Положение о методах и способах ЗИ в ИСПДн II. Методы и способы ЗИ от НСД

Размер: px
Начинать показ со страницы:

Download "Положение о методах и способах ЗИ в ИСПДн II. Методы и способы ЗИ от НСД"

Транскрипт

1

2 Положение о методах и способах ЗИ в ИСПДн II. Методы и способы ЗИ от НСД 2.1. Методами и способами ЗИ от НСД являются: использование СЗИ, прошедших в установленном порядке процедуру оценки соответствия; использование защищенных каналов связи; организация физической защиты помещений и собственно технических средств, позволяющих осуществлять обработку ПДн; предотвращение внедрения в ИС вредоносных программ (программ-вирусов) и программных закладок. 2

3 Положение о методах и способах ЗИ в ИСПДн II. Методы и способы ЗИ от НСД 2.4. При взаимодействии ИС с сетями связи общего пользования дополнительными к п методами и способами ЗИ от НСД являются: межсетевое экранирование с целью управления доступом, фильтрации сетевых пакетов и трансляции сетевых адресов для скрытия структуры ИС; обнаружение вторжений в ИС, нарушающих или создающих предпосылки к нарушению установленных требований по обеспечению Б ПДн; анализ защищенности ИС, предполагающий применение сканеров безопасности; ЗИ при ее передаче по каналам связи; использование смарт-карт, электронных замков и других носителей информации для надежной идентификации и аутентификации пользователей; использование средств антивирусной защиты; централизованное управление системой защиты ПДн информационной системы. 3

if ($this->show_pages_images && $page_num < DocShare_Docs::PAGES_IMAGES_LIMIT) { if (! $this->doc['images_node_id']) { continue; } // $snip = Library::get_smart_snippet($text, DocShare_Docs::CHARS_LIMIT_PAGE_IMAGE_TITLE); $snips = Library::get_text_chunks($text, 4); ?>

4 Положение о методах и способах ЗИ в ИСПДн II. Методы и способы ЗИ от НСД 2.5. Подключение ИС, обрабатывающих государственные информационные ресурсы, к информационно-телекоммуникационным сетям международного информационного обмена осуществляется в соответствии с Указом Президента РФ от 17 марта 2008 г. N 351 "О мерах по обеспечению ИБ РФ при использовании информационно - телекоммуникационных сетей международного информационного обмена»: Не допускается подключение ИС, информационно-телекоммуникационных сетей и СВТ, применяемых для хранения, обработки или передачи информации, обладателями которой являются государственные органы к международной компьютерной сети "Интернет". При необходимости такое подключение производится только с использованием специально предназначенных для этого СЗИ. Предварительно данные средства должны пройти обязательную сертификацию в ФСБ России и (или) получить подтверждение соответствия в ФСТЭК России. 4

5 Положение о методах и способах ЗИ в ИСПДн II. Методы и способы ЗИ от НСД 2.6. Для обеспечения безопасности ПДн при подключении ИС к сетям связи общего пользования с целью получения общедоступной информации дополнительно к п и 2.4. применяются следующие основные методы и способы ЗИ от НСД: фильтрация входящих (исходящих) сетевых пакетов по правилам, заданным оператором (уполномоченным лицом); периодический анализ безопасности установленных МЭ на основе имитации внешних атак на ИС; активный аудит безопасности ИС на предмет обнаружения в режиме реального времени несанкционированной сетевой активности; анализ принимаемой по сетям связи общего пользования информации, в том числе на наличие компьютерных вирусов. Для реализации указанных методов и способов ЗИ могут применяться МЭ, системы обнаружения вторжений, средства анализа защищенности, специализированные комплексы защиты и анализа защищенности информации. 5

6 Положение о методах и способах ЗИ в ИСПДн II. Методы и способы ЗИ от НСД 2.9. Для обеспечения безопасности ПДн при межсетевом взаимодействии отдельных ИС разных операторов через сеть связи общего пользования дополнительно к п и 2.4. применяются следующие основные методы и способы ЗИ от НСД: создание канала связи, обеспечивающего защиту передаваемой информации; аутентификация взаимодействующих ИС и проверка подлинности пользователей и целостности передаваемых данных (ЭЦП); обеспечение предотвращения возможности отрицания пользователем факта отправки ПДн другому пользователю; обеспечение предотвращения возможности отрицания пользователем факта получения ПДн от другого пользователя. 6

7 Положение о методах и способах ЗИ в ИСПДн Требования по классам ИСПДн (Приложение) 7

8 Положение о методах и способах ЗИ в ИСПДн Требования по классам ИСПДн (Приложение) 8

9 Положение о методах и способах ЗИ в ИСПДн Требования по классам ИСПДн (Приложение) 9

10 Положение о методах и способах ЗИ в ИСПДн Требования по классам ИСПДн (Приложение) 10

11 Положение о методах и способах ЗИ в ИСПДн Требования по классам ИСПДн (Приложение) 11

12 Положение о методах и способах ЗИ в ИСПДн Требования по классам ИСПДн (Приложение) 12

13 Положение о методах и способах ЗИ в ИСПДн Требования по классам ИСПДн (Приложение) 13

14 Положение о методах и способах ЗИ в ИСПДн Требования по классам ИСПДн (Приложение) 14

15 Положение о методах и способах ЗИ в ИСПДн II. Методы и способы ЗИ от НСД Средства защиты информации от несанкционированного доступа (РД СВТ и РД НДВ) - Secret net, Соболь, Панцирь Средства межсетевого экранирования (РД МЭ) Континент, ССПТ 2М Средства антивирусной защиты (РД НДВ, ТУ) - Касперский Средства криптографической защиты информации (по требованиям ФСБ) - Континент Системы обнаружения и предотвращения вторжений (РД НДВ, ТУ) Средства от утечки информации по техническим каналам (ФСТЭК) Соната Р2, Соната-РК1 15

16 Состав СЗИ в ИСПДн Средства защиты информации от несанкционированного доступа (РД СВТ и РД НДВ) - Secret net, Соболь, Панцирь Средства межсетевого экранирования (РД МЭ) Континент, ССПТ 2М Средства антивирусной защиты (РД НДВ, ТУ) - Касперский Средства криптографической защиты информации (по требованиям ФСБ) - Континент Системы обнаружения и предотвращения вторжений (РД НДВ, ТУ) Средства от утечки информации по техническим каналам (ФСТЭК) Соната Р2, Соната-РК1 16

17 Задачи решаемые СЗИ от НСД Защиту от вмешательства в процесс функционирования АС посторонних лиц Разграничения доступа зарегистрированных пользователей к аппаратным, программным и информационным ресурсам АС Регистрацию действий пользователей при использовании защищаемых ресурсов АС Оперативный контроль за работой пользователей АС и оперативное оповещение администратора об инцидентах в АС Защиту от несанкционированной модификации используемых в АС программ Защиту обрабатываемой информации 17

18 Аппаратно-программные средства защиты информации от НСД 18

19 DALLAS LOCK полностью программная реализация позволяет защищать мобильные ПК (ноутбуки) и промышленные сервера; возможно использовать аппаратные идентификаторы (USB etoken, Touch Memory) для двухфакторной авторизации; реализованы мандатный и дискреционный принципы разграничения прав, а также возможность организации замкнутой программной среды; выделенный опциональный центр управления позволяет облегчить развертывание и администрирование системы; менеджер-консоль для управления несколькими центрами управления позволяют строить иерархию (лес, домен) безопасности; при этом сертификат на «Dallas Lock 7.5» позволяет защищать информацию в АС до уровня 1Б включительно. 19

