Положение о методах и способах ЗИ в ИСПДн II. Методы и способы ЗИ от НСД

Save this PDF as:
 WORD  PNG  TXT  JPG

Размер: px
Начинать показ со страницы:

Download "Положение о методах и способах ЗИ в ИСПДн II. Методы и способы ЗИ от НСД"

Транскрипт

1

2 Положение о методах и способах ЗИ в ИСПДн II. Методы и способы ЗИ от НСД 2.1. Методами и способами ЗИ от НСД являются: использование СЗИ, прошедших в установленном порядке процедуру оценки соответствия; использование защищенных каналов связи; организация физической защиты помещений и собственно технических средств, позволяющих осуществлять обработку ПДн; предотвращение внедрения в ИС вредоносных программ (программ-вирусов) и программных закладок. 2

3 Положение о методах и способах ЗИ в ИСПДн II. Методы и способы ЗИ от НСД 2.4. При взаимодействии ИС с сетями связи общего пользования дополнительными к п методами и способами ЗИ от НСД являются: межсетевое экранирование с целью управления доступом, фильтрации сетевых пакетов и трансляции сетевых адресов для скрытия структуры ИС; обнаружение вторжений в ИС, нарушающих или создающих предпосылки к нарушению установленных требований по обеспечению Б ПДн; анализ защищенности ИС, предполагающий применение сканеров безопасности; ЗИ при ее передаче по каналам связи; использование смарт-карт, электронных замков и других носителей информации для надежной идентификации и аутентификации пользователей; использование средств антивирусной защиты; централизованное управление системой защиты ПДн информационной системы. 3

4 Положение о методах и способах ЗИ в ИСПДн II. Методы и способы ЗИ от НСД 2.5. Подключение ИС, обрабатывающих государственные информационные ресурсы, к информационно-телекоммуникационным сетям международного информационного обмена осуществляется в соответствии с Указом Президента РФ от 17 марта 2008 г. N 351 "О мерах по обеспечению ИБ РФ при использовании информационно - телекоммуникационных сетей международного информационного обмена»: Не допускается подключение ИС, информационно-телекоммуникационных сетей и СВТ, применяемых для хранения, обработки или передачи информации, обладателями которой являются государственные органы к международной компьютерной сети "Интернет". При необходимости такое подключение производится только с использованием специально предназначенных для этого СЗИ. Предварительно данные средства должны пройти обязательную сертификацию в ФСБ России и (или) получить подтверждение соответствия в ФСТЭК России. 4

5 Положение о методах и способах ЗИ в ИСПДн II. Методы и способы ЗИ от НСД 2.6. Для обеспечения безопасности ПДн при подключении ИС к сетям связи общего пользования с целью получения общедоступной информации дополнительно к п и 2.4. применяются следующие основные методы и способы ЗИ от НСД: фильтрация входящих (исходящих) сетевых пакетов по правилам, заданным оператором (уполномоченным лицом); периодический анализ безопасности установленных МЭ на основе имитации внешних атак на ИС; активный аудит безопасности ИС на предмет обнаружения в режиме реального времени несанкционированной сетевой активности; анализ принимаемой по сетям связи общего пользования информации, в том числе на наличие компьютерных вирусов. Для реализации указанных методов и способов ЗИ могут применяться МЭ, системы обнаружения вторжений, средства анализа защищенности, специализированные комплексы защиты и анализа защищенности информации. 5

6 Положение о методах и способах ЗИ в ИСПДн II. Методы и способы ЗИ от НСД 2.9. Для обеспечения безопасности ПДн при межсетевом взаимодействии отдельных ИС разных операторов через сеть связи общего пользования дополнительно к п и 2.4. применяются следующие основные методы и способы ЗИ от НСД: создание канала связи, обеспечивающего защиту передаваемой информации; аутентификация взаимодействующих ИС и проверка подлинности пользователей и целостности передаваемых данных (ЭЦП); обеспечение предотвращения возможности отрицания пользователем факта отправки ПДн другому пользователю; обеспечение предотвращения возможности отрицания пользователем факта получения ПДн от другого пользователя. 6

7 Положение о методах и способах ЗИ в ИСПДн Требования по классам ИСПДн (Приложение) 7

8 Положение о методах и способах ЗИ в ИСПДн Требования по классам ИСПДн (Приложение) 8

9 Положение о методах и способах ЗИ в ИСПДн Требования по классам ИСПДн (Приложение) 9

10 Положение о методах и способах ЗИ в ИСПДн Требования по классам ИСПДн (Приложение) 10

11 Положение о методах и способах ЗИ в ИСПДн Требования по классам ИСПДн (Приложение) 11

12 Положение о методах и способах ЗИ в ИСПДн Требования по классам ИСПДн (Приложение) 12

13 Положение о методах и способах ЗИ в ИСПДн Требования по классам ИСПДн (Приложение) 13

14 Положение о методах и способах ЗИ в ИСПДн Требования по классам ИСПДн (Приложение) 14

15 Положение о методах и способах ЗИ в ИСПДн II. Методы и способы ЗИ от НСД Средства защиты информации от несанкционированного доступа (РД СВТ и РД НДВ) - Secret net, Соболь, Панцирь Средства межсетевого экранирования (РД МЭ) Континент, ССПТ 2М Средства антивирусной защиты (РД НДВ, ТУ) - Касперский Средства криптографической защиты информации (по требованиям ФСБ) - Континент Системы обнаружения и предотвращения вторжений (РД НДВ, ТУ) Средства от утечки информации по техническим каналам (ФСТЭК) Соната Р2, Соната-РК1 15

16 Состав СЗИ в ИСПДн Средства защиты информации от несанкционированного доступа (РД СВТ и РД НДВ) - Secret net, Соболь, Панцирь Средства межсетевого экранирования (РД МЭ) Континент, ССПТ 2М Средства антивирусной защиты (РД НДВ, ТУ) - Касперский Средства криптографической защиты информации (по требованиям ФСБ) - Континент Системы обнаружения и предотвращения вторжений (РД НДВ, ТУ) Средства от утечки информации по техническим каналам (ФСТЭК) Соната Р2, Соната-РК1 16

17 Задачи решаемые СЗИ от НСД Защиту от вмешательства в процесс функционирования АС посторонних лиц Разграничения доступа зарегистрированных пользователей к аппаратным, программным и информационным ресурсам АС Регистрацию действий пользователей при использовании защищаемых ресурсов АС Оперативный контроль за работой пользователей АС и оперативное оповещение администратора об инцидентах в АС Защиту от несанкционированной модификации используемых в АС программ Защиту обрабатываемой информации 17

18 Аппаратно-программные средства защиты информации от НСД 18

19 DALLAS LOCK полностью программная реализация позволяет защищать мобильные ПК (ноутбуки) и промышленные сервера; возможно использовать аппаратные идентификаторы (USB etoken, Touch Memory) для двухфакторной авторизации; реализованы мандатный и дискреционный принципы разграничения прав, а также возможность организации замкнутой программной среды; выделенный опциональный центр управления позволяет облегчить развертывание и администрирование системы; менеджер-консоль для управления несколькими центрами управления позволяют строить иерархию (лес, домен) безопасности; при этом сертификат на «Dallas Lock 7.5» позволяет защищать информацию в АС до уровня 1Б включительно. 19

