Положение о методах и способах ЗИ в ИСПДн II. Методы и способы ЗИ от НСД

Размер: px
Начинать показ со страницы:

Download "Положение о методах и способах ЗИ в ИСПДн II. Методы и способы ЗИ от НСД"

Транскрипт

1

2 Положение о методах и способах ЗИ в ИСПДн II. Методы и способы ЗИ от НСД 2.1. Методами и способами ЗИ от НСД являются: использование СЗИ, прошедших в установленном порядке процедуру оценки соответствия; использование защищенных каналов связи; организация физической защиты помещений и собственно технических средств, позволяющих осуществлять обработку ПДн; предотвращение внедрения в ИС вредоносных программ (программ-вирусов) и программных закладок. 2

3 Положение о методах и способах ЗИ в ИСПДн II. Методы и способы ЗИ от НСД 2.4. При взаимодействии ИС с сетями связи общего пользования дополнительными к п методами и способами ЗИ от НСД являются: межсетевое экранирование с целью управления доступом, фильтрации сетевых пакетов и трансляции сетевых адресов для скрытия структуры ИС; обнаружение вторжений в ИС, нарушающих или создающих предпосылки к нарушению установленных требований по обеспечению Б ПДн; анализ защищенности ИС, предполагающий применение сканеров безопасности; ЗИ при ее передаче по каналам связи; использование смарт-карт, электронных замков и других носителей информации для надежной идентификации и аутентификации пользователей; использование средств антивирусной защиты; централизованное управление системой защиты ПДн информационной системы. 3

4 Положение о методах и способах ЗИ в ИСПДн II. Методы и способы ЗИ от НСД 2.5. Подключение ИС, обрабатывающих государственные информационные ресурсы, к информационно-телекоммуникационным сетям международного информационного обмена осуществляется в соответствии с Указом Президента РФ от 17 марта 2008 г. N 351 "О мерах по обеспечению ИБ РФ при использовании информационно - телекоммуникационных сетей международного информационного обмена»: Не допускается подключение ИС, информационно-телекоммуникационных сетей и СВТ, применяемых для хранения, обработки или передачи информации, обладателями которой являются государственные органы к международной компьютерной сети "Интернет". При необходимости такое подключение производится только с использованием специально предназначенных для этого СЗИ. Предварительно данные средства должны пройти обязательную сертификацию в ФСБ России и (или) получить подтверждение соответствия в ФСТЭК России. 4

5 Положение о методах и способах ЗИ в ИСПДн II. Методы и способы ЗИ от НСД 2.6. Для обеспечения безопасности ПДн при подключении ИС к сетям связи общего пользования с целью получения общедоступной информации дополнительно к п и 2.4. применяются следующие основные методы и способы ЗИ от НСД: фильтрация входящих (исходящих) сетевых пакетов по правилам, заданным оператором (уполномоченным лицом); периодический анализ безопасности установленных МЭ на основе имитации внешних атак на ИС; активный аудит безопасности ИС на предмет обнаружения в режиме реального времени несанкционированной сетевой активности; анализ принимаемой по сетям связи общего пользования информации, в том числе на наличие компьютерных вирусов. Для реализации указанных методов и способов ЗИ могут применяться МЭ, системы обнаружения вторжений, средства анализа защищенности, специализированные комплексы защиты и анализа защищенности информации. 5

6 Положение о методах и способах ЗИ в ИСПДн II. Методы и способы ЗИ от НСД 2.9. Для обеспечения безопасности ПДн при межсетевом взаимодействии отдельных ИС разных операторов через сеть связи общего пользования дополнительно к п и 2.4. применяются следующие основные методы и способы ЗИ от НСД: создание канала связи, обеспечивающего защиту передаваемой информации; аутентификация взаимодействующих ИС и проверка подлинности пользователей и целостности передаваемых данных (ЭЦП); обеспечение предотвращения возможности отрицания пользователем факта отправки ПДн другому пользователю; обеспечение предотвращения возможности отрицания пользователем факта получения ПДн от другого пользователя. 6

7 Положение о методах и способах ЗИ в ИСПДн Требования по классам ИСПДн (Приложение) 7

8 Положение о методах и способах ЗИ в ИСПДн Требования по классам ИСПДн (Приложение) 8

9 Положение о методах и способах ЗИ в ИСПДн Требования по классам ИСПДн (Приложение) 9

10 Положение о методах и способах ЗИ в ИСПДн Требования по классам ИСПДн (Приложение) 10

11 Положение о методах и способах ЗИ в ИСПДн Требования по классам ИСПДн (Приложение) 11

12 Положение о методах и способах ЗИ в ИСПДн Требования по классам ИСПДн (Приложение) 12

13 Положение о методах и способах ЗИ в ИСПДн Требования по классам ИСПДн (Приложение) 13

14 Положение о методах и способах ЗИ в ИСПДн Требования по классам ИСПДн (Приложение) 14

15 Положение о методах и способах ЗИ в ИСПДн II. Методы и способы ЗИ от НСД Средства защиты информации от несанкционированного доступа (РД СВТ и РД НДВ) - Secret net, Соболь, Панцирь Средства межсетевого экранирования (РД МЭ) Континент, ССПТ 2М Средства антивирусной защиты (РД НДВ, ТУ) - Касперский Средства криптографической защиты информации (по требованиям ФСБ) - Континент Системы обнаружения и предотвращения вторжений (РД НДВ, ТУ) Средства от утечки информации по техническим каналам (ФСТЭК) Соната Р2, Соната-РК1 15

16 Состав СЗИ в ИСПДн Средства защиты информации от несанкционированного доступа (РД СВТ и РД НДВ) - Secret net, Соболь, Панцирь Средства межсетевого экранирования (РД МЭ) Континент, ССПТ 2М Средства антивирусной защиты (РД НДВ, ТУ) - Касперский Средства криптографической защиты информации (по требованиям ФСБ) - Континент Системы обнаружения и предотвращения вторжений (РД НДВ, ТУ) Средства от утечки информации по техническим каналам (ФСТЭК) Соната Р2, Соната-РК1 16

17 Задачи решаемые СЗИ от НСД Защиту от вмешательства в процесс функционирования АС посторонних лиц Разграничения доступа зарегистрированных пользователей к аппаратным, программным и информационным ресурсам АС Регистрацию действий пользователей при использовании защищаемых ресурсов АС Оперативный контроль за работой пользователей АС и оперативное оповещение администратора об инцидентах в АС Защиту от несанкционированной модификации используемых в АС программ Защиту обрабатываемой информации 17

18 Аппаратно-программные средства защиты информации от НСД 18

19 DALLAS LOCK полностью программная реализация позволяет защищать мобильные ПК (ноутбуки) и промышленные сервера; возможно использовать аппаратные идентификаторы (USB etoken, Touch Memory) для двухфакторной авторизации; реализованы мандатный и дискреционный принципы разграничения прав, а также возможность организации замкнутой программной среды; выделенный опциональный центр управления позволяет облегчить развертывание и администрирование системы; менеджер-консоль для управления несколькими центрами управления позволяют строить иерархию (лес, домен) безопасности; при этом сертификат на «Dallas Lock 7.5» позволяет защищать информацию в АС до уровня 1Б включительно. 19