20 СПЕКТР 20

21 Страж NT СЗИ от НСД Страж NТ (версия 3.0) предназначена для комплексной и многофункциональной защиты информационных ресурсов от несанкционированного доступа при работе в многопользовательских автоматизированных системах (АС) и информационных системах персональных данных (ИСПДн). СЗИ от НСД Страж NТ (версия 3.0) функционирует в среде 32-разрядных операционных систем MS Windows 2000 (Server и Professional), MS Windows XP (Professional и Home Edition), MS Windows Server 2003, MS Windows Vista, MS Windows Server 2008, MS Windows 7 и устанавливается как на автономных рабочих местах, так и на рабочих станциях и серверах локальной вычислительной сети. СЗИ от НСД Страж NT (версия 3.0) в настоящий момент проходит сертификационные испытания на соответствие требованиям руководящих документов Гостехкомиссии России "Средства вычислительной техники. Защита информации от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации" по 3 классу защищенности, "Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств информации. Классификация по уровню контроля отсутствия недекларированных возможностей" по 2 уровню контроля. После окончания сертификационных испытаний СЗИ от НСД Страж NТ (версия 3.0) можно будет использовать для организации защиты информации в АС класса защищенности до 1Б включительно и при создании ИСПДн до 1 класса включительно; 21

22 Аккорд Программно-аппаратный комплекс средств защиты информации (ПАК СЗИ) Аккорд-NT/2000 V3.0 предназначен для разграничения доступа пользователей к рабочим станциям, терминалам и терминальным серверам. Комплекс работает на всей ветви операционных систем (ОС) Microsoft NT +, на терминальных серверах, построенных на базе ОС Windows 2000 Advanced Server и на базе серверов семейства Windows 2003, и ПО Citrix Metaframe XP, работающем на этих ОС. идентификацию/ аутентификацию пользователей до загрузки операционной системы с последующей передачей результатов успешной идентификации/аутентификации в операционную систему; аппаратный контроль целостности системных файлов и критичных разделов реестра; доверенную загрузку ОС; контроль целостности программ и данных, их защиту от несанкционированных модификаций; создание индивидуальной для каждого пользователя изолированной рабочей программной среды; разграничение доступа пользователей к массивам данных и программам с помощью дискреционного контроля доступа; разграничение доступа пользователей и процессов к массивам данных с помощью мандатного контроля доступа; 22

23 Secret Net 5.0 Автономный и сетевой вариант 23

24 Средства аутентификации 24

25 Сертификаты 25

26 Межсетевое экранирование МЭ ПМЭ МЭ МЭ 26

27 ССПТ-1М Межсетевой экран ССПТ-1М предназначен для разделения сегментов сети Ethernet (100base-T, 1000base-T) с целью обеспечения их защиты от несанкционированного доступа, что позволит значительно повысить безопасность корпоративной сети. Фильтрация: ССПТ-1М обеспечивает пакетную фильтрацию по полям заголовков пакетов на следующих уровнях модели сетевого взаимодействия: Уровень кадров Ethernet Ethernet II и IEEE 802.3/LLC; Межсетевой - IP, IPX; Транспортный TCP, UDP; Дополнительно ICMP, ARP, RARP; Быстродействие: ССПТ-1М обеспечивает пропускную способность от 50 до 95 Мбит/c. Управление: С использованием специально выделенного для управления порта Ethernet ССПТ-1М - Webинтерфейс, интерфейс командной строки; С использованием системной консоли - интерфейс командной строки; С использованием последовательных портов изделия и станции управления, работающих по стандарту RS Web-интерфейс, интерфейс командной строки. При управлении используются протоколы, обеспечивающие защищенное соединение. Для Webинтерфейса используется протокол HTTPS, для интерфейса командной строки - SSH. 27

28 ViPNet Personal Firewall Готовность к работе сразу после установки без дополнительных настроек, обеспечивается наличием встроенных правил и фильтров для DHCP, сети Microsoft, режима инициативных соединений; Возможность раздельно осуществлять фильтрацию сетевого трафика и контроль сетевой активности программ способствует уменьшению нагрузки на компьютер и упрощению процесса настройки; Усиленная защита входа в операционную систему и быстрая блокировка компьютера и IPтрафика; Режим обязательного ввода пароля при входе в операционную систему не позволит войти в систему без ввода пароля программы; Журнал IP-пакетов регистрирующий детальную информацию по сетевой активности компьютера; Интеграция с Центром безопасности (компонент Microsoft Windows XP SP2) позволяет получить объективную информацию о состоянии защиты компьютера; Возможность быстрой блокировки сетевого трафика и "рабочего стола" компьютера; Работа сетевых фильтров по заранее заданному расписанию, позволяющая гибко управлять и ограничивать расходы на оплату каналов связи Поддержка протокола FTP для обеспечения возможности работы FTP-клиентов в активном режиме, а также фильтрация команд FTP-протокола для защиты от использования некорректных значений IP-адресов клиента и сервера 28

29 АПКШ Континент 29

30 Сертификаты Сертификат ФСТЭК России 2006 года подтверждает соответствие АПКШ "Континент" требованиям руководящих документов Гостехкомиссии России по 4-му классу защищенности для межсетевых экранов и по 3-му уровню контроля на отсутствие недекларированных возможностей. 30

31 Состав СЗИ в ИСПДн Раздел требований Продукт К1 К2 К3 Защита рабочих станций и серверов Secret Net Панцирь Devise Lock Dallas Lock СЗИ от НСД Защита Терминальных и виртуальных серверов Safe Disk Страж NT VGate Сертифицированная ОС Аутентификация Соболь, ЭЦП (Rutoken) Межсетевое Экранирование Антивирусная защита Защита от утечки по техническим каналам ПЭМИН Vip Net Континент Касперский 6.0 Соната Р2 31

32 Универсальный набор 32

33 Большое спасибо, Вам, за внимание! Вопросы? Докладчик - Плетнёв Павел. Тел \ 33

Обеспечение требований по защите информации в защищенной информационной системе на примере Новосибирского Технопарка

Обеспечение требований по защите информации в защищенной информационной системе на примере Новосибирского Технопарка Обеспечение требований по защите информации в защищенной информационной системе на примере Новосибирского Технопарка Структура объекта защиты Цели защиты информации Исключение: Неправомерных доступа, копирования,

Подробнее

Об утверждении положения о методах и способах защиты информации в информационных системах персональных данных

Об утверждении положения о методах и способах защиты информации в информационных системах персональных данных Об утверждении положения о методах и способах защиты информации в информационных системах персональных данных Приказ ФСТЭК России от 5.02.2010 N 58 зарегистрирован в Минюсте России 19.02.2010 16456 В соответствии

Подробнее

Приказы ФСТЭК России. ЧОУ ДПО Учебный центр "АСТА-информ", (351) ,

Приказы ФСТЭК России. ЧОУ ДПО Учебный центр АСТА-информ, (351) , Приказы ФСТЭК России 17 и 21 ЧОУ ДПО Учебный центр "АСТА-информ", (351) 222-45-00, www.asta74.ru Приказ ФСТЭК России 21 Об утверждении Состава и содержания организационных и технических мер по обеспечению

Подробнее

Основные подсистемы защиты информации от несанкционированного доступа и особенности их настройки

Основные подсистемы защиты информации от несанкционированного доступа и особенности их настройки Основные подсистемы защиты информации от несанкционированного доступа УДК 004.056.53 Основные подсистемы защиты информации от несанкционированного доступа и особенности их настройки А.А. Герасимов, В.А.