20 СПЕКТР 20

21 Страж NT СЗИ от НСД Страж NТ (версия 3.0) предназначена для комплексной и многофункциональной защиты информационных ресурсов от несанкционированного доступа при работе в многопользовательских автоматизированных системах (АС) и информационных системах персональных данных (ИСПДн). СЗИ от НСД Страж NТ (версия 3.0) функционирует в среде 32-разрядных операционных систем MS Windows 2000 (Server и Professional), MS Windows XP (Professional и Home Edition), MS Windows Server 2003, MS Windows Vista, MS Windows Server 2008, MS Windows 7 и устанавливается как на автономных рабочих местах, так и на рабочих станциях и серверах локальной вычислительной сети. СЗИ от НСД Страж NT (версия 3.0) в настоящий момент проходит сертификационные испытания на соответствие требованиям руководящих документов Гостехкомиссии России "Средства вычислительной техники. Защита информации от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации" по 3 классу защищенности, "Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств информации. Классификация по уровню контроля отсутствия недекларированных возможностей" по 2 уровню контроля. После окончания сертификационных испытаний СЗИ от НСД Страж NТ (версия 3.0) можно будет использовать для организации защиты информации в АС класса защищенности до 1Б включительно и при создании ИСПДн до 1 класса включительно; 21

22 Аккорд Программно-аппаратный комплекс средств защиты информации (ПАК СЗИ) Аккорд-NT/2000 V3.0 предназначен для разграничения доступа пользователей к рабочим станциям, терминалам и терминальным серверам. Комплекс работает на всей ветви операционных систем (ОС) Microsoft NT +, на терминальных серверах, построенных на базе ОС Windows 2000 Advanced Server и на базе серверов семейства Windows 2003, и ПО Citrix Metaframe XP, работающем на этих ОС. идентификацию/ аутентификацию пользователей до загрузки операционной системы с последующей передачей результатов успешной идентификации/аутентификации в операционную систему; аппаратный контроль целостности системных файлов и критичных разделов реестра; доверенную загрузку ОС; контроль целостности программ и данных, их защиту от несанкционированных модификаций; создание индивидуальной для каждого пользователя изолированной рабочей программной среды; разграничение доступа пользователей к массивам данных и программам с помощью дискреционного контроля доступа; разграничение доступа пользователей и процессов к массивам данных с помощью мандатного контроля доступа; 22

23 Secret Net 5.0 Автономный и сетевой вариант 23

24 Средства аутентификации 24

25 Сертификаты 25

26 Межсетевое экранирование МЭ ПМЭ МЭ МЭ 26

27 ССПТ-1М Межсетевой экран ССПТ-1М предназначен для разделения сегментов сети Ethernet (100base-T, 1000base-T) с целью обеспечения их защиты от несанкционированного доступа, что позволит значительно повысить безопасность корпоративной сети. Фильтрация: ССПТ-1М обеспечивает пакетную фильтрацию по полям заголовков пакетов на следующих уровнях модели сетевого взаимодействия: Уровень кадров Ethernet Ethernet II и IEEE 802.3/LLC; Межсетевой - IP, IPX; Транспортный TCP, UDP; Дополнительно ICMP, ARP, RARP; Быстродействие: ССПТ-1М обеспечивает пропускную способность от 50 до 95 Мбит/c. Управление: С использованием специально выделенного для управления порта Ethernet ССПТ-1М - Webинтерфейс, интерфейс командной строки; С использованием системной консоли - интерфейс командной строки; С использованием последовательных портов изделия и станции управления, работающих по стандарту RS Web-интерфейс, интерфейс командной строки. При управлении используются протоколы, обеспечивающие защищенное соединение. Для Webинтерфейса используется протокол HTTPS, для интерфейса командной строки - SSH. 27

28 ViPNet Personal Firewall Готовность к работе сразу после установки без дополнительных настроек, обеспечивается наличием встроенных правил и фильтров для DHCP, сети Microsoft, режима инициативных соединений; Возможность раздельно осуществлять фильтрацию сетевого трафика и контроль сетевой активности программ способствует уменьшению нагрузки на компьютер и упрощению процесса настройки; Усиленная защита входа в операционную систему и быстрая блокировка компьютера и IPтрафика; Режим обязательного ввода пароля при входе в операционную систему не позволит войти в систему без ввода пароля программы; Журнал IP-пакетов регистрирующий детальную информацию по сетевой активности компьютера; Интеграция с Центром безопасности (компонент Microsoft Windows XP SP2) позволяет получить объективную информацию о состоянии защиты компьютера; Возможность быстрой блокировки сетевого трафика и "рабочего стола" компьютера; Работа сетевых фильтров по заранее заданному расписанию, позволяющая гибко управлять и ограничивать расходы на оплату каналов связи Поддержка протокола FTP для обеспечения возможности работы FTP-клиентов в активном режиме, а также фильтрация команд FTP-протокола для защиты от использования некорректных значений IP-адресов клиента и сервера 28

29 АПКШ Континент 29

30 Сертификаты Сертификат ФСТЭК России 2006 года подтверждает соответствие АПКШ "Континент" требованиям руководящих документов Гостехкомиссии России по 4-му классу защищенности для межсетевых экранов и по 3-му уровню контроля на отсутствие недекларированных возможностей. 30

31 Состав СЗИ в ИСПДн Раздел требований Продукт К1 К2 К3 Защита рабочих станций и серверов Secret Net Панцирь Devise Lock Dallas Lock СЗИ от НСД Защита Терминальных и виртуальных серверов Safe Disk Страж NT VGate Сертифицированная ОС Аутентификация Соболь, ЭЦП (Rutoken) Межсетевое Экранирование Антивирусная защита Защита от утечки по техническим каналам ПЭМИН Vip Net Континент Касперский 6.0 Соната Р2 31

32 Универсальный набор 32

33 Большое спасибо, Вам, за внимание! Вопросы? Докладчик - Плетнёв Павел. Тел \ 33

Обзор требований к средствам обеспечения безопасности персональных данных

Обзор требований к средствам обеспечения безопасности персональных данных Обзор требований к средствам обеспечения безопасности персональных данных Сергей Золотухин Руководитель направления Дистрибуции услуг ООО «Антивирусный Центр» Основные документы «Базовая модель угроз безопасности

Подробнее

Продукты и решения для защиты персональных данных. Группа компаний Информзащита

Продукты и решения для защиты персональных данных. Группа компаний Информзащита Продукты и решения для защиты персональных данных Группа компаний Информзащита ГК «Информзащита» Специализируется в области обеспечения информационной безопасности автоматизированных систем управления

Подробнее

СЗИ «СТРАЖ NT» в системе защиты персональных данных

СЗИ «СТРАЖ NT» в системе защиты персональных данных СЗИ «СТРАЖ NT» в системе защиты персональных данных В данном документе рассматриваются варианты применения системы защиты информации от несанкционированного доступа «Страж NT» при построении системы защиты

Подробнее

Обеспечение требований по защите информации в защищенной информационной системе на примере Новосибирского Технопарка

Обеспечение требований по защите информации в защищенной информационной системе на примере Новосибирского Технопарка Обеспечение требований по защите информации в защищенной информационной системе на примере Новосибирского Технопарка Структура объекта защиты Цели защиты информации Исключение: Неправомерных доступа, копирования,

Подробнее

Новые возможности СЗИ Secret Net 7

Новые возможности СЗИ Secret Net 7 Новые возможности СЗИ Secret Net 7 СЗИ Secret Net Secret Net предназначен для защиты конфиденциальной информации, составляющей коммерческую, государственную тайну или относящейся к персональным данным.

