Сертифицированные программные и аппаратные средства защиты информации разработки компании Код Безопасности

Размер: px
Начинать показ со страницы:

Download "Сертифицированные программные и аппаратные средства защиты информации разработки компании Код Безопасности"

Транскрипт

1 26 октября 2012, г. Санкт-Петербург Сертифицированные программные и аппаратные средства защиты информации разработки компании Код Безопасности к.т.н. Александр Лагутин, региональный представитель компании «Код Безопасности» в СЗФО

2 Содержание О компании Код Безопасности Обзор продуктовой линейки Политика ценообразования и схема лицензирования Практические рекомендации и техники продаж Формирование коммерческого предложения Ответы на вопросы 2

3 О компании «Код Безопасности» Российский разработчик программных и аппаратных средств для защиты информации Входит в группу компаний «Информзащита», крупнейший специализированный холдинг российского рынка информационной безопасности Лицензии ФСТЭК, ФСБ, Минобороны России Партнерства VMWare, Microsoft, Citrix Продажи только через партнерскую сеть 3

4 Преимущества для государственных организаций и бизнеса Соответствие законодательным требованиям к системам защиты автоматизированных систем позволяет защитится от недобросовестной конкуренции и внимания проверяющих организаций. 98-ФЗ «О коммерческой тайне» 152-ФЗ «О персональных данных» ФЗ «О государственной тайне» СТО БР (стандарт Банка России) 4

5 Сертифицированные продукты компании «Код Безопасности» 5

6 ПАК «Соболь» Сертификаты: ФСТЭК НДВ 2, АС 1Б, ИСПДн К1; ФСБ: (АПМДЗ) 1Б. Средство защиты информации от несанкционированного доступа на персональных компьютерах, выполняющее роль аппаратно-программного модуля доверенной загрузки. Для чего предназначен? Предназначен для защиты конфиденциальной информации, содержащей сведения, составляющие государственную тайну со степенью секретности "совершенно секретно" включительно или относящейся к персональным данным. 6

7 Возможности ПАК «Соболь» Идентификация и аутентификация пользователей Блокировка загрузки ОС со съёмных носителей Регистрация событий безопасности системы Сторожевой таймер Контроль целостности файлов и секторов жёсткого диска В качестве индивидуальных идентификаторов могут быть использованы: ibutton etoken PRO Rutoken 7

8 Где применяется ПАК «Соболь»? ЦБ ГАС Выборы МВД Федеральное Казначейство Пенсионный фонд России 8

9 СЗИ Secret Net 6.* (К) Secret Net предназначен для защиты конфиденциальной информации, составляющей коммерческую, государственную тайну или относящейся к персональным данным. 9

10 Применение Secret Net 6 в различных типах автоматизированных систем Версия Secret Net Режимы развертывания Класс АС Класс ИСПДн Дополнительные средства защиты от несанкционированного доступа при загрузке компьютера с внешних носителей Secret Net 6 Сетевой, автономный до 1Б включительно до К1 включительно Требуется одно из следующих средств: ПАК Соболь Secret Net TM Card Trusted Boot Loader* (только для АС 1В при обработке конфиденциальной информации) Secret Net 6 Вариант К* Сетевой, автономный до 1Г включительно до К1 включительно Использование выше указанных средств является опциональным. Возможно проведение организационно-технических мероприятий 10

11 Достоинства Эффективная защита от НСД-контроль обращения с защищаемой информацией, контроль использования отчуждаемых носителей на основе политик безопасности в совокупности с возможностью детального разбора инцидентов позволяют создать эффективную систему противодействия внутренним нарушителям. Централизованное и оперативное управление-наличие единого централизованного управления и мониторинга безопасности в режиме реального времени позволяет оперативно выявлять любые инциденты безопасности. Масштабируемая система несколько вариантов исполнения, необходимый уровень управления в организациях различного размера, возможность развертывания СЗИ в филиальных сетях и удаленных подразделениях. Гибкая ценовая политика цена и комплектность поставки зависит от количества защищаемых рабочих станций и требований по безопасности. Сертифицированное решение, позволяющее упростить процесс аттестации автоматизированных систем. 11

12 12

13 13

14 14

15 15

16 Изменение архитектуры 16

17 vgate R2 vgate R2 первое на рынке России специализированное сертифицированное СЗИ от НСД для виртуальной среды Vmware систем VMware vsphere 4 (VMware ESX Server 4.0, Update 2) VMware vsphere 4.1 (VMware ESX Server 4.1, VMware ESX Server 4.1 Update 1, VMware ESXi Server 4.1) Vmware vsphere 5 Сертификаты ФСТЭК : vgate R2 (СВТ5, НДВ4) ИСПДН до К1 включительно и АС до 1Г vgate-s R2 (ТУ, НДВ2) ИСПДН до К1 включительно и АС до 1Б vgate R2 вошёл в список рекомендуемых корпоративных продуктов информационно-аналитического центра Anti-Malware.ru 17

18 Возможности vgate (S) R2 Усиленная аутентификация администраторов виртуальной инфраструктуры и администраторов информационной безопасности; Защита средств управления виртуальной инфраструктурой и ESX-серверов от НСД; Мандатное управление доступом; Контроль целостности и доверенная загрузка ESX-серверов, а также виртуальных машин; Контроль целостности и защита от НСД компонентов СЗИ; Контроль доступа администраторов ВИ к данным виртуальных машин; Регистрация событий, связанных с информационной безопасностью; Централизованное управление и мониторинг. 18

19 Разделение сегментов сети различных классов защищенности СТР-К (Приказ ГТК от ) Если классифицируемая АС интегрируется в состав ВС или системы, то классификации подлежит образуемая в результате интеграции вычислительная сеть. Если объединяются АС различных классов защищенности, то интегрированная АС должна классифицироваться по высшему классу защищенности входящих в нее АС. Исключением является случай их объединения посредством МЭ, когда каждая объединяющаяся АС может сохранять свой класс защищенности. 19

20 Варианты использования TrustAccess. Сегментирование ИСПДн В На ИСПДн каждом обрабатывается АРМ пользователя более Из документов ФСТЭК России Результат (СТР-К, записей ПДн второй ИСПДн ИСПДн категории классифицируется одновременно экономия приказ 58 и т.п.) следует, что АС/ИСПДн можно (ФИО, место работы, как К1 обрабатывается на средствах разделить меньше защиты. с помощью 1000 сертифицированных МЭ семейное на части, записей положение) при этом каждая из частей ПДн. будет сохранять свой класс. Сервер ИСПДн Пользователи ИСПДн 20

21 TrustAccess (S) Сертификаты ФСТЭК: МЭ2, НДВ 4 (2), в АС 1Г (1Б), ИСПДн К1 Распределённый межсетевой экран с централизованным управлением - сертифицированная защита сетевого доступа к информационным системам Рабочие станции пользователей Администратор ИБ Сервер Сервер управления TrustAccess 21

22 Варианты использования TrustAccess. Защита гостайны в КБ TrustAccess В зависимости позволяет от того, разграничить над каким проектом работает сетевой инженер, доступ на он основе получает групп доступ к тем или СС иным пользователей. серверам (сетевым сервисам) СС СС Инженеры КБ Проектные серверы САПР 22

23 Достоинства TrustAccess При развертывании не требуется менять конфигурацию ЛВС Централизованное развертывание через AD Защита прозрачна для приложений. Можно использовать для защиты «клиент-сервер» или многозвенных ИС Возможность использовать для сегментирования АС/ИСПДн Возможно применять для защиты виртуальных машин Возможно применять для разграничения сетевого доступа в условиях терминальной среды 23

