Сертифицированные программные и аппаратные средства защиты информации разработки компании Код Безопасности

Save this PDF as:
 WORD  PNG  TXT  JPG

Размер: px
Начинать показ со страницы:

Download "Сертифицированные программные и аппаратные средства защиты информации разработки компании Код Безопасности"

Транскрипт

1 26 октября 2012, г. Санкт-Петербург Сертифицированные программные и аппаратные средства защиты информации разработки компании Код Безопасности к.т.н. Александр Лагутин, региональный представитель компании «Код Безопасности» в СЗФО

2 Содержание О компании Код Безопасности Обзор продуктовой линейки Политика ценообразования и схема лицензирования Практические рекомендации и техники продаж Формирование коммерческого предложения Ответы на вопросы 2

3 О компании «Код Безопасности» Российский разработчик программных и аппаратных средств для защиты информации Входит в группу компаний «Информзащита», крупнейший специализированный холдинг российского рынка информационной безопасности Лицензии ФСТЭК, ФСБ, Минобороны России Партнерства VMWare, Microsoft, Citrix Продажи только через партнерскую сеть 3

4 Преимущества для государственных организаций и бизнеса Соответствие законодательным требованиям к системам защиты автоматизированных систем позволяет защитится от недобросовестной конкуренции и внимания проверяющих организаций. 98-ФЗ «О коммерческой тайне» 152-ФЗ «О персональных данных» ФЗ «О государственной тайне» СТО БР (стандарт Банка России) 4

5 Сертифицированные продукты компании «Код Безопасности» 5

6 ПАК «Соболь» Сертификаты: ФСТЭК НДВ 2, АС 1Б, ИСПДн К1; ФСБ: (АПМДЗ) 1Б. Средство защиты информации от несанкционированного доступа на персональных компьютерах, выполняющее роль аппаратно-программного модуля доверенной загрузки. Для чего предназначен? Предназначен для защиты конфиденциальной информации, содержащей сведения, составляющие государственную тайну со степенью секретности "совершенно секретно" включительно или относящейся к персональным данным. 6

7 Возможности ПАК «Соболь» Идентификация и аутентификация пользователей Блокировка загрузки ОС со съёмных носителей Регистрация событий безопасности системы Сторожевой таймер Контроль целостности файлов и секторов жёсткого диска В качестве индивидуальных идентификаторов могут быть использованы: ibutton etoken PRO Rutoken 7

8 Где применяется ПАК «Соболь»? ЦБ ГАС Выборы МВД Федеральное Казначейство Пенсионный фонд России 8

9 СЗИ Secret Net 6.* (К) Secret Net предназначен для защиты конфиденциальной информации, составляющей коммерческую, государственную тайну или относящейся к персональным данным. 9

10 Применение Secret Net 6 в различных типах автоматизированных систем Версия Secret Net Режимы развертывания Класс АС Класс ИСПДн Дополнительные средства защиты от несанкционированного доступа при загрузке компьютера с внешних носителей Secret Net 6 Сетевой, автономный до 1Б включительно до К1 включительно Требуется одно из следующих средств: ПАК Соболь Secret Net TM Card Trusted Boot Loader* (только для АС 1В при обработке конфиденциальной информации) Secret Net 6 Вариант К* Сетевой, автономный до 1Г включительно до К1 включительно Использование выше указанных средств является опциональным. Возможно проведение организационно-технических мероприятий 10

11 Достоинства Эффективная защита от НСД-контроль обращения с защищаемой информацией, контроль использования отчуждаемых носителей на основе политик безопасности в совокупности с возможностью детального разбора инцидентов позволяют создать эффективную систему противодействия внутренним нарушителям. Централизованное и оперативное управление-наличие единого централизованного управления и мониторинга безопасности в режиме реального времени позволяет оперативно выявлять любые инциденты безопасности. Масштабируемая система несколько вариантов исполнения, необходимый уровень управления в организациях различного размера, возможность развертывания СЗИ в филиальных сетях и удаленных подразделениях. Гибкая ценовая политика цена и комплектность поставки зависит от количества защищаемых рабочих станций и требований по безопасности. Сертифицированное решение, позволяющее упростить процесс аттестации автоматизированных систем. 11

12 12

13 13

14 14

15 15

16 Изменение архитектуры 16

17 vgate R2 vgate R2 первое на рынке России специализированное сертифицированное СЗИ от НСД для виртуальной среды Vmware систем VMware vsphere 4 (VMware ESX Server 4.0, Update 2) VMware vsphere 4.1 (VMware ESX Server 4.1, VMware ESX Server 4.1 Update 1, VMware ESXi Server 4.1) Vmware vsphere 5 Сертификаты ФСТЭК : vgate R2 (СВТ5, НДВ4) ИСПДН до К1 включительно и АС до 1Г vgate-s R2 (ТУ, НДВ2) ИСПДН до К1 включительно и АС до 1Б vgate R2 вошёл в список рекомендуемых корпоративных продуктов информационно-аналитического центра Anti-Malware.ru 17

18 Возможности vgate (S) R2 Усиленная аутентификация администраторов виртуальной инфраструктуры и администраторов информационной безопасности; Защита средств управления виртуальной инфраструктурой и ESX-серверов от НСД; Мандатное управление доступом; Контроль целостности и доверенная загрузка ESX-серверов, а также виртуальных машин; Контроль целостности и защита от НСД компонентов СЗИ; Контроль доступа администраторов ВИ к данным виртуальных машин; Регистрация событий, связанных с информационной безопасностью; Централизованное управление и мониторинг. 18

19 Разделение сегментов сети различных классов защищенности СТР-К (Приказ ГТК от ) Если классифицируемая АС интегрируется в состав ВС или системы, то классификации подлежит образуемая в результате интеграции вычислительная сеть. Если объединяются АС различных классов защищенности, то интегрированная АС должна классифицироваться по высшему классу защищенности входящих в нее АС. Исключением является случай их объединения посредством МЭ, когда каждая объединяющаяся АС может сохранять свой класс защищенности. 19

20 Варианты использования TrustAccess. Сегментирование ИСПДн В На ИСПДн каждом обрабатывается АРМ пользователя более Из документов ФСТЭК России Результат (СТР-К, записей ПДн второй ИСПДн ИСПДн категории классифицируется одновременно экономия приказ 58 и т.п.) следует, что АС/ИСПДн можно (ФИО, место работы, как К1 обрабатывается на средствах разделить меньше защиты. с помощью 1000 сертифицированных МЭ семейное на части, записей положение) при этом каждая из частей ПДн. будет сохранять свой класс. Сервер ИСПДн Пользователи ИСПДн 20

21 TrustAccess (S) Сертификаты ФСТЭК: МЭ2, НДВ 4 (2), в АС 1Г (1Б), ИСПДн К1 Распределённый межсетевой экран с централизованным управлением - сертифицированная защита сетевого доступа к информационным системам Рабочие станции пользователей Администратор ИБ Сервер Сервер управления TrustAccess 21

22 Варианты использования TrustAccess. Защита гостайны в КБ TrustAccess В зависимости позволяет от того, разграничить над каким проектом работает сетевой инженер, доступ на он основе получает групп доступ к тем или СС иным пользователей. серверам (сетевым сервисам) СС СС Инженеры КБ Проектные серверы САПР 22

23 Достоинства TrustAccess При развертывании не требуется менять конфигурацию ЛВС Централизованное развертывание через AD Защита прозрачна для приложений. Можно использовать для защиты «клиент-сервер» или многозвенных ИС Возможность использовать для сегментирования АС/ИСПДн Возможно применять для защиты виртуальных машин Возможно применять для разграничения сетевого доступа в условиях терминальной среды 23

24 АПКШ «Континент» Сертифицированный ФСБ и ФСТЭК России аппаратно-программный комплекс шифрования «Континент» 3.6 является средством построения виртуальных частных сетей (VPN) на основе глобальных сетей общего пользования, использующих протоколы семейства TCP/IP. 24

25 Сертификаты АПКШ «Континент» Сертификаты ФСТЭК АС ФСТЭК России ИСПДн ФСТЭК Гостайна Требования ФСБ к МСЭ СКЗИ Континент (ФСБ) СКЗИ Континент АП (ФСБ) МСЭ3, НДВ3 До 1В включительно До K1 включительно МСЭ Континент может применяться для защиты информации составляющей государственную тайну с грифом не выше «Секретно» МСЭ 4-й класс, может использоваться для защиты информации от НСД в информационнотелекоммуникационных системах органов государственной власти РФ КС2 КС2 при использовании с ПАК Соболь КС1 без ПАК Соболь 25

26 Модельный ряд Континент IPC-25 Континент IPC-100 Континент IPC-400 Континент IPC-1000 Континент IPC- 1000F Континент IPC-1010 Mini-ITX 1U 1U rack 26

