Официальный документ Oracle, июль 2015 г. Обеспечение постоянного соответствия стандарту безопасности данных индустрии платежных карт

Save this PDF as:
 WORD  PNG  TXT  JPG

Размер: px
Начинать показ со страницы:

Download "Официальный документ Oracle, июль 2015 г. Обеспечение постоянного соответствия стандарту безопасности данных индустрии платежных карт"

Транскрипт

1 Официальный документ Oracle, июль 2015 г. Обеспечение постоянного соответствия стандарту безопасности данных индустрии платежных карт

2 Введение... 2 Сопоставление продуктов Oracle и требований стандарта PCI... 3 Проблемы защиты данных PCI Данные о держателях карт под угрозой Шифрование достигло уровня зрелости Решения Oracle для сокрытия и шифрования данных Защита данных во время передачи Защита резервных копий данных Использование маскированных данных Решение проблемы управления ключами Ахиллесова пята шифрования Требования PCI к управлению ключами Управление ключами в решениях Oracle Обеспечение защиты данных о держателях карт Строгая аутентификация Мониторинг, отслеживание и аудит Поддержка защищенных конфигураций Управление привилегированными учетными записями Опасность внутри организации PCI учитывает риск Решения Oracle для управления привилегированными учетными записями Управление идентификационными данными обеспечивает соответствие требованиям и повышает эффективность бизнеса Надежное и гибкое управление идентификационными данными и доступом Требования PCI к управлению идентификационными данными и доступом Проблемы управления идентификационными данными Решения Oracle для управления идентификационными данными Заключение См. также... 31

3 Введение Целый ряд организаций по-прежнему испытывают трудности в соблюдении требований PCI DSS (Payment Card Industry Data Security Standard), стандарта защиты данных о держателях платежных карт и предотвращения мошенничества. Стандарт был разработан пятью крупнейшими компаниями по выпуску платежных карт для согласования своих программ и выработки на их основе единого набора требований. С тех пор Совет по стандартам безопасности индустрии платежных карт (PCI SSC) выпустил несколько обновлений этого стандарта. Последняя версия 3.1 действует с апреля 2015 г. Несмотря на то, что этот стандарт содержит 12 требований и вспомогательные инструкции с выраженным предписывающим характером (в отличии от пояснительной направленности большинства государственных и отраслевых директив в области безопасности), его соблюдение часто связано с неоправданно большими затратами ресурсов и высоким риском ошибок. С учетом ручного сбора и анализа данных журналов, составления отчетов, поддержки и проверки средств контроля безопасности и политик с помощью неэффективных трудоемких процессов затраты могут превышать сотни тысяч долларов в год в зависимости от уровня организации. Политики контроля доступа, защиты данных и управления конфигурацией сложно реализовать и еще труднее поддерживать, администрировать и применять на практике. Процессы для обеспечения безопасности и соответствия нормативам нередко выполняются слишком медленно либо не могут гибко адаптироваться к смене потребностей бизнеса в современных динамичных условиях. Средства ручного контроля со слабым внедрением и управлением неэффективны, практически не улучшают состояние безопасности, зато подвержены ошибкам и препятствуют эффективному развитию бизнеса. В результате отдельные пользователи и даже целые подразделения могут обходить установленную политику и решать какие-то свои задачи любой ценой. Неудивительно, что серьезные утечки данных имели место в организациях, с технической точки зрения соответствующих требованиям PCI DSS. Компании способны реализовать эффективную, воспроизводимую и устойчивую программу безопасности, которая отвечает техническим требованиям PCI и обеспечивает защиту данных о держателях карт на должном уровне разработанного стандарта. В этом документе рассматриваются основные принципы программы обеспечения соответствия стандарту PCI. Особое внимание уделяется следующим важным проблемным областям, составляющим основу требований: Защита данных о держателях карт от несанкционированного использования. Применение надежных средств контроля привилегированных пользователей и доступа к данным.

4 Создание централизованной, автоматизированной системы управления доступом на основе ролей, авторизации и аутентификации. Обеспечение аудита систем и баз данных и мониторинга действий с базами данных. Комплексный набор продуктов Oracle для защиты информации, управления идентификационными данными и управления конфигурацией основан на глубоком подходе к обеспечению безопасности, который помогает выполнить 6 из 12 требований. Остальные требования (1, 4, 5, 9, 11 и 12) относятся соответственно к защите от вирусов, развертыванию межсетевых экранов, шифрованию данных о держателях карт при передаче по общедоступным сетям, физическим средствам контроля безопасности, тестированию и поддержке административных политик. Сопоставление продуктов Oracle и требований стандарта PCI Чтобы помочь заказчикам в деле соблюдения требований, далее приводится сводная таблица, в которой решения Oracle для защиты информации, управления идентификационными данными и управления конфигурацией соотнесены с конкретными разделами стандарта PCI DSS. ГЛАВА ТРЕБОВАНИЕ PCI 3.0 СООТВЕТСТВУЮЩЕЕ РЕШЕНИЕ ORACLE СОЗДАНИЕ И ПОДДЕРЖКА БЕЗОПАСНОЙ СЕТЕВОЙ ИНФРАСТРУКТУРЫ И СИСТЕМ 2 ПРАВИЛО НЕ ИСПОЛЬЗОВАТЬ УСТАНОВЛЕННЫЕ ПРОИЗВОДИТЕЛЕМ ПО УМОЛЧАНИЮ СИСТЕМНЫЕ ПАРОЛИ И ИНЫЕ ПАРАМЕТРЫ БЕЗОПАСНОСТИ Злоумышленники (как внутри компании, так и вне ее) при атаке на системы часто пытаются использовать установленные производителем по умолчанию пароли и иные параметры. Эти пароли и параметры хорошо известны в сообществах хакеров, и их легко получить из открытых источников информации. 2.1 Всегда следует менять установленные производителем настройки по умолчанию и удалять или отключать ненужные для работы учетные записи перед установкой системы в сетевую инфраструктуру. Это относится ко СУБД Oracle блокируют и определяют устаревшие учетные записи и пароли по умолчанию в ходе установки. Пароли для административных учетных записей запрашиваются во время установки. ВСЕМ паролям по умолчанию (включая перечисленное, но Oracle Access Manager включает возможность не ограничиваясь этим) паролям, которые используются самостоятельного сброса паролей с использованием операционными системами, программами, предоставляющими службы безопасности, учетными политик, отвечающих требованиям PCI DSS 3.0 к сложности паролей. записями приложений и систем, POS-терминалами, протоколом SNMP, строками сообщества и т. п. 2.2 Следует разработать стандарты конфигурации для всех системных компонентов. Стандарты должны учитывать все известные уязвимости, а также положения общепринятых отраслевых стандартов в области повышения надежности систем. Источники общепринятых Пакет Oracle Database Lifecycle Management предоставляет готовые средства проверки конфигурации на основе политик Oracle и заказчика, а также общепринятых отраслевых решений (например, стандартов руководства по технической реализации отраслевых стандартов по повышению надежности систем мер обеспечения безопасности (STIG)). Пакет Oracle могут включать следующие стандарты, но не ограничиваться ими: Центр интернет-безопасности (CIS). Database Lifecycle Management также содержит средства обнаружения, развертывания и установки патчей СУБД Oracle. Международная организация по стандартизации (ISO). Институт системного администрирования, аудита, сетевых технологий и безопасности (SANS). Национальный институт технологий разработки стандартов (NIST).

5 ГЛАВА ТРЕБОВАНИЕ PCI 3.0 СООТВЕТСТВУЮЩЕЕ РЕШЕНИЕ ORACLE Следует настроить параметры безопасности системы таким образом, чтобы исключить возможность ее некорректного использования Из системы требуется удалить все неиспользуемые средства: сценарии, драйверы, дополнительные возможности, подсистемы, файловые системы и ненужные для работы вебсерверы. 2.3 Следует всегда шифровать канал удаленного административного доступа к системе в обход консоли с помощью стойкой криптографии. для управления через web и для иных каналов удаленного административного доступа в обход консоли необходимо использовать такие технологии, как SSH, VPN или TLS. 2.6 Поставщики услуг общего хостинга должны обеспечивать безопасность сред и данных о держателях карт, принадлежащих каждой из обслуживаемых сторон. Эти поставщики должны соответствовать требованиям, изложенным в приложении A, «Дополнительные требования PCI DSS к поставщикам услуг общего хостинга». Соблюдайте правила безопасности СУБД Oracle, описанные в соответствующей брошюре. Отслеживайте изменения в конфигурации с помощью пакета Oracle Database Lifecycle Management. Oracle Audit Vault and Database Firewall консолидирует данные аудита из СУБД Oracle, Microsoft SQL Server, IBM DB2 для Linux, UNIX и Windows, SAP Sybase ASE и Oracle MySQL, а также из операционных систем Windows, Solaris и Linux. Oracle Audit Vault and Database Firewall может создавать отчеты и оповещения по системным журналам, событиям и данным аудита. Разделение полномочий Oracle Database Vault предотвращает несанкционированные административные действия в СУБД Oracle. Выборочная установка СУБД Oracle дает возможность устанавливать и удалять определенные компоненты. СУБД Oracle обеспечивает шифрование всего сетевого трафика (с помощью TLS/SSL и собственного протокола), передающегося по каналам SQL*Net между промежуточным уровнем и базой данных, между клиентами и базой данных и между базами данных. Кроме того, средство администрирования Enterprise Manager и его агенты поддерживают протокол TLS для обмена информацией. См. приложение A. ЗАЩИТА ДАННЫХ О ДЕРЖАТЕЛЯХ КАРТ 3 ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ХРАНИМЫХ ДАННЫХ О ДЕРЖАТЕЛЯХ КАРТ Такие методы, как шифрование, усечение, маскирование и хеширование, это важные компоненты системы защиты данных о держателях карт. Даже если злоумышленнику удастся обойти другие средства контроля и получить доступ к зашифрованным данным, то без нужных криптографических ключей он не сможет прочитать и использовать эти данные. Иные эффективные способы защиты хранимых данных также должны рассматриваться как средства уменьшения риска. Методы минимизации риска включают в себя запрет хранения данных о держателях карт, кроме случаев крайней необходимости, усечение данных владельца карты, если не требуется использование полного номера карты (PAN), и избегание пересылки PAN в открытом виде при помощи пользовательских технологий, таких как электронная почта и обмен мгновенными сообщениями. Определения «стойкого криптографического алгоритма» и других терминов стандарта PCI DSS см. в документе Глоссарий PCI DSS: основные определения, аббревиатуры и сокращения. 3.3 Следует маскировать PAN при его отображении (максимально возможное количество знаков PAN для отображения первые 6 и последние 4), чтобы только сотрудники с обоснованной коммерческой Пакет Oracle Advanced Security с функцией Data Redaction может полностью маскировать отображаемые данные в пользовательском интерфейсе приложений. Приложения могут также

