАЛЬНЫЙ CD) Альтер В. Е., Матвеев М. Д., Апанасевич Н. Р. и др. Хакинг Windows 8 ПРАКТИЧЕСКОЕ РУКОВОДСТВО (КНИГА + CD + ВИРТУАЛЬНЫЙ CD) Наука и Техника Санкт-Петербург 2014 Альтер В. Е., Матвеев М. Д., Апанасевич

Подробнее

Новые возможности СЗИ Secret Net 7

Новые возможности СЗИ Secret Net 7 Новые возможности СЗИ Secret Net 7 СЗИ Secret Net Secret Net предназначен для защиты конфиденциальной информации, составляющей коммерческую, государственную тайну или относящейся к персональным данным.

Подробнее

ПК "Энергосфера". Менеджер лицензий. Руководство оператора. Версия 6.4 ПБКМ

ПК Энергосфера. Менеджер лицензий. Руководство оператора. Версия 6.4 ПБКМ УТВЕРЖДЕНО ПБКМ.50201-01 34 01-ЛУ ПК "Энергосфера". Менеджер лицензий Руководство оператора Версия 6.4 ПБКМ.50201-01 34 01 2012 Содержание 1. НАЗНАЧЕНИЕ И УСЛОВИЯ ПРИМЕНЕНИЯ...3 2. ПОДГОТОВКА К РАБОТЕ...4

Подробнее

conjectpm Стандарт безопасности данных

conjectpm Стандарт безопасности данных conjectpm Стандарт безопасности данных 00 Обзор Два дата-центра в отказоустойчивой конфигурации Бесперебойное электроснабжение Резервные аварийные генераторы питания Выделенное электропитание от независимых

Подробнее

ВИРТУАЛИЗАЦИЯ С MICROSOFT HYPER-V И 5NINE ДЛЯ ОПТИМИЗАЦИ ЗАТРАТ И ПОВЫШЕНИЯ ЭФФЕКТИВНОСТИ IT-ИНФРАСТРУКТУРЫ ПРЕДПРИЯТИЯ

ВИРТУАЛИЗАЦИЯ С MICROSOFT HYPER-V И 5NINE ДЛЯ ОПТИМИЗАЦИ ЗАТРАТ И ПОВЫШЕНИЯ ЭФФЕКТИВНОСТИ IT-ИНФРАСТРУКТУРЫ ПРЕДПРИЯТИЯ Защита Microsoft Hyper-V 1 в мире ВИРТУАЛИЗАЦИЯ С MICROSOFT HYPER-V И 5NINE ДЛЯ ОПТИМИЗАЦИ ЗАТРАТ И ПОВЫШЕНИЯ ЭФФЕКТИВНОСТИ IT-ИНФРАСТРУКТУРЫ ПРЕДПРИЯТИЯ Виртуализация эффективный способ сокращения издержек

Подробнее

Модуль 1.Архитектура и аппаратные средства компьютера

Модуль 1.Архитектура и аппаратные средства компьютера «Системный инженер по обслуживанию аппаратно-программных комплексов персональных компьютеров и сетей» Профессиональная переподготовка Объем курса: 366 академических часов Продолжительность обучения: 3,9

Подробнее

Содержание. Глава 2. Восстановление системы 61

Содержание. Глава 2. Восстановление системы 61 Содержание Введение 11 Глава 1. Архивация данных для восстановления 21 1.1. Общие сведения о файлах и папках 21 1.2. Архивация файлов и папок 22 1.3. Добавление пользователя в группу Операторы архива 25

Подробнее

Комплект учебно-программной документации. «Администрирование Microsoft Windows XP Professional»

Комплект учебно-программной документации. «Администрирование Microsoft Windows XP Professional» Комплект учебно-программной документации «Администрирование Microsoft Windows XP Professional» УЧЕБНАЯ ПРОГРАММА «Администрирование Microsoft Windows XP Professional» Цель курса: Подготовка опытных пользователей

Подробнее

ПО Intel для управления системами. Руководство пользователя пакета Intel для управления модульным сервером

ПО Intel для управления системами. Руководство пользователя пакета Intel для управления модульным сервером ПО Intel для управления системами Руководство пользователя пакета Intel для управления модульным сервером Правовая информация ИНФОРМАЦИЯ В ЭТОМ ДОКУМЕНТЕ ПРЕДОСТАВЛЯЕТСЯ ДЛЯ СООТВЕТСТВУЮЩЕЙ ПРОДУКЦИИ INTEL

Подробнее

IBM Software Assembly Toolkit 3.2 позволяет сэкономить средства и уменьшить число ошибок при автоматизации развертывания решений

IBM Software Assembly Toolkit 3.2 позволяет сэкономить средства и уменьшить число ошибок при автоматизации развертывания решений ZP09-0256 от 14 июля 2009 г. IBM Software Assembly Toolkit 3.2 позволяет сэкономить средства и уменьшить число ошибок при автоматизации развертывания решений Содержание 1 Краткое описание 3 Планируемые

Подробнее

Телефон +7 (495) Факс +7 (495)

Телефон +7 (495) Факс +7 (495) Аннотация В настоящем документе в краткой табличной форме приведена основная справочная информация по продукту JaCarta Management System, разработанному компанией "Аладдин Р.Д". Полное или частичное копирование,

Подробнее

УТВЕРЖДАЮ Директор МАУК ДО ЕДШИ 4 «АртСозвездие»

УТВЕРЖДАЮ Директор МАУК ДО ЕДШИ 4 «АртСозвездие» УТВЕРЖДАЮ Директор МАУК ДО ЕДШИ 4 «АртСозвездие» В.В. Бутаков декабря 2015г. Приложение 2 казу «О проведении работ по защите ных данных» от 2 4.12.2015г. 39/2-0 ПОЛИТИКА информационной безопасности МАУК

Подробнее

Продукт IBM Tivoli Storage FlashCopy Manager V2.2 можно заказать через системы размещения заказов IBM System x

Продукт IBM Tivoli Storage FlashCopy Manager V2.2 можно заказать через системы размещения заказов IBM System x ZG10-0173 от 15 июня 2010 г. Продукт IBM Tivoli Storage FlashCopy Manager V2.2 можно заказать через системы размещения заказов IBM System x Содержание 1 Обзор 2 Описание 2 Основные условия 4 Позиционирование

Подробнее

Обновление до расширенных выпусков Acronis Backup & Recovery 10. Технический документ

Обновление до расширенных выпусков Acronis Backup & Recovery 10. Технический документ Обновление до расширенных выпусков Acronis Backup & Recovery 10 Технический документ Содержание 1. Введение... 3 2. Выбор способа обновления... 4 2.1. Постепенное обновление... 4 2.2. Импорт стратегий

Подробнее

установить визуальную и скрытую метку документу;

установить визуальную и скрытую метку документу; DOCS SECURITY SUITE Crosstech Docs security suite (DSS) это платформа управления, контроля и аудита прав доступа к электронным документам на основе меток конфиденциальности. DSS принудительно проставляет

Подробнее

MS-6231B Поддержка баз данных Microsoft SQL Server 2008 R2

MS-6231B Поддержка баз данных Microsoft SQL Server 2008 R2 MS-6231B Поддержка баз данных Microsoft SQL Server 2008 R2 Продолжительность 40 академических часов. Этот авторизованный пятидневный курс Microsoft под руководством инструктора позволяет приобрести навыки

Подробнее