27 Шифрование трафика (VPN) Сертифицированная криптография на основе Российских криптоалгоритмов, ГОСТ Высокая криптографическая стойкость, длинна ключа 256 бит Симметричная ключевая схема Высокая жизнестойкость сети КШ «Нулевое» время установки VPN канала Высокая скорость VPN Отсутствие необходимости поддержания «живого» VPN канала Низкие накладные расходы при обработке трафика (48 байт) 27

28 АПКШ «Континент»: сценарии внедрения Объединение локальных сетей в единую сеть VPN Связь с другими сетями Разделение доступа (Сегментирование ЛВС) Удаленное управление коммутационным оборудованием Подключение удаленных пользователей Централизованное подключение АП Подключение АП по схеме «дерево» Децентрализованное подключение АП ЛВС2 ЛВС1 КШ+ЦУС КШ+ЦУС ЛВС3 КШ+ЦУС 28

29 Защита информации при удалённом доступе АПКШ «Континент» + Защищенный планшет «Континент Т-10» (ОS Android) с интегрированными средствами безопасности. 29

30 Высокая надёжность Реализованы механизмы резервирования Холодное резервирование Горячее резервирование Отказоустойчивый кластер (активнопассивный) 30

31 Комплексная защита рабочих станций Security Studio Endpoint Protection Administration Center - централизованное развертывание и обновления Security Studio Endpoint Protection и контроль за безопасностью сети Персональный межсетевой экран Антивирус и антишпион Средство обнаружения вторжений (Модули "Детектор атак" и "Локальная безопасность») Веб-контроль за работой интерактивных элементов, встроенных в загружаемые веб-страницы Антиспам

32 Сертификаты ФСТЭК Средство защиты Персональный МЭ Антивирус Средство обнаружения вторжений Сертификация Применение в ИСПДн МЭ-4, НДВ-4 ТУ, НДВ-4 ТУ, НДВ-4 К2-К1* К1 К1 Независимая экспертиза Security Studio Endpoint Protection вошел в список рекомендуемых корпоративных продуктов информационно-аналитического центра Anti-Malware.ru Оценка 9 баллов из 10 32

33 Сертификаты ФСТЭК: НДВ 4, ИСПДн К1 Honeypot Manager Проактивное средство обнаружения хакерских вторжений и НСД к информации Имитация работы бизнес-приложений Регистрация попыток НСД к информации Уведомление о фактах НСД Отчеты об активности нарушителей Централизованное управление 33

34 Противодействие неизвестным атакам Honeypot Manager Традиционные средства НЕ ГАРАНТИРУЮТ 100% защиты! 34

35 «Код Безопасности: Инвентаризация» Программный комплекс, предназначенный для сбора, обработки и систематизации информации о программном и аппаратном обеспечении, установленном на компьютерах и серверах в локальной вычислительной сети, функционирующих под управлением ОС Windows.

36 Ключевые возможности: Инвентаризация ПО и аппаратных средств. Задание чёрного списка ПО. Инспекция компьютеров без установки агентов(при наличии Active Directory). Инспектирование компьютеров в сетях без наличия Active Directory, а также компьютеров не входящих в сеть. Определение второй установленной ОС. Работа по расписанию. Накапливание результатов инспекций. Оповещение по результатам инспекций.

37 КБ Инвентаризация: принцип работы Сервер базы данных SQL Server 2005 Active Directory Код Безопасности: Инвентаризация Сервер и графический интерфейс К о м п ь ю т е р ы д о м е н а Компьютер вне сети Автономная программа сбора 37

38 Политика ценообразования От ведения бизнеса с партнёром: - Прямые партнёры - Дистрибьюторы - Бизнес партнёры В зависимости от объёма продаж с партнёрами девствуют партнёрские программы: - Дилер - Серебряный партнёр - Золотой партнёр - Платиновый партнёр - Бизнес партнёр 38

39 Схема лицензирования 39

40 vgate R2 для (S R2) Состав лицензии Цена для заказчиков Примечание Право на использование Сервера авторизации vgate R2 (S R2) (за 1 экземпляр Сервера авторизации vgate) р. ( р.) Для одного развёртывания vgate требуется закупить 1 шт, но не более. Право на использование резервного Сервера авторизации vgate R2 (S R2) (за 1 экземпляр Сервера авторизации vgate) р. ( р.) При использовании функции резервирования для одного развёртывания vgate требуется закупить 1 шт, но не более. Право на использование vgate R2 (S R2) для защиты ESX-хостов (за 1 физический процессор на защищаемом ESX-хосте) р. (60 000р.) 40

41 Security Studio Endpoint Protection Состав лицензии Право на использование СЗИ Secret Net 6 Вариант К (только при совместном использовании с Security Studio Endpoint Protection). Право на использование Средств защиты информации Security Studio Endpoint Protection: Antivirus, Personal Firewall, HIPS. Право на использование Средств защиты информации Security Studio Endpoint Protection: Personal Firewall, HIPS. Право на использование Средств защиты информации Security Studio Endpoint Protection: Antivirus, Personal Firewall, HIPS. Renewal. Цена для заказчиков 5 300р р р р. Примечание Данная цена имеет силу ТОЛЬКО при условии совместного приобретения СЗИ от НСД Secret Net 6 Вариант К и Security Studio Endpoint Protection (артикул SSEP-1.0). Состав: 1. Лицензия (автономный режим функционирования СЗИ) Антивирус+Персональный МЭ+Средство обнаружения вторжений, в стоимость лицензии включено обновление баз и ЛПО антивируса на 1 год. Состав: 1. Лицензия Персональный МЭ+Средство обнаружения вторжений, в стоимость лицензии включено обновление баз на 1 год. Состав: 1. Лицензия Антивирус+Персональный МЭ+Средство обнаружения вторжений, продление на 1 год. Состав: 1. Лицензия 41

42 Secret Net 6 (версия 6.5) (К) Состав лицензии Право на использование Средства защиты информации Secret Net 6 (версия 6.5, автономный режим). Право на использование Средства защиты информации Secret Net 6 (версия 6.5). Сервер безопасности класса C. Право на использование Средства защиты информации Secret Net 6 (версия 6.5). Сервер безопасности класса B. Право на использование Средства защиты информации Secret Net 6 (версия 6.5). Сервер безопасности класса A. Право на использование Средства защиты информации Secret Net 6 (версия 6.5). "Клиент" (сетевой режим). Право на использование Средства защиты информации Secret Net 6 (версия 6.5). "Клиент" (сетевой режим). Право на использование Средства защиты информации Secret Net 6 (версия 6.5). "Клиент" (сетевой режим). Право на использование Средства защиты информации Secret Net 6 (версия 6.5). "Клиент" (сетевой режим). Право на использование Средства защиты информации Secret Net 6 (версия 6.5). "Клиент" (сетевой режим). Право на использование Средства защиты информации Secret Net 6 (версия 6.5). "Клиент" (сетевой режим). Цена для заказчиков 6 400р р р р р р р р р р. Состав: 1. Лицензия Примечание Сервер класса С до 50 защищаемых серверов и рабочих станций (от 1 до 49 рабочих станций/серверов) Состав: 1. Лицензия Сервер класса В до 250 защищаемых серверов и рабочих станций (от 1 до 249 рабочих станций/серверов) Состав: 1. Лицензия Сервер класса А неограниченное количество защищаемых серверов и рабочих станций Состав: 1. Лицензия за 1 клиента при покупке 1-10 клиентов Состав: 1. Лицензия за 1 клиента при покупке клиентов Состав: 1. Лицензия за 1 клиента при покупке клиентов Состав: 1. Лицензия за 1 клиента при покупке клиентов Состав: 1. Лицензия за 1 клиента при покупке клиентов Состав: 1. Лицензия за 1 клиента при покупке более 250 клиентов Состав: 1. Лицензия