6 ГЛАВА ТРЕБОВАНИЕ PCI 3.0 СООТВЕТСТВУЮЩЕЕ РЕШЕНИЕ ORACLE необходимостью могли видеть весь номер PAN. Примечание. Это требование не заменяет собой иные, более строгие требования к отображению данных о держателях карт (например, требования законодательства или платежных систем к чекам POSтерминалов). использовать Oracle Virtual Private Database (VPD) с соответствующей политикой столбцов для маскирования всего номера. Пакет Oracle Data Masking and Subsetting защищает производственные данные, используемые в непроизводственных средах для тестирования и контроля качества. Средства контроля безопасности, предоставляемые Oracle Label Security, помогают определить, кто должен иметь доступ к такому номеру. При помощи областей Oracle Database Vault можно блокировать доступ привилегированных пользователей к данным приложений. 3.4 PAN должен быть представлен в нечитаемом виде во всех Transparent Data Encryption (TDE) опции Oracle местах хранения (включая данные на съемных носителях, Advanced Security, обеспечивающую шифрование в резервных копиях и журналах протоколирования столбцов и табличных пространств, можно событий). Для этого следует использовать любой использовать для прозрачного шифрования номера из следующих методов: карты в базе данных и в её резервных копиях Однонаправленная хеш-функция на основе стойкой на различных носителях. Примечание. Oracle Advanced криптографии (хеширование должно применяться Security не попадает под установленное в п ко всему номеру PAN). Требование отдельного логического доступа, Усечение (хеширование нельзя использовать для необходимого в случае шифровании всего диска. замены усеченного сегмента PAN). Управление ключами встроено в функцию TDE пакета Индексные метки (ссылки на данные вместо самих Oracle Advanced Security. Данные остаются данных) и одноразовые блокноты (случайно зашифрованными в файлах, журналах изменений, генерируемые ключи-блокноты необходимо хранить пространствах предыдущих состояний, временных в надежном месте). табличных пространствах и резервных копиях. Стойкие криптографические алгоритмы совместно Утилита Oracle RMAN с Oracle Advanced Security с процессами и процедурами управления ключами. обеспечивает шифрование (и сжатие) всей резервной Примечание. Киберпреступнику относительно просто копии при ее архивировании на диск. Технология Oracle восстановить исходный PAN при наличии доступа к Data Pump с Oracle Advanced усеченной и хешированной версии PAN. Если в среде Security обеспечивает шифрование организации используются хешированная и усеченная (и сжатие) экспортируемых файлов всей базы данных версии PAN, следует внедрить дополнительные с помощью главного ключа шифрования из исходной средства контроля, препятствующие сопоставлению базы либо парольной фразы, которую можно безопасно этих версий для восстановления исходного номера сообщить принимающей стороне. PAN. Oracle Secure Backup это решение для резервного копирования с шифрованием напрямую на ленточный накопитель. Поддерживаемые алгоритмы шифрования включают AES с 256-, 192- или 128-разрядными ключами, а также 3DES Необходимо документально оформить и внедрить процедуры по защите ключей, используемых для защиты хранимых данных о держателях карт от раскрытия и злоупотребления. Примечание. Это требование относится к ключам, которые используются для шифрования хранимых данных о держателях карт, а также к ключам шифрования ключей, которые используются для защиты ключей шифрования данных. Такие ключи шифрования ключей должны быть не менее стойкими, чем ключ шифрования данных. TDE-ключи таблиц и табличных пространств в Oracle Advanced Security хранятся в базе данных и зашифровываются с помощью отдельного главного ключа, который хранится в электронном бумажнике Oracle Wallet (файле PKCS#12 в операционной системе) или в Oracle Key Vault, системе защищенного управления ключами. При шифровании Oracle Wallet используется пароль электронного бумажника (на основе PKCS#5). Чтобы открыть бумажник из базы данных, требуется привилегия изменения системы alter system.

7 ГЛАВА ТРЕБОВАНИЕ PCI 3.0 СООТВЕТСТВУЮЩЕЕ РЕШЕНИЕ ORACLE При помощи правил на исполнение команд в Oracle Database Vault можно определить, кто, когда и где может выполнять команду alter system и при необходимости ограничить эту возможность Доступ к криптографическим ключам должен быть разрешен минимально возможному количеству сотрудников, ответственных за их хранение. Oracle Key Vault исключает необходимость в доступе к главному ключу шифрования. Назначенные лица (администратор базы данных или администратор безопасности базы данных) должны знать пароль электронного бумажника (его можно сообщить нескольким сотрудникам) или пароль виртуального бумажника в случае использования Oracle Key Vault или строку аутентификации HSM. У пользователя базы данных должна быть привилегия alter system, чтобы открыть бумажник, предоставить базе данных доступ к главному ключу шифрования и в результате сделать зашифрованные данные доступными для авторизованных пользователей и приложений. Если доступность базы данных должна поддерживаться без участия оператора, можно настроить для бумажника режим автоматического открытия. В этом режиме бумажник будет открываться автоматически и для предоставления доступа к главному ключу шифрования не потребуется никаких дополнительных действий. При помощи командных правил Oracle Database Vault можно определить, кто, когда и где может выполнять команду alter system и при необходимости ограничить эту возможность Секретные и закрытые ключи, используемые для Есть только один главный ключ шифрования для базы шифрования и расшифровки данных о держателях данных. Ключ может храниться в бумажнике Oracle карт, должны всегда храниться в одной или Wallet, в Oracle Key Vault для централизованного нескольких следующих формах: управления главными ключами шифрования в файле, зашифрованном с помощью ключа или на устройстве HSM. шифрования ключей, не менее стойкого, чем ключ шифрования данных, и хранящегося отдельно от ключа шифрования данных; на защищенном криптографическом устройстве (таком как аппаратный модуль безопасности (HSM) или устройство взаимодействия, соответствующее требованиям PIN Transaction Security (PTS); в виде как минимум двух компонентов полноразмерного ключевого шифра или общего шифра в соответствии с принятым в отрасли методом. Примечание. Открытые ключи не обязательно хранить в одной из указанных форм Количество мест, где хранятся криптографические Для баз данных Oracle, использующих TDE, решение ключи, следует свести к минимуму. Oracle Key Vault обеспечивает централизованное управление главными TDE-ключами по прямому сетевому соединению вместо копирования локальных файлов бумажника на несколько конечных точек.

8 ГЛАВА ТРЕБОВАНИЕ PCI 3.0 СООТВЕТСТВУЮЩЕЕ РЕШЕНИЕ ORACLE Предоставление общего доступа к главным TDEключам вместо создания локальных копий бумажника особенно полезно, когда функция TDE выполняется в кластерах баз данных. Благодаря общим TDE-ключам, которые предоставляет Oracle Key Vault, новый главный TDE-ключ можно сразу передать другим узлам в кластере после смены ключей, причем копировать бумажник вручную не требуется. Централизованное управление также полезно при копировании зашифрованных данных между базами с помощью экспорта, импорта или перемещаемых табличных пространств Oracle Data Pump Создание стойких криптографических ключей. Функция TDE в пакете Oracle Advanced Security использует принятые в отрасли библиотеки для создания стойких криптографических ключей. Если применяется решение Oracle Key Vault, оно управляет главными ключами шифрования и отвечает за их хранение Безопасное распространение криптографических ключей. Для безопасного распространения ключей Oracle Advanced Security использует ключевой обмен по широко известному алгоритму Диффи-Хеллмана Безопасное хранение криптографических ключей. TDE-ключи столбцов и табличных пространств в Oracle Advanced Security хранятся в базе данных и зашифровываются с помощью главного ключа, который в свою очередь хранится в электронном бумажнике Oracle Wallet, в Oracle Key Vault или на устройстве HSM Смена криптографических ключей, криптопериод которых истек (например, когда истек установленный срок и/или когда с помощью данного ключа было создано некоторое количество криптотекста), должна производиться в соответствии с ведущими отраслевыми методами и руководствами в сфере безопасности (такими как специальное издание NIST ) и согласно предписаниям соответствующего поставщика приложений или владельца ключа. TDE-шифрование столбцов в Oracle Advanced Security обеспечивает возможность независимой замены главных ключей шифрования и/или табличных ключей. Начиная с Oracle Database 11g Release 2, можно также заменять главный ключ для TDE-шифрования табличных пространств. Для соответствия стандарту PCI часто достаточно замены (чередования) главного ключа шифрования. ПОДДЕРЖКА ПРОГРАММЫ УПРАВЛЕНИЯ УЯЗВИМОСТЯМИ 6 РАЗРАБОТКА И ПОДДЕРЖКА СИСТЕМ И ПРИЛОЖЕНИЙ БЕЗОПАСНОСТИ Киберпреступники используют уязвимости в безопасности для получения привилегированного доступа к системам. Значительную часть этих уязвимостей можно устранить при помощи выпущенных производителем обновлений безопасности. Их должны устанавливать организации, управляющие системами. На всех системах должны быть установлены все необходимые обновления ПО для защиты от несанкционированного использования и компрометации данных о держателях карт со стороны киберпреступников и вредоносных программ. Примечание. Необходимыми считаются такие обновления ПО, которые прошли оценку и тестирование на совместимость с текущими конфигурациями безопасности. В случае самостоятельной разработки приложений значительную часть уязвимостей можно избежать при использовании стандартных процессов разработки систем и приемов безопасного программирования. 6.1 Требуется внедрение процесса по выявлению уязвимостей, который использует надежные внешние Oracle использует общую систему оценки уязвимости (CVSS) и назначает уровни важности для исправлений

9 ГЛАВА ТРЕБОВАНИЕ PCI 3.0 СООТВЕТСТВУЮЩЕЕ РЕШЕНИЕ ORACLE источники информации и определяет уровень риска (например, высокий, средний или низкий) новых обнаруженных уязвимостей. Примечание. Оценка рисков должна выполняться на основе ведущих отраслевых методов с учетом возможных последствий. 6.2 Для защиты от известных уязвимостей для всех системных компонентов и программ требуется установка всех обновлений безопасности, выпущенных производителем. Критические обновления безопасности должны быть установлены в течение месяца с момента выпуска Необходимо отделить среды разработки и тестирования от производственных сред и поддерживать такое разделение с помощью средств контроля доступа Производственные данные (такие, как действующие PAN) не должны использоваться для тестирования и разработки Процедуры управления изменениями для установки обновлений безопасности и модификации ПО должны включать следующее: Документы о влиянии на систему Утверждение документированных изменений уполномоченными сторонами Тестирование работоспособности с целью проверки, что изменение не окажет негативного воздействия на безопасность системы Процедуры отмены изменений ошибок в выпущенных критических обновлениях (CPU): y/cvssscoringsystem html Подписаться на RSS-канал о критических обновлениях Oracle, предупреждениях безопасности и бюллетенях других организаций можно по следующему адресу: html. Пакет Oracle Database Lifecycle Management содержит средства обнаружения, развертывания и установки патчей СУБД Oracle. Он выполняет проверку на предмет конфликтов и обеспечивает массовое развертывание обновлений. Выпуск политик и процессов для заказчиков. Oracle предоставляет ежеквартальные критические обновления, которые в большинстве случаев заказчики могут установить в течение 30 дней. Это решение касается инфраструктуры. С помощью виртуализации (Oracle VM), Solaris Logical Domains или отдельной аппаратной инфраструктуры можно отделить среды разработки и тестирования от производственных сред. Способы для обеспечения такого разделения предоставляют технологии Oracle Exadata, Oracle SuperCluster и Oracle Exalogic. Компонент Oracle Privileged Account Manager, входящий в пакет Oracle Identity Governance Suite, обеспечивает разделение привилегий, управляет запросами к привилегированным учетным записям в режиме самообслуживания и ведет аудит и отчетность по использованию паролей. Oracle Database Vault может предотвратить доступ администратора базы данных к производственным данным в СУБД Oracle. Пакет Oracle Data Masking and Subsetting обезличивает номера платежных карт и другую важную информацию для сред тестирования и разработки. Процедуры управления изменениями и исправления базы данных можно автоматизировать с помощью пакета Oracle Database Lifecycle Management. Oracle Real Application Testing предоставляет платформу для регрессионного тестирования SQL и проверки влияния измененных параметров и конфигураций на базу данных (или на низлежащие уровни, такие как ОС, система хранения и т. п.). 6.5 Необходимо устранять распространенные уязвимости программирования в процессе разработки ПО следующими способами. Обучение разработчиков ведущим методам и приемам программирования поможет избежать многих распространенных уязвимостей.