Подробнее

Программный комплекс «FORT» Руководство системного администратора RU.ГТКМ Листов 14

Программный комплекс «FORT» Руководство системного администратора RU.ГТКМ Листов 14 УТВЕРЖДЕНО ЛУ Программный комплекс «FORT» Руководство системного администратора Листов 14 Инв. подл. Подп. и дата Взам инв. Инв. дубл. Подп. и дата 2014 2 АННОТАЦИЯ Целью данного документа является ознакомление

Подробнее

РЕКОМЕНДАЦИИ ПО РАЗМЕЩЕНИЮ ЦЕНТРАЛИЗОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ В ОБЩЕГОРОДСКОМ ЦЕНТРЕ ОБРАБОТКИ ДАННЫХ. ОБЩИЕ ТРЕБОВАНИЯ ПО ИНФОРМАЦИОННОЙ

РЕКОМЕНДАЦИИ ПО РАЗМЕЩЕНИЮ ЦЕНТРАЛИЗОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ В ОБЩЕГОРОДСКОМ ЦЕНТРЕ ОБРАБОТКИ ДАННЫХ. ОБЩИЕ ТРЕБОВАНИЯ ПО ИНФОРМАЦИОННОЙ РЕКОМЕНДАЦИИ ПО РАЗМЕЩЕНИЮ ЦЕНТРАЛИЗОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ В ОБЩЕГОРОДСКОМ ЦЕНТРЕ ОБРАБОТКИ ДАННЫХ. ОБЩИЕ ТРЕБОВАНИЯ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ЦЕНТРАЛИЗОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ СОДЕРЖАНИЕ

Подробнее

СОДЕРЖАНИЕ АННОТАЦИЯ СПИСОК ТЕРМИНОВ И СОКРАЩЕНИЙ РЕКОМЕНДАЦИИ ПО ОРГАНИЗАЦИИ БЕЗОПАСНОЙ ЭКСПЛУАТАЦИИ Общие положения...

СОДЕРЖАНИЕ АННОТАЦИЯ СПИСОК ТЕРМИНОВ И СОКРАЩЕНИЙ РЕКОМЕНДАЦИИ ПО ОРГАНИЗАЦИИ БЕЗОПАСНОЙ ЭКСПЛУАТАЦИИ Общие положения... СОДЕРЖАНИЕ АННОТАЦИЯ... 3 1. СПИСОК ТЕРМИНОВ И СОКРАЩЕНИЙ... 4 2. РЕКОМЕНДАЦИИ ПО ОРГАНИЗАЦИИ БЕЗОПАСНОЙ ЭКСПЛУАТАЦИИ... 5 2.1. Общие положения... 5 2.2. Организация работ по защите от НСД... 5 2.2.1.

Подробнее

2. Источники угроз информационной безопасности

2. Источники угроз информационной безопасности Приложение 1 к приказу КГИОП от 03.05.2012 _8-196_ Инструкция по информационной безопасности в сфере информационного обмена с использованием международных информационных сетей, в том числе «Интернет» 1.

Подробнее

Приказ ФСТЭК России 21

Приказ ФСТЭК России 21 Приказ ФСТЭК России 21 Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных

Подробнее

ЧАСТНАЯ МОДЕЛЬ УГРОЗ ИСПДН : СОТРУДНИКИ И КОНТРАГЕНТЫ

ЧАСТНАЯ МОДЕЛЬ УГРОЗ ИСПДН : СОТРУДНИКИ И КОНТРАГЕНТЫ УТВЕРЖДАЮ Председатель Правления КПК ФИО 0 г. ЧАСТНАЯ МОДЕЛЬ УГРОЗ ИСПДН : СОТРУДНИКИ И КОНТРАГЕНТЫ Настоящий документ подготовлен в рамках выполнения работ по проектированию системы защиты персональных

Подробнее

ЗАЩИЩЕННЫЙ ДОСТУП К УДАЛЕННЫМ РАБОЧИМ СТОЛАМ

ЗАЩИЩЕННЫЙ ДОСТУП К УДАЛЕННЫМ РАБОЧИМ СТОЛАМ ЗАЩИЩЕННЫЙ ДОСТУП К УДАЛЕННЫМ РАБОЧИМ СТОЛАМ Задача Организация доступа сотрудников к удаленным рабочим столам весьма актуальна как для государственных, так и для коммерческих организаций, причем потребность

Подробнее

Семейство продуктов формационной безопасности

Семейство продуктов формационной безопасности Л Семейство продуктов формационной безопасности застава Продукты ЗАСТАВА 5.3 обеспечивают защиту корпоративных информационных систем на сетевом уровне с помощью технологий виртуальных частных сетей (Virtual

Подробнее

Построение системы защиты информации в ГИС. Илья Лисов Главный инженер проектов ЗАО НИП «Информзащита»

Построение системы защиты информации в ГИС. Илья Лисов Главный инженер проектов ЗАО НИП «Информзащита» Построение системы защиты информации в ГИС Илья Лисов Главный инженер проектов ЗАО НИП «Информзащита» Что такое ГИС и МИС 149-ФЗ от 27.07.2006 «Об информации, информационных технологиях и о защите информации»

Подробнее

Опыт построения защищенной инфраструктуры. Новые продукты компании «Конфидент»

Опыт построения защищенной инфраструктуры. Новые продукты компании «Конфидент» Опыт построения защищенной инфраструктуры. Новые продукты компании «Конфидент» О КОМПАНИИ Год основания 1992 Персонал более 200 человек Первая в России негосударственная организация, получившая гос. лицензию

Подробнее

1.4 Основной целью настоящих рекомендаций является соблюдение необходимых требований и условий по обеспечению безопасности

1.4 Основной целью настоящих рекомендаций является соблюдение необходимых требований и условий по обеспечению безопасности Приложение 2 Методические рекомендации по организации подключения абонентских пунктов организаций к автоматизированной системе «Единая государственная информационная система мониторинга процессов аттестации

Подробнее

Муниципальное автономное учреждение здравоохранения Городская стоматологическая поликлиника МАУЗ «Стомполиклиника»

Муниципальное автономное учреждение здравоохранения Городская стоматологическая поликлиника МАУЗ «Стомполиклиника» Муниципальное автономное учреждение здравоохранения Городская стоматологическая поликлиника МАУЗ «Стомполиклиника» УТВЕРЖДАЮ по обеспечению безопасности персональных данных при их обработке в информационной

Подробнее

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ. ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock 8.0. Инструкция по использованию MS SQL-сервера для СБ

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ. ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock 8.0. Инструкция по использованию MS SQL-сервера для СБ УТВЕРЖДЕН -ЛУ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock 8.0 Инструкция по использованию MS SQL-сервера для СБ Листов 35 2016 2 СОДЕРЖАНИЕ ТЕРМИНЫ И СОКРАЩЕНИЯ... 3 1 ОБЩИЕ СВЕДЕНИЯ...

Подробнее

ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Руководящий документ

ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Руководящий документ ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ Руководящий документ СРЕДСТВА ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ. МЕЖСЕТЕВЫЕ ЭКРАНЫ. ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ. ПОКАЗАТЕЛИ ЗАЩИЩЕННОСТИ

Подробнее

Утверждено решением председателя Государственной технической комиссии при Президенте Российской Федерации от 25 июля 1997 г.