Подробнее

«Проектные решения по созданию системы защиты информации в информационных системах «Управление» и «Похозяйственный учёт»

«Проектные решения по созданию системы защиты информации в информационных системах «Управление» и «Похозяйственный учёт» «Проектные решения по созданию системы защиты информации в информационных системах «Управление» и «Похозяйственный учёт» ООО «ИТ Энигма» директор Шмаков Данила Борисович Содержание Нормативная база Комплекс

Подробнее

Законы, нормативно- правовые акты в области защиты персональных данных

Законы, нормативно- правовые акты в области защиты персональных данных Законы, нормативно- правовые акты в области защиты персональных данных Федеральный закон от 27.07.2006 152-ФЗ «О персональных данных» Федеральный закон от 27.07.2006 149-ФЗ «Об информации, информационных

Подробнее

Решения «Кода Безопасности» для защиты персональных данных

Решения «Кода Безопасности» для защиты персональных данных Решения «Кода Безопасности» для защиты персональных данных В статье рассматриваются продукты компании и их применение для защиты информационных систем персональных данных. сентябрь 2010 Введение Федеральным

Подробнее

Построение защиты конечных точек на одном продукте. АНДРЕЙ ГОЛОВ Генеральный директор

Построение защиты конечных точек на одном продукте. АНДРЕЙ ГОЛОВ Генеральный директор Построение защиты конечных точек на одном продукте АНДРЕЙ ГОЛОВ Генеральный директор ВНЕШНИЕ И ВНУТРЕННИЕ УГРОЗЫ Современные реалии внешних угроз Взгляд на угрозы изнутри Технологии нападения развиваются

Подробнее

Докладчик: Начальник отдела ЗИ Корнев Дмитрий

Докладчик: Начальник отдела ЗИ Корнев Дмитрий Докладчик: Начальник отдела ЗИ Корнев Дмитрий Персональные данные - любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных

Подробнее

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock Linux

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock Linux УТВЕРЖДЕН -ЛУ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock Linux Описание применения Листов 10 2016 г. 2 Аннотация Данный документ выполнен в соответствии с ГОСТ 19.502-78 и распространяется

Подробнее

Политика информационной безопасности информационных систем персональных данных ГУЗ «СОКБ 1» Обозначения и сокращения

Политика информационной безопасности информационных систем персональных данных ГУЗ «СОКБ 1» Обозначения и сокращения Приложение 4 к приказу ГУЗ «СОКБ 1» от 28 февраля 2011 г 36-П Политика информационной безопасности информационных систем персональных данных ГУЗ «СОКБ 1» Обозначения и сокращения АВС антивирусные средства

Подробнее

ТРИНИТИ программно-аппаратный комплекс ТЕХНИЧЕСКИЕ ОСОБЕННОСТИ РЕШЕНИЯ

ТРИНИТИ программно-аппаратный комплекс ТЕХНИЧЕСКИЕ ОСОБЕННОСТИ РЕШЕНИЯ ТРИНИТИ программно-аппаратный комплекс ТЕХНИЧЕСКИЕ ОСОБЕННОСТИ РЕШЕНИЯ 2 ПАК «Тринити» ПАК «Тринити» - это: Программно-аппаратный комплекс; Защищенный сертифицированный терминальный доступ; Масштабируемая

Подробнее

Приказы ФСТЭК России. ЧОУ ДПО Учебный центр "АСТА-информ", (351) ,

Приказы ФСТЭК России. ЧОУ ДПО Учебный центр АСТА-информ, (351) , Приказы ФСТЭК России 17 и 21 ЧОУ ДПО Учебный центр "АСТА-информ", (351) 222-45-00, www.asta74.ru Приказ ФСТЭК России 21 Об утверждении Состава и содержания организационных и технических мер по обеспечению

Подробнее

Об утверждении положения о методах и способах защиты информации в информационных системах персональных данных

Об утверждении положения о методах и способах защиты информации в информационных системах персональных данных Об утверждении положения о методах и способах защиты информации в информационных системах персональных данных Приказ ФСТЭК России от 5.02.2010 N 58 зарегистрирован в Минюсте России 19.02.2010 16456 В соответствии

Подробнее

Обеспечение требований по защите информации в защищенных информационных системах. Реутов Владимир Руководитель коммерческого отдела

Обеспечение требований по защите информации в защищенных информационных системах. Реутов Владимир Руководитель коммерческого отдела Обеспечение требований по защите информации в защищенных информационных системах Реутов Владимир Руководитель коммерческого отдела ООО Системы информационной безопасности компания, созданная профессионалами

Подробнее

Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности

Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности ЦЕНТР СИСТЕМНЫХ ТЕХНОЛОГИЙ Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности Бутузов Юрий CCSE, CISSP Центр системных технологий, группа сетевой безопасности ОАО

Подробнее

НАЧАЛЬНИК ОТДЕЛА УПРАВЛЕНИЯ ФСТЭК РОССИИ ПО СИБИРСКОМУ ФЕДЕРАЛЬНОМУ ОКРУГУ СЕЛИФАНОВ ВАЛЕНТИН ВАЛЕРЬЕВИЧ

НАЧАЛЬНИК ОТДЕЛА УПРАВЛЕНИЯ ФСТЭК РОССИИ ПО СИБИРСКОМУ ФЕДЕРАЛЬНОМУ ОКРУГУ СЕЛИФАНОВ ВАЛЕНТИН ВАЛЕРЬЕВИЧ НАЧАЛЬНИК ОТДЕЛА УПРАВЛЕНИЯ ФСТЭК РОССИИ ПО СИБИРСКОМУ ФЕДЕРАЛЬНОМУ ОКРУГУ СЕЛИФАНОВ ВАЛЕНТИН ВАЛЕРЬЕВИЧ 1 Ключевая (критически важная) система информационной инфраструктуры (КСИИ) информационно-управляющая

Подробнее

ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ

ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ Утверждено приказом начальника Главного управления по взаимодействию с правоохранительными и военными органами Челябинской области от 2015 г. ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ

Подробнее

«Код Безопасности» - идеальный вендор. Евгений Куртуков Менеджер по продуктам информационной безопасности ЗАО «Аксофт»

«Код Безопасности» - идеальный вендор. Евгений Куртуков Менеджер по продуктам информационной безопасности ЗАО «Аксофт» «Код Безопасности» - идеальный вендор Евгений Куртуков Менеджер по продуктам информационной безопасности ЗАО «Аксофт» Содержание: 1. О компании 2. Партнерская программа 3. Маркетинговая поддержка 4. Продуктовая

Подробнее

Доклад: Правовые и технические аспекты защиты персональных данных в электронной коммерции Демьян Раменский

Доклад: Правовые и технические аспекты защиты персональных данных в электронной коммерции Демьян Раменский Доклад: Правовые и технические аспекты защиты персональных данных в электронной коммерции Демьян Раменский www.corpsoft24.ru 1 ОБЛАЧНЫЕ УСЛУГИ 1С IT-ИНТЕГРАЦИЯ www.corpsoft24.ru 2 Персональные данные в

Подробнее

Сертифицированные программные и аппаратные средства защиты информации разработки компании Код Безопасности

Сертифицированные программные и аппаратные средства защиты информации разработки компании Код Безопасности 26 октября 2012, г. Санкт-Петербург Сертифицированные программные и аппаратные средства защиты информации разработки компании Код Безопасности к.т.н. Александр Лагутин, региональный представитель компании

Подробнее

ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК

ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК Система обнаружения вторжений (СОВ) необходимый компонент защиты Злоумышленнику, чтобы получить доступ к информации Вашей компании, необходимо пройти несколько эшелонов защиты.