10 ГЛАВА ТРЕБОВАНИЕ PCI 3.0 СООТВЕТСТВУЮЩЕЕ РЕШЕНИЕ ORACLE Обучать разработчиков приемам безопасного программирования, в том числе объяснять им, как избежать распространенных уязвимостей при программировании и как конфиденциальные данные обрабатываются в оперативной памяти. Разрабатывать приложения на основе правил безопасного программирования. Примечание. Ведущие отраслевые методы устранения уязвимостей, перечисленных в пп , были актуальны на момент публикации данной версии стандарта PCI DSS. Однако в связи с появлением новых методов для управления уязвимостями (изложенных, например, в руководстве OWASP, документе SANS CWE о 25 наиболее опасных ошибках программирования, стандартах безопасного программирования CERT и других) для выполнения этих требований необходимо использовать текущие практические методы Уязвимости стороннего внедрения, особенно внедрения SQL-кода. Также следует учитывать уязвимости стороннего внедрения команд ОС, LDAP и XPath и другие виды стороннего внедрения. Решение Oracle Audit Vault and Database Firewall может анализировать входящие запросы SQL на предмет внедрения стороннего SQL-кода в базах данных Oracle и других поставщиков. Oracle Audit Vault and Database Firewall может создавать и контролировать белый список SQL-запросов, которые приложение отправляет в базу данных. Любое выражение SQL, отличающееся от обычного запроса, может быть заблокировано. Главный ключ шифрования TDE в Oracle Advanced Security хранится в электронном бумажнике Oracle Wallet (файле, зашифрованном с помощью парольной фразы (пароля бумажника) по стандарту PKCS#5) либо в Oracle Key Vault. Для повышенной надежности (при проверке на соответствие стандарту FIPS уровня 3) главный ключ шифрования TDE можно хранить на устройстве HSM. СУБД Oracle Database Standard Edition и Oracle Database Enterprise Edition обеспечивают зашифрованные сетевые соединения с базой данных Oracle при помощи TLS Небезопасное криптографическое хранилище Небезопасная передача данных. ВНЕДРЕНИЕ УСИЛЕННЫХ МЕР ПО КОНТРОЛЮ ДОСТУПА 7 ОГРАНИЧЕНИЕ ДОСТУПА К ДАННЫМ О ДЕРЖАТЕЛЯХ КАРТ ПО ПРИНЦИПУ СЛУЖЕБНОЙ НЕОБХОДИМОСТИ Чтобы к критически важным данным имел доступ только авторизованный персонал, необходимо внедрить системы и процессы, ограничивающие доступ по принципу служебной необходимости и в соответствии с должностными обязанностями. Принцип служебной необходимости это предоставление прав доступа к данным и привилегиям в минимальном объеме, необходимом для выполнения производственных обязанностей. 7.1 Доступом к системным компонентам и данным о держателях карт должны обладать только те лица, которым такой доступ необходим в силу их должностных обязанностей Следует определить необходимые права доступа Возможности Oracle Database Vault для каждой роли, включая: Защищенные области препятствуют доступу системные компоненты и информационные привилегированных пользователей и ресурсы, доступ к которым требуется каждой администраторов баз данных к данным приложений роли для выполнения служебных и данным о держателях карт. обязанностей; Наборы правил используются для динамического необходимый уровень привилегий (например, определения прав доступа. пользователь, администратор и т. п.) Факторы и командные правила обеспечивают для доступа к ресурсам. строгий контроль доступа к приложениям, данным и базам данных Необходимо ограничить доступ к Разделение полномочий предотвращает идентификаторам привилегированных

11 ГЛАВА ТРЕБОВАНИЕ PCI 3.0 СООТВЕТСТВУЮЩЕЕ РЕШЕНИЕ ORACLE пользователей на минимальном уровне, необходимом для выполнения должностных обязанностей Права доступа следует предоставлять в соответствии с категорией должности и служебными обязанностями каждого сотрудника. 7.2 В многопользовательской среде необходимо внедрить систему контроля доступа к системным компонентам, ограничив доступ по принципу служебной необходимости и принципу «запрещено все, что явно не разрешено». Такая система контроля доступа должна обладать следующими характеристиками Охват всех системных компонентов Назначение привилегий пользователям в зависимости от категории должности и служебных обязанностей По умолчанию применяется принцип «запрещено все, что явно не разрешено». несанкционированные административные действия в СУБД Oracle. анализ привилегий помогает реализовать принцип минимальных полномочий. Решение Oracle Label Security предоставляет дополнительные атрибуты безопасности и реализует ограничения на основе принципов служебной необходимости и минимальных полномочий. Oracle Data Redaction удаляет или маскирует отображаемые поля конфиденциальных данных в приложениях на основании организационной политики и нормативных требований с учетом полномочий инициатора запроса. Oracle Virtual Private Database обеспечивает базовые функции маскирования во время работы. Объектные привилегии и роли базы данных в СУБД Oracle обеспечивают базовую защиту. Oracle Identity Governance Suite предоставляет корпоративным пользователям доступ только к разрешенным вычислительным ресурсам и данным приложений. Oracle Identity Analytics определяет роли для детального описания служебных обязанностей и производственных задач, а также краткосрочных назначений. Защищенные области Oracle Database Vault препятствуют доступу привилегированных пользователей и администраторов баз данных к данным приложений и данным о держателях карт. Факторы и командные правила Oracle Database Vault обеспечивают строгий контроль доступа к приложениям, данным и базам данных. Разделение полномочий Oracle Database Vault предотвращает несанкционированные административные действия в СУБД Oracle. Обязательная защищенная область Oracle Database Vault дает возможность заказчикам полностью заблокировать доступ к объектам приложений даже для тех пользователей, у которых есть прямые права доступа к объектам, включая владельца объекта. Oracle Database Vault может проводить анализ привилегий для реализации принципа минимальных полномочий. Решение Oracle Label Security предоставляет дополнительные атрибуты безопасности для определения рамок служебной необходимости при доступе к данным. Oracle Virtual Private Database обеспечивает базовые функции маскирования во время работы. Oracle Data Redaction удаляет или маскирует отображаемые поля конфиденциальных данных в приложениях на основании организационной политики и нормативных требований с учетом полномочий

12 ГЛАВА ТРЕБОВАНИЕ PCI 3.0 СООТВЕТСТВУЮЩЕЕ РЕШЕНИЕ ORACLE инициатора запроса. Объектные привилегии и роли базы данных в СУБД Oracle обеспечивают базовую защиту. Oracle Access Management Suite обеспечивает централизованное управление доступом, авторизацию и аутентификацию. Oracle Identity Governance Suite предоставляет корпоративным пользователям доступ только к разрешенным вычислительным ресурсам и данным приложений в зависимости от роли, должностных обязанностей, подразделения, месторасположения и/или других факторов. Изменения привилегий могут запускаться автоматически из системы управления кадрами. Oracle Identity Analytics определяет роли для детального описания служебных обязанностей и производственных задач, а также краткосрочных назначений. 8 ОБЕСПЕЧЕНИЕ ИДЕНТИФИКАЦИИ И АУТЕНТИФИКАЦИИ ДОСТУПА К СИСТЕМНЫМ КОМПОНЕНТАМ Назначение уникального идентификатора каждому лицу с правом доступа обеспечивает полную прозрачность ответственности пользователей за свои действия. В этом случае операции с критически важными данными и системами выполняются известными и авторизованными пользователями и процессами и могут быть отслежены. Эффективность пароля в значительной степени зависит от модели и реализации системы аутентификации, в частности от предельного числа попыток ввода неправильного пароля и методов защиты пользовательских паролей в момент ввода, во время передачи и в процессе хранения данных. Примечание. Эти требования относятся ко всем учетным записям (в том числе на POS-терминалах) с административными возможностями и ко всем учетным записям, которые используются для доступа к данным о держателях карт или к системам с такими данными. В эту группу входят учетные записи, используемые поставщиками и третьими сторонами (например, для поддержки и технического обслуживания). Однако требования 8.1.1, 8.2, 8.5, и неприменимы к пользовательским учетным записям в платежном приложении POS-терминала, которые имеют доступ одновременно только к одному номеру карты для выполнения единственной транзакции (например, учетные записи кассиров). 8.1 Необходимо разработать и внедрить политики и процедуры по надлежащему управлению идентификационными данными для пользователей, не являющихся клиентами, и администраторов на всех системных компонентах. Такие политики и процедуры должны включать в себя следующее. Механизм аутентификации СУБД Oracle поддерживает выделенные учетные записи пользователей и алгоритмы строгой аутентификации, включая Kerberos. Oracle Identity Governance Suite обеспечивает выделение ресурсов корпоративным пользователям с помощью автоматизированного процесса и центрального репозитория. Доступ к ресурсам для Назначение каждому пользователю уникального идентификатора до предоставления доступа к неактивных пользователей автоматически аннулируется. Привилегированный доступ должен системным компонентам и данным о держателях применяться в исключительных случаях с карт. использованием одноразовых паролей (OTP) Контроль за добавлением, удалением и Расширенный мониторинг привилегированного доступа изменением пользовательских идентификаторов, и/или доступа для оказания услуг поддержки учетных данных и других объектов идентификации. обеспечивает контроль того, что сотрудники выполняют только разрешенные действия Немедленный отзыв доступа при увольнении пользователя. Oracle Access Management Suite обеспечивает централизованное управление доступом, авторизацию и аутентификацию на уровне приложений Удаление/отключение неактивных учетных записей пользователей в течение 90 дней. Компонент Oracle Privileged Account Manager, входящий в пакет Oracle Identity Governance Suite, это решение

13 ГЛАВА ТРЕБОВАНИЕ PCI 3.0 СООТВЕТСТВУЮЩЕЕ РЕШЕНИЕ ORACLE Управление идентификаторами, используемыми поставщиками для удаленного доступа к системным компонентам, их поддержки и обслуживания, следующим образом. Эти идентификаторы следует включать только по безопасному управлению паролями, предназначенное для создания, предоставления паролей и управления доступом к ним. При многократных неудачных попытках доступа учетная запись может быть заблокирована, причем предельное на период проведения работ и отключать, когда количество попыток и порядок восстановления можно они не используются. настраивать. Необходимо контролировать использование таких идентификаторов Ограничение числа попыток доступа путем блокировки идентификатора пользователя после шести неудачных попыток подряд Установка периода блокировки идентификатора пользователя на 30 минут или до разблокировки идентификатора администратором Блокировка сеанса пользователя через 15 минут отсутствия активности с требованием повторной аутентификации для разблокировки сеанса терминала. 8.2 Помимо назначения уникального идентификатора, необходимо внедрить надлежащий механизм аутентификации пользователей, не являющихся клиентами, и администраторов на всех системных компонентах. Для аутентификации всех пользователей следует использовать хотя бы один из нижеперечисленных методов. Известная вам информация, например пароль или парольная фраза. Предмет, которым вы обладаете, например аппаратный токен или смарт-карта. Персональные характеристики, например биометрия Необходимо использовать стойкую криптографию, хранить и передавать все учетные данные для аутентификации (такие как пароли и парольные фразы) в нечитаемом виде на всех системных компонентах Пароли и парольные фразы должны отвечать следующим требованиям. Использовать не менее семи символов. Содержать и буквы и цифры. Либо сложность и стойкость паролей и парольных фраз должны быть как минимум эквивалентны указанным выше параметрам. СУБД Oracle обеспечивает двухфакторную аутентификацию. Oracle Access Management Suite поддерживает строгую аутентификацию (с помощью токенов, смарт-карт, сертификатов X. 509, форм), а также пароли. Можно настроить иерархию методов аутентификации для разных уровней требований безопасности. Компонент Oracle Adaptive Access Manager предоставляет двухфакторную аутентификацию в виде программного обеспечения. Он также выполняет анализ риска в реальном времени с оценкой необходимости в дополнительной аутентификации. СУБД Oracle создает хеш-код на основе комбинации идентификатора пользователя базы данных и пароля. Этот хеш-код сравнивается с зарегистрированным хешкодом во время аутентификации. Метаданные и пароли, управляемые Oracle Privileged Account Manager, хранятся в СУБД Oracle в зашифрованном виде. Для шифрования СУБД Oracle можно использовать функцию Transparent Data Encryption в пакете Oracle Advanced Security. СУБД Oracle обеспечивает сетевое шифрование (TLS) и строгую аутентификацию. Oracle Access Manager включает возможность самостоятельного сброса паролей с использованием политик, отвечающих требованиям PCI DSS 3.0 к сложности паролей. СУБД Oracle дает возможность задать проверку пароля, удостоверяющую, что новые и измененные пароли имеют достаточный уровень сложности, чтобы киберпреступники не смогли угадать их и проникнуть