43 TrustAccess Состав лицензии Право на использование TrustAccess для защиты 1 сервера (от 1 до 10 шт.) Право на использование TrustAccess для защиты 1 сервера (от 11 до 25 шт.) Право на использование TrustAccess для защиты 1 сервера (более 25 шт.) Право на использование TrustAccess для защиты 1 рабочей станции (от 1 до 50 шт.) Право на использование TrustAccess для защиты 1 рабочей станции (от 51 до 125 шт.) Право на использование TrustAccess для защиты 1 рабочей станции (более 125 шт.) Право на использование TrustAccess-S для защиты 1 сервера (от 1 до 25 шт.) Право на использование TrustAccess-S для защиты 1 сервера (от 26 до 50 шт.) Право на использование TrustAccess-S для защиты 1 сервера (более 50 шт.) Право на использование TrustAccess-S для защиты 1 рабочей станции (от 1 до 50 шт.) Право на использование TrustAccess-S для защиты 1 рабочей станции (от 51 до 125 шт.) Право на использование TrustAccess-S для защиты 1 рабочей станции (более 125 шт.) Цена для заказчиков р р р р р р р р р р р р. Примечание Состав: лицензия. (Лицензия применима для защиты ОС семейств Windows Server 2003 и Windows Server 2008) Состав: лицензия. (Лицензия применима для защиты ОС семейств Windows Server 2003 и Windows Server 2008) Состав: Лицензия. (Лицензия применима для защиты ОС семейств Windows Server 2003 и Windows Server 2008) Состав: лицензия. (Лицензия применима для защиты ОС семейств Windows 2000 Professional, Windows XP, Windows Vista, Windows 7) Состав: лицензия. (Лицензия применима для защиты ОС семейств Windows 2000 Professional, Windows XP, Windows Vista, Windows 7) Состав: лицензия. (Лицензия применима для защиты ОС семейств Windows 2000 Professional, Windows XP, Windows Vista, Windows 7) Состав: лицензия. (Лицензия применима для защиты ОС семейств Windows Server 2003 и Windows Server 2008) Состав: лицензия. (Лицензия применима для защиты ОС семейств Windows Server 2003 и Windows Server 2008 Состав: лицензия. (Лицензия применима для защиты ОС семейств Windows Server 2003 и Windows Server 2008) Состав: лицензия. (Лицензия применима для защиты ОС семейств Windows 2000 Professional, Windows XP, Windows Vista, Windows 7) Состав: лицензия. (Лицензия применима для защиты ОС семейств Windows 2000 Professional, Windows XP, Windows Vista, Windows 7) Состав: лицензия. (Лицензия применима для защиты ОС семейств Windows 2000 Professional, Windows XP, Windows Vista, Windows 7) 43

44 Security Studio Honeypot Manager Состав лицензии Право на использование средства защиты информации Security Studio Honeypot Manager, версия 2.0 с сенсором Oracle Право на использование средства защиты информации Security Studio Honeypot Manager, версия 2.0 с файловым сенсором Право на использование дополнительного сенсора Oracle в составе средства защиты информации Security Studio Honeypot Manager, версия 2.0 Право на использование дополнительного файлового сенсора в составе средства защиты информации Security Studio Honeypot Manager, версия 2.0 Цена для заказчиков р р. Примечание За лицензию на 1 рабочее место и 1 сенсор Oracle. За лицензию на 1 рабочее место и 1 файловый сенсор р. За один дополнительный сенсор Oracle р. За один дополнительный файловый сенсор. 44

45 ПАК «Соболь» Состав лицензии Цена для заказчиков Примечание Программно-аппаратный комплекс "Соболь". Версия 3.0 PCI Программно-аппаратный комплекс "Соболь". Версия 3.0 PCI Программно-аппаратный комплекс "Соболь". Версия 3.0 PCI-E Программно-аппаратный комплекс "Соболь". Версия 3.0 PCI-E Программно-аппаратный комплекс "Соболь". Версия 3.0 mini-pci-e 8220р. Сертифицированный ФСТЭК России Состав: 1. Плата PCI 2. Диск с ПО и документацией 3. Соединительный кабель для механизма сторожевого таймера 4. Паспорт в печатном виде 5. Наклейка ФСТЭК 8220р. Сертифицированный ФСБ России Состав: Такой же как для ФСТЭК за исключением наклейки ФСБ 8620р. Сертифицированный ФСТЭК России Состав: см. (PCI) для ФСТЭК за исключением плата PCI-Express 8620р. Сертифицированный ФСБ России Состав: см. (PCI) для ФСБ за исключением плата PCI- Express 8620р. Сертифицированный ФСТЭК России Состав: см. (PCI) для ФСТЭК за исключением плата mini-pci-express 45

46 Код Безопасности: Инвентаризация Состав лицензии Право на использование сертифицированного дистрибутива «КБИ» до 100 РМ Цена для заказчиков То же от 100 до р. То же от 100 до 500 То же от 500 до р. То же от 500 до 1000 То же от 1000 до р. То же от 1000 до 5000 Право на использование дистрибутива «КБИ» версия 2 до 30 РМ То же до р. То же до 50 То же до р. То же до 100 То же до р. То же до 200 То же до р. То же до 300 То же до р. То же до 500 То же до р. То же до 1000 Примечание 750р. За возможность проводить инвентаризацию одного рабочего места при общем количестве компьютеров на более р. За возможность проводить инвентаризацию 30 компьютеров. Поставляется последняя на момент продажи минорная версия То же до р. То же до

47 СЗИ «Континент АП» Состав лицензии Средство защиты информации «Континент АП» версия 3 (Персональный межсетевой экран «Континент АП») Ключ активации сервис технической поддержки уровня «Базовый» на 1 год Ключ активации сервис технической поддержки уровня «Расширенный» на 1 год Цена для заказчиков Примечание 2728р. В комплект поставки входит CD диск с дистрибутивом и документация 483р. Включает возможность получения поддержки по получение хотфиксов в случаи их выхода и исправлению критичных ошибок в случаи их обнаружения в год от стоимости продукта по прайс листу 1127р. Включает возможность получения поддержки по , по телефону (24х7) получение хотфиксов в случаи их выхода и исправлению критичных ошибок по инцидентам пользователя, возможность обновления на новые версии ПО при условии непрерывной технической поддержки с момента приобретения предыдущей версии ПО в год от стоимости продукта по прайс листу 47

48 Практические рекомендации и техники продаж Нужны сертифицированные средства защиты информации? «ДА»---» КБ По чьим требованиям (ФСТЭК, ФСБ, Минобороны)? Кто Вы (госсектор, силовые структуры, банк, коммерция)? Какая задача, что защищаем (среду виртуализации, ПДн, гос./комер. тайна)? Предложение, оценить затраты на средства ЗИ. 48

49 49

50 Продукты компании «Код Безопасности» для защиты гос. тайны 50

51 Продукты компании «Код Безопасности» для защиты персональных данных в соответствии с ФЗ

52 52

53 Формирование коммерческого предложения 53

54 КОГДА ПРОДАВАТЬ: Когда в организации требуется защитить: ИСПДн всех классов. АС до 1Г (коммерческую тайну, служебную тайну, документы ДСП и т.п.). АС до 1Б (гостайну «секретно» и «совершенно секретно»). Причем защищаемые у клиента данные обрабатываются в ИСПДн/АС, которые можно определить по следующим признакам: Распределенная архитектура типа «файл-сервер», «клиент-сервер» или многозвенная архитектура. Серверы могут быть физическими или виртуальными. Доступ к данным может быть как с локальных АРМ, так и из терминальных сессий или виртуальных машин. 54

55 ЦЕЛЕВАЯ АУДИТОРИЯ: Целевая аудитория: Государственный сектор для защиты персональных данных (ПДн) и конфиденциальной информации (ДСП). Крупный бизнес (в первую очередь банки, телеком) для защиты ПДн. Государственный сектор (в первую очередь силовые структуры) для защиты гостайны. Главная аудитория: В первую очередь сотрудники служб информационной безопансости (CSO, начальники отделов ИБ, специалисты по ИБ). В меньшей степени ИТ-шники (CIO, сетевые администраторы) в случаях совмещения функций специалистов по ИБ. 55

56 Создание системы защиты Не стройте зоопарка! 56

57 СПАСИБО ЗА ВНИМАНИЕ! ВОПРОСЫ? Александр Лагутин Региональный представитель компании «Код Безопасности» в СЗФО тел: +7 (495) доб. 755 моб.: +7 (911)

Продукты и решения для защиты персональных данных. Группа компаний Информзащита

Продукты и решения для защиты персональных данных. Группа компаний Информзащита Продукты и решения для защиты персональных данных Группа компаний Информзащита ГК «Информзащита» Специализируется в области обеспечения информационной безопасности автоматизированных систем управления

Подробнее

«Код Безопасности» - идеальный вендор. Евгений Куртуков Менеджер по продуктам информационной безопасности ЗАО «Аксофт»

«Код Безопасности» - идеальный вендор. Евгений Куртуков Менеджер по продуктам информационной безопасности ЗАО «Аксофт» «Код Безопасности» - идеальный вендор Евгений Куртуков Менеджер по продуктам информационной безопасности ЗАО «Аксофт» Содержание: 1. О компании 2. Партнерская программа 3. Маркетинговая поддержка 4. Продуктовая

Подробнее

Решения «Кода Безопасности» для защиты персональных данных

Решения «Кода Безопасности» для защиты персональных данных Решения «Кода Безопасности» для защиты персональных данных В статье рассматриваются продукты компании и их применение для защиты информационных систем персональных данных. сентябрь 2010 Введение Федеральным

Подробнее

Новые возможности СЗИ Secret Net 7

Новые возможности СЗИ Secret Net 7 Новые возможности СЗИ Secret Net 7 СЗИ Secret Net Secret Net предназначен для защиты конфиденциальной информации, составляющей коммерческую, государственную тайну или относящейся к персональным данным.