Подробнее

ПРОГРАММА «ЕГАИС Крипто» Инструкция по работе

ПРОГРАММА «ЕГАИС Крипто» Инструкция по работе ПРОГРАММА «ЕГАИС Крипто» Инструкция по работе Версия 1.0 2 Содержание 1 ОБЩЕЕ ОПИСАНИЕ ПРОГРАММЫ «ЕГАИС КРИПТО» 3 2 ФУНКЦИОНАЛЬНЫЕ ВОЗМОЖНОСТИ ПРОГРАММЫ «ЕГАИС КРИПТО» 4 3 ТРЕБОВАНИЯ К КОМПЬЮТЕРУ И СИСТЕМНОМУ

Подробнее

ПРАКТИКА СОЗДАНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В МНОГОФУНКЦИОНАЛЬНЫХ ЦЕНТРАХ ПРИМОРСКОГО КРАЯ ВЛАДИВОСТОК 2015

ПРАКТИКА СОЗДАНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В МНОГОФУНКЦИОНАЛЬНЫХ ЦЕНТРАХ ПРИМОРСКОГО КРАЯ ВЛАДИВОСТОК 2015 ПРАКТИКА СОЗДАНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В МНОГОФУНКЦИОНАЛЬНЫХ ЦЕНТРАХ ПРИМОРСКОГО КРАЯ ВЛАДИВОСТОК 2015 Цели и задачи МФЦ Многофункциональный центр предоставления государственных и муниципальных услуг

Подробнее

Основные подсистемы защиты информации от несанкционированного доступа и особенности их настройки

Основные подсистемы защиты информации от несанкционированного доступа и особенности их настройки Основные подсистемы защиты информации от несанкционированного доступа УДК 004.056.53 Основные подсистемы защиты информации от несанкционированного доступа и особенности их настройки А.А. Герасимов, В.А.

Подробнее

I. Термины и определения

I. Термины и определения 2 I. Термины и определения В настоящем документе используются следующие термины и их определения: Автоматизированная система - система, состоящая из персонала и комплекса средств автоматизации его деятельности,

Подробнее

РЕАЛИЗАЦИЯ НА ПРАКТИКЕ ОСНОВНЫХ ПЕРСОНАЛЬНЫХ ДАННЫХ: КОМПРОМИСС

РЕАЛИЗАЦИЯ НА ПРАКТИКЕ ОСНОВНЫХ ПЕРСОНАЛЬНЫХ ДАННЫХ: КОМПРОМИСС РЕАЛИЗАЦИЯ НА ПРАКТИКЕ ОСНОВНЫХ МЕРОПРИЯТИЙ ФСТЭК ПО ЗАЩИТЕ ПЕРСОНАЛЬНЫХ ДАННЫХ: КОМПРОМИСС БИЗНЕСА И ЗАКОНА Евгений Чугунов ЭКСПЕРТ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОМПАНИИ КРОК СОДЕРЖАНИЕ В первую очередь

Подробнее

Средство криптографической защиты информации "Континент-АП" Комментарии к версии 3.7.2

Средство криптографической защиты информации Континент-АП Комментарии к версии 3.7.2 Средство криптографической защиты информации "Континент-АП" Комментарии к версии 3.7.2 Данный документ содержит описание основных особенностей и ограничений (Release Notes) на использование средства криптографической

Подробнее

ПАК «ViPNet Coordinator HW1000»

ПАК «ViPNet Coordinator HW1000» Приложение 2 ПАК «ViPNet Coordinator HW1000» Общие сведения Современные мультисервисные распределенные корпоративные системы обработки данных представляют собой совокупность высокоскоростного сетевого

Подробнее

ПРИКАЗ г. 13 г. Екатеринбург ПРИКАЗЫВАЮ:

ПРИКАЗ г. 13 г. Екатеринбург ПРИКАЗЫВАЮ: ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ УЧРЕЖДЕНИЕ СВЕРДЛОВСКОЙ ОБЛАСТИ "ОПЕРАТОР ЭЛЕКТРОННОГО ПРАВИТЕЛЬСТВА ПРИКАЗ 13.03.2012г. 13 г. Екатеринбург Об утверждении требований В соответствии с областной целевой программой

Подробнее

Антивирусные решения ESET NOD32 в свете закона О персональных данных год

Антивирусные решения ESET NOD32 в свете закона О персональных данных год Антивирусные решения ESET NOD32 в свете закона О персональных данных 2009 год Закон 152- ФЗ О персональных данных Система защиты персональных данных согласно требованиям ФСТЭК России Антивирусные решения

Подробнее

Комплексная защита IT-инфраструктуры с помощью Secret Net Studio Старший инженер Николай Сидоров 2016

Комплексная защита IT-инфраструктуры с помощью Secret Net Studio Старший инженер Николай Сидоров 2016 Комплексная защита IT-инфраструктуры с помощью Secret Net Studio Старший инженер Николай Сидоров 2016 ФАКТЫ О КОМПАНИИ Компания «Код Безопасности» - российский разработчик программных и аппаратных средств,

Подробнее

Каталог программно-аппаратных средств по защите информации

Каталог программно-аппаратных средств по защите информации 2013 Каталог программно-аппаратных средств по защите информации Каталог 1 Средства защиты информации от несанкционированного доступа VGATE R2 Сертифицированное программное средство защиты от несанкционированного

Подробнее

УТВЕРЖДАЮ Директор МАУК ДО ЕДШИ 4 «АртСозвездие»

УТВЕРЖДАЮ Директор МАУК ДО ЕДШИ 4 «АртСозвездие» УТВЕРЖДАЮ Директор МАУК ДО ЕДШИ 4 «АртСозвездие» В.В. Бутаков декабря 2015г. Приложение 2 казу «О проведении работ по защите ных данных» от 2 4.12.2015г. 39/2-0 ПОЛИТИКА информационной безопасности МАУК

Подробнее

СЕРТИФИКАЦИЯ РЕШЕНИЙ

СЕРТИФИКАЦИЯ РЕШЕНИЙ СЕРТИФИКАЦИЯ РЕШЕНИЙ СЕРТИФИКАЦИЯ НАСУЩНАЯ НЕОБХОДИМОСТЬ? В законах есть прямые указания на сертификацию при защите информации, которая подходит под категории: гостайны, служебной информации, государственных

Подробнее

Политика информационной безопасности. информационных систем персональных данных. регионального центра обработки информации

Политика информационной безопасности. информационных систем персональных данных. регионального центра обработки информации Политика информационной безопасности информационных систем персональных данных регионального центра обработки информации краевого государственного автономного образовательного учреждения дополнительного

Подробнее

Архитектура системы защиты персональных данных. Подсистема межсетевого экранирования

Архитектура системы защиты персональных данных. Подсистема межсетевого экранирования Архитектура системы защиты персональных данных. Подсистема межсетевого экранирования Ростислав Рыжков ОАО «ЭЛВИС-ПЛЮС» 2010 год ОАО «ЭЛВИС-ПЛЮС», 2010 г., ВОПРОСЫ ПРЕЗЕНТАЦИИ Регуляторы о системе защиты

Подробнее

Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика

Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика Межсетевой экран СОМИБ Антивирус Защита от утечек -

Подробнее

РЕКОМЕНДАЦИИ В ОБЛАСТИ СТАНДАРТИЗАЦИИ БАНКА РОССИИ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИЙ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ

РЕКОМЕНДАЦИИ В ОБЛАСТИ СТАНДАРТИЗАЦИИ БАНКА РОССИИ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИЙ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ РЕКОМЕНДАЦИИ В ОБЛАСТИ СТАНДАРТИЗАЦИИ БАНКА РОССИИ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИЙ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРИ ИСПОЛЬЗОВАНИИ

Подробнее

Приказ ФСТЭК России 21

Приказ ФСТЭК России 21 Приказ ФСТЭК России 21 Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных

Подробнее

Обеспечение безопасности передачи данных по каналам связи.

Обеспечение безопасности передачи данных по каналам связи. Рекомендации безопасности Для безопасной эксплуатации программного комплекса «Кливер Мониторинг Энергии» следует соблюдать следующие рекомендации Обеспечение безопасности передачи данных по каналам связи.