24 АПКШ «Континент» Сертифицированный ФСБ и ФСТЭК России аппаратно-программный комплекс шифрования «Континент» 3.6 является средством построения виртуальных частных сетей (VPN) на основе глобальных сетей общего пользования, использующих протоколы семейства TCP/IP. 24

25 Сертификаты АПКШ «Континент» Сертификаты ФСТЭК АС ФСТЭК России ИСПДн ФСТЭК Гостайна Требования ФСБ к МСЭ СКЗИ Континент (ФСБ) СКЗИ Континент АП (ФСБ) МСЭ3, НДВ3 До 1В включительно До K1 включительно МСЭ Континент может применяться для защиты информации составляющей государственную тайну с грифом не выше «Секретно» МСЭ 4-й класс, может использоваться для защиты информации от НСД в информационнотелекоммуникационных системах органов государственной власти РФ КС2 КС2 при использовании с ПАК Соболь КС1 без ПАК Соболь 25

26 Модельный ряд Континент IPC-25 Континент IPC-100 Континент IPC-400 Континент IPC-1000 Континент IPC- 1000F Континент IPC-1010 Mini-ITX 1U 1U rack 26

27 Шифрование трафика (VPN) Сертифицированная криптография на основе Российских криптоалгоритмов, ГОСТ Высокая криптографическая стойкость, длинна ключа 256 бит Симметричная ключевая схема Высокая жизнестойкость сети КШ «Нулевое» время установки VPN канала Высокая скорость VPN Отсутствие необходимости поддержания «живого» VPN канала Низкие накладные расходы при обработке трафика (48 байт) 27

28 АПКШ «Континент»: сценарии внедрения Объединение локальных сетей в единую сеть VPN Связь с другими сетями Разделение доступа (Сегментирование ЛВС) Удаленное управление коммутационным оборудованием Подключение удаленных пользователей Централизованное подключение АП Подключение АП по схеме «дерево» Децентрализованное подключение АП ЛВС2 ЛВС1 КШ+ЦУС КШ+ЦУС ЛВС3 КШ+ЦУС 28

29 Защита информации при удалённом доступе АПКШ «Континент» + Защищенный планшет «Континент Т-10» (ОS Android) с интегрированными средствами безопасности. 29

30 Высокая надёжность Реализованы механизмы резервирования Холодное резервирование Горячее резервирование Отказоустойчивый кластер (активнопассивный) 30

31 Комплексная защита рабочих станций Security Studio Endpoint Protection Administration Center - централизованное развертывание и обновления Security Studio Endpoint Protection и контроль за безопасностью сети Персональный межсетевой экран Антивирус и антишпион Средство обнаружения вторжений (Модули "Детектор атак" и "Локальная безопасность») Веб-контроль за работой интерактивных элементов, встроенных в загружаемые веб-страницы Антиспам

32 Сертификаты ФСТЭК Средство защиты Персональный МЭ Антивирус Средство обнаружения вторжений Сертификация Применение в ИСПДн МЭ-4, НДВ-4 ТУ, НДВ-4 ТУ, НДВ-4 К2-К1* К1 К1 Независимая экспертиза Security Studio Endpoint Protection вошел в список рекомендуемых корпоративных продуктов информационно-аналитического центра Anti-Malware.ru Оценка 9 баллов из 10 32

33 Сертификаты ФСТЭК: НДВ 4, ИСПДн К1 Honeypot Manager Проактивное средство обнаружения хакерских вторжений и НСД к информации Имитация работы бизнес-приложений Регистрация попыток НСД к информации Уведомление о фактах НСД Отчеты об активности нарушителей Централизованное управление 33

34 Противодействие неизвестным атакам Honeypot Manager Традиционные средства НЕ ГАРАНТИРУЮТ 100% защиты! 34

35 «Код Безопасности: Инвентаризация» Программный комплекс, предназначенный для сбора, обработки и систематизации информации о программном и аппаратном обеспечении, установленном на компьютерах и серверах в локальной вычислительной сети, функционирующих под управлением ОС Windows.

36 Ключевые возможности: Инвентаризация ПО и аппаратных средств. Задание чёрного списка ПО. Инспекция компьютеров без установки агентов(при наличии Active Directory). Инспектирование компьютеров в сетях без наличия Active Directory, а также компьютеров не входящих в сеть. Определение второй установленной ОС. Работа по расписанию. Накапливание результатов инспекций. Оповещение по результатам инспекций.

37 КБ Инвентаризация: принцип работы Сервер базы данных SQL Server 2005 Active Directory Код Безопасности: Инвентаризация Сервер и графический интерфейс К о м п ь ю т е р ы д о м е н а Компьютер вне сети Автономная программа сбора 37

38 Политика ценообразования От ведения бизнеса с партнёром: - Прямые партнёры - Дистрибьюторы - Бизнес партнёры В зависимости от объёма продаж с партнёрами девствуют партнёрские программы: - Дилер - Серебряный партнёр - Золотой партнёр - Платиновый партнёр - Бизнес партнёр 38

39 Схема лицензирования 39

40 vgate R2 для (S R2) Состав лицензии Цена для заказчиков Примечание Право на использование Сервера авторизации vgate R2 (S R2) (за 1 экземпляр Сервера авторизации vgate) р. ( р.) Для одного развёртывания vgate требуется закупить 1 шт, но не более. Право на использование резервного Сервера авторизации vgate R2 (S R2) (за 1 экземпляр Сервера авторизации vgate) р. ( р.) При использовании функции резервирования для одного развёртывания vgate требуется закупить 1 шт, но не более. Право на использование vgate R2 (S R2) для защиты ESX-хостов (за 1 физический процессор на защищаемом ESX-хосте) р. (60 000р.) 40

41 Security Studio Endpoint Protection Состав лицензии Право на использование СЗИ Secret Net 6 Вариант К (только при совместном использовании с Security Studio Endpoint Protection). Право на использование Средств защиты информации Security Studio Endpoint Protection: Antivirus, Personal Firewall, HIPS. Право на использование Средств защиты информации Security Studio Endpoint Protection: Personal Firewall, HIPS. Право на использование Средств защиты информации Security Studio Endpoint Protection: Antivirus, Personal Firewall, HIPS. Renewal. Цена для заказчиков 5 300р р р р. Примечание Данная цена имеет силу ТОЛЬКО при условии совместного приобретения СЗИ от НСД Secret Net 6 Вариант К и Security Studio Endpoint Protection (артикул SSEP-1.0). Состав: 1. Лицензия (автономный режим функционирования СЗИ) Антивирус+Персональный МЭ+Средство обнаружения вторжений, в стоимость лицензии включено обновление баз и ЛПО антивируса на 1 год. Состав: 1. Лицензия Персональный МЭ+Средство обнаружения вторжений, в стоимость лицензии включено обновление баз на 1 год. Состав: 1. Лицензия Антивирус+Персональный МЭ+Средство обнаружения вторжений, продление на 1 год. Состав: 1. Лицензия 41