Подробнее

Обеспечение требований по защите информации в защищенной информационной системе на примере Новосибирского Технопарка

Обеспечение требований по защите информации в защищенной информационной системе на примере Новосибирского Технопарка Обеспечение требований по защите информации в защищенной информационной системе на примере Новосибирского Технопарка Структура объекта защиты Цели защиты информации Исключение: Неправомерных доступа, копирования,

Подробнее

Каталог программно-аппаратных средств по защите информации

Каталог программно-аппаратных средств по защите информации 2013 Каталог программно-аппаратных средств по защите информации Каталог 1 Средства защиты информации от несанкционированного доступа VGATE R2 Сертифицированное программное средство защиты от несанкционированного

Подробнее

Код Безопасности. Вчера, сегодня, завтра

Код Безопасности. Вчера, сегодня, завтра Конференция Axoft Grand Maximum о. Родос, 6-10 октября 2013 г. Код Безопасности. Вчера, сегодня, завтра Артем Потапов Коммерческий директор a.potapov@securitycode.ru Любая ИТ-инициатива это Люди Технология

Подробнее

Положение о методах и способах ЗИ в ИСПДн II. Методы и способы ЗИ от НСД

Положение о методах и способах ЗИ в ИСПДн II. Методы и способы ЗИ от НСД Положение о методах и способах ЗИ в ИСПДн II. Методы и способы ЗИ от НСД 2.1. Методами и способами ЗИ от НСД являются: использование СЗИ, прошедших в установленном порядке процедуру оценки соответствия;

Подробнее

Новые требования регуляторов по защите персональных данных и прагматичный подход к их реализации

Новые требования регуляторов по защите персональных данных и прагматичный подход к их реализации Конференция компании SoftLine «ИТ-весна 2013» г. Пермь, 25 апреля 2013 г. Новые требования регуляторов по защите персональных данных и прагматичный подход к их реализации Андрей Степаненко Директор по

Подробнее

Комплексная защита IT-инфраструктуры с помощью Secret Net Studio Старший инженер Николай Сидоров 2016

Комплексная защита IT-инфраструктуры с помощью Secret Net Studio Старший инженер Николай Сидоров 2016 Комплексная защита IT-инфраструктуры с помощью Secret Net Studio Старший инженер Николай Сидоров 2016 ФАКТЫ О КОМПАНИИ Компания «Код Безопасности» - российский разработчик программных и аппаратных средств,

Подробнее

ТРИНИТИ программно-аппаратный комплекс ТЕХНИЧЕСКИЕ ОСОБЕННОСТИ РЕШЕНИЯ

ТРИНИТИ программно-аппаратный комплекс ТЕХНИЧЕСКИЕ ОСОБЕННОСТИ РЕШЕНИЯ ТРИНИТИ программно-аппаратный комплекс ТЕХНИЧЕСКИЕ ОСОБЕННОСТИ РЕШЕНИЯ 2 ПАК «Тринити» ПАК «Тринити» - это: Программно-аппаратный комплекс; Защищенный сертифицированный терминальный доступ; Масштабируемая

Подробнее

Защищенный тонкий клиент от «Кода Безопасности»

Защищенный тонкий клиент от «Кода Безопасности» Защищенный тонкий клиент от «Кода Безопасности» ОКСАНА УЛЬЯНИНКОВА Менеджер по продукту Вебинар 17.12.2015 О КОМПАНИИ КОД БЕЗОПАСНОСТИ Более 20 лет на страже безопасности крупнейших государственных и коммерческих

Подробнее

Построение защиты конечных точек на одном продукте. АНДРЕЙ ГОЛОВ Генеральный директор

Построение защиты конечных точек на одном продукте. АНДРЕЙ ГОЛОВ Генеральный директор Построение защиты конечных точек на одном продукте АНДРЕЙ ГОЛОВ Генеральный директор ВНЕШНИЕ И ВНУТРЕННИЕ УГРОЗЫ Современные реалии внешних угроз Взгляд на угрозы изнутри Технологии нападения развиваются

Подробнее

Обеспечение требований по защите информации в защищенных информационных системах. Реутов Владимир Руководитель коммерческого отдела

Обеспечение требований по защите информации в защищенных информационных системах. Реутов Владимир Руководитель коммерческого отдела Обеспечение требований по защите информации в защищенных информационных системах Реутов Владимир Руководитель коммерческого отдела ООО Системы информационной безопасности компания, созданная профессионалами

Подробнее

Построение системы защиты информации в ГИС. Илья Лисов Главный инженер проектов ЗАО НИП «Информзащита»

Построение системы защиты информации в ГИС. Илья Лисов Главный инженер проектов ЗАО НИП «Информзащита» Построение системы защиты информации в ГИС Илья Лисов Главный инженер проектов ЗАО НИП «Информзащита» Что такое ГИС и МИС 149-ФЗ от 27.07.2006 «Об информации, информационных технологиях и о защите информации»

Подробнее

ЛОПАТИН РОМАН Заместитель руководителя отдела продаж ТРАНСФОРМАЦИЯ ИБ-РЕШЕНИЙ В РОССИЙСКИХ РЕАЛИЯХ. НОВЫЕ ПОДХОДЫ К БИЗНЕСУ.

ЛОПАТИН РОМАН Заместитель руководителя отдела продаж ТРАНСФОРМАЦИЯ ИБ-РЕШЕНИЙ В РОССИЙСКИХ РЕАЛИЯХ. НОВЫЕ ПОДХОДЫ К БИЗНЕСУ. ЛОПАТИН РОМАН Заместитель руководителя отдела продаж ТРАНСФОРМАЦИЯ ИБ-РЕШЕНИЙ В РОССИЙСКИХ РЕАЛИЯХ. НОВЫЕ ПОДХОДЫ К БИЗНЕСУ. ОБ ИНФРАСТРУКТУРЕ Современные проблемы при построении ИТ-инфраструктуры: Усложнение

Подробнее

УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РЕШЕНИЕ ЗАДАЧ ИТ-БЕЗОПАСНОСТИ Решения АМТЕЛ-СЕРВИС в области информационной безопасности обеспечивают заказчикам: Снижение рисков и возможных финансовых потерь

Подробнее

Доклад: Правовые и технические аспекты защиты персональных данных в электронной коммерции Демьян Раменский

Доклад: Правовые и технические аспекты защиты персональных данных в электронной коммерции Демьян Раменский Доклад: Правовые и технические аспекты защиты персональных данных в электронной коммерции Демьян Раменский www.corpsoft24.ru 1 ОБЛАЧНЫЕ УСЛУГИ 1С IT-ИНТЕГРАЦИЯ www.corpsoft24.ru 2 Персональные данные в

Подробнее

Сертифицированное средство защиты виртуальных сред vgate R2

Сертифицированное средство защиты виртуальных сред vgate R2 Сертифицированное средство защиты виртуальных сред vgate R2 ВИРТУАЛИЗАЦИЯ В РОССИИ И МИРЕ 85% компаний уже используют виртуализацию. 79% имеют стратегию «virtualization first». ВИРТУАЛИЗАЦИЯ ТРЕБУЕТ КОМПЛЕКСНОЙ

Подробнее

ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК

ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК Система обнаружения вторжений (СОВ) необходимый компонент защиты Злоумышленнику, чтобы получить доступ к информации Вашей компании, необходимо пройти несколько эшелонов защиты.

Подробнее

ЗАЩИЩЕННЫЙ ДОСТУП К УДАЛЕННЫМ РАБОЧИМ СТОЛАМ

ЗАЩИЩЕННЫЙ ДОСТУП К УДАЛЕННЫМ РАБОЧИМ СТОЛАМ ЗАЩИЩЕННЫЙ ДОСТУП К УДАЛЕННЫМ РАБОЧИМ СТОЛАМ Задача Организация доступа сотрудников к удаленным рабочим столам весьма актуальна как для государственных, так и для коммерческих организаций, причем потребность

Подробнее

ИСПДн в облаке Хостинг для операторов персональных данных в соответствии требованиям 152-ФЗ

ИСПДн в облаке Хостинг для операторов персональных данных в соответствии требованиям 152-ФЗ ИСПДн в облаке Хостинг для операторов персональных данных в соответствии требованиям 152-ФЗ Персональные данные в Российской Федерации Персональные данные (ПДн) любая информация, относящаяся прямо или

Подробнее

«Проектные решения по созданию системы защиты информации в информационных системах «Управление» и «Похозяйственный учёт»

«Проектные решения по созданию системы защиты информации в информационных системах «Управление» и «Похозяйственный учёт» «Проектные решения по созданию системы защиты информации в информационных системах «Управление» и «Похозяйственный учёт» ООО «ИТ Энигма» директор Шмаков Данила Борисович Содержание Нормативная база Комплекс

Подробнее

АПКШ «Континент»: Обеспечение безопасного сетевого взаимодействия и удаленного доступа при использовании сетей общего доступа

АПКШ «Континент»: Обеспечение безопасного сетевого взаимодействия и удаленного доступа при использовании сетей общего доступа АПКШ «Континент»: Обеспечение безопасного сетевого взаимодействия и удаленного доступа при использовании сетей общего доступа Группа компаний Информзащита Александр Немошкалов менеджер по продуктам Требования