14 ГЛАВА ТРЕБОВАНИЕ PCI 3.0 СООТВЕТСТВУЮЩЕЕ РЕШЕНИЕ ORACLE в систему Пароли и парольные фразы пользователей необходимо менять как минимум раз в 90 дней Необходимо запретить при смене пароля или парольной фразы выбирать в качестве новых какие-либо из последних четырех использовавшихся данным пользователем паролей или парольных фраз. 8.3 Необходимо внедрить двухфакторную аутентификацию для внешнего удаленного доступа к сети со стороны персонала (включая пользователей и администраторов) и любых третьих лиц (включая доступ поставщиков для оказания услуг поддержки или технического обслуживания). Примечание. Для двухфакторной аутентификации необходимо использовать два из трех методов (описание методов аутентификации см. в требовании 8.2). Использование одного фактора дважды (например, двух разных паролей) не считается двухфакторной аутентификацией. Примеры технологий двухфакторной аутентификации: служба удаленной аутентификации по телефонным линиям (RADIUS) с токенами, система управления доступом для контроллера доступа к терминалу (TACACS) с токенами и др. 8.5 Не следует использовать групповые, разделяемые или стандартные идентификаторы, пароли и другие методы аутентификации. Необходимо соблюдать следующие правила. Стандартные идентификаторы пользователей (тестовые, используемые для примера или только при развертывании) удаляются или блокируются. Разделяемые идентификаторы пользователей не применяются для системного администрирования и других важных задач. Разделяемые и стандартные идентификаторы пользователей не применяются для администрирования любых системных компонентов. Профили СУБД Oracle Oracle Identity Manager Oracle Access Manager Профили СУБД Oracle Oracle Identity Manager Oracle Access Manager СУБД Oracle обеспечивает строгую аутентификацию с помощью Kerberos, PKI и RADIUS. Oracle Access Management Suite поддерживает строгую аутентификацию (с помощью токенов, смарт-карт, сертификатов X. 509, форм), а также пароли. Можно настроить иерархию методов аутентификации для разных уровней требований безопасности. Компонент Oracle Adaptive Access Manager предоставляет двухфакторную аутентификацию в виде программного обеспечения. Он также выполняет анализ риска в реальном времени, оценивая необходимость в дополнительной аутентификации. Внутренняя политика заказчика; выделенные учетные записи пользователей СУБД Oracle; Oracle Enterprise User Security; прокси-аутентификация СУБД Oracle. Oracle Audit Vault and Database Firewall включает функцию проверки пользовательских полномочий. Для отслеживания входа в систему и выхода из нее следует включить аудит базы данных. Oracle Identity Governance Suite 8.7 Необходимо ограничить доступ к любым базам данных, содержащим данные о держателях карт (включая доступ Аутентификация СУБД Oracle. со стороны приложений, администраторов и любых других Использование хранимых процедур для доступа пользователей), следующим образом. Все попытки доступа пользователей к базам данных, запросы к этим базам и действия над ними должны осуществляться программными методами. Только администраторы баз данных должны иметь возможность получать доступ к базам данных и создавать запросы к ним напрямую. к данным программным методом. Oracle Database Vault может блокировать для привилегированных пользователей возможность запрашивать данные о держателях карт. Поддержка Kerberos, PKI и RADIUS, Oracle Identity Governance Suite, проверка допустимых узлов СУБД Oracle. Идентификаторы приложений баз данных должны использоваться только приложениями (но не

15 ГЛАВА ТРЕБОВАНИЕ PCI 3.0 СООТВЕТСТВУЮЩЕЕ РЕШЕНИЕ ORACLE пользователями и не какими-либо иными процессами, не связанными с приложениями). РЕГУЛЯРНЫЙ МОНИТОРИНГ И ТЕСТИРОВАНИЕ СЕТЕВОЙ ИНФРАСТРУКТУРЫ 10 ОТСЛЕЖИВАНИЕ И КОНТРОЛЬ ДОСТУПА КО ВСЕМ СЕТЕВЫМ РЕСУРСАМ И ДАННЫМ О ДЕРЖАТЕЛЯХ КАРТ Наличие механизмов протоколирования событий, а также возможности отслеживать действия пользователей исключительно важно для предотвращения, обнаружения и сведения к минимуму последствий компрометации данных. Ведение журналов во всех средах обеспечивает строгое отслеживание, выдачу оповещений и анализ инцидентов. При отсутствии журналов системных событий определить причину компрометации может быть очень трудно или даже невозможно Необходимо внедрить журналы аудита для сопоставления всех попыток доступа к системным компонентам с конкретными пользователями Журналы аудита должны автоматически формироваться для всех системных компонентов, чтобы можно было воссоздать следующие события Любой доступ пользователя к данным о держателях карт. Внутренняя политика заказчика; создание выделенных учетных записей администраторов в базе данных; включение аудита баз данных Oracle. Oracle Audit Vault and Database Firewall собирает и централизованно сохраняет данные аудита баз данных и системы для ведения отчетности и оповещений. Журналы аудита Oracle Database Vault можно собирать в Oracle Audit Vault and Database Firewall. Функция детального аудита (FGA) в СУБД Oracle помогает связать политики аудита со столбцами в таблицах приложения, а также задать условия для создания записи аудита. Журналы аудита можно собирать в Oracle Audit Vault and Database Firewall для получения наглядной отчетности. Функция условного аудита в СУБД Oracle обеспечивает избирательный и эффективный аудит путем создания записей с учетом контекста сеанса базы данных. Подключения, не соответствующие политике, могут подвергаться полному аудиту, а для остальных подключений записи не создаются. Oracle Identity Governance Suite обеспечивает выделение ресурсов для корпоративных пользователей и помогает оптимизировать роли, определяющие уровни доступа и авторизации пользователей. Oracle Access Management Suite управляет разрешениями доступа, авторизации и аутентификации для системных компонентов. (Отдельные решения см. ниже.) Аудит баз данных Oracle; детальный аудит данных о держателях карт (FGA) в СУБД Oracle; отчеты и оповещения Oracle Audit Vault and Database Firewall. Функция условного аудита в СУБД Oracle уменьшает объем аудита, отслеживая лишь избранные события. Oracle Identity Governance Suite Отчеты аудита Oracle Access Management Suite Любые действия, совершенные с использованием привилегий root или административных полномочий. Oracle Audit Vault and Database Firewall собирает журналы аудита баз данных и операционной системы и консолидирует полученные сведения в защищенном хранилище.

16 ГЛАВА ТРЕБОВАНИЕ PCI 3.0 СООТВЕТСТВУЮЩЕЕ РЕШЕНИЕ ORACLE Oracle Audit Vault and Database Firewall консолидирует данные аудита для составления корпоративных отчетов и оповещений. Создание выделенных учетных записей администраторов в базе данных. Дополнительное использование прокси-аутентификации для ограничения числа учетных записей с привилегиями администратора базы данных при сохранении аудита. Защищенные области и разделение полномочий Oracle Database Vault для более строгого контроля за администрированием базы данных. Отчеты по защищенным областям Oracle Database Vault Oracle Identity Governance Suite Отчеты аудита Oracle Access Management Suite Oracle Identity Analytics Попытки доступа ко всем журналам аудита. Данные аудита базы данных могут централизованно храниться на сервере Audit Vault и удаляться с сервера-источника. Отчеты аудита Oracle Access Management Suite, Oracle Identity Analytics и Oracle Identity Governance Suite Неудачные попытки логического доступа. Oracle Database Vault протоколирует успешные и неудачные попытки доступа к объектам, содержащим конфиденциальные данные. Стандартные средства аудита базы данных могут отслеживать неудачные попытки входа в систему. Oracle Access Management Suite блокирует учетную запись после n неудачных попыток входа и формирует журнал аудита. Компонент Oracle Audit Vault and Database Firewall может оповещать о неудачных попытках логического доступа для привилегированных пользователей Использование и изменение механизмов идентификации и аутентификации, включая создание новых учетных записей и повышение уровня привилегий, но не ограничиваясь перечисленным, а также любые изменения, добавления и удаления учетных записей с привилегиями пользователя root или административными полномочиями. Аутентификация и аудит СУБД Oracle. Аутентификация с помощью Kerberos, PKI, RADIUS в Oracle Advanced Security. Oracle Database Vault помогает внедрить систему разделения полномочий. Пользователь с профилем администратора безопасности будет нести ответственность за создание учетных записей пользователей вместо администраторов баз данных и администраторов SYSDBA. Отчеты о полномочиях Oracle Audit Vault and Database Firewall Отчеты об аудите Oracle Access Management Suite Oracle Identity and Access Management Suite Oracle Audit Vault and Database Firewall Создание и удаление объектов системного уровня. Аудит баз данных Oracle 10.3 Для каждого события любого системного компонента

17 ГЛАВА ТРЕБОВАНИЕ PCI 3.0 СООТВЕТСТВУЮЩЕЕ РЕШЕНИЕ ORACLE в журнале аудита должны протоколироваться как минимум следующие параметры Идентификатор пользователя. Аудит баз данных Oracle Тип события Дата и время Успешным или неудачным было событие Источник события Идентификатор или название данных, системного компонента или ресурса, на которые повлияло событие. Консолидация данных аудита, ведение отчетности, оповещения и защита данных с помощью Oracle Audit Vault and Database Firewall Клиентские идентификаторы Oracle для распространения идентификационных данных по одному сетевому подключению Отчеты аудита Oracle Access Management Suite 10.5 Журналы аудита должны быть защищены от изменений. Журналы аудита ОС и баз данных удаляются из источников после отправки в защищенное хранилище аудита Oracle Audit Vault and Database Firewall Доступом к журналам аудита должны обладать только те сотрудники, которым такой доступ необходим в силу их должностных обязанностей. Разделение полномочий Oracle Audit Vault and Database Firewall ограничивает доступ к данным аудита в зависимости от пользователя или защищенного целевого объекта Файлы журналов аудита должны быть защищены Разделение полномочий Oracle Audit Vault and Database от несанкционированных изменений. Firewall не разрешает администраторам баз данных получать доступ к данным аудита и изменять их Резервные копии журналов аудита должны оперативно сохраняться на централизованном сервере журналов или отдельном носителе, где их изменение было бы затруднено Следует использовать программы мониторинга целостности файлов и обнаружения изменений, чтобы предотвратить изменение существующих данных журналов без оповещения (однако при добавлении новых данных оповещение создаваться не должно). Oracle Audit Vault and Database Firewall консолидирует данные аудита и помещает их в масштабируемое и надежное хранилище. Oracle Audit Vault and Database Firewall консолидирует и защищает данные аудита во время передачи. Разделение полномочий Oracle Audit Vault and Database Firewall не разрешает администраторам баз данных получать доступ к данным аудита и изменять их Следует просматривать журналы и события безопасности Oracle Audit Vault and Database Firewall предоставляет для всех системных компонентов на предмет отклонений и готовые отчеты, настраиваемые оповещения и панель подозрительных действий. мониторинга оповещений для отслеживания данных аудита. Примечание. Для выполнения этого требования могут использоваться средства сбора и анализа данных журналов, а также средства оповещения. Для формирования настраиваемых отчетов можно использовать Oracle Application Express, Oracle BI Publisher и средства других поставщиков. Oracle Access Management Suite и Oracle Identity Manager создают журналы, где регистрируются все действия пользователей, а также предоставление и отзыв доступа к ресурсам Журналы аудита должны храниться не менее одного года и не менее трех месяцев быть в оперативном доступе для анализа (например, по сети, в заархивированном виде Oracle Audit Vault and Database Firewall предоставляет масштабируемое и надежное хранилище для больших объемов (несколько терабайтов) данных аудита. либо в резервной копии с возможностью восстановления). Oracle Audit Vault and Database Firewall дает возможность настраивать политику хранения данных (архивирования), регламентирующую срок хранения

Стандарт безопасности данных индустрии платежных карт (PCI DSS) Обзор изменений в РCI DSS версии 3.0 по сравнению с версией 2.0. Ноябрь 2013 г.