42 Secret Net 6 (версия 6.5) (К) Состав лицензии Право на использование Средства защиты информации Secret Net 6 (версия 6.5, автономный режим). Право на использование Средства защиты информации Secret Net 6 (версия 6.5). Сервер безопасности класса C. Право на использование Средства защиты информации Secret Net 6 (версия 6.5). Сервер безопасности класса B. Право на использование Средства защиты информации Secret Net 6 (версия 6.5). Сервер безопасности класса A. Право на использование Средства защиты информации Secret Net 6 (версия 6.5). "Клиент" (сетевой режим). Право на использование Средства защиты информации Secret Net 6 (версия 6.5). "Клиент" (сетевой режим). Право на использование Средства защиты информации Secret Net 6 (версия 6.5). "Клиент" (сетевой режим). Право на использование Средства защиты информации Secret Net 6 (версия 6.5). "Клиент" (сетевой режим). Право на использование Средства защиты информации Secret Net 6 (версия 6.5). "Клиент" (сетевой режим). Право на использование Средства защиты информации Secret Net 6 (версия 6.5). "Клиент" (сетевой режим). Цена для заказчиков 6 400р р р р р р р р р р. Состав: 1. Лицензия Примечание Сервер класса С до 50 защищаемых серверов и рабочих станций (от 1 до 49 рабочих станций/серверов) Состав: 1. Лицензия Сервер класса В до 250 защищаемых серверов и рабочих станций (от 1 до 249 рабочих станций/серверов) Состав: 1. Лицензия Сервер класса А неограниченное количество защищаемых серверов и рабочих станций Состав: 1. Лицензия за 1 клиента при покупке 1-10 клиентов Состав: 1. Лицензия за 1 клиента при покупке клиентов Состав: 1. Лицензия за 1 клиента при покупке клиентов Состав: 1. Лицензия за 1 клиента при покупке клиентов Состав: 1. Лицензия за 1 клиента при покупке клиентов Состав: 1. Лицензия за 1 клиента при покупке более 250 клиентов Состав: 1. Лицензия

43 TrustAccess Состав лицензии Право на использование TrustAccess для защиты 1 сервера (от 1 до 10 шт.) Право на использование TrustAccess для защиты 1 сервера (от 11 до 25 шт.) Право на использование TrustAccess для защиты 1 сервера (более 25 шт.) Право на использование TrustAccess для защиты 1 рабочей станции (от 1 до 50 шт.) Право на использование TrustAccess для защиты 1 рабочей станции (от 51 до 125 шт.) Право на использование TrustAccess для защиты 1 рабочей станции (более 125 шт.) Право на использование TrustAccess-S для защиты 1 сервера (от 1 до 25 шт.) Право на использование TrustAccess-S для защиты 1 сервера (от 26 до 50 шт.) Право на использование TrustAccess-S для защиты 1 сервера (более 50 шт.) Право на использование TrustAccess-S для защиты 1 рабочей станции (от 1 до 50 шт.) Право на использование TrustAccess-S для защиты 1 рабочей станции (от 51 до 125 шт.) Право на использование TrustAccess-S для защиты 1 рабочей станции (более 125 шт.) Цена для заказчиков р р р р р р р р р р р р. Примечание Состав: лицензия. (Лицензия применима для защиты ОС семейств Windows Server 2003 и Windows Server 2008) Состав: лицензия. (Лицензия применима для защиты ОС семейств Windows Server 2003 и Windows Server 2008) Состав: Лицензия. (Лицензия применима для защиты ОС семейств Windows Server 2003 и Windows Server 2008) Состав: лицензия. (Лицензия применима для защиты ОС семейств Windows 2000 Professional, Windows XP, Windows Vista, Windows 7) Состав: лицензия. (Лицензия применима для защиты ОС семейств Windows 2000 Professional, Windows XP, Windows Vista, Windows 7) Состав: лицензия. (Лицензия применима для защиты ОС семейств Windows 2000 Professional, Windows XP, Windows Vista, Windows 7) Состав: лицензия. (Лицензия применима для защиты ОС семейств Windows Server 2003 и Windows Server 2008) Состав: лицензия. (Лицензия применима для защиты ОС семейств Windows Server 2003 и Windows Server 2008 Состав: лицензия. (Лицензия применима для защиты ОС семейств Windows Server 2003 и Windows Server 2008) Состав: лицензия. (Лицензия применима для защиты ОС семейств Windows 2000 Professional, Windows XP, Windows Vista, Windows 7) Состав: лицензия. (Лицензия применима для защиты ОС семейств Windows 2000 Professional, Windows XP, Windows Vista, Windows 7) Состав: лицензия. (Лицензия применима для защиты ОС семейств Windows 2000 Professional, Windows XP, Windows Vista, Windows 7) 43

44 Security Studio Honeypot Manager Состав лицензии Право на использование средства защиты информации Security Studio Honeypot Manager, версия 2.0 с сенсором Oracle Право на использование средства защиты информации Security Studio Honeypot Manager, версия 2.0 с файловым сенсором Право на использование дополнительного сенсора Oracle в составе средства защиты информации Security Studio Honeypot Manager, версия 2.0 Право на использование дополнительного файлового сенсора в составе средства защиты информации Security Studio Honeypot Manager, версия 2.0 Цена для заказчиков р р. Примечание За лицензию на 1 рабочее место и 1 сенсор Oracle. За лицензию на 1 рабочее место и 1 файловый сенсор р. За один дополнительный сенсор Oracle р. За один дополнительный файловый сенсор. 44

45 ПАК «Соболь» Состав лицензии Цена для заказчиков Примечание Программно-аппаратный комплекс "Соболь". Версия 3.0 PCI Программно-аппаратный комплекс "Соболь". Версия 3.0 PCI Программно-аппаратный комплекс "Соболь". Версия 3.0 PCI-E Программно-аппаратный комплекс "Соболь". Версия 3.0 PCI-E Программно-аппаратный комплекс "Соболь". Версия 3.0 mini-pci-e 8220р. Сертифицированный ФСТЭК России Состав: 1. Плата PCI 2. Диск с ПО и документацией 3. Соединительный кабель для механизма сторожевого таймера 4. Паспорт в печатном виде 5. Наклейка ФСТЭК 8220р. Сертифицированный ФСБ России Состав: Такой же как для ФСТЭК за исключением наклейки ФСБ 8620р. Сертифицированный ФСТЭК России Состав: см. (PCI) для ФСТЭК за исключением плата PCI-Express 8620р. Сертифицированный ФСБ России Состав: см. (PCI) для ФСБ за исключением плата PCI- Express 8620р. Сертифицированный ФСТЭК России Состав: см. (PCI) для ФСТЭК за исключением плата mini-pci-express 45

46 Код Безопасности: Инвентаризация Состав лицензии Право на использование сертифицированного дистрибутива «КБИ» до 100 РМ Цена для заказчиков То же от 100 до р. То же от 100 до 500 То же от 500 до р. То же от 500 до 1000 То же от 1000 до р. То же от 1000 до 5000 Право на использование дистрибутива «КБИ» версия 2 до 30 РМ То же до р. То же до 50 То же до р. То же до 100 То же до р. То же до 200 То же до р. То же до 300 То же до р. То же до 500 То же до р. То же до 1000 Примечание 750р. За возможность проводить инвентаризацию одного рабочего места при общем количестве компьютеров на более р. За возможность проводить инвентаризацию 30 компьютеров. Поставляется последняя на момент продажи минорная версия То же до р. То же до

47 СЗИ «Континент АП» Состав лицензии Средство защиты информации «Континент АП» версия 3 (Персональный межсетевой экран «Континент АП») Ключ активации сервис технической поддержки уровня «Базовый» на 1 год Ключ активации сервис технической поддержки уровня «Расширенный» на 1 год Цена для заказчиков Примечание 2728р. В комплект поставки входит CD диск с дистрибутивом и документация 483р. Включает возможность получения поддержки по получение хотфиксов в случаи их выхода и исправлению критичных ошибок в случаи их обнаружения в год от стоимости продукта по прайс листу 1127р. Включает возможность получения поддержки по , по телефону (24х7) получение хотфиксов в случаи их выхода и исправлению критичных ошибок по инцидентам пользователя, возможность обновления на новые версии ПО при условии непрерывной технической поддержки с момента приобретения предыдущей версии ПО в год от стоимости продукта по прайс листу 47