Утверждено решением председателя Государственной технической комиссии при Президенте Российской Федерации от 25 июля 1997 г. Руководящий документ Средства вычислительной техники. Межсетевые экраны Защита от несанкционированного доступа к информации Показатели защищенности от несанкционированного доступа к информации Утверждено

Подробнее

ÐÅÊÎÌÅÍÄÀÖÈÈ Â ÎÁËÀÑÒÈ ÑÒÀÍÄÀÐÒÈÇÀÖÈÈ ÁÀÍÊÀ ÐÎÑÑÈÈ ÎÁÅÑÏÅ ÅÍÈÅ ÈÍÔÎÐÌÀÖÈÎÍÍÎÉ ÁÅÇÎÏÀÑÍÎÑÒÈ ÎÐÃÀÍÈÇÀÖÈÉ ÁÀÍÊÎÂÑÊÎÉ ÑÈÑÒÅÌÛ ÐÎÑÑÈÉÑÊÎÉ ÔÅÄÅÐÀÖÈÈ

ÐÅÊÎÌÅÍÄÀÖÈÈ Â ÎÁËÀÑÒÈ ÑÒÀÍÄÀÐÒÈÇÀÖÈÈ ÁÀÍÊÀ ÐÎÑÑÈÈ ÎÁÅÑÏÅ ÅÍÈÅ ÈÍÔÎÐÌÀÖÈÎÍÍÎÉ ÁÅÇÎÏÀÑÍÎÑÒÈ ÎÐÃÀÍÈÇÀÖÈÉ ÁÀÍÊÎÂÑÊÎÉ ÑÈÑÒÅÌÛ ÐÎÑÑÈÉÑÊÎÉ ÔÅÄÅÐÀÖÈÈ ÐÅÊÎÌÅÍÄÀÖÈÈ Â ÎÁËÀÑÒÈ ÑÒÀÍÄÀÐÒÈÇÀÖÈÈ ÁÀÍÊÀ ÐÎÑÑÈÈ ÐÑ ÁÐ ÈÁÁÑ-3-200 ÎÁÅÑÏÅ ÅÍÈÅ ÈÍÔÎÐÌÀÖÈÎÍÍÎÉ ÁÅÇÎÏÀÑÍÎÑÒÈ ÎÐÃÀÍÈÇÀÖÈÉ ÁÀÍÊÎÂÑÊÎÉ ÑÈÑÒÅÌÛ ÐÎÑÑÈÉÑÊÎÉ ÔÅÄÅÐÀÖÈÈ ÒÐÅÁÎÂÀÍÈß ÏÎ ÎÁÅÑÏÅ ÅÍÈÞ ÁÅÇÎÏÀÑÍÎÑÒÈ ÏÅÐÑÎÍÀËÜÍÛÕ

Подробнее

Система защиты информации от несанкционированного доступа «Блокхост-сеть К» Руководство пользователя

Система защиты информации от несанкционированного доступа «Блокхост-сеть К» Руководство пользователя Система защиты информации от несанкционированного доступа «Блокхост-сеть К» Руководство пользователя СЗИ «Блокхост-сеть К». Руководство пользователя. Стр. 2 Содержание 1. Общие сведения... 3 1.1. Назначение

Подробнее

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК России) П Р И К А З. 11 февраля 2013 г. Москва 17

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК России) П Р И К А З. 11 февраля 2013 г. Москва 17 ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК России) П Р И К А З 11 февраля 2013 г. Москва 17 Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся

Подробнее

1. Общие положения. 2. Описание принципа взаимодействия

1. Общие положения. 2. Описание принципа взаимодействия Организационно-технические требования по подключению страховых медицинских организаций к информационным ресурсам автоматизированной информационной системы обязательного медицинского страхования г. Москвы

Подробнее

Обеспечение безопасности передачи данных по каналам связи.

Обеспечение безопасности передачи данных по каналам связи. Рекомендации безопасности Для безопасной эксплуатации программного комплекса «Кливер Мониторинг Энергии» следует соблюдать следующие рекомендации Обеспечение безопасности передачи данных по каналам связи.

Подробнее

ИНФОРМАЦИОННА БЕЗОПАСНОСТЬ

ИНФОРМАЦИОННА БЕЗОПАСНОСТЬ ИНФОРМАЦИОННА БЕЗОПАСНОСТЬ Программа государственного междисциплинарного квалификационного экзамена для магистров по направлению 10.04.01 «Информационная безопасность» Методические указания по подготовке

Подробнее

Правила по обеспечению информационной безопасности на рабочем месте

Правила по обеспечению информационной безопасности на рабочем месте Правила по обеспечению информационной безопасности на рабочем месте 1. Введение Настоящие правила предназначены для обязательного ознакомления выделенному в организации сотруднику, отвечающему за информационную

Подробнее

Телефон +7 (495) Факс +7 (495)

Телефон +7 (495) Факс +7 (495) Аннотация В настоящем документе в соответствии с приказом ФСТЭК России от 18.02.2013 года 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных

Подробнее

Опыт построения защищенной инфраструктуры федерального, регионального и муниципального уровней. Новые продукты компании «Конфидент»

Опыт построения защищенной инфраструктуры федерального, регионального и муниципального уровней. Новые продукты компании «Конфидент» Опыт построения защищенной инфраструктуры федерального, регионального и муниципального уровней. Новые продукты компании «Конфидент» О КОМПАНИИ Год основания 1992 Персонал более 200 человек Первая в России

Подробнее

СИСТЕМА ЗАЩИТЫ ИН ФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОС ТУПА «СТРАЖ NT»

СИСТЕМА ЗАЩИТЫ ИН ФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОС ТУПА «СТРАЖ NT» СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» ( Версия 2.5 ) Руководство пользователя 2 Оглавление АННОТАЦИЯ...3 РЕГИСТРАЦИЯ ПОЛЬЗОВАТЕЛЕЙ И ВХОД В СИСТЕМУ...4 РЕГИСТРАЦИЯ ПОЛЬЗОВАТЕЛЕЙ

Подробнее

Руководство пользователя

Руководство пользователя Программно-аппаратный комплекс средств защиты информации от НСД для ПЭВМ (РС) «Аккорд-АМДЗ» (Аппаратный модуль доверенной загрузки) Руководство пользователя 11443195.4012.038 34 Листов 22 Москва 2015 2

Подробнее

Особенности применения Dallas Lock 8.0 для защиты ГИС и ПДн

Особенности применения Dallas Lock 8.0 для защиты ГИС и ПДн Особенности применения Dallas Lock 8.0 для защиты ГИС и ПДн ГРУППА КОМПАНИЙ КОНФИДЕНТ Год основания 1992 г. Персонал более 200 человек Первая в России негосударственная организация, получившая гос. лицензию

Подробнее

Ивопрос даже не столько

Ивопрос даже не столько безопасность >стандарты средства защиты мероприятия Защита виртуальной инфраструктуры Валерий Андреев заместитель директора по науке и развитию ЗАО ИВК, к.ф-м.н. На м е т и в ш а я с я н а ИТ-рынк е у

Подробнее

Зарегистрировано в Минюсте России 14 мая 2013 г. N ПРИКАЗ от 18 февраля 2013 г. N 21

Зарегистрировано в Минюсте России 14 мая 2013 г. N ПРИКАЗ от 18 февраля 2013 г. N 21 Зарегистрировано в Минюсте России 14 мая 2013 г. N 28375 ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ ПРИКАЗ от 18 февраля 2013 г. N 21 ОБ УТВЕРЖДЕНИИ СОСТАВА И СОДЕРЖАНИЯ ОРГАНИЗАЦИОННЫХ