20 СПЕКТР 20

21 Страж NT СЗИ от НСД Страж NТ (версия 3.0) предназначена для комплексной и многофункциональной защиты информационных ресурсов от несанкционированного доступа при работе в многопользовательских автоматизированных системах (АС) и информационных системах персональных данных (ИСПДн). СЗИ от НСД Страж NТ (версия 3.0) функционирует в среде 32-разрядных операционных систем MS Windows 2000 (Server и Professional), MS Windows XP (Professional и Home Edition), MS Windows Server 2003, MS Windows Vista, MS Windows Server 2008, MS Windows 7 и устанавливается как на автономных рабочих местах, так и на рабочих станциях и серверах локальной вычислительной сети. СЗИ от НСД Страж NT (версия 3.0) в настоящий момент проходит сертификационные испытания на соответствие требованиям руководящих документов Гостехкомиссии России "Средства вычислительной техники. Защита информации от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации" по 3 классу защищенности, "Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств информации. Классификация по уровню контроля отсутствия недекларированных возможностей" по 2 уровню контроля. После окончания сертификационных испытаний СЗИ от НСД Страж NТ (версия 3.0) можно будет использовать для организации защиты информации в АС класса защищенности до 1Б включительно и при создании ИСПДн до 1 класса включительно; 21

22 Аккорд Программно-аппаратный комплекс средств защиты информации (ПАК СЗИ) Аккорд-NT/2000 V3.0 предназначен для разграничения доступа пользователей к рабочим станциям, терминалам и терминальным серверам. Комплекс работает на всей ветви операционных систем (ОС) Microsoft NT +, на терминальных серверах, построенных на базе ОС Windows 2000 Advanced Server и на базе серверов семейства Windows 2003, и ПО Citrix Metaframe XP, работающем на этих ОС. идентификацию/ аутентификацию пользователей до загрузки операционной системы с последующей передачей результатов успешной идентификации/аутентификации в операционную систему; аппаратный контроль целостности системных файлов и критичных разделов реестра; доверенную загрузку ОС; контроль целостности программ и данных, их защиту от несанкционированных модификаций; создание индивидуальной для каждого пользователя изолированной рабочей программной среды; разграничение доступа пользователей к массивам данных и программам с помощью дискреционного контроля доступа; разграничение доступа пользователей и процессов к массивам данных с помощью мандатного контроля доступа; 22

23 Secret Net 5.0 Автономный и сетевой вариант 23

24 Средства аутентификации 24

25 Сертификаты 25

26 Межсетевое экранирование МЭ ПМЭ МЭ МЭ 26

27 ССПТ-1М Межсетевой экран ССПТ-1М предназначен для разделения сегментов сети Ethernet (100base-T, 1000base-T) с целью обеспечения их защиты от несанкционированного доступа, что позволит значительно повысить безопасность корпоративной сети. Фильтрация: ССПТ-1М обеспечивает пакетную фильтрацию по полям заголовков пакетов на следующих уровнях модели сетевого взаимодействия: Уровень кадров Ethernet Ethernet II и IEEE 802.3/LLC; Межсетевой - IP, IPX; Транспортный TCP, UDP; Дополнительно ICMP, ARP, RARP; Быстродействие: ССПТ-1М обеспечивает пропускную способность от 50 до 95 Мбит/c. Управление: С использованием специально выделенного для управления порта Ethernet ССПТ-1М - Webинтерфейс, интерфейс командной строки; С использованием системной консоли - интерфейс командной строки; С использованием последовательных портов изделия и станции управления, работающих по стандарту RS Web-интерфейс, интерфейс командной строки. При управлении используются протоколы, обеспечивающие защищенное соединение. Для Webинтерфейса используется протокол HTTPS, для интерфейса командной строки - SSH. 27

28 ViPNet Personal Firewall Готовность к работе сразу после установки без дополнительных настроек, обеспечивается наличием встроенных правил и фильтров для DHCP, сети Microsoft, режима инициативных соединений; Возможность раздельно осуществлять фильтрацию сетевого трафика и контроль сетевой активности программ способствует уменьшению нагрузки на компьютер и упрощению процесса настройки; Усиленная защита входа в операционную систему и быстрая блокировка компьютера и IPтрафика; Режим обязательного ввода пароля при входе в операционную систему не позволит войти в систему без ввода пароля программы; Журнал IP-пакетов регистрирующий детальную информацию по сетевой активности компьютера; Интеграция с Центром безопасности (компонент Microsoft Windows XP SP2) позволяет получить объективную информацию о состоянии защиты компьютера; Возможность быстрой блокировки сетевого трафика и "рабочего стола" компьютера; Работа сетевых фильтров по заранее заданному расписанию, позволяющая гибко управлять и ограничивать расходы на оплату каналов связи Поддержка протокола FTP для обеспечения возможности работы FTP-клиентов в активном режиме, а также фильтрация команд FTP-протокола для защиты от использования некорректных значений IP-адресов клиента и сервера 28

29 АПКШ Континент 29

30 Сертификаты Сертификат ФСТЭК России 2006 года подтверждает соответствие АПКШ "Континент" требованиям руководящих документов Гостехкомиссии России по 4-му классу защищенности для межсетевых экранов и по 3-му уровню контроля на отсутствие недекларированных возможностей. 30

31 Состав СЗИ в ИСПДн Раздел требований Продукт К1 К2 К3 Защита рабочих станций и серверов Secret Net Панцирь Devise Lock Dallas Lock СЗИ от НСД Защита Терминальных и виртуальных серверов Safe Disk Страж NT VGate Сертифицированная ОС Аутентификация Соболь, ЭЦП (Rutoken) Межсетевое Экранирование Антивирусная защита Защита от утечки по техническим каналам ПЭМИН Vip Net Континент Касперский 6.0 Соната Р2 31

32 Универсальный набор 32

33 Большое спасибо, Вам, за внимание! Вопросы? Докладчик - Плетнёв Павел. Тел \ 33

Система защиты информации от несанкционированного доступа «Страж NT» (Версия 3.0) Основные возможности

Система защиты информации от несанкционированного доступа «Страж NT» (Версия 3.0) Основные возможности Система защиты информации от несанкционированного доступа «Страж NT» (Версия 3.0) Основные возможности Назначение СЗИ «Страж NT» программно-техническое средство защиты информации от несанкционированного

Подробнее

Продукты и решения для защиты персональных данных. Группа компаний Информзащита

Продукты и решения для защиты персональных данных. Группа компаний Информзащита Продукты и решения для защиты персональных данных Группа компаний Информзащита ГК «Информзащита» Специализируется в области обеспечения информационной безопасности автоматизированных систем управления

Подробнее

Обзор требований к средствам обеспечения безопасности персональных данных

Обзор требований к средствам обеспечения безопасности персональных данных Обзор требований к средствам обеспечения безопасности персональных данных Сергей Золотухин Руководитель направления Дистрибуции услуг ООО «Антивирусный Центр» Основные документы «Базовая модель угроз безопасности

Подробнее

Решения для защиты ГИС и ИСПДн

Решения для защиты ГИС и ИСПДн Менеджер по продукту Иван Бойцов Решения для защиты ГИС и ИСПДн 29.05.2014, г. Санкт-Петербург Приказ ФСТЭК 17 от 11 февраля 2013 года «Об утверждении Требований о защите информации, не составляющей государственную

Подробнее

СЗИ «СТРАЖ NT» в системе защиты персональных данных

СЗИ «СТРАЖ NT» в системе защиты персональных данных СЗИ «СТРАЖ NT» в системе защиты персональных данных В данном документе рассматриваются механизмы защиты, реализация требований ФСТЭК и варианты применения системы защиты информации от несанкционированного

Подробнее

СЗИ «СТРАЖ NT» в системе защиты персональных данных

СЗИ «СТРАЖ NT» в системе защиты персональных данных СЗИ «СТРАЖ NT» в системе защиты персональных данных В данном документе рассматриваются варианты применения системы защиты информации от несанкционированного доступа «Страж NT» при построении системы защиты

Подробнее

Обеспечение требований по защите информации в защищенной информационной системе на примере Новосибирского Технопарка

Обеспечение требований по защите информации в защищенной информационной системе на примере Новосибирского Технопарка Обеспечение требований по защите информации в защищенной информационной системе на примере Новосибирского Технопарка Структура объекта защиты Цели защиты информации Исключение: Неправомерных доступа, копирования,

Подробнее

Новые возможности СЗИ Secret Net 7

Новые возможности СЗИ Secret Net 7 Новые возможности СЗИ Secret Net 7 СЗИ Secret Net Secret Net предназначен для защиты конфиденциальной информации, составляющей коммерческую, государственную тайну или относящейся к персональным данным.