48 Практические рекомендации и техники продаж Нужны сертифицированные средства защиты информации? «ДА»---» КБ По чьим требованиям (ФСТЭК, ФСБ, Минобороны)? Кто Вы (госсектор, силовые структуры, банк, коммерция)? Какая задача, что защищаем (среду виртуализации, ПДн, гос./комер. тайна)? Предложение, оценить затраты на средства ЗИ. 48

49 49

50 Продукты компании «Код Безопасности» для защиты гос. тайны 50

51 Продукты компании «Код Безопасности» для защиты персональных данных в соответствии с ФЗ

52 52

53 Формирование коммерческого предложения 53

54 КОГДА ПРОДАВАТЬ: Когда в организации требуется защитить: ИСПДн всех классов. АС до 1Г (коммерческую тайну, служебную тайну, документы ДСП и т.п.). АС до 1Б (гостайну «секретно» и «совершенно секретно»). Причем защищаемые у клиента данные обрабатываются в ИСПДн/АС, которые можно определить по следующим признакам: Распределенная архитектура типа «файл-сервер», «клиент-сервер» или многозвенная архитектура. Серверы могут быть физическими или виртуальными. Доступ к данным может быть как с локальных АРМ, так и из терминальных сессий или виртуальных машин. 54

55 ЦЕЛЕВАЯ АУДИТОРИЯ: Целевая аудитория: Государственный сектор для защиты персональных данных (ПДн) и конфиденциальной информации (ДСП). Крупный бизнес (в первую очередь банки, телеком) для защиты ПДн. Государственный сектор (в первую очередь силовые структуры) для защиты гостайны. Главная аудитория: В первую очередь сотрудники служб информационной безопансости (CSO, начальники отделов ИБ, специалисты по ИБ). В меньшей степени ИТ-шники (CIO, сетевые администраторы) в случаях совмещения функций специалистов по ИБ. 55

56 Создание системы защиты Не стройте зоопарка! 56

57 СПАСИБО ЗА ВНИМАНИЕ! ВОПРОСЫ? Александр Лагутин Региональный представитель компании «Код Безопасности» в СЗФО тел: +7 (495) доб. 755 моб.: +7 (911)

Решения для защиты ГИС и ИСПДн

Решения для защиты ГИС и ИСПДн Менеджер по продукту Иван Бойцов Решения для защиты ГИС и ИСПДн 29.05.2014, г. Санкт-Петербург Приказ ФСТЭК 17 от 11 февраля 2013 года «Об утверждении Требований о защите информации, не составляющей государственную

Подробнее

«Информационная безопасность бизнеса и госструктур» 24 мая 2011, Москва

«Информационная безопасность бизнеса и госструктур» 24 мая 2011, Москва «Информационная безопасность бизнеса и госструктур» 24 мая 2011, Москва Безопасность информации при использовании современных информационных технологий в процессе предоставления государственных электронных

Подробнее

Продукты и решения для защиты персональных данных. Группа компаний Информзащита

Продукты и решения для защиты персональных данных. Группа компаний Информзащита Продукты и решения для защиты персональных данных Группа компаний Информзащита ГК «Информзащита» Специализируется в области обеспечения информационной безопасности автоматизированных систем управления

Подробнее

«Код Безопасности» - идеальный вендор. Евгений Куртуков Менеджер по продуктам информационной безопасности ЗАО «Аксофт»

«Код Безопасности» - идеальный вендор. Евгений Куртуков Менеджер по продуктам информационной безопасности ЗАО «Аксофт» «Код Безопасности» - идеальный вендор Евгений Куртуков Менеджер по продуктам информационной безопасности ЗАО «Аксофт» Содержание: 1. О компании 2. Партнерская программа 3. Маркетинговая поддержка 4. Продуктовая

Подробнее

Решения «Кода Безопасности» для защиты персональных данных

Решения «Кода Безопасности» для защиты персональных данных Решения «Кода Безопасности» для защиты персональных данных В статье рассматриваются продукты компании и их применение для защиты информационных систем персональных данных. сентябрь 2010 Введение Федеральным

Подробнее

Новые возможности СЗИ Secret Net 7

Новые возможности СЗИ Secret Net 7 Новые возможности СЗИ Secret Net 7 СЗИ Secret Net Secret Net предназначен для защиты конфиденциальной информации, составляющей коммерческую, государственную тайну или относящейся к персональным данным.

Подробнее

Обеспечение требований по защите информации в защищенной информационной системе на примере Новосибирского Технопарка

Обеспечение требований по защите информации в защищенной информационной системе на примере Новосибирского Технопарка Обеспечение требований по защите информации в защищенной информационной системе на примере Новосибирского Технопарка Структура объекта защиты Цели защиты информации Исключение: Неправомерных доступа, копирования,

Подробнее

Тенденции развития законодательства и нормативноправового. области персональных данных. Максим Илюхин. DLP-Russia 2010 Москва, октября 2010

Тенденции развития законодательства и нормативноправового. области персональных данных. Максим Илюхин. DLP-Russia 2010 Москва, октября 2010 DLP-Russia 2010 Москва, 14-15 октября 2010 Тенденции развития законодательства и нормативноправового регулирования в области персональных данных Максим Илюхин Заместитель генерального директора Система

Подробнее

Код Безопасности. Вчера, сегодня, завтра

Код Безопасности. Вчера, сегодня, завтра Конференция Axoft Grand Maximum о. Родос, 6-10 октября 2013 г. Код Безопасности. Вчера, сегодня, завтра Артем Потапов Коммерческий директор a.potapov@securitycode.ru Любая ИТ-инициатива это Люди Технология

Подробнее

Каталог программно-аппаратных средств по защите информации

Каталог программно-аппаратных средств по защите информации 2013 Каталог программно-аппаратных средств по защите информации Каталог 1 Средства защиты информации от несанкционированного доступа VGATE R2 Сертифицированное программное средство защиты от несанкционированного

Подробнее

Продуктовая линейка средств защиты информации ГК «Конфидент»

Продуктовая линейка средств защиты информации ГК «Конфидент» Продуктовая линейка средств защиты информации ГК «Конфидент» в 2017 году у нас юбилей Кратко о ГК «Конфидент» Кратко о продуктовой линейке DALLAS LOCK Каждый рабочий час в России реализуется более одного

Подробнее

Виртуализация: обзор, угрозы ИБ, средства защиты

Виртуализация: обзор, угрозы ИБ, средства защиты Виртуализация: обзор, угрозы ИБ, средства защиты Александр Ширманов Генеральный директор ООО «Код Безопасности» Группа Компаний «Информзащита» www.securitycode.ru Зачем нужна виртуализация? Типичный физический

Подробнее

Положение о методах и способах ЗИ в ИСПДн II. Методы и способы ЗИ от НСД

Положение о методах и способах ЗИ в ИСПДн II. Методы и способы ЗИ от НСД Положение о методах и способах ЗИ в ИСПДн II. Методы и способы ЗИ от НСД 2.1. Методами и способами ЗИ от НСД являются: использование СЗИ, прошедших в установленном порядке процедуру оценки соответствия;