Подробнее

МИНИСТЕРСТВО ФИНАНСОВ РОССИЙСКОЙ ФЕДЕРАЦИИ. ПИСЬМО от 17 июня 2016 г. N /35490

МИНИСТЕРСТВО ФИНАНСОВ РОССИЙСКОЙ ФЕДЕРАЦИИ. ПИСЬМО от 17 июня 2016 г. N /35490 МИНИСТЕРСТВО ФИНАНСОВ РОССИЙСКОЙ ФЕДЕРАЦИИ ПИСЬМО от 17 июня 2016 г. N 21-03-04/35490 В соответствии с пунктом 4 Правил формирования, утверждения и ведения плана закупок товаров, работ, услуг для обеспечения

Подробнее

ПОЛИТИКА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ информационных систем персональных данных в Финансовом управлении Администрации Локомотивного ГО

ПОЛИТИКА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ информационных систем персональных данных в Финансовом управлении Администрации Локомотивного ГО УТВЕРЖДАЮ Начальник Финансового управления Администрации Локомотивного ГО / Е.М. Попова / (подпись) «22» марта 2016 г. ПОЛИТИКА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ информационных систем персональных данных в Финансовом

Подробнее

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК России) П Р И К А З. «18» февраля 2013 г. Москва 21

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК России) П Р И К А З. «18» февраля 2013 г. Москва 21 ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК России) П Р И К А З «18» февраля 2013 г. Москва 21 Об утверждении Состава и содержания организационных и технических мер по обеспечению

Подробнее

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК РОССИИ)

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК РОССИИ) ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК РОССИИ) Утвержден ФСТЭК России 2013 г. МЕТОДИЧЕСКИЙ ДОКУМЕНТ МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ В ГОСУДАРСТВЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ (ПРОЕКТ) Версия

Подробнее

DeviceLock. Противодействие утечкам информации с помощью технологий. ИТ-директор. Конференция «Безопасность в ИТ. ПЕРМЬ, 17 сентября 2009 г.

DeviceLock. Противодействие утечкам информации с помощью технологий. ИТ-директор. Конференция «Безопасность в ИТ. ПЕРМЬ, 17 сентября 2009 г. 1 Противодействие утечкам информации с помощью технологий DeviceLock Сергей Вахонин ИТ-директор ЗАО Смарт Лайн Инк DeviceLock Inc. Конференция «Безопасность в ИТ и защита персональных данных» ПЕРМЬ, 17

Подробнее

ЦЕЛИ И ЗАДАЧИ ОСВОЕНИЯ ДИСЦИПЛИНЫ

ЦЕЛИ И ЗАДАЧИ ОСВОЕНИЯ ДИСЦИПЛИНЫ Программа составлена на основе федерального государственного образовательного стандарта высшего образования (уровень подготовки кадров высшей квалификации) по направлению подготовки 09.06.01 Информатика

Подробнее

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОС ТУПА

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОС ТУПА СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» ( Версия 2.0 ) Руководство администратора Система защиты информации «Страж NT». Руководство администратора 2 Оглавление АННОТАЦИЯ...

Подробнее

ОАО «ЭЛВИС-ПЛЮС», 2013 г. ЗАСТАВА 6

ОАО «ЭЛВИС-ПЛЮС», 2013 г. ЗАСТАВА 6 ОАО «ЭЛВИС-ПЛЮС», 2013 г. ЗАСТАВА 6 О КОМПАНИИ Компания ЭЛВИС-ПЛЮС была образована в 1991 году. Является ведущим российским системным интегратором в области построения комплексных систем защиты информации

Подробнее

РУКОВОДСТВО ОПЕРАТОРА (ПОЛЬЗОВАТЕЛЯ)

РУКОВОДСТВО ОПЕРАТОРА (ПОЛЬЗОВАТЕЛЯ) ГОСУДАРСТВЕННАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ УТВЕРЖДЕН -ЛУ Программно-аппаратный комплекс средств защиты информации от несанкционированного доступа «АККОРД-Win32» (версия 4.0) РУКОВОДСТВО ОПЕРАТОРА (ПОЛЬЗОВАТЕЛЯ)

Подробнее

Информационная безопасность. Технологии и средства защиты информации

Информационная безопасность. Технологии и средства защиты информации «Информационная безопасность: современные технологии» Ижевск,, 21 мая 2009 Информационная безопасность. Технологии и средства защиты информации Майшев Вадим Владимирович Заместитель генерального директора

Подробнее

КОРПОРАТИВНЫЙ УДОСТОВЕРЯЮЩИЙ ЦЕНТР «АВТОГРАФ»

КОРПОРАТИВНЫЙ УДОСТОВЕРЯЮЩИЙ ЦЕНТР «АВТОГРАФ» КОРПОРАТИВНЫЙ УДОСТОВЕРЯЮЩИЙ ЦЕНТР «АВТОГРАФ» 1 Технические характеристики Корпоративный удостоверяющий центр «Автограф» (УЦ «Автограф») представляет собой программно-аппаратный комплекс (ПАК), предназначенный

Подробнее

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОС ТУПА

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОС ТУПА СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» ( Версия 2.5 ) Руководство администратора 2 Оглавление АННОТАЦИЯ... 3 ОБЩИЕ СВЕДЕНИЯ... 4 Назначение системы защиты... 4 Условия применения...

Подробнее

Средство защиты информации от несанкционированного доступа «Блокхост-сеть К»

Средство защиты информации от несанкционированного доступа «Блокхост-сеть К» Средство защиты информации от несанкционированного доступа «Блокхост-сеть К» Содержание 2 1. Общие сведения... 3 1.1. Назначение СЗИ «Блокхост-сеть К»... 3 1.2. Необходимая информация... 3 2. Вход в систему...

Подробнее

ОАО «Челябинвестбанк»

ОАО «Челябинвестбанк» УТВЕРЖДАЮ и.о. Председателя Правления ОАО «Челябинвестбанк» УТВЕРЖДАЮ Заместитель Генерального директора по финансовому и оперативному управлению ЗАО «Инфосистемы Джет» С.М. Бурцев 2011 г. А.М. Козлов

Подробнее

Доклад: «Обеспечение безопасности персональных данных при их обработке в информационных системах персональных данных. Типовые нарушения и недостатки»

Доклад: «Обеспечение безопасности персональных данных при их обработке в информационных системах персональных данных. Типовые нарушения и недостатки» Доклад: «Обеспечение безопасности персональных данных при их обработке в информационных системах персональных данных. Типовые нарушения и недостатки» Докладчик представитель Управления ФСТЭК России по

Подробнее

Аккорд АМДЗ РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ

Аккорд АМДЗ РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ УТВЕРЖДЕН 11443195.4012-006 -ЛУ Программно-аппаратный комплекс средств защиты информации от НСД для ПЭВМ (PC) Аккорд АМДЗ РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ 11443195.4012-006 34 03 Литера О 1 СОДЕРЖАНИЕ 1. НАЗНАЧЕНИЕ...3

Подробнее

Проблема выбора средств защиты информации для виртуализированных инфраструктур

Проблема выбора средств защиты информации для виртуализированных инфраструктур Проблема выбора средств защиты информации для виртуализированных инфраструктур Рабочая группа: Мария Сидорова Евгений Родыгин Рецензенты: Евгений Климов Денис Безкоровайный Максим Федотенко Андрей Прозоров

Подробнее

Приложение г.