Подробнее

«Информационная безопасность бизнеса и госструктур» 24 мая 2011, Москва

«Информационная безопасность бизнеса и госструктур» 24 мая 2011, Москва «Информационная безопасность бизнеса и госструктур» 24 мая 2011, Москва Безопасность информации при использовании современных информационных технологий в процессе предоставления государственных электронных

Подробнее

«Проектные решения по созданию системы защиты информации в информационных системах «Управление» и «Похозяйственный учёт»

«Проектные решения по созданию системы защиты информации в информационных системах «Управление» и «Похозяйственный учёт» «Проектные решения по созданию системы защиты информации в информационных системах «Управление» и «Похозяйственный учёт» ООО «ИТ Энигма» директор Шмаков Данила Борисович Содержание Нормативная база Комплекс

Подробнее

Практическая реализация требований 152-ФЗ «О персональных данных» с использованием технологии ViPNet

Практическая реализация требований 152-ФЗ «О персональных данных» с использованием технологии ViPNet Практическая реализация требований 152-ФЗ «О персональных данных» с использованием технологии ViPNet Юрий Авраменко Дивизион продаж и партнѐрских программ avramenko@infotecs.ru Федеральный закон от 27

Подробнее

РЕКОМЕНДОВАННЫЕ ТРЕБОВАНИЯ

РЕКОМЕНДОВАННЫЕ ТРЕБОВАНИЯ ПРИЛОЖЕНИЕ 6 к протоколу заседания подкомиссии по использованию информационных технологий при предоставлении государственных и муниципальных услуг Правительственной комиссии по использованию информационных

Подробнее

Предложение по. персональных. ЗАО «Бионт» г. Пермь, ул. Краснова 24. тел. (342) , факс (342) ,

Предложение по. персональных. ЗАО «Бионт» г. Пермь, ул. Краснова 24. тел. (342) , факс (342) , Предложение по защите персональных данных ЗАО «Бионт» 614015 г. Пермь, ул. Краснова 24. тел. (342) 233-43-43, факс (342) 237-73-35, E-mail: security@biont.ru Решение компании ЗАО «Бионт» в области защиты

Подробнее

ЧТО ИЗМЕНИЛОСЬ ПОСЛЕ ВЫХОДА ПРИКАЗА ФСТЭК РОССИИ 58?

ЧТО ИЗМЕНИЛОСЬ ПОСЛЕ ВЫХОДА ПРИКАЗА ФСТЭК РОССИИ 58? ЧТО ИЗМЕНИЛОСЬ ПОСЛЕ ВЫХОДА ПРИКАЗА ФСТЭК РОССИИ 58? Действующая нормативная база Закон «О персональных данных» (статья 19) Положение об обеспечении безопасности персональных данных при их обработке в

Подробнее

Продуктовая линейка средств защиты информации ГК «Конфидент»

Продуктовая линейка средств защиты информации ГК «Конфидент» Продуктовая линейка средств защиты информации ГК «Конфидент» в 2017 году у нас юбилей Кратко о ГК «Конфидент» Кратко о продуктовой линейке DALLAS LOCK Каждый рабочий час в России реализуется более одного

Подробнее

2 СПИСОК СОКРАЩЕНИЙ И ОБОЗНАЧЕНИЙ АВС АРМ АС АСЗИ ИСПДн ЛВС МЭ ОС ПДн ПМВ ПО ПЭМИН САЗ СЗИ СЗПДн СКЗИ СОВ ТС УБПДн - антивирусные средства - автоматиз

2 СПИСОК СОКРАЩЕНИЙ И ОБОЗНАЧЕНИЙ АВС АРМ АС АСЗИ ИСПДн ЛВС МЭ ОС ПДн ПМВ ПО ПЭМИН САЗ СЗИ СЗПДн СКЗИ СОВ ТС УБПДн - антивирусные средства - автоматиз УТВЕРЖДАЮ Генеральный директор И.И. Иванов 2009 г. М.П. Техническое задание на создание системы защиты для информационной системы персональных данных "АВТОКАДРЫ" 2009 г. 2 СПИСОК СОКРАЩЕНИЙ И ОБОЗНАЧЕНИЙ

Подробнее

ПРЕИМУЩЕСТВА РЕШАЕМЫЕ ЗАДАЧИ БОЛЕЕ 20 ЗАЩИТНЫХ МЕХАНИЗМОВ В ОДНОМ ПРОДУКТЕ. РИСК-ОРИЕНТИРОВАННЫЙ ПОДХОД К БЕЗОПАСНОСТИ.

ПРЕИМУЩЕСТВА РЕШАЕМЫЕ ЗАДАЧИ БОЛЕЕ 20 ЗАЩИТНЫХ МЕХАНИЗМОВ В ОДНОМ ПРОДУКТЕ. РИСК-ОРИЕНТИРОВАННЫЙ ПОДХОД К БЕЗОПАСНОСТИ. SECRET NET STUDIO Комплексное решение для обеспечения безопасности рабочих станций и серверов на уровне данных, приложений, сети, операционной системы и периферийного оборудования ПРЕИМУЩЕСТВА БОЛЕЕ 20

Подробнее

Законы, нормативно- правовые акты в области защиты персональных данных

Законы, нормативно- правовые акты в области защиты персональных данных Законы, нормативно- правовые акты в области защиты персональных данных Федеральный закон от 27.07.2006 152-ФЗ «О персональных данных» Федеральный закон от 27.07.2006 149-ФЗ «Об информации, информационных

Подробнее

Тенденции развития законодательства и нормативноправового. области персональных данных. Максим Илюхин. DLP-Russia 2010 Москва, октября 2010

Тенденции развития законодательства и нормативноправового. области персональных данных. Максим Илюхин. DLP-Russia 2010 Москва, октября 2010 DLP-Russia 2010 Москва, 14-15 октября 2010 Тенденции развития законодательства и нормативноправового регулирования в области персональных данных Максим Илюхин Заместитель генерального директора Система

Подробнее

Решения «Кода Безопасности» для защиты персональных данных

Решения «Кода Безопасности» для защиты персональных данных Решения «Кода Безопасности» для защиты персональных данных В статье рассматриваются продукты компании и их применение для защиты информационных систем персональных данных. сентябрь 2010 Введение Федеральным

Подробнее

Политика безопасности персональных данных, обрабатываемых в информационных системах персональных данных ГУЗ «Майнская районная больница»

Политика безопасности персональных данных, обрабатываемых в информационных системах персональных данных ГУЗ «Майнская районная больница» Политика безопасности персональных данных, обрабатываемых в информационных системах персональных данных ГУЗ «Майнская районная больница» Содержание Перечень принятых сокращений и обозначений 3 Введение...4