Подробнее

Новые требования регуляторов по защите персональных данных и прагматичный подход к их реализации

Новые требования регуляторов по защите персональных данных и прагматичный подход к их реализации Конференция компании SoftLine «ИТ-весна 2013» г. Пермь, 25 апреля 2013 г. Новые требования регуляторов по защите персональных данных и прагматичный подход к их реализации Андрей Степаненко Директор по

Подробнее

Комплексная защита IT-инфраструктуры с помощью Secret Net Studio Старший инженер Николай Сидоров 2016

Комплексная защита IT-инфраструктуры с помощью Secret Net Studio Старший инженер Николай Сидоров 2016 Комплексная защита IT-инфраструктуры с помощью Secret Net Studio Старший инженер Николай Сидоров 2016 ФАКТЫ О КОМПАНИИ Компания «Код Безопасности» - российский разработчик программных и аппаратных средств,

Подробнее

Эффективная защита ГИС и ПДн

Эффективная защита ГИС и ПДн Эффективная защита ГИС и ПДн ФАКТЫ О КОМПАНИИ Компания «Код Безопасности» - российский разработчик программных и аппаратных средств, обеспечивающих защиту информационных систем, а также их соответствие

Подробнее

ТРИНИТИ программно-аппаратный комплекс ТЕХНИЧЕСКИЕ ОСОБЕННОСТИ РЕШЕНИЯ

ТРИНИТИ программно-аппаратный комплекс ТЕХНИЧЕСКИЕ ОСОБЕННОСТИ РЕШЕНИЯ ТРИНИТИ программно-аппаратный комплекс ТЕХНИЧЕСКИЕ ОСОБЕННОСТИ РЕШЕНИЯ 2 ПАК «Тринити» ПАК «Тринити» - это: Программно-аппаратный комплекс; Защищенный сертифицированный терминальный доступ; Масштабируемая

Подробнее

Использование продуктов ViPNet в банковском секторе Максим Вольников

Использование продуктов ViPNet в банковском секторе Максим Вольников Использование продуктов ViPNet в банковском секторе Максим Вольников Руководитель направления ОАО «ИнфоТеКС» +7 (495) 737-6192 (доб. 5109) Защитить конфиденциальную информацию 1. Требования бизнеса 2.

Подробнее

ПРЕИМУЩЕСТВА РЕШАЕМЫЕ ЗАДАЧИ БОЛЕЕ 20 ЗАЩИТНЫХ МЕХАНИЗМОВ В ОДНОМ ПРОДУКТЕ. РИСК-ОРИЕНТИРОВАННЫЙ ПОДХОД К БЕЗОПАСНОСТИ.

ПРЕИМУЩЕСТВА РЕШАЕМЫЕ ЗАДАЧИ БОЛЕЕ 20 ЗАЩИТНЫХ МЕХАНИЗМОВ В ОДНОМ ПРОДУКТЕ. РИСК-ОРИЕНТИРОВАННЫЙ ПОДХОД К БЕЗОПАСНОСТИ. SECRET NET STUDIO Комплексное решение для обеспечения безопасности рабочих станций и серверов на уровне данных, приложений, сети, операционной системы и периферийного оборудования ПРЕИМУЩЕСТВА БОЛЕЕ 20

Подробнее

Система защиты информации от несанкционированного доступа «Страж NT» (Версия 3.0) Основные возможности

Система защиты информации от несанкционированного доступа «Страж NT» (Версия 3.0) Основные возможности Система защиты информации от несанкционированного доступа «Страж NT» (Версия 3.0) Основные возможности Назначение СЗИ «Страж NT» программно-техническое средство защиты информации от несанкционированного

Подробнее

Практическая реализация требований 152-ФЗ «О персональных данных» с использованием технологии ViPNet

Практическая реализация требований 152-ФЗ «О персональных данных» с использованием технологии ViPNet Практическая реализация требований 152-ФЗ «О персональных данных» с использованием технологии ViPNet Юрий Авраменко Дивизион продаж и партнѐрских программ avramenko@infotecs.ru Федеральный закон от 27

Подробнее

Построение защиты конечных точек на одном продукте. АНДРЕЙ ГОЛОВ Генеральный директор

Построение защиты конечных точек на одном продукте. АНДРЕЙ ГОЛОВ Генеральный директор Построение защиты конечных точек на одном продукте АНДРЕЙ ГОЛОВ Генеральный директор ВНЕШНИЕ И ВНУТРЕННИЕ УГРОЗЫ Современные реалии внешних угроз Взгляд на угрозы изнутри Технологии нападения развиваются

Подробнее

Защищенный тонкий клиент от «Кода Безопасности»

Защищенный тонкий клиент от «Кода Безопасности» Защищенный тонкий клиент от «Кода Безопасности» ОКСАНА УЛЬЯНИНКОВА Менеджер по продукту Вебинар 17.12.2015 О КОМПАНИИ КОД БЕЗОПАСНОСТИ Более 20 лет на страже безопасности крупнейших государственных и коммерческих

Подробнее

Построение системы защиты информации в ГИС. Илья Лисов Главный инженер проектов ЗАО НИП «Информзащита»

Построение системы защиты информации в ГИС. Илья Лисов Главный инженер проектов ЗАО НИП «Информзащита» Построение системы защиты информации в ГИС Илья Лисов Главный инженер проектов ЗАО НИП «Информзащита» Что такое ГИС и МИС 149-ФЗ от 27.07.2006 «Об информации, информационных технологиях и о защите информации»

Подробнее

Обеспечение требований по защите информации в защищенных информационных системах. Реутов Владимир Руководитель коммерческого отдела

Обеспечение требований по защите информации в защищенных информационных системах. Реутов Владимир Руководитель коммерческого отдела Обеспечение требований по защите информации в защищенных информационных системах Реутов Владимир Руководитель коммерческого отдела ООО Системы информационной безопасности компания, созданная профессионалами

Подробнее

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ 8 (800) 100-00-23 www.softlinegroup.com info@softline.ru info@softlinegroup.com Информационная безопасность в Softline Оборот Softline по продуктам и решениям безопасности в

Подробнее

ЛОПАТИН РОМАН Заместитель руководителя отдела продаж ТРАНСФОРМАЦИЯ ИБ-РЕШЕНИЙ В РОССИЙСКИХ РЕАЛИЯХ. НОВЫЕ ПОДХОДЫ К БИЗНЕСУ.

ЛОПАТИН РОМАН Заместитель руководителя отдела продаж ТРАНСФОРМАЦИЯ ИБ-РЕШЕНИЙ В РОССИЙСКИХ РЕАЛИЯХ. НОВЫЕ ПОДХОДЫ К БИЗНЕСУ. ЛОПАТИН РОМАН Заместитель руководителя отдела продаж ТРАНСФОРМАЦИЯ ИБ-РЕШЕНИЙ В РОССИЙСКИХ РЕАЛИЯХ. НОВЫЕ ПОДХОДЫ К БИЗНЕСУ. ОБ ИНФРАСТРУКТУРЕ Современные проблемы при построении ИТ-инфраструктуры: Усложнение

Подробнее

УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РЕШЕНИЕ ЗАДАЧ ИТ-БЕЗОПАСНОСТИ Решения АМТЕЛ-СЕРВИС в области информационной безопасности обеспечивают заказчикам: Снижение рисков и возможных финансовых потерь

Подробнее

УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РЕШЕНИЕ ЗАДАЧ ИТ-БЕЗОПАСНОСТИ Решения АМТЕЛ-СЕРВИС в области информационной безопасности обеспечивают заказчикам: Снижение рисков и возможных финансовых потерь