Стандарт безопасности данных индустрии платежных карт (PCI DSS) Обзор изменений в РCI DSS версии 3.0 по сравнению с версией 2.0. Ноябрь 2013 г. Стандарт безопасности данных индустрии платежных карт (PCI DSS) Обзор изменений в РCI DSS версии 3.0 по сравнению с версией 2.0 Ноябрь 2013 г. Введение В этом документе представлен обзор изменений в PCI

Подробнее

Меры по обеспечению защиты данных для сервиса ispring Online

Меры по обеспечению защиты данных для сервиса ispring Online Меры по обеспечению защиты данных для сервиса ispring Online Назначение документа Настоящий документ описывает меры, предпринимаемые Компанией ispring для защиты данных, размещенных пользователями в системе

Подробнее

Базовые принципы обеспечения безопасности локальной вычислительной сети Содержание

Базовые принципы обеспечения безопасности локальной вычислительной сети Содержание Базовые принципы обеспечения безопасности локальной вычислительной сети Содержание 1 Основные узлы ЛВС 2 Базовые мероприятия по обеспечению безопасности ЛВС. 3 Безопасность локальной сети, подключенной

Подробнее

2. Источники угроз информационной безопасности

2. Источники угроз информационной безопасности Приложение 1 к приказу КГИОП от 03.05.2012 _8-196_ Инструкция по информационной безопасности в сфере информационного обмена с использованием международных информационных сетей, в том числе «Интернет» 1.

Подробнее

Symantec NetBackup 7.1 Таблица с описанием новинок и сравнением версий

Symantec NetBackup 7.1 Таблица с описанием новинок и сравнением версий Symantec 7.1 Таблица с описанием новинок и сравнением версий Symantec 7 позволяет клиентам стандартизировать резервное копирование и восстановление в физических и виртуальных средах, снизить затраты ресурсов,

Подробнее

Администрирование Windows 7

Администрирование Windows 7 Матвеев М.Д., Прокди Р.Г. и др. Администрирование Windows 7 ПРАКТИЧЕСКОЕ РУКОВОДСТВО И СПРАВОЧНИК АДМИНИСТРАТОРА Наука и Техника Санкт-Петербург 2013 Матвеев М. Д., Прокди Р. Г. и др. АДМИНИСТРИРОВАНИЕ

Подробнее

ПЕРСПЕКТИВЫ БЕЗОПАСНОЙ ИНТЕГРАЦИИ РЕСУРСОВ В ЦИФРОВОМ ПРОСТРАНСТВЕ

ПЕРСПЕКТИВЫ БЕЗОПАСНОЙ ИНТЕГРАЦИИ РЕСУРСОВ В ЦИФРОВОМ ПРОСТРАНСТВЕ ПЕРСПЕКТИВЫ БЕЗОПАСНОЙ ИНТЕГРАЦИИ РЕСУРСОВ В ЦИФРОВОМ ПРОСТРАНСТВЕ В своем выступлении я хотел бы рассмотреть проблему санкционированного использования электронных цифровых ресурсов в процессе их интеграции

Подробнее

Правила по обеспечению информационной безопасности на рабочем месте

Правила по обеспечению информационной безопасности на рабочем месте Правила по обеспечению информационной безопасности на рабочем месте 1. Введение Настоящие правила предназначены для обязательного ознакомления выделенному в организации сотруднику, отвечающему за информационную

Подробнее

Acronis Backup & Recovery 11 Краткое руководство пользователя

Acronis Backup & Recovery 11 Краткое руководство пользователя Acronis Backup & Recovery 11 Краткое руководство пользователя Применимо к следующим выпускам: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server для Linux Server для

Подробнее

ÐÅÊÎÌÅÍÄÀÖÈÈ Â ÎÁËÀÑÒÈ ÑÒÀÍÄÀÐÒÈÇÀÖÈÈ ÁÀÍÊÀ ÐÎÑÑÈÈ ÎÁÅÑÏÅ ÅÍÈÅ ÈÍÔÎÐÌÀÖÈÎÍÍÎÉ ÁÅÇÎÏÀÑÍÎÑÒÈ ÎÐÃÀÍÈÇÀÖÈÉ ÁÀÍÊÎÂÑÊÎÉ ÑÈÑÒÅÌÛ ÐÎÑÑÈÉÑÊÎÉ ÔÅÄÅÐÀÖÈÈ

ÐÅÊÎÌÅÍÄÀÖÈÈ Â ÎÁËÀÑÒÈ ÑÒÀÍÄÀÐÒÈÇÀÖÈÈ ÁÀÍÊÀ ÐÎÑÑÈÈ ÎÁÅÑÏÅ ÅÍÈÅ ÈÍÔÎÐÌÀÖÈÎÍÍÎÉ ÁÅÇÎÏÀÑÍÎÑÒÈ ÎÐÃÀÍÈÇÀÖÈÉ ÁÀÍÊÎÂÑÊÎÉ ÑÈÑÒÅÌÛ ÐÎÑÑÈÉÑÊÎÉ ÔÅÄÅÐÀÖÈÈ ÐÅÊÎÌÅÍÄÀÖÈÈ Â ÎÁËÀÑÒÈ ÑÒÀÍÄÀÐÒÈÇÀÖÈÈ ÁÀÍÊÀ ÐÎÑÑÈÈ ÐÑ ÁÐ ÈÁÁÑ-3-200 ÎÁÅÑÏÅ ÅÍÈÅ ÈÍÔÎÐÌÀÖÈÎÍÍÎÉ ÁÅÇÎÏÀÑÍÎÑÒÈ ÎÐÃÀÍÈÇÀÖÈÉ ÁÀÍÊÎÂÑÊÎÉ ÑÈÑÒÅÌÛ ÐÎÑÑÈÉÑÊÎÉ ÔÅÄÅÐÀÖÈÈ ÒÐÅÁÎÂÀÍÈß ÏÎ ÎÁÅÑÏÅ ÅÍÈÞ ÁÅÇÎÏÀÑÍÎÑÒÈ ÏÅÐÑÎÍÀËÜÍÛÕ

Подробнее

Acronis Backup & Recovery 10 Advanced Editions. Быстрый старт

Acronis Backup & Recovery 10 Advanced Editions. Быстрый старт Acronis Backup & Recovery 10 Advanced Editions Быстрый старт Этот документ содержит описание установки и запуска любого из следующих выпусков программы Acronis Backup & Recovery 10: Acronis Backup & Recovery

Подробнее

Модули поддержки КриптоПро CSP

Модули поддержки КриптоПро CSP Модули поддержки КриптоПро CSP 2014 Компания «Актив» Рутокен для КриптоПро CSP. Компанией «Актив» разработаны готовые решения, обеспечивающие интеграцию Рутокен и различных версий СКЗИ КриптоПро CSP. Установочные

Подробнее

СТАТИСТИКА УЯЗВИМОСТЕЙ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ

СТАТИСТИКА УЯЗВИМОСТЕЙ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ СТАТИСТИКА УЯЗВИМОСТЕЙ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ ( ГОД) Оглавление 1. Введение 2. Резюме 3. Исходные данные 4. Статистика за год. Сравнение с результатами за годы 4.1. Общие результаты тестов

Подробнее

Создание и администрирование кластеров файловых серверов и серверов печати. Создание принтера, управляемого кластером

Создание и администрирование кластеров файловых серверов и серверов печати. Создание принтера, управляемого кластером Создание и администрирование кластеров файловых серверов и серверов печати Создание принтера, управляемого кластером Чтобы создать принтер, управляемый кластером 2. Создайте виртуальный сервер, т. е. группу,

Подробнее

О Zecurion.

О Zecurion. 2 О Zecurion Основана в 2001 году Фокус защита от утечек (DLP) Российские и международные награды Технологический лидер российского DLP-рынка (Anti-Malware.ru) Лидер по обороту среди DLP-вендоров (CNews)

Подробнее

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК РОССИИ)

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК РОССИИ) ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК РОССИИ) Утвержден ФСТЭК России 2013 г. МЕТОДИЧЕСКИЙ ДОКУМЕНТ МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ В ГОСУДАРСТВЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ (ПРОЕКТ) Версия

Подробнее

КриптоПро CSP Криптографической. Инструкция по Информации

КриптоПро CSP Криптографической. Инструкция по Информации 127 018, Москва, Сущевский Вал, д.16/5 Телефон: (495) 780 4820 Факс: (495) 780 4820 http://www.cryptopro.ru E-mail: info@cryptopro.ru Средство КриптоПро CSP Криптографической Версия 3.6 Защиты Инструкция

Подробнее

EMC DATA DOMAIN ОПЕРАЦИОННАЯ СИСТЕМА

EMC DATA DOMAIN ОПЕРАЦИОННАЯ СИСТЕМА EMC DATA DOMAIN ОПЕРАЦИОННАЯ СИСТЕМА Новые возможности платформы EMC для защиты данных ОСНОВНЫЕ СВЕДЕНИЯ Высокоскоростная масштабируемая дедупликация Производительность до 58,7 Тбайт/ч Сокращает требования

Подробнее

ПАК криптографической защиты информации «Рутокен CSP» Инструкция по использованию

ПАК криптографической защиты информации «Рутокен CSP» Инструкция по использованию ЖТЯИ.00071-01 90 01 ПАК криптографической защиты информации «Рутокен CSP» Инструкция по использованию OOO "Крипто-Про", 2000-2009. Все права защищены. Авторские права на средство криптографической защиты

Подробнее

Двухфакторная аутентификация Бесплатное шифрование USB накопителей Шифрование жёсткого диска Идентификация с распознаванием лица

Двухфакторная аутентификация Бесплатное шифрование USB накопителей Шифрование жёсткого диска Идентификация с распознаванием лица Двухфакторная аутентификация Бесплатное шифрование USB накопителей Шифрование жёсткого диска Идентификация с распознаванием лица Безопасный вход в Windows и MAC с помощью USB ключа www.rohos.ru Rohos Logon

Подробнее

СРЕДСТВО КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ «МагПро КриптоПакет» в Правила эксплуатации. СЕИУ Листов 11

СРЕДСТВО КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ «МагПро КриптоПакет» в Правила эксплуатации. СЕИУ Листов 11 УТВЕРЖДЕН СЕИУ.00009-01 94 - ЛУ Инв. подп. Подп. и дата Взам. инв. Инв. дубл. Подп. и дата СРЕДСТВО КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ «МагПро КриптоПакет» в. 1.0 Правила эксплуатации СЕИУ.00009-01 94

Подробнее

SAUMI 4.9i Технические требования.