Подробнее

Сертифицированные программные продукты Microsoft

Сертифицированные программные продукты Microsoft Сертифицированные программные продукты Microsoft Возможность оптимизации расходов на защиту информации Аввакумов Владимир Группа компаний «Перемена» ГК «Перемена» - это: более 20 компаний из различных

Подробнее

Построение защиты конечных точек на одном продукте. АНДРЕЙ ГОЛОВ Генеральный директор

Построение защиты конечных точек на одном продукте. АНДРЕЙ ГОЛОВ Генеральный директор Построение защиты конечных точек на одном продукте АНДРЕЙ ГОЛОВ Генеральный директор ВНЕШНИЕ И ВНУТРЕННИЕ УГРОЗЫ Современные реалии внешних угроз Взгляд на угрозы изнутри Технологии нападения развиваются

Подробнее

НАЧАЛЬНИК ОТДЕЛА УПРАВЛЕНИЯ ФСТЭК РОССИИ ПО СИБИРСКОМУ ФЕДЕРАЛЬНОМУ ОКРУГУ СЕЛИФАНОВ ВАЛЕНТИН ВАЛЕРЬЕВИЧ

НАЧАЛЬНИК ОТДЕЛА УПРАВЛЕНИЯ ФСТЭК РОССИИ ПО СИБИРСКОМУ ФЕДЕРАЛЬНОМУ ОКРУГУ СЕЛИФАНОВ ВАЛЕНТИН ВАЛЕРЬЕВИЧ НАЧАЛЬНИК ОТДЕЛА УПРАВЛЕНИЯ ФСТЭК РОССИИ ПО СИБИРСКОМУ ФЕДЕРАЛЬНОМУ ОКРУГУ СЕЛИФАНОВ ВАЛЕНТИН ВАЛЕРЬЕВИЧ 1 Набор обязательных и компенсационных мер 2 информация ограниченного доступа ГТ, Закон РФ «О гос.

Подробнее

ТРИНИТИ программно-аппаратный комплекс ТЕХНИЧЕСКИЕ ОСОБЕННОСТИ РЕШЕНИЯ

ТРИНИТИ программно-аппаратный комплекс ТЕХНИЧЕСКИЕ ОСОБЕННОСТИ РЕШЕНИЯ ТРИНИТИ программно-аппаратный комплекс ТЕХНИЧЕСКИЕ ОСОБЕННОСТИ РЕШЕНИЯ 2 ПАК «Тринити» ПАК «Тринити» - это: Программно-аппаратный комплекс; Защищенный сертифицированный терминальный доступ; Масштабируемая

Подробнее

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock Linux

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock Linux УТВЕРЖДЕН -ЛУ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock Linux Описание применения Листов 10 2016 г. 2 Аннотация Данный документ выполнен в соответствии с ГОСТ 19.502-78 и распространяется

Подробнее

Докладчик: Начальник отдела ЗИ Корнев Дмитрий

Докладчик: Начальник отдела ЗИ Корнев Дмитрий Докладчик: Начальник отдела ЗИ Корнев Дмитрий Персональные данные - любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных

Подробнее

ОБЕСПЕЧЕНИЕ ТРЕБОВАНИЙ ФЗ-152 С ПОМОЩЬЮ USERGATE

ОБЕСПЕЧЕНИЕ ТРЕБОВАНИЙ ФЗ-152 С ПОМОЩЬЮ USERGATE ОБЕСПЕЧЕНИЕ ТРЕБОВАНИЙ ФЗ-152 С ПОМОЩЬЮ USERGATE Обеспечение контроля доступа в Интернет и безопасности электронной почты для выполнения требований Федерального Закона 152 «О персональных данных» UserGate

Подробнее

Межсетевой экран ССПТ-2

Межсетевой экран ССПТ-2 НАУЧНО-ПРОИЗВОДСТВЕННОЕ ОБЪЕДИНЕНИЕ РТК Межсетевой экран ССПТ-2 Санкт-Петербург 29.02.2012 Новопашенный А.Г. andr@rusnet.ru Основные характеристики МЭ ССПТ-2 ССПТ-2: аппаратно-программный МЭ экспертного

Подробнее

Политика информационной безопасности информационных систем персональных данных ГУЗ «СОКБ 1» Обозначения и сокращения

Политика информационной безопасности информационных систем персональных данных ГУЗ «СОКБ 1» Обозначения и сокращения Приложение 4 к приказу ГУЗ «СОКБ 1» от 28 февраля 2011 г 36-П Политика информационной безопасности информационных систем персональных данных ГУЗ «СОКБ 1» Обозначения и сокращения АВС антивирусные средства

Подробнее

Линейка программно-аппаратных комплексов ViPNet Coordinator HW год спустя. Опыт эксплуатации и новые функции

Линейка программно-аппаратных комплексов ViPNet Coordinator HW год спустя. Опыт эксплуатации и новые функции Линейка программно-аппаратных комплексов ViPNet Coordinator HW год спустя. Опыт эксплуатации и новые функции Данилов Алексей Менеджер по продуктам Тел.: (495) 737-61-92 Email: danilov@infotecs.ru План

Подробнее

Виртуализация: обзор, угрозы ИБ, средства защиты

Виртуализация: обзор, угрозы ИБ, средства защиты Виртуализация: обзор, угрозы ИБ, средства защиты Александр Ширманов Генеральный директор ООО «Код Безопасности» Группа Компаний «Информзащита» www.securitycode.ru Зачем нужна виртуализация? Типичный физический

Подробнее

Сертификаты на продукты ViPNet. Как во всем этом разобраться и что предлагать заказчику.

Сертификаты на продукты ViPNet. Как во всем этом разобраться и что предлагать заказчику. Сертификаты на продукты ViPNet. Как во всем этом разобраться и что предлагать заказчику. Дмитрий Гусев Зам. генерального директора ОАО «ИнфоТеКС» gusev@infotecs.ru Общая информация СЗИ ViPNet проходят

Подробнее

Приказы ФСТЭК России. ЧОУ ДПО Учебный центр "АСТА-информ", (351) ,

Приказы ФСТЭК России. ЧОУ ДПО Учебный центр АСТА-информ, (351) , Приказы ФСТЭК России 17 и 21 ЧОУ ДПО Учебный центр "АСТА-информ", (351) 222-45-00, www.asta74.ru Приказ ФСТЭК России 21 Об утверждении Состава и содержания организационных и технических мер по обеспечению

Подробнее

ООО «ГАЗИНФОРСЕРВИС»

ООО «ГАЗИНФОРСЕРВИС» ООО «ГАЗИНФОРСЕРВИС» Программно-аппаратные решения компании «Газинформсервис». Защита персональных данных. Комплексный подход. Санкт-Петербург 2009 ООО «ГАЗИНФОРСЕРВИС» Система защиты информации от несанкционированного

Подробнее

ОБЗОР ПРОГРАММНО-ТЕХНИЧЕСКИХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ

ОБЗОР ПРОГРАММНО-ТЕХНИЧЕСКИХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ ОБЗОР ПРОГРАММНО-ТЕХНИЧЕСКИХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ Москва 2017 Содержание 1. Введение... 3 2. Обзор СКЗИ... 4 2.1. ViPNet SafeDisk-V... 4 2.2. Secret Disk... 8 2.3. Крипто Про EFS... 11 3. СЗИ от НСД...