Подробнее

РЕКОМЕНДОВАННЫЕ ТРЕБОВАНИЯ

РЕКОМЕНДОВАННЫЕ ТРЕБОВАНИЯ ПРИЛОЖЕНИЕ 6 к протоколу заседания подкомиссии по использованию информационных технологий при предоставлении государственных и муниципальных услуг Правительственной комиссии по использованию информационных

Подробнее

ТРИНИТИ программно-аппаратный комплекс

ТРИНИТИ программно-аппаратный комплекс ТРИНИТИ программно-аппаратный комплекс ПРЕИМУЩЕСТВА ТЕРМИНАЛЬНОГО ДОСТУПА Дмитрий Огородников Заместитель генерального директора d_ogorodnikov@setec.ru 2 Ключевые особенности терминального доступа Централизация

Подробнее

Доклад: Правовые и технические аспекты защиты персональных данных в электронной коммерции Демьян Раменский

Доклад: Правовые и технические аспекты защиты персональных данных в электронной коммерции Демьян Раменский Доклад: Правовые и технические аспекты защиты персональных данных в электронной коммерции Демьян Раменский www.corpsoft24.ru 1 ОБЛАЧНЫЕ УСЛУГИ 1С IT-ИНТЕГРАЦИЯ www.corpsoft24.ru 2 Персональные данные в

Подробнее

Сертифицированное средство защиты виртуальных сред vgate R2

Сертифицированное средство защиты виртуальных сред vgate R2 Сертифицированное средство защиты виртуальных сред vgate R2 ВИРТУАЛИЗАЦИЯ В РОССИИ И МИРЕ 85% компаний уже используют виртуализацию. 79% имеют стратегию «virtualization first». ВИРТУАЛИЗАЦИЯ ТРЕБУЕТ КОМПЛЕКСНОЙ

Подробнее

Решения Dallas Lock для защиты виртуальной инфраструктуры

Решения Dallas Lock для защиты виртуальной инфраструктуры Решения Dallas Lock для защиты виртуальной инфраструктуры СЕРГЕЙ ЛАМАНОВ РУКОВОДИТЕЛЬ ОТДЕЛА ПО РАБОТЕ С ПАРТНЕРАМИ, ЦЗИ ГК «КОНФИДЕНТ» E-MAIL: WEB: ISC@CONFIDENT.RU WWW.DALLASLOCK.RU КРАТКО О ГК «КОНФИДЕНТ»

Подробнее

ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК

ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК Система обнаружения вторжений (СОВ) необходимый компонент защиты Злоумышленнику, чтобы получить доступ к информации Вашей компании, необходимо пройти несколько эшелонов защиты.

Подробнее

Сертифицированные программные продукты Microsoft

Сертифицированные программные продукты Microsoft Сертифицированные программные продукты Microsoft Возможность оптимизации расходов на защиту информации Аввакумов Владимир Группа компаний «Перемена» ГК «Перемена» - это: более 20 компаний из различных

Подробнее

НАЧАЛЬНИК ОТДЕЛА УПРАВЛЕНИЯ ФСТЭК РОССИИ ПО СИБИРСКОМУ ФЕДЕРАЛЬНОМУ ОКРУГУ СЕЛИФАНОВ ВАЛЕНТИН ВАЛЕРЬЕВИЧ

НАЧАЛЬНИК ОТДЕЛА УПРАВЛЕНИЯ ФСТЭК РОССИИ ПО СИБИРСКОМУ ФЕДЕРАЛЬНОМУ ОКРУГУ СЕЛИФАНОВ ВАЛЕНТИН ВАЛЕРЬЕВИЧ НАЧАЛЬНИК ОТДЕЛА УПРАВЛЕНИЯ ФСТЭК РОССИИ ПО СИБИРСКОМУ ФЕДЕРАЛЬНОМУ ОКРУГУ СЕЛИФАНОВ ВАЛЕНТИН ВАЛЕРЬЕВИЧ 1 Набор обязательных и компенсационных мер 2 информация ограниченного доступа ГТ, Закон РФ «О гос.

Подробнее

ИСПДн в облаке Хостинг для операторов персональных данных в соответствии с требованиями 152-ФЗ

ИСПДн в облаке Хостинг для операторов персональных данных в соответствии с требованиями 152-ФЗ ИСПДн в облаке Хостинг для операторов персональных данных в соответствии с требованиями 152-ФЗ Персональные данные в Российской Федерации Персональные данные (ПДн) любая информация, относящаяся прямо или

Подробнее

ИСПДн в облаке Хостинг для операторов персональных данных в соответствии требованиям 152-ФЗ

ИСПДн в облаке Хостинг для операторов персональных данных в соответствии требованиям 152-ФЗ ИСПДн в облаке Хостинг для операторов персональных данных в соответствии требованиям 152-ФЗ Персональные данные в Российской Федерации Персональные данные (ПДн) любая информация, относящаяся прямо или

Подробнее

АПКШ «Континент»: Обеспечение безопасного сетевого взаимодействия и удаленного доступа при использовании сетей общего доступа

АПКШ «Континент»: Обеспечение безопасного сетевого взаимодействия и удаленного доступа при использовании сетей общего доступа АПКШ «Континент»: Обеспечение безопасного сетевого взаимодействия и удаленного доступа при использовании сетей общего доступа Группа компаний Информзащита Александр Немошкалов менеджер по продуктам Требования

Подробнее

ЗАЩИЩЕННЫЙ ДОСТУП К УДАЛЕННЫМ РАБОЧИМ СТОЛАМ

ЗАЩИЩЕННЫЙ ДОСТУП К УДАЛЕННЫМ РАБОЧИМ СТОЛАМ ЗАЩИЩЕННЫЙ ДОСТУП К УДАЛЕННЫМ РАБОЧИМ СТОЛАМ Задача Организация доступа сотрудников к удаленным рабочим столам весьма актуальна как для государственных, так и для коммерческих организаций, причем потребность

Подробнее

«Проектные решения по созданию системы защиты информации в информационных системах «Управление» и «Похозяйственный учёт»

«Проектные решения по созданию системы защиты информации в информационных системах «Управление» и «Похозяйственный учёт» «Проектные решения по созданию системы защиты информации в информационных системах «Управление» и «Похозяйственный учёт» ООО «ИТ Энигма» директор Шмаков Данила Борисович Содержание Нормативная база Комплекс

Подробнее

Политика безопасности персональных данных, обрабатываемых в информационных системах персональных данных ГУЗ «Майнская районная больница»

Политика безопасности персональных данных, обрабатываемых в информационных системах персональных данных ГУЗ «Майнская районная больница» Политика безопасности персональных данных, обрабатываемых в информационных системах персональных данных ГУЗ «Майнская районная больница» Содержание Перечень принятых сокращений и обозначений 3 Введение...4

Подробнее

СОВРЕМЕННЫЕ ПОДХОДЫ ПОСТРОЕНИЯ ЗАЩИЩЕННЫХ СИСТЕМ ДОСТУПА К ИНФОРМАЦИИ НА ОСНОВЕ ОТЕЧЕСТВЕННЫХ РАЗРАБОТОК

СОВРЕМЕННЫЕ ПОДХОДЫ ПОСТРОЕНИЯ ЗАЩИЩЕННЫХ СИСТЕМ ДОСТУПА К ИНФОРМАЦИИ НА ОСНОВЕ ОТЕЧЕСТВЕННЫХ РАЗРАБОТОК СОВРЕМЕННЫЕ ПОДХОДЫ ПОСТРОЕНИЯ ЗАЩИЩЕННЫХ СИСТЕМ ДОСТУПА К ИНФОРМАЦИИ НА ОСНОВЕ ОТЕЧЕСТВЕННЫХ РАЗРАБОТОК Гилязов Руслан Раджабович Руководитель центра разработки средств защиты информации ООО СиТек 2 Новые

Подробнее

Сертификаты на продукты ViPNet. Как во всем этом разобраться и что предлагать заказчику.