SAUMI 4.9i Технические требования. SAUMI 4.9i Технические требования. Введение Программный комплекс SAUMI предметно-ориентированное программное обеспечение, преимущественно предназначенное для решения задач по учету земельных и имущественных

Подробнее

Интегрированные средства аварийного восстановления «с нуля» с преобразованием физических сред в виртуальные (P2V) и виртуальных в физические (V2P).

Интегрированные средства аварийного восстановления «с нуля» с преобразованием физических сред в виртуальные (P2V) и виртуальных в физические (V2P). Symantec Backup Exec Backup Exec 15 обеспечивает защиту всей инфраструктуры на основе одного эффективного, гибкого и удобного решения для резервного копирования и восстановления на любой платформе виртуальной,

Подробнее

Samsung Drive Manager Руководство пользователя

Samsung Drive Manager Руководство пользователя Samsung Drive Manager Руководство пользователя Содержание этого руководства может изменяться без предварительного уведомления. Компании, названия и используемые в примерах данные не являются настоящими

Подробнее

Система защиты информации от несанкционированного доступа «Блокхост-сеть К» Руководство пользователя

Система защиты информации от несанкционированного доступа «Блокхост-сеть К» Руководство пользователя Система защиты информации от несанкционированного доступа «Блокхост-сеть К» Руководство пользователя СЗИ «Блокхост-сеть К». Руководство пользователя. Стр. 2 Содержание 1. Общие сведения... 3 1.1. Назначение

Подробнее

А.Н. Авдеев, А.В. Локтев, А.О. Петров, А.Ю. Филатов, Д.И. Юфа ООО Фирма «АС» Москва

А.Н. Авдеев, А.В. Локтев, А.О. Петров, А.Ю. Филатов, Д.И. Юфа ООО Фирма «АС» Москва ПЕРСПЕКТИВЫ БЕЗОПАСНОЙ ИНТЕГРАЦИИ РЕСУРСОВ В ЦИФРОВОМ ПРОСТРАНСТВЕ А.Н. Авдеев, А.В. Локтев, А.О. Петров, А.Ю. Филатов, Д.И. Юфа ООО Фирма «АС» Москва 1. ОБЩАЯ ХАРАКТЕРИСТИКА ПРОБЛЕМЫ И НЕКОТОРЫЕ ПОДХОДЫ

Подробнее

Муниципальное автономное учреждение здравоохранения Городская стоматологическая поликлиника МАУЗ «Стомполиклиника»

Муниципальное автономное учреждение здравоохранения Городская стоматологическая поликлиника МАУЗ «Стомполиклиника» Муниципальное автономное учреждение здравоохранения Городская стоматологическая поликлиника МАУЗ «Стомполиклиника» УТВЕРЖДАЮ по обеспечению безопасности персональных данных при их обработке в информационной

Подробнее

АДМИНИСТРАЦИЯ ИНЖАВИНСКОГО РАЙОНА ТАМБОВСКОЙ ОБЛАСТИ Р А С П О Р Я Ж Е Н И Е г. р.п. Инжавино 20 -р

АДМИНИСТРАЦИЯ ИНЖАВИНСКОГО РАЙОНА ТАМБОВСКОЙ ОБЛАСТИ Р А С П О Р Я Ж Е Н И Е г. р.п. Инжавино 20 -р АДМИНИСТРАЦИЯ ИНЖАВИНСКОГО РАЙОНА ТАМБОВСКОЙ ОБЛАСТИ Р А С П О Р Я Ж Е Н И Е.22.02.2013 г. р.п. Инжавино 20 -р Об утверждении Инструкции по проведению антивирусного контроля на ПЭВМ, входящих в состав

Подробнее

Удостоверяющий Центр ОАО «МТС-Банк» Руководство пользователя

Удостоверяющий Центр ОАО «МТС-Банк» Руководство пользователя Удостоверяющий Центр ОАО «МТС-Банк» Руководство пользователя 1. Требования к системе для работы с Удостоверяющим Центром (УЦ). Для работы с Удостоверяющим Центром необходимо следующее программное обеспечение:

Подробнее

КриптоПро CSP Криптографической. Инструкция по Информации

КриптоПро CSP Криптографической. Инструкция по Информации 127 018,127 Москва, Сущевский Вал, д.16/5 018, Москва, Сущевский Вал, д.16/5 Телефон: (495) 780 4820 Факс: (495) 780 4820 http://www.cryptopro.ru E-mail: info@cryptopro.ru Средство КриптоПро CSP Криптографической

Подробнее

Решение по управлению политиками доступа к документам на основе Adobe LiveCycle ES.

Решение по управлению политиками доступа к документам на основе Adobe LiveCycle ES. Решение по управлению политиками доступа к документам на основе Adobe LiveCycle ES. Параметры защиты документа: Полный запрет на открытие. Запрет на редактирование. Запрет на копирование информации в буфер

Подробнее

Руководящий документ разработан в дополнение ГОСТ 34.003-90, ГОСТ 34.601-90, РД 50-680-88, РД 50-34.680-90 и других документов.

Руководящий документ разработан в дополнение ГОСТ 34.003-90, ГОСТ 34.601-90, РД 50-680-88, РД 50-34.680-90 и других документов. Руководящий документ Автоматизированные системы. Защита от несанкционированного доступа к информации Классификация автоматизированных систем и требования по защите информации Утверждено решением председателя

Подробнее

Стандарт безопасности данных индустрии платежных карт (PCI DSS)

Стандарт безопасности данных индустрии платежных карт (PCI DSS) Стандарт безопасности данных индустрии платежных карт (PCI DSS) Требования и процедура аудита безопасности Версия 2.0 Октябрь 2010 Содержание Введение и обзор стандарта PCI DSS... 4 Область применения

Подробнее

Обеспечение безопасности передачи данных по каналам связи.

Обеспечение безопасности передачи данных по каналам связи. Рекомендации безопасности Для безопасной эксплуатации программного комплекса «Кливер Мониторинг Энергии» следует соблюдать следующие рекомендации Обеспечение безопасности передачи данных по каналам связи.

Подробнее

А. Е. Киреенко РАЗРАБОТКА МЕТОДА И АЛГОРИТМА КОНТРОЛЯ ИНФОРМАЦИОННЫХ ПОТОКОВ В ОПЕРАЦИОННЫХ СИСТЕМАХ С ДИСКРЕЦИОННЫМ РАЗГРАНИЧЕНИЕМ ДОСТУПА К ОБЪЕКТАМ

А. Е. Киреенко РАЗРАБОТКА МЕТОДА И АЛГОРИТМА КОНТРОЛЯ ИНФОРМАЦИОННЫХ ПОТОКОВ В ОПЕРАЦИОННЫХ СИСТЕМАХ С ДИСКРЕЦИОННЫМ РАЗГРАНИЧЕНИЕМ ДОСТУПА К ОБЪЕКТАМ А Е Киреенко РАЗРАБОТКА МЕТОДА И АЛГОРИТМА КОНТРОЛЯ ИНФОРМАЦИОННЫХ ПОТОКОВ В ОПЕРАЦИОННЫХ СИСТЕМАХ С ДИСКРЕЦИОННЫМ РАЗГРАНИЧЕНИЕМ ДОСТУПА К ОБЪЕКТАМ Автоматизированные системы обработки информации в настоящее

Подробнее

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК России) П Р И К А З. 11 февраля 2013 г. Москва 17

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК России) П Р И К А З. 11 февраля 2013 г. Москва 17 ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК России) П Р И К А З 11 февраля 2013 г. Москва 17 Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся

Подробнее

КОРПОРАТИВНЫЙ УДОСТОВЕРЯЮЩИЙ ЦЕНТР «АВТОГРАФ»

КОРПОРАТИВНЫЙ УДОСТОВЕРЯЮЩИЙ ЦЕНТР «АВТОГРАФ» КОРПОРАТИВНЫЙ УДОСТОВЕРЯЮЩИЙ ЦЕНТР «АВТОГРАФ» 1 Технические характеристики Корпоративный удостоверяющий центр «Автограф» (УЦ «Автограф») представляет собой программно-аппаратный комплекс (ПАК), предназначенный

Подробнее

Информация по безопасности TeamViewer

Информация по безопасности TeamViewer Информация по безопасности TeamViewer 2016 TeamViewer GmbH, последнее обновление: 10/2016 Целевая группа Этот документ предназначен для профессиональных системных администраторов. Информация, содержащаяся

Подробнее

CA ARCserve Гибридная защита данных

CA ARCserve Гибридная защита данных CA ARCserve r16.5 CA ARCserve Гибридная защита данных Для защиты центра обработки данных, удаленных офисов или настольных ресурсов необходимо решение, отвечающее высоким современным требованиям соглашений

Подробнее

КОНЦЕПЦИЯ. Система таксации и детального контроля телефонных сообщений "ТРАФИК" ООО "ИНФОТЕХНОСЕРВИС" Назначение, архитектура, применение

КОНЦЕПЦИЯ. Система таксации и детального контроля телефонных сообщений ТРАФИК ООО ИНФОТЕХНОСЕРВИС Назначение, архитектура, применение Информационные технологии для вашего бизнеса КОНЦЕПЦИЯ Система таксации и детального контроля телефонных сообщений "ТРАФИК" 03061, Киев, ул.героев Севастополя, 39 (8 044) 203-65-86, 404-81-19 e-mail: its@its.kiev.ua

Подробнее

Об утверждении положения о методах и способах защиты информации в информационных системах персональных данных

Об утверждении положения о методах и способах защиты информации в информационных системах персональных данных Об утверждении положения о методах и способах защиты информации в информационных системах персональных данных Приказ ФСТЭК России от 5.02.2010 N 58 зарегистрирован в Минюсте России 19.02.2010 16456 В соответствии

Подробнее

Ивопрос даже не столько

Ивопрос даже не столько безопасность >стандарты средства защиты мероприятия Защита виртуальной инфраструктуры Валерий Андреев заместитель директора по науке и развитию ЗАО ИВК, к.ф-м.н. На м е т и в ш а я с я н а ИТ-рынк е у

Подробнее

КОМПАС-Электрик V16.2

КОМПАС-Электрик V16.2 КОМПАС-Электрик V16.2 Начиная с версии V15.1 дистрибутив КОМПАС-Электрик исключен из состава Приборостроительной конфигурации для КОМПАС-3D и устанавливается отдельным инсталлятором. Если на компьютере

Подробнее

Российское средство аутентификации и защиты информации. Rutoken. для КриптоПро Руководство пользователя. Издание Компания Актив

Российское средство аутентификации и защиты информации. Rutoken. для КриптоПро Руководство пользователя. Издание Компания Актив Российское средство аутентификации и защиты информации Rutoken для КриптоПро Руководство пользователя Издание 2.5 2007 Компания Актив Содержание Общие сведения... 4 Электронные USB-идентификаторы Rutoken...