Подробнее

Обеспечение требований по защите информации в защищенных информационных системах. Реутов Владимир Руководитель коммерческого отдела

Обеспечение требований по защите информации в защищенных информационных системах. Реутов Владимир Руководитель коммерческого отдела Обеспечение требований по защите информации в защищенных информационных системах Реутов Владимир Руководитель коммерческого отдела ООО Системы информационной безопасности компания, созданная профессионалами

Подробнее

СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ

СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ ЧОУ Учебный центр "АСТА-информ", (351) 222-45-00, www.asta74.ru СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ Бирюк Игорь Михайлович преподаватель УЦ «АСТА-информ» исполнительный директор ООО МКЦ «АСТА-информ» Методы и средства

Подробнее

Об утверждении положения о методах и способах защиты информации в информационных системах персональных данных

Об утверждении положения о методах и способах защиты информации в информационных системах персональных данных Об утверждении положения о методах и способах защиты информации в информационных системах персональных данных Приказ ФСТЭК России от 5.02.2010 N 58 зарегистрирован в Минюсте России 19.02.2010 16456 В соответствии

Подробнее

Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности

Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности ЦЕНТР СИСТЕМНЫХ ТЕХНОЛОГИЙ Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности Бутузов Юрий CCSE, CISSP Центр системных технологий, группа сетевой безопасности ОАО

Подробнее

«Код Безопасности» - идеальный вендор. Евгений Куртуков Менеджер по продуктам информационной безопасности ЗАО «Аксофт»

«Код Безопасности» - идеальный вендор. Евгений Куртуков Менеджер по продуктам информационной безопасности ЗАО «Аксофт» «Код Безопасности» - идеальный вендор Евгений Куртуков Менеджер по продуктам информационной безопасности ЗАО «Аксофт» Содержание: 1. О компании 2. Партнерская программа 3. Маркетинговая поддержка 4. Продуктовая

Подробнее

Решения Dallas Lock для защиты виртуальной инфраструктуры

Решения Dallas Lock для защиты виртуальной инфраструктуры Решения Dallas Lock для защиты виртуальной инфраструктуры СЕРГЕЙ ЛАМАНОВ РУКОВОДИТЕЛЬ ОТДЕЛА ПО РАБОТЕ С ПАРТНЕРАМИ, ЦЗИ ГК «КОНФИДЕНТ» E-MAIL: WEB: ISC@CONFIDENT.RU WWW.DALLASLOCK.RU КРАТКО О ГК «КОНФИДЕНТ»

Подробнее

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ 8 (800) 100-00-23 www.softlinegroup.com info@softline.ru info@softlinegroup.com Информационная безопасность в Softline Оборот Softline по продуктам и решениям безопасности в

Подробнее

НАЧАЛЬНИК ОТДЕЛА УПРАВЛЕНИЯ ФСТЭК РОССИИ ПО СИБИРСКОМУ ФЕДЕРАЛЬНОМУ ОКРУГУ СЕЛИФАНОВ ВАЛЕНТИН ВАЛЕРЬЕВИЧ

НАЧАЛЬНИК ОТДЕЛА УПРАВЛЕНИЯ ФСТЭК РОССИИ ПО СИБИРСКОМУ ФЕДЕРАЛЬНОМУ ОКРУГУ СЕЛИФАНОВ ВАЛЕНТИН ВАЛЕРЬЕВИЧ НАЧАЛЬНИК ОТДЕЛА УПРАВЛЕНИЯ ФСТЭК РОССИИ ПО СИБИРСКОМУ ФЕДЕРАЛЬНОМУ ОКРУГУ СЕЛИФАНОВ ВАЛЕНТИН ВАЛЕРЬЕВИЧ 1 Ключевая (критически важная) система информационной инфраструктуры (КСИИ) информационно-управляющая

Подробнее

Сканер-ВС. швейцарский нож администратора безопасности. Митков Максим, заместитель директора департамента программных разработок ЗАО «НПО «Эшелон»

Сканер-ВС. швейцарский нож администратора безопасности. Митков Максим, заместитель директора департамента программных разработок ЗАО «НПО «Эшелон» Сканер-ВС швейцарский нож администратора безопасности Митков Максим, заместитель директора департамента программных разработок ЗАО «НПО «Эшелон» Назначение Оперативный контроль (сканирование) Мониторинг

Подробнее

ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ

ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ Утверждено приказом начальника Главного управления по взаимодействию с правоохранительными и военными органами Челябинской области от 2015 г. ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ

Подробнее

НАЗНАЧЕНИЕ. Удаленное управление компьютерами и серверами, техническая поддержка пользователей

НАЗНАЧЕНИЕ. Удаленное управление компьютерами и серверами, техническая поддержка пользователей НАЗНАЧЕНИЕ АССИСТЕНТ удобный и безопасный инструмент для удаленного доступа, управления иадминистрирования компьютернойтехникиисерверногооборудования. Разнообразный функционал АССИСТЕНТА и гибкая система

Подробнее

ОБЕСПЕЧЕНИЕ МЕР ЗАЩИТЫ ГИС И ИСПДН С ИСПОЛЬЗОВАНИЕМ USERGATE

ОБЕСПЕЧЕНИЕ МЕР ЗАЩИТЫ ГИС И ИСПДН С ИСПОЛЬЗОВАНИЕМ USERGATE ОБЕСПЕЧЕНИЕ МЕР ЗАЩИТЫ ГИС И ИСПДН С ИСПОЛЬЗОВАНИЕМ USERGATE Обеспечение контроля доступа в Интернет и безопасности электронной почты для выполнения требований Приказов 17 и 21 ФСТЭК РФ UserGate Proxy

Подробнее

ПРОГРАММА «ЕГАИС Крипто» Инструкция по работе

ПРОГРАММА «ЕГАИС Крипто» Инструкция по работе ПРОГРАММА «ЕГАИС Крипто» Инструкция по работе Версия 1.0 2 Содержание 1 ОБЩЕЕ ОПИСАНИЕ ПРОГРАММЫ «ЕГАИС КРИПТО» 3 2 ФУНКЦИОНАЛЬНЫЕ ВОЗМОЖНОСТИ ПРОГРАММЫ «ЕГАИС КРИПТО» 4 3 ТРЕБОВАНИЯ К КОМПЬЮТЕРУ И СИСТЕМНОМУ

Подробнее

Эффективная защита ГИС и ПДн

Эффективная защита ГИС и ПДн Эффективная защита ГИС и ПДн ФАКТЫ О КОМПАНИИ Компания «Код Безопасности» - российский разработчик программных и аппаратных средств, обеспечивающих защиту информационных систем, а также их соответствие

Подробнее

Доклад: Правовые и технические аспекты защиты персональных данных в электронной коммерции Демьян Раменский

Доклад: Правовые и технические аспекты защиты персональных данных в электронной коммерции Демьян Раменский Доклад: Правовые и технические аспекты защиты персональных данных в электронной коммерции Демьян Раменский www.corpsoft24.ru 1 ОБЛАЧНЫЕ УСЛУГИ 1С IT-ИНТЕГРАЦИЯ www.corpsoft24.ru 2 Персональные данные в

Подробнее

Сертифицированные программные и аппаратные средства защиты информации разработки компании Код Безопасности

Сертифицированные программные и аппаратные средства защиты информации разработки компании Код Безопасности 26 октября 2012, г. Санкт-Петербург Сертифицированные программные и аппаратные средства защиты информации разработки компании Код Безопасности к.т.н. Александр Лагутин, региональный представитель компании

Подробнее

ОИБ: Основы информационной безопасности ОИБ: Основы информационной безопасности

ОИБ: Основы информационной безопасности ОИБ: Основы информационной безопасности ОИБ: Основы информационной безопасности ОИБ: Основы информационной безопасности Содержание Краткая информация... 2 Обзор... 2 Профиль аудитории... 2 По окончании курса... 2 Детальная информация о курсе...