Подробнее

Архитектура системы защиты персональных данных. Подсистема межсетевого экранирования

Архитектура системы защиты персональных данных. Подсистема межсетевого экранирования Архитектура системы защиты персональных данных. Подсистема межсетевого экранирования Ростислав Рыжков ОАО «ЭЛВИС-ПЛЮС» 2010 год ОАО «ЭЛВИС-ПЛЮС», 2010 г., ВОПРОСЫ ПРЕЗЕНТАЦИИ Регуляторы о системе защиты

Подробнее

СОВРЕМЕННЫЕ ПОДХОДЫ ПОСТРОЕНИЯ ЗАЩИЩЕННЫХ СИСТЕМ ДОСТУПА К ИНФОРМАЦИИ НА ОСНОВЕ ОТЕЧЕСТВЕННЫХ РАЗРАБОТОК

СОВРЕМЕННЫЕ ПОДХОДЫ ПОСТРОЕНИЯ ЗАЩИЩЕННЫХ СИСТЕМ ДОСТУПА К ИНФОРМАЦИИ НА ОСНОВЕ ОТЕЧЕСТВЕННЫХ РАЗРАБОТОК СОВРЕМЕННЫЕ ПОДХОДЫ ПОСТРОЕНИЯ ЗАЩИЩЕННЫХ СИСТЕМ ДОСТУПА К ИНФОРМАЦИИ НА ОСНОВЕ ОТЕЧЕСТВЕННЫХ РАЗРАБОТОК Гилязов Руслан Раджабович Руководитель центра разработки средств защиты информации ООО СиТек 2 Новые

Подробнее

Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности

Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности ЦЕНТР СИСТЕМНЫХ ТЕХНОЛОГИЙ Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности Бутузов Юрий CCSE, CISSP Центр системных технологий, группа сетевой безопасности ОАО

Подробнее

«Облака», виртуальная инфраструктура и безопасность информации

«Облака», виртуальная инфраструктура и безопасность информации «Облака», виртуальная инфраструктура и безопасность информации Начальник лаборатории доверенной среды ОАО «ЭЛВИС-ПЛЮС» Олег Вернер 2012 год ОАО «ЭЛВИС-ПЛЮС», 2012 г. ОСНОВНЫЕ ПРОБЛЕМЫ ИБ В «ОБЛАКАХ» При

Подробнее

РЕКОМЕНДАЦИИ В ОБЛАСТИ СТАНДАРТИЗАЦИИ БАНКА РОССИИ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИЙ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ

РЕКОМЕНДАЦИИ В ОБЛАСТИ СТАНДАРТИЗАЦИИ БАНКА РОССИИ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИЙ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ РЕКОМЕНДАЦИИ В ОБЛАСТИ СТАНДАРТИЗАЦИИ БАНКА РОССИИ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИЙ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРИ ИСПОЛЬЗОВАНИИ

Подробнее

ОАО «ЭЛВИС-ПЛЮС», 2013 г. ЗАСТАВА 6

ОАО «ЭЛВИС-ПЛЮС», 2013 г. ЗАСТАВА 6 ОАО «ЭЛВИС-ПЛЮС», 2013 г. ЗАСТАВА 6 О КОМПАНИИ Компания ЭЛВИС-ПЛЮС была образована в 1991 году. Является ведущим российским системным интегратором в области построения комплексных систем защиты информации

Подробнее

Защита виртуализации от Trend Micro - зарабатываем вместе!

Защита виртуализации от Trend Micro - зарабатываем вместе! Защита виртуализации от Trend Micro - зарабатываем вместе! Андрей Дюбин Директор по работе с партнерами 08 октября 2013, Родос Trend Micro #1 в облачной безопасности Trend Micro - глобальный лидер в сфере

Подробнее

Разработка систем защиты персональных данных, обрабатываемых в библиотечных информационных системах

Разработка систем защиты персональных данных, обрабатываемых в библиотечных информационных системах Разработка систем защиты персональных данных, обрабатываемых в библиотечных информационных системах Докладчик: кандидат технических наук, технический директор ООО «Техцентр» КУЗНЕЦОВ Андрей Владимирович

Подробнее

Построение безопасной информационной системы на базе сертифицированных ФСТЭК России программных продуктов

Построение безопасной информационной системы на базе сертифицированных ФСТЭК России программных продуктов Построение безопасной информационной системы на базе сертифицированных ФСТЭК России программных продуктов Анна Цальп Менеджер по работе с ключевыми заказчиками 20.06.2012 Сфера применения сертифицированного

Подробнее

Этапы выполнения работ по защите персональных данных

Этапы выполнения работ по защите персональных данных Этапы выполнения работ по защите Бирюк Игорь Михайлович 1 Этапы защиты ПДн Наименование Количест во I. ОБСЛЕДОВАНИЕ ИНФОРМАЦИОННЫХ СИСТЕМ 1 Проведение предпроектного обследования (аудит документов, интервью

Подробнее

Основные направления защиты информации в автоматизированных информационных системах МФЦ

Основные направления защиты информации в автоматизированных информационных системах МФЦ Основные направления защиты информации в автоматизированных информационных системах МФЦ Информационные задачи в ходе оказания услуг МФЦ населению Автоматизация приема, обработки документов и персонифицированных

Подробнее

Softline: Услуги и решения

Softline: Услуги и решения Softline: Услуги и решения Портрет компании Региональная сеть: 27 стран 80 городов Рост за последние 10 лет +40% Полный спектр ITсервисов и решений Оборот в 2013FY: более $950 млн IT-решения более 3000

Подробнее

Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика

Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика Межсетевой экран СОМИБ Антивирус Защита от утечек -

Подробнее

Построение защищенных систем виртуализации

Построение защищенных систем виртуализации Построение защищенных систем виртуализации Железнов Михаил Юрьевич Все, что нужно для безопасности Заместитель генерального директора по информационной безопасности ООО «Комплексные системы безопасности»

Подробнее

Защита персональных данных на основе решений ООО «Газинформсервис»

Защита персональных данных на основе решений ООО «Газинформсервис» Защита персональных данных на финансовом и пенсионном рынках 2.0 Защита персональных данных на основе решений ООО «Газинформсервис» Роздобара по инновациям ООО Виталий «Владимирович, заместитель генерального

Подробнее

Аладдин на страже ваших данных. Руководитель направления по работе с ключевыми заказчиками Перелыгин Денис Екатеринбург, 16 мая 2013

Аладдин на страже ваших данных. Руководитель направления по работе с ключевыми заказчиками Перелыгин Денис Екатеринбург, 16 мая 2013 Аладдин на страже ваших данных Руководитель направления по работе с ключевыми заказчиками Перелыгин Денис Екатеринбург, 16 мая 2013 w w w. a l a d d i n. r r u d. r u Аладдин сегодня 18 лет работы на российском

Подробнее

Выполнение требований ФСТЭК России к обеспечению защиты АСУП и ТП КВО. Контроль целостности конфигураций и эталонного состояния.

Выполнение требований ФСТЭК России к обеспечению защиты АСУП и ТП КВО. Контроль целостности конфигураций и эталонного состояния. Выполнение требований ФСТЭК России к обеспечению защиты АСУП и ТП КВО. Контроль целостности конфигураций и эталонного состояния. Ведущий менеджер руководитель разработки Роздобара Евгений ООО «Газинформсервис»

Подробнее

Обзор требований к средствам обеспечения безопасности персональных данных

Обзор требований к средствам обеспечения безопасности персональных данных Обзор требований к средствам обеспечения безопасности персональных данных Сергей Золотухин Руководитель направления Дистрибуции услуг ООО «Антивирусный Центр» Основные документы «Базовая модель угроз безопасности

Подробнее

ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ

ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ Утверждено приказом начальника Главного управления по взаимодействию с правоохранительными и военными органами Челябинской области от 2015 г. ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ

Подробнее

НАЧАЛЬНИК ОТДЕЛА УПРАВЛЕНИЯ ФСТЭК РОССИИ ПО СИБИРСКОМУ ФЕДЕРАЛЬНОМУ ОКРУГУ СЕЛИФАНОВ ВАЛЕНТИН ВАЛЕРЬЕВИЧ

НАЧАЛЬНИК ОТДЕЛА УПРАВЛЕНИЯ ФСТЭК РОССИИ ПО СИБИРСКОМУ ФЕДЕРАЛЬНОМУ ОКРУГУ СЕЛИФАНОВ ВАЛЕНТИН ВАЛЕРЬЕВИЧ НАЧАЛЬНИК ОТДЕЛА УПРАВЛЕНИЯ ФСТЭК РОССИИ ПО СИБИРСКОМУ ФЕДЕРАЛЬНОМУ ОКРУГУ СЕЛИФАНОВ ВАЛЕНТИН ВАЛЕРЬЕВИЧ 1 Ключевая (критически важная) система информационной инфраструктуры (КСИИ) информационно-управляющая