Подробнее

от 26 октября 2015 г р

от 26 октября 2015 г р от 26 октября 2015 г. 1206-р О дополнительных мерах по консолидации функций исполнительных органов государственной власти Республики Саха (Якутия) по информационно-техническому обслуживанию Во исполнение

Подробнее

Инструкции по установке IBM SPSS Modeler Server 16 для Windows

Инструкции по установке IBM SPSS Modeler Server 16 для Windows Инструкции по установке IBM SPSS Modeler Server 16 для Windows Содержание Инструкции по установке....... 1 Системные требования........... 1 Установка............... 1 Назначение.............. 1 IP-адрес

Подробнее

«Шиндлер Компьютерс» , г. Москва, ул. Электродная, дом 11 (495) Комплексная система защиты информации «ФЕНИКС»

«Шиндлер Компьютерс» , г. Москва, ул. Электродная, дом 11 (495) Комплексная система защиты информации «ФЕНИКС» «Шиндлер Компьютерс» 111524, г. Москва, ул. Электродная, дом 11 Комплексная система защиты информации Комплексная система защиты информации "Феникс" обеспечит высокий уровень защиты информационных ресурсов

Подробнее

ЗАЩИТА УДАЛЕННОГО ДОСТУПА С МОБИЛЬНЫХ УСТРОЙСТВ

ЗАЩИТА УДАЛЕННОГО ДОСТУПА С МОБИЛЬНЫХ УСТРОЙСТВ ЗАЩИТА УДАЛЕННОГО ДОСТУПА С МОБИЛЬНЫХ УСТРОЙСТВ Задача Мобильные устройства прочно вошли в нашу жизнь. Сотрудники большинства компаний не могут представить свою работу без планшетов и смартфонов с возможностью

Подробнее

1 Система управления лицензиями

1 Система управления лицензиями 1 Система управления лицензиями 1.1 Общее описание Развитие информационной инфраструктуры в любой компании приводит к закупкам большого количества лицензий на программное обеспечение. Такие закупки чаще

Подробнее

ibank 2 для 1С. Прямой обмен с банком по технологии 1С:DirectBank

ibank 2 для 1С. Прямой обмен с банком по технологии 1С:DirectBank ibank 2 для 1С. Прямой обмен с банком по технологии 1С:DirectBank Руководство пользователя версия 1.4 Содержание Общие сведения... 3 Требования... 5 Настройка прямого обмена... 6 Работа с платежными поручениями...

Подробнее

ESET NOD32 Smart Security Business Edition версия 4

ESET NOD32 Smart Security Business Edition версия 4 Smart Security версия 4 Smart Security комплексная защита серверов и рабочих станций для всех типов организаций, включающая в себя антивирус, антишпион, антиспам, персональный файервол, а также приложение

Подробнее

Защита баз данных в банке

Защита баз данных в банке Защита баз данных в банке Аналитический центр ООО «МФИ Софт» 2013 год стр. 2 / из 12 Содержание Распространенные проблемы защиты баз данных... 4 Журналирование и аудит штатными средствами Интегрированный

Подробнее

ЗАЩИЩЕННЫЙ ДОСТУП К УДАЛЕННЫМ РАБОЧИМ СТОЛАМ

ЗАЩИЩЕННЫЙ ДОСТУП К УДАЛЕННЫМ РАБОЧИМ СТОЛАМ ЗАЩИЩЕННЫЙ ДОСТУП К УДАЛЕННЫМ РАБОЧИМ СТОЛАМ Задача Организация доступа сотрудников к удаленным рабочим столам весьма актуальна как для государственных, так и для коммерческих организаций, причем потребность

Подробнее

РЕКОМЕНДАЦИИ В ОБЛАСТИ СТАНДАРТИЗАЦИИ БАНКА РОССИИ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИЙ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ

РЕКОМЕНДАЦИИ В ОБЛАСТИ СТАНДАРТИЗАЦИИ БАНКА РОССИИ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИЙ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ РЕКОМЕНДАЦИИ В ОБЛАСТИ СТАНДАРТИЗАЦИИ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИЙ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ ПРЕДОТВРАЩЕНИЕ УТЕЧЕК ИНФОРМАЦИИ Дата введения: 2016-05-01 Москва 2016

Подробнее

Small Office Security 2. Веб-Антивирус

Small Office Security 2. Веб-Антивирус Small Office Security 2 Веб-Антивирус Содержание Содержание... 1 Веб-Антивирус... 2 Что такое Веб-Антивирус... 2 Алгоритм работы Веб-Антивируса... 2 Окно настройки параметров Веб-Антивируса... 3 Уровни

Подробнее

INFOWATCH ENDPOINT SECURITY INSIGHT EDITION

INFOWATCH ENDPOINT SECURITY INSIGHT EDITION InfoWatch EndPoint Security Insight Edition это простая и удобная система мониторинга и защиты, которая выявляет слабые места корпоративной сети, формирует картину рабочего дня персонала и предлагает инструменты

Подробнее

DeviceLock. Противодействие утечкам информации с помощью технологий. ИТ-директор. Конференция «Безопасность в ИТ. ПЕРМЬ, 17 сентября 2009 г.

DeviceLock. Противодействие утечкам информации с помощью технологий. ИТ-директор. Конференция «Безопасность в ИТ. ПЕРМЬ, 17 сентября 2009 г. 1 Противодействие утечкам информации с помощью технологий DeviceLock Сергей Вахонин ИТ-директор ЗАО Смарт Лайн Инк DeviceLock Inc. Конференция «Безопасность в ИТ и защита персональных данных» ПЕРМЬ, 17

Подробнее

Описание сети. В данном документе рассматривается состояние компьютерной сети компании на момент

Описание сети. В данном документе рассматривается состояние компьютерной сети компании на момент Описание сети. В данном документе рассматривается состояние компьютерной сети компании на момент 1.02 2.03.2010. Анализируемая сеть состоит из: 1. Сервера 7 шт. 2. Компьютеры 135 шт. (данные получены из

Подробнее

Инструкция по установке СЕТЕВОЙ версии ПО Артикул. Описание этапов установки:

Инструкция по установке СЕТЕВОЙ версии ПО Артикул. Описание этапов установки: Инструкция по установке СЕТЕВОЙ версии ПО Артикул Установка сетевой версии ПО Артикул состоит из двух этапов: 1. установка серверной части (обычно одна на всю организацию); 2. установка клиентских рабочих

Подробнее

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Краткое руководство Щелкните здесь, чтобы загрузить актуальную версию этого документа. ESET NOD32

Подробнее

ОАО АКБ «НОВАЦИЯ» ИНСТРУКЦИЯ пользователя по настройке компьютера для работы в системе интернет-банкинга «Фактура»

ОАО АКБ «НОВАЦИЯ» ИНСТРУКЦИЯ пользователя по настройке компьютера для работы в системе интернет-банкинга «Фактура» ОАО АКБ «НОВАЦИЯ» ИНСТРУКЦИЯ пользователя по настройке компьютера для работы в системе интернет-банкинга «Фактура» Руководство по настройке Версия 02.03.2015 2 1. Требования к программному обеспечению

Подробнее

Часто задаваемые вопросы по работе в системе «Сбербанк Бизнес ОнЛ@йн»

Часто задаваемые вопросы по работе в системе «Сбербанк Бизнес ОнЛ@йн» Часто задаваемые вопросы по работе в системе «Сбербанк Бизнес ОнЛ@йн» 1. Как войти в систему, работая через SMS? Для входа в «Сбербанк Бизнес ОнЛ@йн» посредством SMS-паролей необходимо на сайте Сбербанка

Подробнее

1. Общие положения 1.1. Положение о локальной вычислительной сети Государственного бюджетного образовательного учреждения среднего профессионального

1. Общие положения 1.1. Положение о локальной вычислительной сети Государственного бюджетного образовательного учреждения среднего профессионального 1. Общие положения 1.1. Положение о локальной вычислительной сети Государственного бюджетного образовательного учреждения среднего профессионального образования «Нижегородский автотранспортный техникум»

Подробнее

Администрирование в информационных системах. Лекция 3. Групповые политики доменов. Объекты групповых политик (GPO)

Администрирование в информационных системах. Лекция 3. Групповые политики доменов. Объекты групповых политик (GPO) Администрирование в информационных системах Лекция 3. Групповые политики доменов. Объекты групповых политик (GPO) Групповые политики Структура многопользовательских операционных систем предполагает возможность

Подробнее

Пятьсот конечных точек за пять секунд

Пятьсот конечных точек за пять секунд Краткая сводка отчета Пятьсот конечных точек за пять секунд Tolly Group подтверждает быстродействие McAfee Real Time Command Когда происходят события безопасности, вам становится нужна актуальная и точная

Подробнее

Инструкция по установке подсистемы «Банк-Клиент»

Инструкция по установке подсистемы «Банк-Клиент» Система дистанционного банковского обслуживания ОАО «Банк Санкт-Петербург» Инструкция по установке подсистемы «Банк-Клиент» 2013 ООО «БСС» Содержание ВВЕДЕНИЕ... 3 1. ИНСТАЛЛЯЦИЯ ПРОГРАММЫ... 4 2. ЗАПУСК

Подробнее

Зарегистрировано в Минюсте России 14 мая 2013 г. N ПРИКАЗ от 18 февраля 2013 г. N 21

Зарегистрировано в Минюсте России 14 мая 2013 г. N ПРИКАЗ от 18 февраля 2013 г. N 21 Зарегистрировано в Минюсте России 14 мая 2013 г. N 28375 ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ ПРИКАЗ от 18 февраля 2013 г. N 21 ОБ УТВЕРЖДЕНИИ СОСТАВА И СОДЕРЖАНИЯ ОРГАНИЗАЦИОННЫХ

Подробнее

ПРОГРАММНЫЙ ПАКЕТ ORACLE INFORMATION RIGHTS MANAGEMENT

ПРОГРАММНЫЙ ПАКЕТ ORACLE INFORMATION RIGHTS MANAGEMENT УТВЕРЖДЕН ТУ-5090-001-52384799-2008-ЛУ ПРОГРАММНЫЙ ПАКЕТ ORACLE INFORMATION RIGHTS MANAGEMENT Программный пакет Oracle information rights management Технические условия ТУ-5090-001-52384799-2008 Листов

Подробнее

Бастион-2 АРМ УРВ Про. Версия Руководство администратора

Бастион-2 АРМ УРВ Про. Версия Руководство администратора Бастион-2 АРМ УРВ Про Версия 1.6.7 Руководство администратора Бастион-2 АРМ УРВ Про. Руководство администратора 2 Оглавление Общая информация... 3 1.1 Назначение документа... 3 1.2 Назначение и основные

Подробнее

Вирусы-шифраторы и программы-вымогатели

Вирусы-шифраторы и программы-вымогатели 1 Вирусы-шифраторы и программы-вымогатели Киберпреступники используют шифраторы и программы-вымогатели, чтобы ограничивать доступ пользователей к личным файлам на компьютерах или мобильных устройствах

Подробнее

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК России) П Р И К А З. «18» февраля 2013 г. Москва 21

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК России) П Р И К А З. «18» февраля 2013 г. Москва 21 ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК России) П Р И К А З «18» февраля 2013 г. Москва 21 Об утверждении Состава и содержания организационных и технических мер по обеспечению

Подробнее

Инструкция по настройке рабочего места для ОС Windows

Инструкция по настройке рабочего места для ОС Windows www.synerdocs.ru support@synerdocs.ru Инструкция по настройке рабочего места для ОС Windows В документе описан порядок установки и настройки программ, необходимых для работы с системой обмена юридически

Подробнее

Аккорд АМДЗ РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ

Аккорд АМДЗ РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ УТВЕРЖДЕН 11443195.4012-006 -ЛУ Программно-аппаратный комплекс средств защиты информации от НСД для ПЭВМ (PC) Аккорд АМДЗ РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ 11443195.4012-006 34 03 Литера О 1 СОДЕРЖАНИЕ 1. НАЗНАЧЕНИЕ...3

Подробнее

Инструкция по организации парольной защиты в КГИОП

Инструкция по организации парольной защиты в КГИОП Приложение 1 к приказу КГИОП от _03.05.2012 _8-191_ Инструкция по организации парольной защиты в КГИОП 1. Общие положения Данная инструкция регламентирует организационно-техническое обеспечение процессов

Подробнее

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Краткое руководство Щелкните здесь, чтобы загрузить актуальную версию этого документа. ESET Smart

Подробнее

Мы защищаем! Dr.Web для Windows 8.0. Технологические новинки и качество защиты информации