Подробнее

Основные подсистемы защиты информации от несанкционированного доступа и особенности их настройки

Основные подсистемы защиты информации от несанкционированного доступа и особенности их настройки Основные подсистемы защиты информации от несанкционированного доступа УДК 004.056.53 Основные подсистемы защиты информации от несанкционированного доступа и особенности их настройки А.А. Герасимов, В.А.

Подробнее

Средство криптографической защиты информации "Континент-АП" Комментарии к версии 3.7.2

Средство криптографической защиты информации Континент-АП Комментарии к версии 3.7.2 Средство криптографической защиты информации "Континент-АП" Комментарии к версии 3.7.2 Данный документ содержит описание основных особенностей и ограничений (Release Notes) на использование средства криптографической

Подробнее

УТВЕРЖДАЮ: Генеральный директор ООО «НТСсофт» И. В. Белоцерковский «12» апреля 2012г ПОЛИТИКА. в отношении обработки персональных данных. 2012г.

УТВЕРЖДАЮ: Генеральный директор ООО «НТСсофт» И. В. Белоцерковский «12» апреля 2012г ПОЛИТИКА. в отношении обработки персональных данных. 2012г. УТВЕРЖДАЮ: Генеральный директор ООО «НТСсофт» И. В. Белоцерковский «12» апреля 2012г ПОЛИТИКА в отношении обработки персональных данных 2012г. Содержание 1. Назначение... 3 2. Определения... 4 3. Перечень

Подробнее

Комплексная защита IT-инфраструктуры с помощью Secret Net Studio Старший инженер Николай Сидоров 2016

Комплексная защита IT-инфраструктуры с помощью Secret Net Studio Старший инженер Николай Сидоров 2016 Комплексная защита IT-инфраструктуры с помощью Secret Net Studio Старший инженер Николай Сидоров 2016 ФАКТЫ О КОМПАНИИ Компания «Код Безопасности» - российский разработчик программных и аппаратных средств,

Подробнее

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА. «Dallas Lock 8.0-К» Описание применения

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА. «Dallas Lock 8.0-К» Описание применения УТВЕРЖДЕН RU.48957919.501410-01 31-ЛУ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «Dallas Lock 8.0-К» Описание применения RU.48957919.501410-01 31 Листов 16 2017 Аннотация Данный документ

Подробнее

ПРАКТИКА СОЗДАНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В МНОГОФУНКЦИОНАЛЬНЫХ ЦЕНТРАХ ПРИМОРСКОГО КРАЯ ВЛАДИВОСТОК 2015

ПРАКТИКА СОЗДАНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В МНОГОФУНКЦИОНАЛЬНЫХ ЦЕНТРАХ ПРИМОРСКОГО КРАЯ ВЛАДИВОСТОК 2015 ПРАКТИКА СОЗДАНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В МНОГОФУНКЦИОНАЛЬНЫХ ЦЕНТРАХ ПРИМОРСКОГО КРАЯ ВЛАДИВОСТОК 2015 Цели и задачи МФЦ Многофункциональный центр предоставления государственных и муниципальных услуг

Подробнее

Кафедра естественнонаучных дисциплин и информационных технологий РАБОЧАЯ ПРОГРАММА ДИСЦИПЛИНЫ

Кафедра естественнонаучных дисциплин и информационных технологий РАБОЧАЯ ПРОГРАММА ДИСЦИПЛИНЫ АВТОНОМНАЯ НЕКОММЕРЧЕСКАЯ ОРГАНИЗАЦИЯ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ «БЕЛГОРОДСКИЙ УНИВЕРСИТЕТ КООПЕРАЦИИ, ЭКОНОМИКИ И ПРАВА» СТАВРОПОЛЬСКИЙ ИНСТИТУТ КООПЕРАЦИИ (ФИЛИАЛ) Кафедра естественнонаучных

Подробнее

РЕАЛИЗАЦИЯ НА ПРАКТИКЕ ОСНОВНЫХ ПЕРСОНАЛЬНЫХ ДАННЫХ: КОМПРОМИСС

РЕАЛИЗАЦИЯ НА ПРАКТИКЕ ОСНОВНЫХ ПЕРСОНАЛЬНЫХ ДАННЫХ: КОМПРОМИСС РЕАЛИЗАЦИЯ НА ПРАКТИКЕ ОСНОВНЫХ МЕРОПРИЯТИЙ ФСТЭК ПО ЗАЩИТЕ ПЕРСОНАЛЬНЫХ ДАННЫХ: КОМПРОМИСС БИЗНЕСА И ЗАКОНА Евгений Чугунов ЭКСПЕРТ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОМПАНИИ КРОК СОДЕРЖАНИЕ В первую очередь

Подробнее

РУКОВОДСТВО ОПЕРАТОРА (ПОЛЬЗОВАТЕЛЯ)

РУКОВОДСТВО ОПЕРАТОРА (ПОЛЬЗОВАТЕЛЯ) ГОСУДАРСТВЕННАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ УТВЕРЖДЕН -ЛУ Специальное программное обеспечение средств защиты информации от несанкционированного доступа «АККОРД-Win32 K» РУКОВОДСТВО ОПЕРАТОРА (ПОЛЬЗОВАТЕЛЯ)

Подробнее

ПРИКАЗ г. 13 г. Екатеринбург ПРИКАЗЫВАЮ:

ПРИКАЗ г. 13 г. Екатеринбург ПРИКАЗЫВАЮ: ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ УЧРЕЖДЕНИЕ СВЕРДЛОВСКОЙ ОБЛАСТИ "ОПЕРАТОР ЭЛЕКТРОННОГО ПРАВИТЕЛЬСТВА ПРИКАЗ 13.03.2012г. 13 г. Екатеринбург Об утверждении требований В соответствии с областной целевой программой

Подробнее

ЦЕНТРАЛЬНЫЙ БАНК РОССИЙСКОЙ ФЕДЕРАЦИИ (БАНК РОССИИ) РЕКОМЕНДАЦИИ В ОБЛАСТИ СТАНДАРТИЗАЦИИ БАНКА РОССИИ

ЦЕНТРАЛЬНЫЙ БАНК РОССИЙСКОЙ ФЕДЕРАЦИИ (БАНК РОССИИ) РЕКОМЕНДАЦИИ В ОБЛАСТИ СТАНДАРТИЗАЦИИ БАНКА РОССИИ ЦЕНТРАЛЬНЫЙ БАНК РОССИЙСКОЙ ФЕДЕРАЦИИ (БАНК РОССИИ) РЕКОМЕНДАЦИИ В ОБЛАСТИ СТАНДАРТИЗАЦИИ БАНКА РОССИИ РС БР ИББС- 2.х-201х ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИЙ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ

Подробнее

ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК

ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК Система обнаружения вторжений (СОВ) необходимый компонент защиты Злоумышленнику, чтобы получить доступ к информации Вашей компании, необходимо пройти несколько эшелонов защиты.