Сертификаты на продукты ViPNet. Как во всем этом разобраться и что предлагать заказчику. Сертификаты на продукты ViPNet. Как во всем этом разобраться и что предлагать заказчику. Дмитрий Гусев Зам. генерального директора ОАО «ИнфоТеКС» gusev@infotecs.ru Общая информация СЗИ ViPNet проходят

Подробнее

ОБЕСПЕЧЕНИЕ МЕР ЗАЩИТЫ ГИС И ИСПДН С ИСПОЛЬЗОВАНИЕМ USERGATE

ОБЕСПЕЧЕНИЕ МЕР ЗАЩИТЫ ГИС И ИСПДН С ИСПОЛЬЗОВАНИЕМ USERGATE ОБЕСПЕЧЕНИЕ МЕР ЗАЩИТЫ ГИС И ИСПДН С ИСПОЛЬЗОВАНИЕМ USERGATE Обеспечение контроля доступа в Интернет и безопасности электронной почты для выполнения требований Приказов 17 и 21 ФСТЭК РФ UserGate Proxy

Подробнее

Архитектура системы защиты персональных данных. Подсистема межсетевого экранирования

Архитектура системы защиты персональных данных. Подсистема межсетевого экранирования Архитектура системы защиты персональных данных. Подсистема межсетевого экранирования Ростислав Рыжков ОАО «ЭЛВИС-ПЛЮС» 2010 год ОАО «ЭЛВИС-ПЛЮС», 2010 г., ВОПРОСЫ ПРЕЗЕНТАЦИИ Регуляторы о системе защиты

Подробнее

Защита персональных данных в ЦОД

Защита персональных данных в ЦОД Защита персональных данных в ЦОД Стыковка новых требовании ФЗ «О персональных данных» с формированием технического задания и его практическои реализации Реш 2 О КОМПАНИИ Stack Group известный в России

Подробнее

ЦЕНТРАЛЬНЫЙ БАНК РОССИЙСКОЙ ФЕДЕРАЦИИ (БАНК РОССИИ) РЕКОМЕНДАЦИИ В ОБЛАСТИ СТАНДАРТИЗАЦИИ БАНКА РОССИИ

ЦЕНТРАЛЬНЫЙ БАНК РОССИЙСКОЙ ФЕДЕРАЦИИ (БАНК РОССИИ) РЕКОМЕНДАЦИИ В ОБЛАСТИ СТАНДАРТИЗАЦИИ БАНКА РОССИИ ЦЕНТРАЛЬНЫЙ БАНК РОССИЙСКОЙ ФЕДЕРАЦИИ (БАНК РОССИИ) РЕКОМЕНДАЦИИ В ОБЛАСТИ СТАНДАРТИЗАЦИИ БАНКА РОССИИ РС БР ИББС- 2.х-201х ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИЙ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ

Подробнее

РЕКОМЕНДАЦИИ В ОБЛАСТИ СТАНДАРТИЗАЦИИ БАНКА РОССИИ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИЙ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ

РЕКОМЕНДАЦИИ В ОБЛАСТИ СТАНДАРТИЗАЦИИ БАНКА РОССИИ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИЙ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ РЕКОМЕНДАЦИИ В ОБЛАСТИ СТАНДАРТИЗАЦИИ БАНКА РОССИИ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИЙ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРИ ИСПОЛЬЗОВАНИИ

Подробнее

Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности

Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности ЦЕНТР СИСТЕМНЫХ ТЕХНОЛОГИЙ Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности Бутузов Юрий CCSE, CISSP Центр системных технологий, группа сетевой безопасности ОАО

Подробнее

ООО «ГАЗИНФОРСЕРВИС»

ООО «ГАЗИНФОРСЕРВИС» ООО «ГАЗИНФОРСЕРВИС» Программно-аппаратные решения компании «Газинформсервис». Защита персональных данных. Комплексный подход. Санкт-Петербург 2009 ООО «ГАЗИНФОРСЕРВИС» Система защиты информации от несанкционированного

Подробнее

Этапы выполнения работ по защите персональных данных

Этапы выполнения работ по защите персональных данных Этапы выполнения работ по защите Бирюк Игорь Михайлович 1 Этапы защиты ПДн Наименование Количест во I. ОБСЛЕДОВАНИЕ ИНФОРМАЦИОННЫХ СИСТЕМ 1 Проведение предпроектного обследования (аудит документов, интервью

Подробнее

Защита виртуализации от Trend Micro - зарабатываем вместе!

Защита виртуализации от Trend Micro - зарабатываем вместе! Защита виртуализации от Trend Micro - зарабатываем вместе! Андрей Дюбин Директор по работе с партнерами 08 октября 2013, Родос Trend Micro #1 в облачной безопасности Trend Micro - глобальный лидер в сфере

Подробнее

ФАКТЫ О КОМПАНИИ. Более 300 квалифицированных специалистов R&D, имеющих уникальные компетенции. Более 50 разработанных СЗИ и СКЗИ.

ФАКТЫ О КОМПАНИИ. Более 300 квалифицированных специалистов R&D, имеющих уникальные компетенции. Более 50 разработанных СЗИ и СКЗИ. СОВ «КОНТИНЕНТ» 4.0 О КОМПАНИИ ФАКТЫ О КОМПАНИИ Компания «Код Безопасности» - российский разработчик программных и аппаратных средств, обеспечивающих защиту информационных систем, а также их соответствие

Подробнее

Комплексная защита продуктами Код Безопасности Старший инженер Николай Сидоров 2016

Комплексная защита продуктами Код Безопасности Старший инженер Николай Сидоров 2016 Комплексная защита продуктами Код Безопасности Старший инженер Николай Сидоров 2016 ФАКТЫ О КОМПАНИИ Компания «Код Безопасности» - российский разработчик программных и аппаратных средств, обеспечивающих

Подробнее

Интернет магазин как информационная система обработки персональных данных

Интернет магазин как информационная система обработки персональных данных Интернет магазин как информационная система обработки персональных данных Демьян Раменский Руководитель направления облачных сервисов (Inoventica) СКОЛКОВО 17.06.2016 Даю согласие на обработку моих персональных

Подробнее

«Облака», виртуальная инфраструктура и безопасность информации

«Облака», виртуальная инфраструктура и безопасность информации «Облака», виртуальная инфраструктура и безопасность информации Начальник лаборатории доверенной среды ОАО «ЭЛВИС-ПЛЮС» Олег Вернер 2012 год ОАО «ЭЛВИС-ПЛЮС», 2012 г. ОСНОВНЫЕ ПРОБЛЕМЫ ИБ В «ОБЛАКАХ» При

Подробнее

Разработка систем защиты персональных данных, обрабатываемых в библиотечных информационных системах

Разработка систем защиты персональных данных, обрабатываемых в библиотечных информационных системах Разработка систем защиты персональных данных, обрабатываемых в библиотечных информационных системах Докладчик: кандидат технических наук, технический директор ООО «Техцентр» КУЗНЕЦОВ Андрей Владимирович