Подробнее

СЗИ «СТРАЖ NT» в системе защиты персональных данных

СЗИ «СТРАЖ NT» в системе защиты персональных данных СЗИ «СТРАЖ NT» в системе защиты персональных данных В данном документе рассматриваются варианты применения системы защиты информации от несанкционированного доступа «Страж NT» при построении системы защиты

Подробнее

OKBSAPR.RU

OKBSAPR.RU OKBSAPR.RU okbsapr@okbsapr.ru «Защищенные отечественные решения в сфере здравоохранения. Обеспечение безопасной работы в государственных информационных системах по требованиям законодательства». Москва

Подробнее

ПРАЙС-ЛИСТ на средства защиты информации

ПРАЙС-ЛИСТ на средства защиты информации ул. Северо-Западная, 159, г. Барнаул, 656052 тел.: (385-2) 200-460, 200-461, 200-463 e-mail: info@secret-net.ru, www.secret-net.ru ПРАЙС-ЛИСТ на средства защиты информации Производитель Secret-Net 8 Наименование:

Подробнее

Александр Липкин Консультант по инфраструктурным решениям Microsoft Россия

Александр Липкин Консультант по инфраструктурным решениям Microsoft Россия Александр Липкин Консультант по инфраструктурным решениям Microsoft Россия Система информационной безопасности (СИБ) - Совокупность защитных мер, средств и процессов их эксплуатации, включая ресурсное

Подробнее

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock Linux

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock Linux УТВЕРЖДЕН -ЛУ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock Linux Описание применения Листов 10 2016 г. 2 Аннотация Данный документ выполнен в соответствии с ГОСТ 19.502-78 и распространяется

Подробнее

Лицензии и сертификаты. О компании. Технологические альянсы. Заказчики. Партнеры

Лицензии и сертификаты. О компании. Технологические альянсы. Заказчики. Партнеры Каталог продуктов О компании «Код Безопасности» российский разработчик программных и аппаратных средств, обеспечивающих безопасность информационных систем, а также их соответствие требованиям российских,

Подробнее

ViPNet развитие продуктовой линейки в 2016 г.

ViPNet развитие продуктовой линейки в 2016 г. ViPNet развитие продуктовой линейки в 2016 г. О компании «ИнфоТеКС» ОАО "ИнфоТеКС" основано в 1991 г. В настоящее время Компания является ведущим игроком российского рынка VPN-решений и средств защиты

Подробнее

Kaspersky Endpoint Security

Kaspersky Endpoint Security Kaspersky Endpoint Security Уманцев Никита IT инженер e-mail: numantsev@polikom.ru Kaspersky Endpoint Security 10 для Windows МИНИМАЛЬНАЯ КОНФИГУРАЦИЯ Общие требования Процессор Intel Pentium 1 ГГц и выше.

Подробнее

Подключение учреждений профобразования к ФИС ЕГЭ и приема.

Подключение учреждений профобразования к ФИС ЕГЭ и приема. Подключение учреждений профобразования к ФИС ЕГЭ и приема. Капнинский Артём Александрович Заместитель начальника ОЗИ Менеджер проектов +7 903 817-86-68 +7 (4842) 788-999 доб. 7078 E-mail: kaa@astralnalog.ru

Подробнее

Персональное средство криптографической защиты информации (ПСКЗИ) «ШИПКА» (Шифрование-Идентификация-Подпись-Коды Аутентификации) Описание применения

Персональное средство криптографической защиты информации (ПСКЗИ) «ШИПКА» (Шифрование-Идентификация-Подпись-Коды Аутентификации) Описание применения УТВЕРЖДЕН -ЛУ Персональное средство криптографической защиты информации (ПСКЗИ) «ШИПКА» (Шифрование-Идентификация-Подпись-Коды Аутентификации) Описание применения Литера О 1 Содержание Первое применение

Подробнее

РЕГУЛЯТОРЫ. Соответствует требованиям российского и зарубежного законодательства. ФЗ 152 «О персональных данных» ФЗ 98 «О коммерческой тайне»

РЕГУЛЯТОРЫ. Соответствует требованиям российского и зарубежного законодательства. ФЗ 152 «О персональных данных» ФЗ 98 «О коммерческой тайне» Atlansys Software ООО «Программные Системы Атлансис» Atlansys ESS Решение 1 по защите персональных данных и коммерческой тайны на АРМ, серверах и системах хранения данных Сертифицировано ФСБ РФ Dr.Chesalov

Подробнее

ФАКТЫ О КОМПАНИИ ЕДИНАЯ АРХИТЕКТУРА БЕЗОПАСНОСТИ ЦЕНТРАЛИЗОВАННОЕ УПРАВЛЕНИЕ И МОНИТОРИНГ ГАРАНТИРОВАННАЯ СОВМЕСТИМОСТЬ ПРОДУКТОВ

ФАКТЫ О КОМПАНИИ ЕДИНАЯ АРХИТЕКТУРА БЕЗОПАСНОСТИ ЦЕНТРАЛИЗОВАННОЕ УПРАВЛЕНИЕ И МОНИТОРИНГ ГАРАНТИРОВАННАЯ СОВМЕСТИМОСТЬ ПРОДУКТОВ КАТАЛОГ ПРОДУКТОВ ФАКТЫ О КОМПАНИИ Компания «Код Безопасности» является российским разработчиком программных и аппаратных средств, обеспечивающих безопасность информационных систем, а также их соответствие

Подробнее

РЕАЛИЗАЦИЯ НА ПРАКТИКЕ ОСНОВНЫХ ПЕРСОНАЛЬНЫХ ДАННЫХ: КОМПРОМИСС

РЕАЛИЗАЦИЯ НА ПРАКТИКЕ ОСНОВНЫХ ПЕРСОНАЛЬНЫХ ДАННЫХ: КОМПРОМИСС РЕАЛИЗАЦИЯ НА ПРАКТИКЕ ОСНОВНЫХ МЕРОПРИЯТИЙ ФСТЭК ПО ЗАЩИТЕ ПЕРСОНАЛЬНЫХ ДАННЫХ: КОМПРОМИСС БИЗНЕСА И ЗАКОНА Евгений Чугунов ЭКСПЕРТ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОМПАНИИ КРОК СОДЕРЖАНИЕ В первую очередь

Подробнее

Облачные системы и СЗИ

Облачные системы и СЗИ Облачные системы и СЗИ Генеральный директор ООО «НТЦ ИТ РОСА» A. Тагиев Москва 2012 г. Содержание Введение Облачные системы Используемые технологии Автоматизированные системы Управление облаком Распределение

Подробнее

ООО Фирма «АНКАД» Применение защищенной архитектуры «тонкого клиента» в банковских системах с высокими требованиями к уровню информационной информации

ООО Фирма «АНКАД» Применение защищенной архитектуры «тонкого клиента» в банковских системах с высокими требованиями к уровню информационной информации ООО Фирма «АНКАД» Применение защищенной архитектуры «тонкого клиента» в банковских системах с высокими требованиями к уровню информационной информации Любушкина Ирина Евгеньевна Главный специалист, к.т.н.

Подробнее

Приказы ФСТЭК России. ЧОУ ДПО Учебный центр "АСТА-информ", (351) ,

Приказы ФСТЭК России. ЧОУ ДПО Учебный центр АСТА-информ, (351) , Приказы ФСТЭК России 17 и 21 ЧОУ ДПО Учебный центр "АСТА-информ", (351) 222-45-00, www.asta74.ru Приказ ФСТЭК России 21 Об утверждении Состава и содержания организационных и технических мер по обеспечению

Подробнее

Организация защищенного мобильного доступа с использованием продуктов ViPNet и SafePhone

Организация защищенного мобильного доступа с использованием продуктов ViPNet и SafePhone Организация защищенного мобильного доступа с использованием продуктов ViPNet и SafePhone Александр Василенков Менеджер по продуктам ОАО "ИнфоТеКС" основано в 1991 г. В настоящее время Компания является

Подробнее

СЕРТИФИКАЦИЯ РЕШЕНИЙ

СЕРТИФИКАЦИЯ РЕШЕНИЙ СЕРТИФИКАЦИЯ РЕШЕНИЙ СЕРТИФИКАЦИЯ НАСУЩНАЯ НЕОБХОДИМОСТЬ? В законах есть прямые указания на сертификацию при защите информации, которая подходит под категории: гостайны, служебной информации, государственных

Подробнее

Докладчик: Начальник отдела ЗИ Корнев Дмитрий

Докладчик: Начальник отдела ЗИ Корнев Дмитрий Докладчик: Начальник отдела ЗИ Корнев Дмитрий Персональные данные - любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных

Подробнее

Объект закупки: оказание услуг по предоставлению (продлению) неисключительных прав (лицензий) на использование программного обеспечения Microsoft

Объект закупки: оказание услуг по предоставлению (продлению) неисключительных прав (лицензий) на использование программного обеспечения Microsoft Обоснование невозможности соблюдения запрета на допуск программного обеспечения (далее ПО), происходящего из иностранных государств, для целей осуществления закупок для обеспечения государственных и муниципальных