Приложение г. Приложение 11 Требования к подсистеме обеспечения информационной безопасности системы обеспечения вызова экстренных оперативных служб по единому номеру «112» субъекта Российской Федерации 2014 г. 2 Оглавление

Подробнее

СИСТЕМА ЭЛЕКТРОННОЙ ПОДАЧИ ЗАЯВОК НА ИЗОБРЕТЕНИЯ (ПОЛЕЗНЫЕ МОДЕЛИ) Требования к программно-аппаратному уровню персонального компьютера

СИСТЕМА ЭЛЕКТРОННОЙ ПОДАЧИ ЗАЯВОК НА ИЗОБРЕТЕНИЯ (ПОЛЕЗНЫЕ МОДЕЛИ) Требования к программно-аппаратному уровню персонального компьютера СИСТЕМА ЭЛЕКТРОННОЙ ПОДАЧИ ЗАЯВОК НА ИЗОБРЕТЕНИЯ (ПОЛЕЗНЫЕ МОДЕЛИ) Требования к программно-аппаратному уровню персонального компьютера МОСКВА 2016 Оглавление Требования к оборудованию...3 Требования к

Подробнее

г. Кемерово

г. Кемерово УТВЕРЖДАЮ Заместитель Губернатора Кемеровской области по экономике и региональному развитию Д.В. Исламов 2016 г. 04.04.2016 г. Кемерово АКТ проведения проверки состояния работ по технической защите информации

Подробнее

МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ

МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ УТВЕРЖДЕНЫ руководством 8 Центра ФСБ России 31 марта 2015 года 149/7/2/6-432 МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ по разработке нормативных правовых актов, определяющих угрозы безопасности персональных данных, актуальные

Подробнее

1. ОБЩИЕ ПОЛОЖЕНИЯ 1.1. Настоящее Положение разработано на основании требований: Федерального закона Российской Федерации от

1. ОБЩИЕ ПОЛОЖЕНИЯ 1.1. Настоящее Положение разработано на основании требований: Федерального закона Российской Федерации от 1. ОБЩИЕ ПОЛОЖЕНИЯ 1.1. Настоящее Положение разработано на основании требований: Федерального закона Российской Федерации от 27.07.2006 152 «О персональных данных»; Федерального закона Российской Федерации

Подробнее

Информационная безопасность в образовательном учреждении

Информационная безопасность в образовательном учреждении Если после отпуска вы забыли свой пароль, отдых удался на славу. А.В. Лукацкий Информационная безопасность в образовательном учреждении МАОУ ДПО ЦИТ, Аникин Юрий, 2015 Направления информационной безопасности

Подробнее

СИСТЕМА УДАЛЕННОГО ЦЕНТРАЛИЗОВАННОГО УПРАВЛЕНИЯ СЗИ ОТ НСД АККОРД

СИСТЕМА УДАЛЕННОГО ЦЕНТРАЛИЗОВАННОГО УПРАВЛЕНИЯ СЗИ ОТ НСД АККОРД УТВЕРЖДЕН 11443195.4012-053 90 2012 ЛУ СИСТЕМА УДАЛЕННОГО ЦЕНТРАЛИЗОВАННОГО УПРАВЛЕНИЯ СЗИ ОТ НСД АККОРД Руководство Администратора Листов 27 Москва 2014 Формат А4 2 АННОТАЦИЯ Специализированная система

Подробнее

Решения ESET NOD32. Современный уровень безопасности корпоративной сети.

Решения ESET NOD32. Современный уровень безопасности корпоративной сети. Решения ESET NOD32. Современный уровень безопасности корпоративной сети. ОБЗОР ИНФОРМАЦИОННЫХ УГРОЗ МАРТА 2013 ГОДА Угроза Уровень распространенности Динамика Win32/Qhost 11,98% - HTML/ScrInject 3,90%

Подробнее

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК РОССИИ)

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК РОССИИ) ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК РОССИИ) Утвержден ФСТЭК России 11 февраля 2014 г. МЕТОДИЧЕСКИЙ ДОКУМЕНТ МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ В ГОСУДАРСТВЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ

Подробнее

АДМИНИСТРАЦИЯ ИНЖАВИНСКОГО РАЙОНА ТАМБОВСКОЙ ОБЛАСТИ Р А С П О Р Я Ж Е Н И Е г. р.п. Инжавино 20 -р

АДМИНИСТРАЦИЯ ИНЖАВИНСКОГО РАЙОНА ТАМБОВСКОЙ ОБЛАСТИ Р А С П О Р Я Ж Е Н И Е г. р.п. Инжавино 20 -р АДМИНИСТРАЦИЯ ИНЖАВИНСКОГО РАЙОНА ТАМБОВСКОЙ ОБЛАСТИ Р А С П О Р Я Ж Е Н И Е.22.02.2013 г. р.п. Инжавино 20 -р Об утверждении Инструкции по проведению антивирусного контроля на ПЭВМ, входящих в состав

Подробнее

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» Версия 3.0 Описание применения МАВУ Листов 77

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» Версия 3.0 Описание применения МАВУ Листов 77 УТВЕРЖДЕН -ЛУ Подп. и дата Взам. инв. Инв. дубл. Подп. и дата СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» Версия 3.0 Описание применения Листов 77 Инв. подл. 2010 2 Аннотация Система

Подробнее

Приложение 2 к Методическим рекомендациям, утвержденным Приказом МНС России от г. БГ-3-32/705

Приложение 2 к Методическим рекомендациям, утвержденным Приказом МНС России от г. БГ-3-32/705 Приложение 2 к Методическим рекомендациям, утвержденным Приказом МНС России от 10.12.2002г. БГ-3-32/705 Типовые схемы подключения к сетям общего пользования телекоммуникационных средств налоговых органов

Подробнее

Факультет информационных технологий РАБОЧАЯ ПРОГРАММА ДИСЦИПЛИНЫ. Магистерская программа «Безопасность и защита информации»

Факультет информационных технологий РАБОЧАЯ ПРОГРАММА ДИСЦИПЛИНЫ. Магистерская программа «Безопасность и защита информации» Проект программы дисциплины МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Новосибирский национальный

Подробнее

Порядок получения доступа к информационным ресурсам ФГИС Росаккредитации

Порядок получения доступа к информационным ресурсам ФГИС Росаккредитации Главная / Информационные технологии / Порядок получения доступа к информационным... Порядок получения доступа к информационным ресурсам ФГИС Росаккредитации Настоящий порядок получения доступа к информационным

Подробнее

Руководящий документ разработан в дополнение ГОСТ 34.003-90, ГОСТ 34.601-90, РД 50-680-88, РД 50-34.680-90 и других документов.

Руководящий документ разработан в дополнение ГОСТ 34.003-90, ГОСТ 34.601-90, РД 50-680-88, РД 50-34.680-90 и других документов. Руководящий документ Автоматизированные системы. Защита от несанкционированного доступа к информации Классификация автоматизированных систем и требования по защите информации Утверждено решением председателя

Подробнее

ПРИКАЗ г. 78

ПРИКАЗ г. 78 ПРИКАЗ 30.10.2015 г. 78 Об утверждении Политики информационной безопасности Территориального органа Федеральной службы государственной статистики по Оренбургской области Во исполнение Федерального закона

Подробнее

Модуль защиты информации от несанкционированного доступа «IRTech Security» Руководство по КСЗ

Модуль защиты информации от несанкционированного доступа «IRTech Security» Руководство по КСЗ Модуль защиты информации от несанкционированного доступа «IRTech Security» Руководство по КСЗ 2 АННОТАЦИЯ Настоящий документ является руководством по комплексу встроенных средств защиты информации (КСЗ)

Подробнее

Применение программно-аппаратных средств защиты компьютерной информации

Применение программно-аппаратных средств защиты компьютерной информации Федеральное агентство по образованию Уральский государственный технический университет УПИ Серия «Программно-аппаратные средства обеспечения информационной безопасности» Е. И. Духан, Н. И. Синадский, Д.