Подробнее

ПАК «ViPNet Coordinator HW1000»

ПАК «ViPNet Coordinator HW1000» Приложение 2 ПАК «ViPNet Coordinator HW1000» Общие сведения Современные мультисервисные распределенные корпоративные системы обработки данных представляют собой совокупность высокоскоростного сетевого

Подробнее

Антивирусные решения ESET NOD32 в свете закона О персональных данных год

Антивирусные решения ESET NOD32 в свете закона О персональных данных год Антивирусные решения ESET NOD32 в свете закона О персональных данных 2009 год Закон 152- ФЗ О персональных данных Система защиты персональных данных согласно требованиям ФСТЭК России Антивирусные решения

Подробнее

Каталог программно-аппаратных средств по защите информации

Каталог программно-аппаратных средств по защите информации 2013 Каталог программно-аппаратных средств по защите информации Каталог 1 Средства защиты информации от несанкционированного доступа VGATE R2 Сертифицированное программное средство защиты от несанкционированного

Подробнее

Система защищена ровно на столько на сколько защищён её наименее защищённый элемент.

Система защищена ровно на столько на сколько защищён её наименее защищённый элемент. Система защищена ровно на столько на сколько защищён её наименее защищённый элемент. 6 основных видов угроз Кража пароля Запуск запрещенных процессов Неправомерный доступ Восстановление остаточной информации

Подробнее

Обеспечение безопасности передачи данных по каналам связи.

Обеспечение безопасности передачи данных по каналам связи. Рекомендации безопасности Для безопасной эксплуатации программного комплекса «Кливер Мониторинг Энергии» следует соблюдать следующие рекомендации Обеспечение безопасности передачи данных по каналам связи.

Подробнее

ТРИНИТИ программно-аппаратный комплекс

ТРИНИТИ программно-аппаратный комплекс ТРИНИТИ программно-аппаратный комплекс ПРЕИМУЩЕСТВА ТЕРМИНАЛЬНОГО ДОСТУПА Дмитрий Огородников Заместитель генерального директора d_ogorodnikov@setec.ru 2 Ключевые особенности терминального доступа Централизация

Подробнее

Политика информационной безопасности. информационных систем персональных данных. регионального центра обработки информации

Политика информационной безопасности. информационных систем персональных данных. регионального центра обработки информации Политика информационной безопасности информационных систем персональных данных регионального центра обработки информации краевого государственного автономного образовательного учреждения дополнительного

Подробнее

СЕРТИФИКАЦИЯ РЕШЕНИЙ

СЕРТИФИКАЦИЯ РЕШЕНИЙ СЕРТИФИКАЦИЯ РЕШЕНИЙ СЕРТИФИКАЦИЯ НАСУЩНАЯ НЕОБХОДИМОСТЬ? В законах есть прямые указания на сертификацию при защите информации, которая подходит под категории: гостайны, служебной информации, государственных

Подробнее

Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика

Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика Межсетевой экран СОМИБ Антивирус Защита от утечек -

Подробнее

VIII Всероссийская научно-практическая конференция "Муниципальные информационные системы: достижения, проблемы, перспективы 2010"

VIII Всероссийская научно-практическая конференция Муниципальные информационные системы: достижения, проблемы, перспективы 2010 VIII Всероссийская научно-практическая конференция "Муниципальные информационные системы: достижения, проблемы, перспективы 2010" Защищенная среда передачи данных администрации города Екатеринбурга как

Подробнее

Архитектура системы защиты персональных данных. Подсистема межсетевого экранирования

Архитектура системы защиты персональных данных. Подсистема межсетевого экранирования Архитектура системы защиты персональных данных. Подсистема межсетевого экранирования Ростислав Рыжков ОАО «ЭЛВИС-ПЛЮС» 2010 год ОАО «ЭЛВИС-ПЛЮС», 2010 г., ВОПРОСЫ ПРЕЗЕНТАЦИИ Регуляторы о системе защиты

Подробнее

Приказ ФСТЭК России 21

Приказ ФСТЭК России 21 Приказ ФСТЭК России 21 Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных

Подробнее

ОПИСАНИЕ РЕЛИЗА. ООО «АйРЭД»

ОПИСАНИЕ РЕЛИЗА. ООО «АйРЭД» Наименование продукта Privacy-SPS, LIS-SPS Поддерживаемые версии продуктов Privacy-SPS 1.1.4.0 и выше LIS-SPS 1.2 и выше Наименование базы данных База данных угроз, средств и мер защиты Версия релиза 2.0

Подробнее

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ. ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock 8.0. Инструкция по использованию MS SQL-сервера для СБ

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ. ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock 8.0. Инструкция по использованию MS SQL-сервера для СБ УТВЕРЖДЕН -ЛУ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock 8.0 Инструкция по использованию MS SQL-сервера для СБ Листов 35 2016 2 СОДЕРЖАНИЕ ТЕРМИНЫ И СОКРАЩЕНИЯ... 3 1 ОБЩИЕ СВЕДЕНИЯ...

Подробнее

Использование продуктов ViPNet в банковском секторе Максим Вольников

Использование продуктов ViPNet в банковском секторе Максим Вольников Использование продуктов ViPNet в банковском секторе Максим Вольников Руководитель направления ОАО «ИнфоТеКС» +7 (495) 737-6192 (доб. 5109) Защитить конфиденциальную информацию 1. Требования бизнеса 2.

Подробнее

РЕКОМЕНДАЦИИ В ОБЛАСТИ СТАНДАРТИЗАЦИИ БАНКА РОССИИ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИЙ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ

РЕКОМЕНДАЦИИ В ОБЛАСТИ СТАНДАРТИЗАЦИИ БАНКА РОССИИ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИЙ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ РЕКОМЕНДАЦИИ В ОБЛАСТИ СТАНДАРТИЗАЦИИ БАНКА РОССИИ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИЙ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРИ ИСПОЛЬЗОВАНИИ

Подробнее

УТВЕРЖДАЮ Директор МАУК ДО ЕДШИ 4 «АртСозвездие»

УТВЕРЖДАЮ Директор МАУК ДО ЕДШИ 4 «АртСозвездие» УТВЕРЖДАЮ Директор МАУК ДО ЕДШИ 4 «АртСозвездие» В.В. Бутаков декабря 2015г. Приложение 2 казу «О проведении работ по защите ных данных» от 2 4.12.2015г. 39/2-0 ПОЛИТИКА информационной безопасности МАУК

Подробнее

I. Термины и определения

I. Термины и определения 2 I. Термины и определения В настоящем документе используются следующие термины и их определения: Автоматизированная система - система, состоящая из персонала и комплекса средств автоматизации его деятельности,

Подробнее

Актуальные вопросы защиты государственных информационных систем в период перехода на импортозамещающие технологии. Опыт разработчика Dallas Lock

Актуальные вопросы защиты государственных информационных систем в период перехода на импортозамещающие технологии. Опыт разработчика Dallas Lock Актуальные вопросы защиты государственных информационных систем в период перехода на импортозамещающие технологии. Опыт разработчика Dallas Lock E-MAIL: WEB: ISC@CONFIDENT.RU WWW.DALLASLOCK.RU в 2017 году

Подробнее

Технологии QNX и КПДА в России

Технологии QNX и КПДА в России Технологии QNX и КПДА в России Москва, 13 апреля 2016 «Обновления средств защиты информации в программных изделиях КПДА» Алексей Ермолинский, ООО «СВД Встраиваемые Системы» Сертификат ЗОСРВ «Нейтрино»

Подробнее

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ. ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «Dallas Lock 8.0» Инструкция по использованию MS SQL-сервера для СБ

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ. ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «Dallas Lock 8.0» Инструкция по использованию MS SQL-сервера для СБ УТВЕРЖДЕН RU.48957919.501410-02 И3-ЛУ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «Dallas Lock 8.0» Инструкция по использованию MS SQL-сервера для СБ RU.48957919.501410-02 И3 Листов 34 2017