Подробнее

«Антивирусный центр» Информационная Безопасность Офиса

«Антивирусный центр» Информационная Безопасность Офиса «Антивирусный центр» Информационная Безопасность Офиса Системы защиты Персональных Данных Николай Ионов Антивирусный центр expert@antiviruspro.com Текущая ситуация с персональными данными Постоянные утечки

Подробнее

Ивопрос даже не столько

Ивопрос даже не столько безопасность >стандарты средства защиты мероприятия Защита виртуальной инфраструктуры Валерий Андреев заместитель директора по науке и развитию ЗАО ИВК, к.ф-м.н. На м е т и в ш а я с я н а ИТ-рынк е у

Подробнее

Новые версии продуктов ЛК. Особенности продукта, обзор возможностей

Новые версии продуктов ЛК. Особенности продукта, обзор возможностей Новые версии продуктов ЛК. Особенности продукта, обзор возможностей Уманцев Никита IT инженер e-mail: numantsev@polikom.ru Kaspersky Endpoint Security 10 для Windows МИНИМАЛЬНАЯ КОНФИГУРАЦИЯ Общие требования

Подробнее

Инструкция администратора безопасности информационной системы персональных данных

Инструкция администратора безопасности информационной системы персональных данных УТВЕРЖДАЮ Ректор ГОУ ВПО «НГГУ» С. И. Горлов 2010 г. Инструкция администратора безопасности информационной системы персональных данных 1. Общие положения 1.1. Настоящая инструкция разработана на основании:

Подробнее

1 Российская ОС как системная платформа импортозамещения

1 Российская ОС как системная платформа импортозамещения www.basealt.ru 1 Российская ОС как системная платформа импортозамещения Отечественный репозиторий Один из пяти крупнейших в мире репозиториев; Содержит свыше 18000 пакетов; Поддержка аппаратных платформ:

Подробнее

Современные защищенные корпоративные сети на базе Astra Linux

Современные защищенные корпоративные сети на базе Astra Linux Современные защищенные корпоративные сети на базе Astra Linux КОНЦЕПЦИЯ Современные защищенные корпоративные сети на базе отечественных дистрибутивов ОС Linux; Построение корпоративной сети полностью на

Подробнее

Обзор ОС RHEL Server на соответствие требованиям ФСТЭК для защиты от несанкционированного доступа по 5 классу защищенности. Москва, 2015 г.

Обзор ОС RHEL Server на соответствие требованиям ФСТЭК для защиты от несанкционированного доступа по 5 классу защищенности. Москва, 2015 г. Обзор ОС RHEL Server на соответствие требованиям ФСТЭК для защиты от несанкционированного доступа по 5 классу защищенности Москва, 2015 г. RedHat и сертификация ФСТЭК России Темы сегодняшнего вебинара:

Подробнее

Развитие облачных услуг

Развитие облачных услуг ВИРТУАЛЬНЫЙ ЦОД Развитие облачных услуг Оперативная модернизация ИТ-инфраструктуры Оптимизация текущих затрат на поддержание действующей инфраструктуры Обеспечение защиты и безопасности хранения корпоративной

Подробнее

ЕДИНАЯ ИНФОРМАЦИОННАЯ СИСТЕМА УЧЕТА И МОНИТОРИНГА ОБРАЗОВАТЕЛЬНЫХ ДОСТИЖЕНИЙ ОБУЧАЮЩИХСЯ ОБЩЕОБРАЗОВАТЕЛЬНЫХ ОРГАНИЗАЦИЙ МОСКОВСКОЙ ОБЛАСТИ

ЕДИНАЯ ИНФОРМАЦИОННАЯ СИСТЕМА УЧЕТА И МОНИТОРИНГА ОБРАЗОВАТЕЛЬНЫХ ДОСТИЖЕНИЙ ОБУЧАЮЩИХСЯ ОБЩЕОБРАЗОВАТЕЛЬНЫХ ОРГАНИЗАЦИЙ МОСКОВСКОЙ ОБЛАСТИ ЕДИНАЯ ИНФОРМАЦИОННАЯ СИСТЕМА УЧЕТА И МОНИТОРИНГА ОБРАЗОВАТЕЛЬНЫХ ДОСТИЖЕНИЙ ОБУЧАЮЩИХСЯ ОБЩЕОБРАЗОВАТЕЛЬНЫХ ОРГАНИЗАЦИЙ МОСКОВСКОЙ ОБЛАСТИ Требования к типовым сегментам Системы 2 Введение Данный документ

Подробнее

установить визуальную и скрытую метку документу;

установить визуальную и скрытую метку документу; DOCS SECURITY SUITE Crosstech Docs security suite (DSS) это платформа управления, контроля и аудита прав доступа к электронным документам на основе меток конфиденциальности. DSS принудительно проставляет

Подробнее

Подп. Дата. Инв. дубл. Взам. инв. Подп. и дата. Технические условия. Разраб. Исполн. Лит. Лист Листов Пров. Проверил Инв. подл. Н. контр. Утв.

Подп. Дата. Инв. дубл. Взам. инв. Подп. и дата. Технические условия. Разраб. Исполн. Лит. Лист Листов Пров. Проверил Инв. подл. Н. контр. Утв. ФЕДЕРАЛЬНАЯ СЛУЖБА ПО НАДЗОРУ В СФЕРЕ ОБРАЗОВАНИЯ И НАУКИ Федеральное государственное бюджетное учреждение «Федеральный центр тестирования» (ФГБУ «Федеральный центр тестирования») Подключение информационных

Подробнее

Защита облачных вычислений.

Защита облачных вычислений. Терминальные е решения е ViPNet KZ. Защита облачных вычислений. Алексей Зубарев ТОО «Ak Kamal Security» Астана, 2012 г. Повышенная безопасность корпоративных данных Быстрое развертывание Централизация

Подробнее

Сидоров Николай Старший инженер SECRET NET STUDIO. Комплексная защита IT-инфраструктуры

Сидоров Николай Старший инженер SECRET NET STUDIO. Комплексная защита IT-инфраструктуры Сидоров Николай Старший инженер SECRET NET STUDIO Комплексная защита IT-инфраструктуры ПРОДУКТОВАЯ ЛИНЕЙКА Защита АРМ и серверов. Защита виртуального пространства. Защита сетевого взаимодействия. Защита

Подробнее

СИСТЕМА ОПЕРАТИВНОГО СЛЕЖЕНИЯ «ПАНЦИРЬ»

СИСТЕМА ОПЕРАТИВНОГО СЛЕЖЕНИЯ «ПАНЦИРЬ» СИСТЕМА ОПЕРАТИВНОГО СЛЕЖЕНИЯ «ПАНЦИРЬ» ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В БИЗНЕСЕ 2008 г. 1 СИСТЕМА ОПЕРАТИВНОГО СЛЕЖЕНИЯ (СОС) «ПАНЦИРЬ» ДЛЯ ОС WINDOWS 2000/XP/2003 Трудно себе представить руководителя, которого

Подробнее

ООО "С-Терра СиЭсПи" УТВЕРЖДЕН РЛКЕ ЛУ. ПРОГРАММНЫЙ КОМПЛЕКС CSP VPN Gate ВЕРСИЯ Формуляр. РЛКЕ Листов 36

ООО С-Терра СиЭсПи УТВЕРЖДЕН РЛКЕ ЛУ. ПРОГРАММНЫЙ КОМПЛЕКС CSP VPN Gate ВЕРСИЯ Формуляр. РЛКЕ Листов 36 ООО "С-Терра СиЭсПи" УТВЕРЖДЕН РЛКЕ.00005-02 30 01-ЛУ ПРОГРАММНЫЙ КОМПЛЕКС CSP VPN Gate ВЕРСИЯ 3.11 Формуляр РЛКЕ.00005-02 30 01 Листов 36 2015 РЛКЕ.00005-02 30 01. ПК «CSP VPN Gate». Формуляр 2 СОДЕРЖАНИЕ

Подробнее

Развертывание защищенных информационных систем и сервисов в государственных и муниципальных учреждениях ДВФО.

Развертывание защищенных информационных систем и сервисов в государственных и муниципальных учреждениях ДВФО. Развертывание защищенных информационных систем и сервисов в государственных и муниципальных учреждениях ДВФО www.rt.ru www.o7.com Национальная Облачная Платформа Национальная облачная платформа (НОП) совокупность

Подробнее

СОДЕРЖАНИЕ АННОТАЦИЯ СПИСОК ТЕРМИНОВ И СОКРАЩЕНИЙ РЕКОМЕНДАЦИИ ПО ОРГАНИЗАЦИИ БЕЗОПАСНОЙ ЭКСПЛУАТАЦИИ Общие положения...