Мы защищаем! Dr.Web для Windows 8.0. Технологические новинки и качество защиты информации Мы защищаем! Dr.Web для Windows 8.0 Технологические новинки и качество защиты информации Мы не внушаем нашим клиентам ИЛЛЮЗИЙ. Мы развиваем технологии РЕАЛЬНОЙ защиты 2 Новое! Собственный установочный

Подробнее

Клиенты и агенты Veritas NetBackup 6.5

Клиенты и агенты Veritas NetBackup 6.5 Платформа Veritas NetBackup защита данных следующего поколения Общие сведения Veritas NetBackup предлагает простой, но широкий выбор инновационных клиентов и агентов для оптимизации работы среды резервного

Подробнее

РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ СЕРТИФИКАТА КЛЮЧА ЭЦП ЦЕНТРА РЕГИСТРАЦИИ КЛЮЧЕЙ ЭЦП ПРИ ЦНТМИ

РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ СЕРТИФИКАТА КЛЮЧА ЭЦП ЦЕНТРА РЕГИСТРАЦИИ КЛЮЧЕЙ ЭЦП ПРИ ЦНТМИ РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ СЕРТИФИКАТА КЛЮЧА ЭЦП ЦЕНТРА РЕГИСТРАЦИИ КЛЮЧЕЙ ЭЦП ПРИ ЦНТМИ 1 СОДЕРЖАНИЕ 1. Выдача сертификата ключа ЭЦП. 3 2. Импортирование (установка) сертификата ключа ЭЦП и закрытого ключа

Подробнее

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (пакет обновления 6) Краткое руководство

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (пакет обновления 6) Краткое руководство Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (пакет обновления 6) Краткое руководство Программный комплекс для защиты от вирусов ESET NOD32 Antivirus обеспечивает самую современную защиту

Подробнее

Настройка обозревателя Internet Explorer

Настройка обозревателя Internet Explorer Глава 13 Настройка обозревателя Internet Explorer Обозреватель Internet Explorer, как и все программы, входящие в Windows Vista, можно настроить. Рис. 13.1. Диалоговое окно Свойства обозревателя 372 Глава

Подробнее

ЧАСТНАЯ МОДЕЛЬ УГРОЗ ИСПДН : СОТРУДНИКИ И КОНТРАГЕНТЫ

ЧАСТНАЯ МОДЕЛЬ УГРОЗ ИСПДН : СОТРУДНИКИ И КОНТРАГЕНТЫ УТВЕРЖДАЮ Председатель Правления КПК ФИО 0 г. ЧАСТНАЯ МОДЕЛЬ УГРОЗ ИСПДН : СОТРУДНИКИ И КОНТРАГЕНТЫ Настоящий документ подготовлен в рамках выполнения работ по проектированию системы защиты персональных

Подробнее

Информационный документ

Информационный документ Информационный документ Преимущества программных АТС Почему вашей следующей телефонной системой должна быть программная АТС на базе широко распространенной операционной системы В этом документе объясняются

Подробнее

Руководство пользователя «Администрирование»

Руководство пользователя «Администрирование» Автоматизированная система управления планированием финансово-хозяйственной деятельности Руководство пользователя «Администрирование» Листов: 49 Москва 2016 Содержание 1. Введение... 4 1.1. Условные сокращения

Подробнее

Обеспечение требований по защите информации в защищенной информационной системе на примере Новосибирского Технопарка

Обеспечение требований по защите информации в защищенной информационной системе на примере Новосибирского Технопарка Обеспечение требований по защите информации в защищенной информационной системе на примере Новосибирского Технопарка Структура объекта защиты Цели защиты информации Исключение: Неправомерных доступа, копирования,

Подробнее

HP ProtectTools Руководство пользователя

HP ProtectTools Руководство пользователя HP ProtectTools Руководство пользователя Hewlett-Packard Development Company, L.P., 2009. Bluetooth товарный знак соответствующего владельца, используемый Hewlett-Packard Company по лицензии. Java используемый

Подробнее

Рекомендации по установке и настройке MS SQL Server 2008 R2 Express Edition

Рекомендации по установке и настройке MS SQL Server 2008 R2 Express Edition Рекомендации по установке и настройке MS SQL Server 2008 R2 Express Edition CSoft Development, 2014 Введение...2 Системные требования...2 Необходимые компоненты...2 Установка...3 Настройка...10 Настройка

Подробнее

Как построить Hyper-V инфраструктуру корпоративного уровня на бюджет компании малого бизнеса

Как построить Hyper-V инфраструктуру корпоративного уровня на бюджет компании малого бизнеса #1 Management and Security for Windows Server and Hyper-V Как построить Hyper-V инфраструктуру корпоративного уровня на бюджет компании малого бизнеса Автор: Дэвид Дэвис Вступление В то время, как Microsoft

Подробнее

ЦЕНТРАЛЬНЫЙ БАНК РОССИЙСКОЙ ФЕДЕРАЦИИ. ПИСЬМО от 24 марта 2014 г. N 49-Т

ЦЕНТРАЛЬНЫЙ БАНК РОССИЙСКОЙ ФЕДЕРАЦИИ. ПИСЬМО от 24 марта 2014 г. N 49-Т ЦЕНТРАЛЬНЫЙ БАНК РОССИЙСКОЙ ФЕДЕРАЦИИ ПИСЬМО от 24 марта 2014 г. N 49-Т О РЕКОМЕНДАЦИЯХ ПО ОРГАНИЗАЦИИ ПРИМЕНЕНИЯ СРЕДСТВ ЗАЩИТЫ ОТ ВРЕДОНОСНОГО КОДА ПРИ ОСУЩЕСТВЛЕНИИ БАНКОВСКОЙ ДЕЯТЕЛЬНОСТИ В связи с

Подробнее

Положение о локальной информационной сети ГБОУ СПО СО «Ревдинский педагогический колледж»

Положение о локальной информационной сети ГБОУ СПО СО «Ревдинский педагогический колледж» Министерство общего и профессионального образования Свердловской области ГБОУ СПО СО «Ревдинский педагогический колледж» СОГЛАСОВАНО профсоюзный комитет ГБОУ СПО СО «РПК» протокол 70 от 05.09.2011 г. председатель

Подробнее

Содержание данного руководства может быть изменено без предварительного уведомления. Copyright Acronis, Inc., All rights reserved.

Содержание данного руководства может быть изменено без предварительного уведомления. Copyright Acronis, Inc., All rights reserved. Содержание данного руководства может быть изменено без предварительного уведомления. Copyright Acronis, Inc., 2000-2011. All rights reserved. Acronis, "Acronis Compute with Confidence", Acronis Snap Restore,

Подробнее

Краткое руководство пользователя. Интернет-банк

Краткое руководство пользователя. Интернет-банк Краткое руководство пользователя Интернет-банк Оглавление Настройка ПК Вход в систему Просмотр выписки Экспорт выписки Отзыв документов Подготовка платежного поручения Импорт документов из бухгалтерских

Подробнее

Приложение 1 к приказу ТФОМС Санкт-Петербурга от 22 декабря 2014 г. 520-А

Приложение 1 к приказу ТФОМС Санкт-Петербурга от 22 декабря 2014 г. 520-А Приложение 1 к приказу ТФОМС Санкт-Петербурга от 22 декабря 2014 г. 520-А ПОЛОЖЕНИЕ О ЗАЩИЩЕННОЙ ВИРТУАЛЬНОЙ СЕТИ VIPNET ГОСУДАРСТВЕННОГО УЧРЕЖДЕНИЯ «ТЕРРИТОРИАЛЬНЫЙ ФОНД ОБЯЗАТЕЛЬНОГО МЕДИЦИНСКОГО СТРАХОВАНИЯ

Подробнее

СИСТЕМА ЗАЩИТЫ ИН ФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОС ТУПА «СТРАЖ NT»

СИСТЕМА ЗАЩИТЫ ИН ФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОС ТУПА «СТРАЖ NT» СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» ( Версия 2.5 ) Руководство пользователя 2 Оглавление АННОТАЦИЯ...3 РЕГИСТРАЦИЯ ПОЛЬЗОВАТЕЛЕЙ И ВХОД В СИСТЕМУ...4 РЕГИСТРАЦИЯ ПОЛЬЗОВАТЕЛЕЙ

Подробнее

ИССЛЕДОВАНИЕ БЕЗОПАСНОСТИ ПРОТОКОЛА FTP А.В. Иванов

ИССЛЕДОВАНИЕ БЕЗОПАСНОСТИ ПРОТОКОЛА FTP А.В. Иванов ИССЛЕДОВАНИЕ БЕЗОПАСНОСТИ ПРОТОКОЛА FTP А.В. Иванов Эта статья связана с протоколом FTP протоколом передачи файлов. В ней рассматриваются схемы работы, приводится классификация удаленных атак, а также

Подробнее

VRM Monitor. Интерактивная справка

VRM Monitor. Интерактивная справка VRM Monitor ru Интерактивная справка VRM Monitor Содержание ru 3 Содержание 1 Введение 3 2 Обзор системы 3 3 Getting started 4 3.1 Запуск VRM Monitor 4 3.2 Запуск Configuration Manager 4 4 Настройка журналов

Подробнее

Услуги по информационной безопасности Максим Лукин Руководитель направления Информационная Безопасность

Услуги по информационной безопасности Максим Лукин Руководитель направления Информационная Безопасность Услуги по информационной безопасности 2014 Максим Лукин Руководитель направления Информационная Безопасность Профиль компании Год основания 2002 Филиалы в Новосибирске, Челябинске и Казахстане Общая численность

Подробнее

А. К. Качко, М. М. Лавриненко, А. В. Царегородцев ОДИН ИЗ ПОДХОДОВ К ПОСТРОЕНИЮ ГИБРИДНОЙ ЗАЩИЩЕННОЙ ОБЛАЧНОЙ СРЕДЫ

А. К. Качко, М. М. Лавриненко, А. В. Царегородцев ОДИН ИЗ ПОДХОДОВ К ПОСТРОЕНИЮ ГИБРИДНОЙ ЗАЩИЩЕННОЙ ОБЛАЧНОЙ СРЕДЫ А. К. Качко, М. М. Лавриненко, А. В. Царегородцев А. К. Качко, М. М. Лавриненко, А. В. Царегородцев ОДИН ИЗ ПОДХОДОВ К ПОСТРОЕНИЮ ГИБРИДНОЙ ЗАЩИЩЕННОЙ ОБЛАЧНОЙ СРЕДЫ Введение Облачные вычисления в ближайшем

Подробнее

Как приступить к работе в системе Internet-Banking ibank2.

Как приступить к работе в системе Internet-Banking ibank2. Как приступить к работе в системе Internet-Banking ibank2. 1. Общие сведения о USB-токенах «ibank 2 Key». USB-токен «ibank 2 Key» (см. рис. 1) это аппаратное USB-устройство, которое объединяет в компактном

Подробнее

Защита электронных документов, отчуждаемых отчетов и бумажных копий документов от несанкционированного доступа

Защита электронных документов, отчуждаемых отчетов и бумажных копий документов от несанкционированного доступа Защита электронных документов, отчуждаемых отчетов и бумажных копий документов от несанкционированного доступа Дмитрий Сивохин, Директор департамента продаж и услуг Для чего нужен

Подробнее

Администратор информационного ресурса работник университета, отвечающий за сохранность информационного ресурса. Антивирусные базы файлы, используемые

Администратор информационного ресурса работник университета, отвечающий за сохранность информационного ресурса. Антивирусные базы файлы, используемые Администратор информационного ресурса работник университета, отвечающий за сохранность информационного ресурса. Антивирусные базы файлы, используемые антивирусным программным обеспечением (ПО) при поиске

Подробнее