Подробнее

Построение защищенной доверенной среды на основе терминального доступа

Построение защищенной доверенной среды на основе терминального доступа Построение защищенной доверенной среды на основе терминального доступа Дмитрий Огородников Руководитель направления информационной безопасности d_ogorodnikov@in-line.ru «Тонкий клиент» Тонким клиентом

Подробнее

ОТ НЕСАНКЦИОНИРОВАННОГО

ОТ НЕСАНКЦИОНИРОВАННОГО А.Ю. Щеглов КОМПЬЮТЕРНОЙ МАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО 1101000011111010101 01010101010101010101101 1010101010111101011111111111 101010101010101010111111111, 100101000"-"" Анализ защищенности современных

Подробнее

Современный уровень безопасности с ESET

Современный уровень безопасности с ESET Современный уровень безопасности с ESET О КОМПАНИИ Компания ESET основана в 1992 году Технология ESET NOD32 впервые была представлена пользователям в 1987 году Штаб квартира в г. Братислава (Словакия)

Подробнее

ПОЛИТИКА ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ Департамента инвестиционного развития. Смоленской области

ПОЛИТИКА ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ Департамента инвестиционного развития. Смоленской области Департамент инвестиционного развития Смоленской области УТВЕРЖДЕНА приказом начальника Департамента инвестиционного развития Смоленской области от 25.12.2015 321/01-01 ПОЛИТИКА ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ

Подробнее

«НАУЧНО-ТЕХНИЧЕСКИЙ ЦЕНТР «АТЛАС»

«НАУЧНО-ТЕХНИЧЕСКИЙ ЦЕНТР «АТЛАС» МИНИСТЕРСТВО СВЯЗИ И МАССОВЫХ КОММУНИКАЦИЙ РОССИЙСКОЙ ФЕДЕРАЦИИ ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ УНИТАРНОЕ ПРЕДПРИЯТИЕ «НАУЧНО-ТЕХНИЧЕСКИЙ ЦЕНТР «АТЛАС» (ФГУП «НТЦ «Атлас») Новосибирский филиал РЕШЕНИЕ ПОД

Подробнее

Современные защищенные корпоративные сети на базе Astra Linux

Современные защищенные корпоративные сети на базе Astra Linux Современные защищенные корпоративные сети на базе Astra Linux КОНЦЕПЦИЯ Современные защищенные корпоративные сети на базе отечественных дистрибутивов ОС Linux; Построение корпоративной сети полностью на

Подробнее

студентов с требованиями по выполнению СРС, порядком выполнения, тематикой. СРС организуется в двух направлениях: совершенствование практических

студентов с требованиями по выполнению СРС, порядком выполнения, тематикой. СРС организуется в двух направлениях: совершенствование практических Проблемы обеспечения информационной безопасности в регионе: материалы II Регион. науч.-практ. конф., г. Волгоград, 27 марта 2009 г. / ГОУ ВПО «ВолГУ» Волгоград: Изд-во ВолГУ, 2009. с. 56-60 ОСОБЕННОСТИ

Подробнее

Small Office Security 2. Сетевой экран

Small Office Security 2. Сетевой экран Small Office Security 2 Сетевой экран Содержание Содержание... 1 Сетевой экран... 2 Что такое Сетевой экран... 2 Включение/отключение Сетевого экрана... 2 Изменение статуса сети... 3 Правила Сетевого экрана...

Подробнее

А.Ю. Воронцов 2013 г г.

А.Ю. Воронцов 2013 г г. УТВЕРЖДАЮ Директор общества с ограниченной ответственностью «Стандарт безопасности» УТВЕРЖДАЮ Руководитель государственного автономного учреждения Ярославской области «Многофункциональный центр предоставления

Подробнее

Лекция 6 Инструменты Internet

Лекция 6 Инструменты Internet Лекция 6 Инструменты Internet Лектор Ст. преподаватель Купо А.Н. То есть происходит такая картина: Она означает следующее: Вы заходите в браузер и переходите на сайт. После этого, браузер читает код сайта

Подробнее

ОПРЕДЕЛЕНИЯ... 2 ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ... 7 ВВЕДЕНИЕ ОБЩИЕ ПОЛОЖЕНИЯ ОБЛАСТЬ ДЕЙСТВИЯ... 10

ОПРЕДЕЛЕНИЯ... 2 ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ... 7 ВВЕДЕНИЕ ОБЩИЕ ПОЛОЖЕНИЯ ОБЛАСТЬ ДЕЙСТВИЯ... 10 СОДЕРЖАНИЕ ОПРЕДЕЛЕНИЯ... 2 ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ... 7 ВВЕДЕНИЕ... 8 1. ОБЩИЕ ПОЛОЖЕНИЯ... 9 2. ОБЛАСТЬ ДЕЙСТВИЯ... 10 3. СИСТЕМА ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ... 11 4. ТРЕБОВАНИЯ К ПОДСИСТЕМАМ СЗПДН...

Подробнее

Средство защиты информации от несанкционированного доступа «Блокхост-сеть К» Система развертывания. Руководство администратора безопасности

Средство защиты информации от несанкционированного доступа «Блокхост-сеть К» Система развертывания. Руководство администратора безопасности Средство защиты информации от несанкционированного доступа «Блокхост-сеть К» Система развертывания безопасности Аннотация Настоящее руководство предназначено для администраторов средства защиты информации

Подробнее

Базовые принципы обеспечения безопасности локальной вычислительной сети Содержание

Базовые принципы обеспечения безопасности локальной вычислительной сети Содержание Базовые принципы обеспечения безопасности локальной вычислительной сети Содержание 1 Основные узлы ЛВС 2 Базовые мероприятия по обеспечению безопасности ЛВС. 3 Безопасность локальной сети, подключенной

Подробнее

Методы хранения паролей

Методы хранения паролей В открытом виде В виде хэш-значения В зашифрованном виде Методы хранения паролей Передача паролей по сети Передача паролей в открытом виде Передача паролей в виде хэш-значений Передача паролей в зашифрованном

Подробнее

Инструкция по организации парольной защиты в КГИОП

Инструкция по организации парольной защиты в КГИОП Приложение 1 к приказу КГИОП от _03.05.2012 _8-191_ Инструкция по организации парольной защиты в КГИОП 1. Общие положения Данная инструкция регламентирует организационно-техническое обеспечение процессов

Подробнее

Программный комплекс Aladdin TSM

Программный комплекс Aladdin TSM Программный комплекс Встраиваемый модуль безопасности Aladdin TSM Программный комплекс Aladdin TSM Руководство пользователя Листов 20 2011 Содержание 1. Назначение... 4 2. Условия применения... 6 2.1.