СОДЕРЖАНИЕ АННОТАЦИЯ СПИСОК ТЕРМИНОВ И СОКРАЩЕНИЙ РЕКОМЕНДАЦИИ ПО ОРГАНИЗАЦИИ БЕЗОПАСНОЙ ЭКСПЛУАТАЦИИ Общие положения... СОДЕРЖАНИЕ АННОТАЦИЯ... 3 1. СПИСОК ТЕРМИНОВ И СОКРАЩЕНИЙ... 4 2. РЕКОМЕНДАЦИИ ПО ОРГАНИЗАЦИИ БЕЗОПАСНОЙ ЭКСПЛУАТАЦИИ... 5 2.1. Общие положения... 5 2.2. Организация работ по защите от НСД... 5 2.2.1.

Подробнее

Комплексный подход к защищенности информационных систем персональных данных

Комплексный подход к защищенности информационных систем персональных данных Комплексный подход к защищенности информационных систем персональных данных Артём Александрович Капнинский ЗАО «Калуга Астрал» Консультант отдела информационной безопасности О КОМПАНИИ ЗАО «Калуга Астрал»

Подробнее

Kaspersky Endpoint Security 8 для Windows и Kaspersky Security Center.

Kaspersky Endpoint Security 8 для Windows и Kaspersky Security Center. Kaspersky Endpoint Security 8 для Windows и Kaspersky Security Center. Лидер российского рынка Защита почти 300 миллионов рабочих мест Почти 10 миллионов активаций продуктов в месяц 220 патентов по всему

Подробнее

МИНИСТЕРСТВО ФИНАНСОВ РОССИЙСКОЙ ФЕДЕРАЦИИ. ПИСЬМО от 17 июня 2016 г. N /35490

МИНИСТЕРСТВО ФИНАНСОВ РОССИЙСКОЙ ФЕДЕРАЦИИ. ПИСЬМО от 17 июня 2016 г. N /35490 МИНИСТЕРСТВО ФИНАНСОВ РОССИЙСКОЙ ФЕДЕРАЦИИ ПИСЬМО от 17 июня 2016 г. N 21-03-04/35490 В соответствии с пунктом 4 Правил формирования, утверждения и ведения плана закупок товаров, работ, услуг для обеспечения

Подробнее

ЗАЩИТА УДАЛЕННОГО ДОСТУПА С МОБИЛЬНЫХ УСТРОЙСТВ

ЗАЩИТА УДАЛЕННОГО ДОСТУПА С МОБИЛЬНЫХ УСТРОЙСТВ ЗАЩИТА УДАЛЕННОГО ДОСТУПА С МОБИЛЬНЫХ УСТРОЙСТВ Задача Мобильные устройства прочно вошли в нашу жизнь. Сотрудники большинства компаний не могут представить свою работу без планшетов и смартфонов с возможностью

Подробнее

I. Термины и определения

I. Термины и определения 2 I. Термины и определения В настоящем документе используются следующие термины и их определения: Автоматизированная система - система, состоящая из персонала и комплекса средств автоматизации его деятельности,

Подробнее

Специализированные программно-аппаратные средства защиты информации. Программа дисциплины

Специализированные программно-аппаратные средства защиты информации. Программа дисциплины ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ Государственное образовательное учреждение высшего профессионального образования «Уральский государственный университет им. А.М. Горького» ИОНЦ «Информационная безопасность»

Подробнее

ЗАО "С-Терра СиЭсПи" УТВЕРЖДЕН РЛКЕ ЛУ. ПРОГРАММНЫЙ КОМПЛЕКС CSP VPN Gate ВЕРСИЯ 3.1. Формуляр. РЛКЕ Листов 23

ЗАО С-Терра СиЭсПи УТВЕРЖДЕН РЛКЕ ЛУ. ПРОГРАММНЫЙ КОМПЛЕКС CSP VPN Gate ВЕРСИЯ 3.1. Формуляр. РЛКЕ Листов 23 ЗАО "С-Терра СиЭсПи" УТВЕРЖДЕН РЛКЕ.00005-01 30 01-ЛУ ПРОГРАММНЫЙ КОМПЛЕКС CSP VPN Gate ВЕРСИЯ 3.1 Формуляр РЛКЕ.00005-01 30 01 Листов 23 2010 РЛКЕ.00005-01 30 01. ПК «CSP VPN Gate». Формуляр 2 СОДЕРЖАНИЕ

Подробнее

Продукты и сервисы Лаборатории Касперского для защиты ИТ-инфраструктуры

Продукты и сервисы Лаборатории Касперского для защиты ИТ-инфраструктуры Продукты и сервисы Лаборатории Касперского для защиты ИТ-инфраструктуры Евгений Лужнов Инженер предпродажной поддержки Проблемы IT-безопасности и их решение Вредоносное ПО Мишень 1 приложения Решение:

Подробнее

Интеграция корпоративных продуктов «Лаборатории Касперского» с новыми операционными системами

Интеграция корпоративных продуктов «Лаборатории Касперского» с новыми операционными системами Интеграция корпоративных продуктов «Лаборатории Касперского» с новыми операционными системами Уманцев Никита IT инженер e-mail: numantsev@polikom.ru Kaspersky Endpoint Security 10 для Windows (Beta) МИНИМАЛЬНАЯ

Подробнее

Подход и методы построения доверенных платформ для распределённой инфраструктуры

Подход и методы построения доверенных платформ для распределённой инфраструктуры Подход и методы построения доверенных платформ для распределённой инфраструктуры Ренат Юсупов Москва, 2013 Оценка уровня угроз (root-, boot-, bios-kit) По данным McAfee 2 3 Потенциальные уязвимости x86

Подробнее

Оглавление. ЧАСТЬ I Проблемы информационной безопасности дисловие Введение Список сокращений

Оглавление. ЧАСТЬ I Проблемы информационной безопасности дисловие Введение Список сокращений Оглавление Предисловие дисловие... 11 Введение... 15 Список сокращений... 19 ЧАСТЬ I Проблемы информационной безопасности... 23 Глава 1 Основные понятия и анализ угроз информационной безопасности... 25

Подробнее

Методические рекомендации. по присоединению к автоматизированной системе похозяйственного учета в Челябинской области Версия: 0.02

Методические рекомендации. по присоединению к автоматизированной системе похозяйственного учета в Челябинской области Версия: 0.02 Министерство информационных технологий и связи Челябинской области Методические рекомендации по присоединению к автоматизированной системе похозяйственного учета в Челябинской области Версия: 0.02 Челябинск,

Подробнее

ПРИКАЗ г. 13 г. Екатеринбург ПРИКАЗЫВАЮ:

ПРИКАЗ г. 13 г. Екатеринбург ПРИКАЗЫВАЮ: ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ УЧРЕЖДЕНИЕ СВЕРДЛОВСКОЙ ОБЛАСТИ "ОПЕРАТОР ЭЛЕКТРОННОГО ПРАВИТЕЛЬСТВА ПРИКАЗ 13.03.2012г. 13 г. Екатеринбург Об утверждении требований В соответствии с областной целевой программой

Подробнее

SearchInform Event Manager

SearchInform Event Manager SearchInform Event Manager Проблема Утечки не случаются внезапно: им всегда предшествует ряд событий. Но, увы, значение некоторых становится ясным только постфактум. Упустили несанкционированное обращение

Подробнее

Защита информации в базах данных

Защита информации в базах данных Защита информации в базах данных Система обеспечения безопасного доступа и хранения персональных данных с хранением ключевой информации на электронных ключах и смарт-картах Справочная информация для специалистов

Подробнее

Реализация защиты виртуальных частных сред. Константин Феоктистов Главный инженер проектов ЗАО НИП «Информзащита»

Реализация защиты виртуальных частных сред. Константин Феоктистов Главный инженер проектов ЗАО НИП «Информзащита» Реализация защиты виртуальных частных сред Константин Феоктистов Главный инженер проектов ЗАО НИП «Информзащита» Вопросы презентации Какие бывают виртуальные частные среды? Распространенные платформы ВИ

Подробнее

Kaspersky Endpoint Security 8 для Windows Kaspersky Security Center. Защита на опережение

Kaspersky Endpoint Security 8 для Windows Kaspersky Security Center. Защита на опережение Kaspersky Endpoint Security 8 для Windows Kaspersky Security Center Защита на опережение Лидер российского рынка Защита почти 300 миллионов рабочих мест Почти 10 миллионов активаций продуктов в месяц 220

Подробнее

Перспективы создания доверенной платформы

Перспективы создания доверенной платформы Перспективы создания доверенной платформы Буров А.С. директор burov@altell.ru ООО "АльтЭль", 2014 1 О компании Год основания 2006 Количество сотрудников: 109, из них 89 в отделе разработки Входит в ТОП-20

Подробнее

Kaspersky Security для бизнеса

Kaspersky Security для бизнеса Kaspersky Security для бизнеса Новая линейка корпоративных продуктов PAGE 1 Виталий Федоров, инженер предпродажной поддержки в УрФО и Пермском крае vitaly.fedorov@kaspersky.com +7(343)328-34-34 Эволюция

Подробнее