Подробнее

Подп. Дата. Инв. дубл. Взам. инв. Подп. и дата. Технические условия. Разраб. Исполн. Лит. Лист Листов Пров. Проверил Инв. подл. Н. контр. Утв.

Подп. Дата. Инв. дубл. Взам. инв. Подп. и дата. Технические условия. Разраб. Исполн. Лит. Лист Листов Пров. Проверил Инв. подл. Н. контр. Утв. ФЕДЕРАЛЬНАЯ СЛУЖБА ПО НАДЗОРУ В СФЕРЕ ОБРАЗОВАНИЯ И НАУКИ Федеральное государственное бюджетное учреждение «Федеральный центр тестирования» (ФГБУ «Федеральный центр тестирования») Подключение информационных

Подробнее

Утверждено решением председателя Государственной технической комиссии при Президенте Российской Федерации от 25 июля 1997 г.

Утверждено решением председателя Государственной технической комиссии при Президенте Российской Федерации от 25 июля 1997 г. Руководящий документ Средства вычислительной техники. Межсетевые экраны Защита от несанкционированного доступа к информации Показатели защищенности от несанкционированного доступа к информации Утверждено

Подробнее

Приказ ФСТЭК России 2013 г. 21: «Тонкие» места. Практические рекомендации. Михаил Булаев, Ведущий консультант-аналитик ОАО «ЭЛВИС-ПЛЮС»

Приказ ФСТЭК России 2013 г. 21: «Тонкие» места. Практические рекомендации. Михаил Булаев, Ведущий консультант-аналитик ОАО «ЭЛВИС-ПЛЮС» Приказ ФСТЭК России 2013 г. 21: «Тонкие» места. Практические рекомендации. Михаил Булаев, Ведущий консультант-аналитик ОАО «ЭЛВИС-ПЛЮС» Введение Документ «Состав и содержание организационных и технических

Подробнее

РЕКОМЕНДАЦИИ ПО РАЗМЕЩЕНИЮ ЦЕНТРАЛИЗОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ В ОБЩЕГОРОДСКОМ ЦЕНТРЕ ОБРАБОТКИ ДАННЫХ. ОБЩИЕ ТРЕБОВАНИЯ ПО ИНФОРМАЦИОННОЙ

РЕКОМЕНДАЦИИ ПО РАЗМЕЩЕНИЮ ЦЕНТРАЛИЗОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ В ОБЩЕГОРОДСКОМ ЦЕНТРЕ ОБРАБОТКИ ДАННЫХ. ОБЩИЕ ТРЕБОВАНИЯ ПО ИНФОРМАЦИОННОЙ РЕКОМЕНДАЦИИ ПО РАЗМЕЩЕНИЮ ЦЕНТРАЛИЗОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ В ОБЩЕГОРОДСКОМ ЦЕНТРЕ ОБРАБОТКИ ДАННЫХ. ОБЩИЕ ТРЕБОВАНИЯ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ЦЕНТРАЛИЗОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ СОДЕРЖАНИЕ

Подробнее

Специализированные программно-аппаратные средства защиты информации. Программа дисциплины

Специализированные программно-аппаратные средства защиты информации. Программа дисциплины ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ Государственное образовательное учреждение высшего профессионального образования «Уральский государственный университет им. А.М. Горького» ИОНЦ «Информационная безопасность»

Подробнее

Построение защищенных систем виртуализации

Построение защищенных систем виртуализации Построение защищенных систем виртуализации Железнов Михаил Юрьевич Все, что нужно для безопасности Заместитель генерального директора по информационной безопасности ООО «Комплексные системы безопасности»

Подробнее

ЧАСТНАЯ МОДЕЛЬ УГРОЗ ИСПДН : СОТРУДНИКИ И КОНТРАГЕНТЫ

ЧАСТНАЯ МОДЕЛЬ УГРОЗ ИСПДН : СОТРУДНИКИ И КОНТРАГЕНТЫ УТВЕРЖДАЮ Председатель Правления КПК ФИО 0 г. ЧАСТНАЯ МОДЕЛЬ УГРОЗ ИСПДН : СОТРУДНИКИ И КОНТРАГЕНТЫ Настоящий документ подготовлен в рамках выполнения работ по проектированию системы защиты персональных

Подробнее

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ. ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock 8.0. Инструкция по использованию MS SQL-сервера для СБ

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ. ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock 8.0. Инструкция по использованию MS SQL-сервера для СБ УТВЕРЖДЕН -ЛУ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock 8.0 Инструкция по использованию MS SQL-сервера для СБ Листов 35 2016 2 СОДЕРЖАНИЕ ТЕРМИНЫ И СОКРАЩЕНИЯ... 3 1 ОБЩИЕ СВЕДЕНИЯ...

Подробнее

Программный комплекс «FORT» Руководство системного администратора RU.ГТКМ Листов 14

Программный комплекс «FORT» Руководство системного администратора RU.ГТКМ Листов 14 УТВЕРЖДЕНО ЛУ Программный комплекс «FORT» Руководство системного администратора Листов 14 Инв. подл. Подп. и дата Взам инв. Инв. дубл. Подп. и дата 2014 2 АННОТАЦИЯ Целью данного документа является ознакомление

Подробнее

СОДЕРЖАНИЕ. Содержание Определения Обозначения и сокращения Введение Общие положения Область действия...

СОДЕРЖАНИЕ. Содержание Определения Обозначения и сокращения Введение Общие положения Область действия... 2 СОДЕРЖАНИЕ Содержание... 1 Определения... 3 Обозначения и сокращения... 11 Введение... 12 1.Общие положения... 14 2.Область действия... 15 3.Система защиты персональных данных... 16 4.Требования к подсистемам

Подробнее

ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Руководящий документ

ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Руководящий документ ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ Руководящий документ СРЕДСТВА ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ. МЕЖСЕТЕВЫЕ ЭКРАНЫ. ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ. ПОКАЗАТЕЛИ ЗАЩИЩЕННОСТИ

Подробнее

АССОЦИАЦИЯ НОТАРИУСОВ «ПРИМОРСКАЯ КРАЕВАЯ НОТАРИАЛЬНАЯ ПАЛАТА» Содержание: Определения 3. Обозначения и сокращения 8. Введение 9. 1.

АССОЦИАЦИЯ НОТАРИУСОВ «ПРИМОРСКАЯ КРАЕВАЯ НОТАРИАЛЬНАЯ ПАЛАТА» Содержание: Определения 3. Обозначения и сокращения 8. Введение 9. 1. Содержание: Определения 3 Обозначения и сокращения 8 Введение 9 1. Общие положения 9 2. Область действия 9 3. Система защиты персональных данных 9 4. Требования к подсистемам СиЗИ ПДн 10 4.1. Подсистема

Подробнее

СИСТЕМА ОПЕРАТИВНОГО СЛЕЖЕНИЯ «ПАНЦИРЬ»

СИСТЕМА ОПЕРАТИВНОГО СЛЕЖЕНИЯ «ПАНЦИРЬ» СИСТЕМА ОПЕРАТИВНОГО СЛЕЖЕНИЯ «ПАНЦИРЬ» ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В БИЗНЕСЕ 2008 г. 1 СИСТЕМА ОПЕРАТИВНОГО СЛЕЖЕНИЯ (СОС) «ПАНЦИРЬ» ДЛЯ ОС WINDOWS 2000/XP/2003 Трудно себе представить руководителя, которого

Подробнее

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock 8.0-К

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock 8.0-К УТВЕРЖДЕНО RU.48957919.501410-01 31-ЛУ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock 8.0-К Описание применения RU.48957919.501410-01 31 Листов 16 2016 г. Аннотация Описание применения