Подробнее

Atlansys РЕГУЛЯТОРЫ. Соответствует требованиям российского законодательства и международным стандартам. ФЗ 152 «О персональных данных»

Atlansys РЕГУЛЯТОРЫ. Соответствует требованиям российского законодательства и международным стандартам. ФЗ 152 «О персональных данных» Atlansys Software ООО «Программные Системы Атлансис» Atlansys WhiteCloud Решение 1 по защите корпоративных и персональных данных в удаленных ЦОД. Сертифицировано ФСТЭК РФ Atlansys White Cloud Dr.Chesalov

Подробнее

Защита персональных данных с. Microsoft. «Современные решения и технологические политики Microsoft в интересах органов власти»

Защита персональных данных с. Microsoft. «Современные решения и технологические политики Microsoft в интересах органов власти» Защита персональных данных с Владимир Мамыкин Директор по информационной безопасности ООО «Майкрософт Рус» vladim@microsoft.com блог: http://blogs.technet.com/mamykin/ Microsoft «Современные решения и

Подробнее

СРЕДСТВО КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ «МагПро КриптоПакет» в Правила эксплуатации. СЕИУ Листов 11

СРЕДСТВО КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ «МагПро КриптоПакет» в Правила эксплуатации. СЕИУ Листов 11 УТВЕРЖДЕН СЕИУ.00009-01 94 - ЛУ Инв. подп. Подп. и дата Взам. инв. Инв. дубл. Подп. и дата СРЕДСТВО КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ «МагПро КриптоПакет» в. 1.0 Правила эксплуатации СЕИУ.00009-01 94

Подробнее

Обеспечение безопасности персональных данных при их обработке в информационных системах персональных данных. (практикум)

Обеспечение безопасности персональных данных при их обработке в информационных системах персональных данных. (практикум) 0 Обеспечение безопасности персональных данных при их обработке в информационных системах персональных данных (практикум) 1 Негосударственное образовательное учреждение дополнительного профессионального

Подробнее

Краткое руководство пользователя. Интернет-банк

Краткое руководство пользователя. Интернет-банк Краткое руководство пользователя Интернет-банк Оглавление Настройка ПК Вход в систему Просмотр выписки Экспорт выписки Отзыв документов Подготовка платежного поручения Импорт документов из бухгалтерских

Подробнее

Модули поддержки КриптоПро CSP

Модули поддержки КриптоПро CSP Модули поддержки КриптоПро CSP 2014 Компания «Актив» Рутокен для КриптоПро CSP. Компанией «Актив» разработаны готовые решения, обеспечивающие интеграцию Рутокен и различных версий СКЗИ КриптоПро CSP. Установочные

Подробнее

ПОЛОЖЕНИЕ О ЗАЩИЩЁННОЙ ВИРТУАЛЬНОЙ СЕТИ VIPNET ТЕРРИТОРИАЛЬНОГО ФОНДА ОБЯЗАТЕЛЬНОГО МЕДИЦИНСКОГО СТРАХОВАНИЯ МУРМАНСКОЙ ОБЛАСТИ

ПОЛОЖЕНИЕ О ЗАЩИЩЁННОЙ ВИРТУАЛЬНОЙ СЕТИ VIPNET ТЕРРИТОРИАЛЬНОГО ФОНДА ОБЯЗАТЕЛЬНОГО МЕДИЦИНСКОГО СТРАХОВАНИЯ МУРМАНСКОЙ ОБЛАСТИ ПОЛОЖЕНИЕ О ЗАЩИЩЁННОЙ ВИРТУАЛЬНОЙ СЕТИ VIPNET ТЕРРИТОРИАЛЬНОГО ФОНДА ОБЯЗАТЕЛЬНОГО МЕДИЦИНСКОГО СТРАХОВАНИЯ МУРМАНСКОЙ ОБЛАСТИ 1. ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ ViPNet [Администратор] - программное обеспечение,

Подробнее

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» Версия 2.0 Описание применения УИМ Листов 52

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» Версия 2.0 Описание применения УИМ Листов 52 УТВЕРЖДЕН -ЛУ Подп. и дата Инд дубл СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» Версия 2.0 Описание применения Взам. инв Листов 52 Инд. подл. Подп. и дата 2003 2 Аннотация Система

Подробнее

Принятые сокращения. 1. Общие положения

Принятые сокращения. 1. Общие положения Руководящий документ Средства вычислительной техники Защита от несанкционированного доступа к информации Показатели защищенности от несанкционированного доступа к информации Утверждено решением председателя

Подробнее

Министерство связи и массовых коммуникаций Российской Федерации

Министерство связи и массовых коммуникаций Российской Федерации Министерство связи и массовых коммуникаций Российской Федерации КОНЦЕПЦИЯ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ ОПЕРАТОРА СВЯЗИ Москва, 2010 г. ОГЛАВЛЕНИЕ ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ...

Подробнее

Инструкция по переносу программного комплекса «Спринтер» на другой компьютер

Инструкция по переносу программного комплекса «Спринтер» на другой компьютер Инструкция по переносу программного комплекса «Спринтер» на другой компьютер 2 Оглавление 1. ТРЕБОВАНИЯ К ПРОГРАММНО-АППАРАТНОМУ ОБЕСПЕЧЕНИЮ ДЛЯ КОМПЬЮТЕРА, НА КОТОРЫЙ БУДЕТ УСТАНОВЛЕН ПК «СПРИНТЕР»...

Подробнее

Определения Автоматизированная система Аутентификация отправителя данных Безопасность персональных данных Биометрические персональные данные

Определения Автоматизированная система Аутентификация отправителя данных Безопасность персональных данных Биометрические персональные данные Содержание Определения... 3 Обозначения и сокращения... 10 Введение... 11 Общие положения... 13 Область действия... 17 Объекты защиты информационной системы... 18 Перечень объектов защиты... 18 Задачи

Подробнее

Инструкция по настройке рабочего места для модуля «Диадок» в терминальном режиме

Инструкция по настройке рабочего места для модуля «Диадок» в терминальном режиме Инструкция по настройке рабочего места для модуля «Диадок» в терминальном режиме Содержание 1. Аппаратно-программные требования... 2 2. Установка необходимых компонентов... 3 3. Запрос и установка сертификата

Подробнее

KASPERSKY SECURITY ДЛЯ ВИРТУАЛЬНЫХ СРЕД

KASPERSKY SECURITY ДЛЯ ВИРТУАЛЬНЫХ СРЕД KASPERSKY SECURITY ДЛЯ ВИРТУАЛЬНЫХ СРЕД Надежная, гибкая и эффективная защита виртуальных серверов и рабочих станций ПРЕИМУЩЕСТВА УСИЛЕННАЯ ЗАЩИТА Передовые технологии защиты виртуальных машин (ВМ) от

Подробнее

Инструкция по настройке автоматизированного рабочего места для работы с Федеральной службой по тарифам (ЕИАС ФСТ России)

Инструкция по настройке автоматизированного рабочего места для работы с Федеральной службой по тарифам (ЕИАС ФСТ России) ОАО «ИнфоТеКС Интернет Траст» Инструкция по настройке автоматизированного рабочего места для работы с Федеральной службой по тарифам (ЕИАС ФСТ России) Листов 10 ИнфоТеКС Интернет Траст 2014 г. 2 Оглавление

Подробнее

ESET NOD32 Smart Security Business Edition версия 4

ESET NOD32 Smart Security Business Edition версия 4 Smart Security версия 4 Smart Security комплексная защита серверов и рабочих станций для всех типов организаций, включающая в себя антивирус, антишпион, антиспам, персональный файервол, а также приложение

Подробнее