Подробнее

Заместитель начальника управления ФСТЭК России ТОРБЕНКО Елена Борисовна

Заместитель начальника управления ФСТЭК России ТОРБЕНКО Елена Борисовна Заместитель начальника управления ФСТЭК России ТОРБЕНКО Елена Борисовна ИЗМЕНЕНИЯ, ВНОСИМЫЕ В ЗАКОНОДАТЕЛЬСТВО О ЗАЩИТЕ ИНФОРМАЦИИ 2 Установление требований о защите информации в информационных системах,

Подробнее

Защищенный тонкий клиент от «Кода Безопасности»

Защищенный тонкий клиент от «Кода Безопасности» Защищенный тонкий клиент от «Кода Безопасности» ОКСАНА УЛЬЯНИНКОВА Менеджер по продукту Вебинар 17.12.2015 О КОМПАНИИ КОД БЕЗОПАСНОСТИ Более 20 лет на страже безопасности крупнейших государственных и коммерческих

Подробнее

Состав и содержание мер по обеспечению безопасности персональных данных, подлежащих реализации в информационных системах Вологодской городской Думы

Состав и содержание мер по обеспечению безопасности персональных данных, подлежащих реализации в информационных системах Вологодской городской Думы Приложение к постановлению Председателя от 31 марта 2016 года 64 «Приложение к Политике информационной безопасности Состав и содержание мер по обеспечению безопасности персональных данных, подлежащих реализации

Подробнее

обеспечения безопасности персональных данных при их обработке в информационных

обеспечения безопасности персональных данных при их обработке в информационных ВВЕДЕНИЕ Настоящая Политика информационной безопасности (далее Политика) ГАУЗ ПО «Городская стоматологическая поликлиника» (Далее - Учреждения), разработана на основе методических рекомендаций Министерства

Подробнее

Подп. Дата. Инв. дубл. Взам. инв. Подп. и дата. Технические условия. Разраб. Исполн. Лит. Лист Листов Пров. Проверил Инв. подл. Н. контр. Утв.

Подп. Дата. Инв. дубл. Взам. инв. Подп. и дата. Технические условия. Разраб. Исполн. Лит. Лист Листов Пров. Проверил Инв. подл. Н. контр. Утв. ФЕДЕРАЛЬНАЯ СЛУЖБА ПО НАДЗОРУ В СФЕРЕ ОБРАЗОВАНИЯ И НАУКИ Федеральное государственное бюджетное учреждение «Федеральный центр тестирования» (ФГБУ «Федеральный центр тестирования») Подключение информационных

Подробнее

СОДЕРЖАНИЕ ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ Обозначения и сокращения...7 ВВЕДЕНИЕ Общие положения Область действия...8

СОДЕРЖАНИЕ ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ Обозначения и сокращения...7 ВВЕДЕНИЕ Общие положения Область действия...8 ФЕДЕРАЛЬНОЕ КАЗЕННОЕ УЧРЕЖДЕНИЕ ГЛАВНОЕ БЮРО МЕДИКО-СОЦИАЛЬНОЙ ЭКСПЕРТИЗЫ ПО ИРКУТСКОЙ ОБЛАСТИ МИНИСТЕРСТВА ТРУДА И СОЦИАЛЬНОЙ ЗАЩИТЫ РОССИЙСКОЙ ФЕДЕРАЦИИ УТВЕРЖДЕНА Приказом руководители-главного эксперта

Подробнее

АРМ - автоматизированной рабочее место; АС - автоматизированная система; ЛВС - локально вычислительная сеть;

АРМ - автоматизированной рабочее место; АС - автоматизированная система; ЛВС - локально вычислительная сеть; УДК 004.056.53 Список сокращений. АРМ - автоматизированной рабочее место; АС - автоматизированная система; ЗИ от НСД - защита информации от несанкционированного доступа; ЛВС - локально вычислительная сеть;

Подробнее

Утверждено решением председателя Государственной технической комиссии при Президенте Российской Федерации от 25 июля 1997 г.

Утверждено решением председателя Государственной технической комиссии при Президенте Российской Федерации от 25 июля 1997 г. Руководящий документ Средства вычислительной техники. Межсетевые экраны Защита от несанкционированного доступа к информации Показатели защищенности от несанкционированного доступа к информации Утверждено

Подробнее

Построение защищенных систем виртуализации

Построение защищенных систем виртуализации Построение защищенных систем виртуализации Железнов Михаил Юрьевич Все, что нужно для безопасности Заместитель генерального директора по информационной безопасности ООО «Комплексные системы безопасности»

Подробнее

Модуль 1.Архитектура и аппаратные средства компьютера

Модуль 1.Архитектура и аппаратные средства компьютера «Системный инженер по обслуживанию аппаратно-программных комплексов персональных компьютеров и сетей» Профессиональная переподготовка Объем курса: 366 академических часов Продолжительность обучения: 3,9

Подробнее

РЕКОМЕНДАЦИИ ПО РАЗМЕЩЕНИЮ ЦЕНТРАЛИЗОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ В ОБЩЕГОРОДСКОМ ЦЕНТРЕ ОБРАБОТКИ ДАННЫХ. ОБЩИЕ ТРЕБОВАНИЯ ПО ИНФОРМАЦИОННОЙ

РЕКОМЕНДАЦИИ ПО РАЗМЕЩЕНИЮ ЦЕНТРАЛИЗОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ В ОБЩЕГОРОДСКОМ ЦЕНТРЕ ОБРАБОТКИ ДАННЫХ. ОБЩИЕ ТРЕБОВАНИЯ ПО ИНФОРМАЦИОННОЙ РЕКОМЕНДАЦИИ ПО РАЗМЕЩЕНИЮ ЦЕНТРАЛИЗОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ В ОБЩЕГОРОДСКОМ ЦЕНТРЕ ОБРАБОТКИ ДАННЫХ. ОБЩИЕ ТРЕБОВАНИЯ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ЦЕНТРАЛИЗОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ СОДЕРЖАНИЕ

Подробнее

ЕДИНАЯ ИНФОРМАЦИОННАЯ СИСТЕМА УЧЕТА И МОНИТОРИНГА ОБРАЗОВАТЕЛЬНЫХ ДОСТИЖЕНИЙ ОБУЧАЮЩИХСЯ ОБЩЕОБРАЗОВАТЕЛЬНЫХ ОРГАНИЗАЦИЙ МОСКОВСКОЙ ОБЛАСТИ

ЕДИНАЯ ИНФОРМАЦИОННАЯ СИСТЕМА УЧЕТА И МОНИТОРИНГА ОБРАЗОВАТЕЛЬНЫХ ДОСТИЖЕНИЙ ОБУЧАЮЩИХСЯ ОБЩЕОБРАЗОВАТЕЛЬНЫХ ОРГАНИЗАЦИЙ МОСКОВСКОЙ ОБЛАСТИ ЕДИНАЯ ИНФОРМАЦИОННАЯ СИСТЕМА УЧЕТА И МОНИТОРИНГА ОБРАЗОВАТЕЛЬНЫХ ДОСТИЖЕНИЙ ОБУЧАЮЩИХСЯ ОБЩЕОБРАЗОВАТЕЛЬНЫХ ОРГАНИЗАЦИЙ МОСКОВСКОЙ ОБЛАСТИ Требования к типовым сегментам Системы 2 Введение Данный документ

Подробнее