Подробнее

Основные направления защиты информации в автоматизированных информационных системах МФЦ

Основные направления защиты информации в автоматизированных информационных системах МФЦ Основные направления защиты информации в автоматизированных информационных системах МФЦ Информационные задачи в ходе оказания услуг МФЦ населению Автоматизация приема, обработки документов и персонифицированных

Подробнее

МАСЮК Михаил Игоревич НСД: ТЕОРИЯ И ПРАКТИКА

МАСЮК Михаил Игоревич НСД: ТЕОРИЯ И ПРАКТИКА МАСЮК Михаил Игоревич НСД: ТЕОРИЯ И ПРАКТИКА Терминология При постановке задачи защиты информации необходимо учитывать реализацию целого комплекса мероприятий. Составными частями этого комплекса являются

Подробнее

Интерполитех-2016, 20 октября 2016 г Москва

Интерполитех-2016, 20 октября 2016 г Москва Интерполитех-2016, 20 октября 2016 г Москва П 17 ФСТЭК Программные компоненты информационной системы Информация Программное обеспечение Прикладное Специальное Персональные данные СЗИ Общесистемное Технические

Подробнее

Выполнение требований ФСТЭК России к обеспечению защиты АСУП и ТП КВО. Контроль целостности конфигураций и эталонного состояния.

Выполнение требований ФСТЭК России к обеспечению защиты АСУП и ТП КВО. Контроль целостности конфигураций и эталонного состояния. Выполнение требований ФСТЭК России к обеспечению защиты АСУП и ТП КВО. Контроль целостности конфигураций и эталонного состояния. Ведущий менеджер руководитель разработки Роздобара Евгений ООО «Газинформсервис»

Подробнее

Сертифицированное средство защиты виртуальных сред vgate R2

Сертифицированное средство защиты виртуальных сред vgate R2 Сертифицированное средство защиты виртуальных сред vgate R2 ВИРТУАЛИЗАЦИЯ В РОССИИ И МИРЕ 85% компаний уже используют виртуализацию. 79% имеют стратегию «virtualization first». ВИРТУАЛИЗАЦИЯ ТРЕБУЕТ КОМПЛЕКСНОЙ

Подробнее

КЛИЕНТ ХОЧЕТ ЗНАТЬ! АРГУМЕНТЫ ПО ЗАЩИТЕ ПДН: ОПЫТ КРОК, СПЕЦИФИКА ОТРАСЛЕЙ И ВИДОВ БИЗНЕСА

КЛИЕНТ ХОЧЕТ ЗНАТЬ! АРГУМЕНТЫ ПО ЗАЩИТЕ ПДН: ОПЫТ КРОК, СПЕЦИФИКА ОТРАСЛЕЙ И ВИДОВ БИЗНЕСА КЛИЕНТ ХОЧЕТ ЗНАТЬ! АРГУМЕНТЫ ПО ЗАЩИТЕ ПДН: ОПЫТ КРОК, СПЕЦИФИКА ОТРАСЛЕЙ И ВИДОВ БИЗНЕСА Евгений Чугунов ЭКСПЕРТ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОМПАНИИ КРОК СОДЕРЖАНИЕ Основные понятия Определение статуса

Подробнее

Нормативно-правовое регулирование защиты персональных данных Докладчик: Емалетдинов Д.С.

Нормативно-правовое регулирование защиты персональных данных Докладчик: Емалетдинов Д.С. Нормативно-правовое регулирование защиты персональных данных Докладчик: Емалетдинов Д.С. Постановление Правительства Российской Федерации от 1 ноября 2012 г. N 1119 г. Москва «Об утверждении требований

Подробнее

АРМ - автоматизированной рабочее место; АС - автоматизированная система; ЛВС - локально вычислительная сеть;

АРМ - автоматизированной рабочее место; АС - автоматизированная система; ЛВС - локально вычислительная сеть; УДК 004.056.53 Список сокращений. АРМ - автоматизированной рабочее место; АС - автоматизированная система; ЗИ от НСД - защита информации от несанкционированного доступа; ЛВС - локально вычислительная сеть;

Подробнее

ViPNet Coordinator HW1000. Универсальный криптошлюз и межсетевой экран

ViPNet Coordinator HW1000. Универсальный криптошлюз и межсетевой экран ViPNet Coordinator HW1000 Категория: Сетевые экраны / Виртуальные частные сети / Шифрование Исполнение: Программно-аппаратный комплекс Тип операционной системы: Linux Универсальный криптошлюз и межсетевой

Подробнее

ЕДИНАЯ ИНФОРМАЦИОННАЯ СИСТЕМА УЧЕТА И МОНИТОРИНГА ОБРАЗОВАТЕЛЬНЫХ ДОСТИЖЕНИЙ ОБУЧАЮЩИХСЯ ОБЩЕОБРАЗОВАТЕЛЬНЫХ ОРГАНИЗАЦИЙ МОСКОВСКОЙ ОБЛАСТИ

ЕДИНАЯ ИНФОРМАЦИОННАЯ СИСТЕМА УЧЕТА И МОНИТОРИНГА ОБРАЗОВАТЕЛЬНЫХ ДОСТИЖЕНИЙ ОБУЧАЮЩИХСЯ ОБЩЕОБРАЗОВАТЕЛЬНЫХ ОРГАНИЗАЦИЙ МОСКОВСКОЙ ОБЛАСТИ ЕДИНАЯ ИНФОРМАЦИОННАЯ СИСТЕМА УЧЕТА И МОНИТОРИНГА ОБРАЗОВАТЕЛЬНЫХ ДОСТИЖЕНИЙ ОБУЧАЮЩИХСЯ ОБЩЕОБРАЗОВАТЕЛЬНЫХ ОРГАНИЗАЦИЙ МОСКОВСКОЙ ОБЛАСТИ Требования к типовым сегментам Системы 2 Введение Данный документ

Подробнее

Особенности СЗИ НСД для банков. Dallas Lock. Новые возможности. Dallas Lock и СТО БР ИББС ГК Конфидент

Особенности СЗИ НСД для банков. Dallas Lock. Новые возможности. Dallas Lock и СТО БР ИББС ГК Конфидент НСД для банков Год основания 1992 г. Персонал более 200 человек Первая в России негосударственная организация, получившая гос. лицензию на деятельность в области ЗИ Группа компаний «Конфидент» сегодня:

Подробнее

Сертификация и персональные данные. Михаил Никулин Директор департамента тестирования и сертификации ЗАО «НПО «Эшелон»

Сертификация и персональные данные. Михаил Никулин Директор департамента тестирования и сертификации ЗАО «НПО «Эшелон» Сертификация и персональные данные Михаил Никулин Директор департамента тестирования и сертификации ЗАО «НПО «Эшелон» План доклада Виды сертификационных испытаний ПО Нормативная база Классификация ИСПДн

Подробнее

Модуль 1.Архитектура и аппаратные средства компьютера

Модуль 1.Архитектура и аппаратные средства компьютера «Системный инженер по обслуживанию аппаратно-программных комплексов персональных компьютеров и сетей» Профессиональная переподготовка Объем курса: 366 академических часов Продолжительность обучения: 3,9

Подробнее

Защита персональных данных на основе решений ООО «Газинформсервис»

Защита персональных данных на основе решений ООО «Газинформсервис» Защита персональных данных на финансовом и пенсионном рынках 2.0 Защита персональных данных на основе решений ООО «Газинформсервис» Роздобара по инновациям ООО Виталий «Владимирович, заместитель генерального

Подробнее

Защищенный тонкий клиент от «Кода Безопасности»

Защищенный тонкий клиент от «Кода Безопасности» Защищенный тонкий клиент от «Кода Безопасности» ОКСАНА УЛЬЯНИНКОВА Менеджер по продукту Вебинар 17.12.2015 О КОМПАНИИ КОД БЕЗОПАСНОСТИ Более 20 лет на страже безопасности крупнейших государственных и коммерческих

Подробнее

ПРАВИТЕЛЬСТВО АРХАНГЕЛЬСКОЙ ОБЛАСТИ МИНИСТЕРСТВО ЗДРАВООХРАНЕНИЯ АРХАНГЕЛЬСКОЙ ОБЛАСТИ РАСПОРЯЖЕНИЕ. от 20 мая 2013 г. 77-оо. г.

ПРАВИТЕЛЬСТВО АРХАНГЕЛЬСКОЙ ОБЛАСТИ МИНИСТЕРСТВО ЗДРАВООХРАНЕНИЯ АРХАНГЕЛЬСКОЙ ОБЛАСТИ РАСПОРЯЖЕНИЕ. от 20 мая 2013 г. 77-оо. г. ПРАВИТЕЛЬСТВО АРХАНГЕЛЬСКОЙ ОБЛАСТИ МИНИСТЕРСТВО ЗДРАВООХРАНЕНИЯ АРХАНГЕЛЬСКОЙ ОБЛАСТИ РАСПОРЯЖЕНИЕ от 20 мая 2013 г. 77-оо г. Архангельск Об утверждении Политики информационной безопасности информационных

Подробнее

Аладдин на страже ваших данных. Руководитель направления по работе с ключевыми заказчиками Перелыгин Денис Екатеринбург, 16 мая 2013

Аладдин на страже ваших данных. Руководитель направления по работе с ключевыми заказчиками Перелыгин Денис Екатеринбург, 16 мая 2013 Аладдин на страже ваших данных Руководитель направления по работе с ключевыми заказчиками Перелыгин Денис Екатеринбург, 16 мая 2013 w w w. a l a d d i n. r r u d. r u Аладдин сегодня 18 лет работы на российском

Подробнее

Методические рекомендации. по присоединению к автоматизированной системе похозяйственного учета в Челябинской области Версия: 0.02

Методические рекомендации. по присоединению к автоматизированной системе похозяйственного учета в Челябинской области Версия: 0.02 Министерство информационных технологий и связи Челябинской области Методические рекомендации по присоединению к автоматизированной системе похозяйственного учета в Челябинской области Версия: 0.02 Челябинск,

Подробнее

ПОСТРОЕНИЕ СИСТЕМЫ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ

ПОСТРОЕНИЕ СИСТЕМЫ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ ПОСТРОЕНИЕ СИСТЕМЫ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ Начальник отдела Управления ФСТЭК России по Приволжскому федеральному округу кандидат технических наук МОКЛЯКОВ Виталий Александрович 1 РЕШАЕМЫЕ ЗАДАЧИ Разработка

Подробнее

Сидоров Николай Старший инженер SECRET NET STUDIO. Комплексная защита IT-инфраструктуры

Сидоров Николай Старший инженер SECRET NET STUDIO. Комплексная защита IT-инфраструктуры Сидоров Николай Старший инженер SECRET NET STUDIO Комплексная защита IT-инфраструктуры ПРОДУКТОВАЯ ЛИНЕЙКА Защита АРМ и серверов. Защита виртуального пространства. Защита сетевого взаимодействия. Защита

Подробнее

Инструкция администратора безопасности информационной системы персональных данных

Инструкция администратора безопасности информационной системы персональных данных УТВЕРЖДАЮ Ректор ГОУ ВПО «НГГУ» С. И. Горлов 2010 г. Инструкция администратора безопасности информационной системы персональных данных 1. Общие положения 1.1. Настоящая инструкция разработана на основании:

Подробнее

Семейство продуктов формационной безопасности

Семейство продуктов формационной безопасности Л Семейство продуктов формационной безопасности застава Продукты ЗАСТАВА 5.3 обеспечивают защиту корпоративных информационных систем на сетевом уровне с помощью технологий виртуальных частных сетей (Virtual

Подробнее

Приложение 2 к приказу от «15» июля 2014г. ПОЛИТИКА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ ПЕРСОНАЛЬНЫХ ДАННЫХ ГУЗ «РОДИЛЬНЫЙ ДОМ 1»

Приложение 2 к приказу от «15» июля 2014г. ПОЛИТИКА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ ПЕРСОНАЛЬНЫХ ДАННЫХ ГУЗ «РОДИЛЬНЫЙ ДОМ 1» 1 Приложение 2 к приказу от «15» июля 2014г. ПОЛИТИКА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ ПЕРСОНАЛЬНЫХ ДАННЫХ ГУЗ «РОДИЛЬНЫЙ ДОМ 1» 1 2 СОДЕРЖАНИЕ Определения... 3 Введение... 10 1 Общие

Подробнее

ЗАЩИЩЕННЫЙ ДОСТУП К УДАЛЕННЫМ РАБОЧИМ СТОЛАМ

ЗАЩИЩЕННЫЙ ДОСТУП К УДАЛЕННЫМ РАБОЧИМ СТОЛАМ ЗАЩИЩЕННЫЙ ДОСТУП К УДАЛЕННЫМ РАБОЧИМ СТОЛАМ Задача Организация доступа сотрудников к удаленным рабочим столам весьма актуальна как для государственных, так и для коммерческих организаций, причем потребность

Подробнее

Доверенная платформа: эффективное средство обеспечения безопасности информационных систем. Руководитель направления Игнатовский Александр

Доверенная платформа: эффективное средство обеспечения безопасности информационных систем. Руководитель направления Игнатовский Александр Доверенная платформа: эффективное средство обеспечения безопасности информационных систем Руководитель направления Игнатовский Александр УГРОЗЫ И ПОСЛЕДСТВИЯ ОБЗОР СОВРЕМЕННЫХ ВОЗМОЖНОСТЕЙ АТАК И ДЕМОНСТРАЦИЯ

Подробнее

СИСТЕМА ЗАЩИТЫ ДАННЫХ «ПАНЦИРЬ»

СИСТЕМА ЗАЩИТЫ ДАННЫХ «ПАНЦИРЬ» ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В БИЗНЕСЕ СИСТЕМА ЗАЩИТЫ ДАННЫХ «ПАНЦИРЬ» 2012 г. 1 СИСТЕМА ЗАЩИТЫ ДАННЫХ (СЗД) «ПАНЦИРЬ» ДЛЯ ОС WINDOWS 2000/XP/2003/Vista/2008/7 1. ОБЩИЕ СВЕДЕНИЯ О СИСТЕМЕ Назначение и состав

Подробнее

Муниципальное автономное учреждение здравоохранения Городская стоматологическая поликлиника МАУЗ «Стомполиклиника»

Муниципальное автономное учреждение здравоохранения Городская стоматологическая поликлиника МАУЗ «Стомполиклиника» Муниципальное автономное учреждение здравоохранения Городская стоматологическая поликлиника МАУЗ «Стомполиклиника» УТВЕРЖДАЮ по обеспечению безопасности персональных данных при их обработке в информационной

Подробнее

СПИСОК ТЕМ ДЛЯ САМОСТОЯТЕЛЬНОГО ИЗУЧЕНИЯ И ПОДГОТОВКИ К ЛЕКЦИЯМ:

СПИСОК ТЕМ ДЛЯ САМОСТОЯТЕЛЬНОГО ИЗУЧЕНИЯ И ПОДГОТОВКИ К ЛЕКЦИЯМ: Порядок выполнения индивидуального задания:: 1. Изучить темы для самостоятельного изучения (см. ниже). 2. Выбрать номер варианта индивидуального задания. 3. Ответить на контрольные вопросы варианта (последняя

Подробнее

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock Linux

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock Linux УТВЕРЖДЕН -ЛУ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock Linux Руководство оператора (пользователя) Листов 11 2016 г. 2 Аннотация Настоящее руководство оператора распространяются

Подробнее

«Антивирусный центр» Информационная Безопасность Офиса

«Антивирусный центр» Информационная Безопасность Офиса «Антивирусный центр» Информационная Безопасность Офиса Системы защиты Персональных Данных Николай Ионов Антивирусный центр expert@antiviruspro.com Текущая ситуация с персональными данными Постоянные утечки

Подробнее

МЕЖСЕТЕВОЙ ЭКРАН ИКС. СЕРТИФИЦИРОВАННАЯ ЗАЩИТА ДАННЫХ

МЕЖСЕТЕВОЙ ЭКРАН ИКС. СЕРТИФИЦИРОВАННАЯ ЗАЩИТА ДАННЫХ МЕЖСЕТЕВОЙ ЭКРАН ИКС. СЕРТИФИЦИРОВАННАЯ ЗАЩИТА ДАННЫХ Интернет Контроль Сервер (ИКС) программный межсетевой экран для полноценного мониторинга интернет-подключения. Функции: счетчик трафика, управление

Подробнее

1.4 Основной целью настоящих рекомендаций является соблюдение необходимых требований и условий по обеспечению безопасности

1.4 Основной целью настоящих рекомендаций является соблюдение необходимых требований и условий по обеспечению безопасности Приложение 2 Методические рекомендации по организации подключения абонентских пунктов организаций к автоматизированной системе «Единая государственная информационная система мониторинга процессов аттестации

Подробнее

Построение системы защиты информации в ГИС. Илья Лисов Главный инженер проектов ЗАО НИП «Информзащита»

Построение системы защиты информации в ГИС. Илья Лисов Главный инженер проектов ЗАО НИП «Информзащита» Построение системы защиты информации в ГИС Илья Лисов Главный инженер проектов ЗАО НИП «Информзащита» Что такое ГИС и МИС 149-ФЗ от 27.07.2006 «Об информации, информационных технологиях и о защите информации»

Подробнее

ОАО «Электронная Москва»

ОАО «Электронная Москва» Инв. подл. Подп. и дата Взам. инв. ОАО «Электронная Москва» УТВЕРЖДАЮ Генеральный директор ОАО «Электронная Москва» /М.В. Устинов декабря 2011 г. Программный комплекс средств защиты информации Руководство

Подробнее

Персональное средство криптографической защиты информации (ПСКЗИ) «ШИПКА» (Шифрование-Идентификация-Подпись-Коды Аутентификации) Описание применения

Персональное средство криптографической защиты информации (ПСКЗИ) «ШИПКА» (Шифрование-Идентификация-Подпись-Коды Аутентификации) Описание применения УТВЕРЖДЕН -ЛУ Персональное средство криптографической защиты информации (ПСКЗИ) «ШИПКА» (Шифрование-Идентификация-Подпись-Коды Аутентификации) Описание применения Литера О 1 Содержание Первое применение

Подробнее

РУКОВОДСТВО ПО УСТАНОВКЕ

РУКОВОДСТВО ПО УСТАНОВКЕ ГОСУДАРСТВЕННАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ УТВЕРЖДЕН 11443195.5014-011 98 01-ЛУ Программно-аппаратные комплексы средств защиты информации от несанкционированного доступа АККОРД Подсистема распределенного

Подробнее

Политика информационной безопасности информационных систем персональных данных ГБУЗ СК «Ставропольская краевая клиническая психиатрическая больница 1»

Политика информационной безопасности информационных систем персональных данных ГБУЗ СК «Ставропольская краевая клиническая психиатрическая больница 1» 1 Политика информационной безопасности информационных систем персональных данных ГБУЗ СК «Ставропольская краевая клиническая психиатрическая больница 1» (утверждена главным врачом ГБУЗ СК «СККПБ 1» 26.11.2012г.)

Подробнее

ПОЛИТИКА информационной безопасности при работе с персональными данными в федеральном государственном бюджетном образовательном учреждении высшего

ПОЛИТИКА информационной безопасности при работе с персональными данными в федеральном государственном бюджетном образовательном учреждении высшего ПОЛИТИКА информационной безопасности при работе с персональными данными в федеральном государственном бюджетном образовательном учреждении высшего образования «Северо-Кавказский государственный институт

Подробнее

Подход и методы построения доверенных платформ для распределённой инфраструктуры

Подход и методы построения доверенных платформ для распределённой инфраструктуры Подход и методы построения доверенных платформ для распределённой инфраструктуры Ренат Юсупов Москва, 2013 Оценка уровня угроз (root-, boot-, bios-kit) По данным McAfee 2 3 Потенциальные уязвимости x86

Подробнее

СОДЕРЖАНИЕ АННОТАЦИЯ СПИСОК ТЕРМИНОВ И СОКРАЩЕНИЙ РЕКОМЕНДАЦИИ ПО ОРГАНИЗАЦИИ БЕЗОПАСНОЙ ЭКСПЛУАТАЦИИ Общие положения...

СОДЕРЖАНИЕ АННОТАЦИЯ СПИСОК ТЕРМИНОВ И СОКРАЩЕНИЙ РЕКОМЕНДАЦИИ ПО ОРГАНИЗАЦИИ БЕЗОПАСНОЙ ЭКСПЛУАТАЦИИ Общие положения... СОДЕРЖАНИЕ АННОТАЦИЯ... 3 1. СПИСОК ТЕРМИНОВ И СОКРАЩЕНИЙ... 4 2. РЕКОМЕНДАЦИИ ПО ОРГАНИЗАЦИИ БЕЗОПАСНОЙ ЭКСПЛУАТАЦИИ... 5 2.1. Общие положения... 5 2.2. Организация работ по защите от НСД... 5 2.2.1.

Подробнее

ПРАЙС-ЛИСТ на средства защиты информации

ПРАЙС-ЛИСТ на средства защиты информации ул. Северо-Западная, 159, г. Барнаул, 656052 тел.: (385-2) 200-460, 200-461, 200-463 e-mail: info@secret-net.ru, www.secret-net.ru ПРАЙС-ЛИСТ на средства защиты информации Производитель Secret-Net 8 Наименование:

Подробнее

СРАВНИТЕЛЬНЫЙ АНАЛИЗ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА, ПРИМЕНЯЕМЫХ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ

СРАВНИТЕЛЬНЫЙ АНАЛИЗ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА, ПРИМЕНЯЕМЫХ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ ТЕХНИЧЕСКИЕ НАУКИ Кляус Татьяна Константиновна студентка Сухостат Валентина Васильевна канд. техн. наук, доцент ФГАОУ ВО «Санкт-Петербургский национальный исследовательский университет информационных технологий,

Подробнее

Новые требования регуляторов по защите персональных данных и прагматичный подход к их реализации

Новые требования регуляторов по защите персональных данных и прагматичный подход к их реализации Конференция компании SoftLine «ИТ-весна 2013» г. Пермь, 25 апреля 2013 г. Новые требования регуляторов по защите персональных данных и прагматичный подход к их реализации Андрей Степаненко Директор по

Подробнее

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ УТВЕРЖДЕНЫ Заместителем директора ФСТЭК России 15 февраля 2008 г. ОСНОВНЫЕ МЕРОПРИЯТИЯ ПО ОРГАНИЗАЦИИ И ТЕХНИЧЕСКОМУ ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ

Подробнее