Подробнее

2 СПИСОК СОКРАЩЕНИЙ И ОБОЗНАЧЕНИЙ АВС АРМ АС АСЗИ ИСПДн ЛВС МЭ ОС ПДн ПМВ ПО ПЭМИН САЗ СЗИ СЗПДн СКЗИ СОВ ТС УБПДн - антивирусные средства - автоматиз

2 СПИСОК СОКРАЩЕНИЙ И ОБОЗНАЧЕНИЙ АВС АРМ АС АСЗИ ИСПДн ЛВС МЭ ОС ПДн ПМВ ПО ПЭМИН САЗ СЗИ СЗПДн СКЗИ СОВ ТС УБПДн - антивирусные средства - автоматиз УТВЕРЖДАЮ Генеральный директор И.И. Иванов 2009 г. М.П. Техническое задание на создание системы защиты для информационной системы персональных данных "АВТОКАДРЫ" 2009 г. 2 СПИСОК СОКРАЩЕНИЙ И ОБОЗНАЧЕНИЙ

Подробнее

Новые технологии удаленного доступа: среда построения доверенного сеанса «МАРШ!»

Новые технологии удаленного доступа: среда построения доверенного сеанса «МАРШ!» Новые технологии удаленного доступа: среда построения доверенного сеанса «МАРШ!» СТАНДАРТ СЕТЕВОЙ БЕЗОПАСНОСТИ ДЛЯ РОССИЙСКОГО БИЗНЕСА Cisco Solution Technology Integrator Новые технологии удаленного доступа:

Подробнее

ОАО «ЭЛВИС-ПЛЮС», 2013 г. ЗАСТАВА 6

ОАО «ЭЛВИС-ПЛЮС», 2013 г. ЗАСТАВА 6 ОАО «ЭЛВИС-ПЛЮС», 2013 г. ЗАСТАВА 6 О КОМПАНИИ Компания ЭЛВИС-ПЛЮС была образована в 1991 году. Является ведущим российским системным интегратором в области построения комплексных систем защиты информации

Подробнее

СЗИ «СТРАЖ NT» в системе защиты персональных данных

СЗИ «СТРАЖ NT» в системе защиты персональных данных СЗИ «СТРАЖ NT» в системе защиты персональных данных В данном документе рассматриваются механизмы защиты, реализация требований ФСТЭК и варианты применения системы защиты информации от несанкционированного

Подробнее

Построение безопасной информационной системы на базе сертифицированных ФСТЭК России программных продуктов

Построение безопасной информационной системы на базе сертифицированных ФСТЭК России программных продуктов Построение безопасной информационной системы на базе сертифицированных ФСТЭК России программных продуктов Анна Цальп Менеджер по работе с ключевыми заказчиками 20.06.2012 Сфера применения сертифицированного

Подробнее

С-Терра Бел: Сертифицированные решения по защите виртуализации

С-Терра Бел: Сертифицированные решения по защите виртуализации XIV МЕЖДУНАРОДНЫЙ ФОРУМ ПО БАНКОВСКИМ ИНФОРМАЦИОННЫМ ТЕХНОЛОГИЯМ Президент-Отель, г. Минск, 18-20 октября 2017 ГОДА С-Терра Бел: Сертифицированные решения по защите виртуализации Сапрыкин А.М. директор

Подробнее

Линейка программно-аппаратных комплексов ViPNet Coordinator HW год спустя. Опыт эксплуатации и новые функции

Линейка программно-аппаратных комплексов ViPNet Coordinator HW год спустя. Опыт эксплуатации и новые функции Линейка программно-аппаратных комплексов ViPNet Coordinator HW год спустя. Опыт эксплуатации и новые функции Данилов Алексей Менеджер по продуктам Тел.: (495) 737-61-92 Email: danilov@infotecs.ru План

Подробнее

Softline: Услуги и решения

Softline: Услуги и решения Softline: Услуги и решения Портрет компании Региональная сеть: 27 стран 80 городов Рост за последние 10 лет +40% Полный спектр ITсервисов и решений Оборот в 2013FY: более $950 млн IT-решения более 3000

Подробнее

СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ

СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ ЧОУ Учебный центр "АСТА-информ", (351) 222-45-00, www.asta74.ru СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ Бирюк Игорь Михайлович преподаватель УЦ «АСТА-информ» исполнительный директор ООО МКЦ «АСТА-информ» Методы и средства

Подробнее

СЗИ «СТРАЖ NT» в системе защиты персональных данных

СЗИ «СТРАЖ NT» в системе защиты персональных данных СЗИ «СТРАЖ NT» в системе защиты персональных данных В данном документе рассматриваются варианты применения системы защиты информации от несанкционированного доступа «Страж NT» при построении системы защиты

Подробнее

Основные направления защиты информации в автоматизированных информационных системах МФЦ

Основные направления защиты информации в автоматизированных информационных системах МФЦ Основные направления защиты информации в автоматизированных информационных системах МФЦ Информационные задачи в ходе оказания услуг МФЦ населению Автоматизация приема, обработки документов и персонифицированных

Подробнее

Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика

Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика Межсетевой экран СОМИБ Антивирус Защита от утечек -

Подробнее

Построение защищенных систем виртуализации

Построение защищенных систем виртуализации Построение защищенных систем виртуализации Железнов Михаил Юрьевич Все, что нужно для безопасности Заместитель генерального директора по информационной безопасности ООО «Комплексные системы безопасности»

Подробнее

ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ

ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ Утверждено приказом начальника Главного управления по взаимодействию с правоохранительными и военными органами Челябинской области от 2015 г. ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ

Подробнее

АПК «ЗАСТАВА-ТК» универсальное рабочее место. для корпоративных и государственных ИС. АО «ЭЛВИС-ПЛЮС», 2017 elvis.ru

АПК «ЗАСТАВА-ТК» универсальное рабочее место. для корпоративных и государственных ИС. АО «ЭЛВИС-ПЛЮС», 2017 elvis.ru АПК «ЗАСТАВА-ТК» универсальное рабочее место для корпоративных и государственных ИС ПРОДУКТ СОБСТВЕННОЙ РАЗРАБОТКИ АПК«ЗАСТАВА-ТК» Аппаратно-программный комплекс «ЗАСТАВА-ТК» это первый аппаратный тонкий

Подробнее

Повышение квалификации специалистов по информационной безопасности и информационным технологиям для промышленности и ТЭК

Повышение квалификации специалистов по информационной безопасности и информационным технологиям для промышленности и ТЭК Повышение квалификации специалистов по информационной безопасности и информационным технологиям для промышленности и ТЭК Хайров Игорь, Генеральный директор ООО «АИС», Заместитель директора Академии Информационных

Подробнее

ОИБ: Основы информационной безопасности ОИБ: Основы информационной безопасности

ОИБ: Основы информационной безопасности ОИБ: Основы информационной безопасности ОИБ: Основы информационной безопасности ОИБ: Основы информационной безопасности Содержание Краткая информация... 2 Обзор... 2 Профиль аудитории... 2 По окончании курса... 2 Детальная информация о курсе...

Подробнее

Аладдин на страже ваших данных. Руководитель направления по работе с ключевыми заказчиками Перелыгин Денис Екатеринбург, 16 мая 2013

Аладдин на страже ваших данных. Руководитель направления по работе с ключевыми заказчиками Перелыгин Денис Екатеринбург, 16 мая 2013 Аладдин на страже ваших данных Руководитель направления по работе с ключевыми заказчиками Перелыгин Денис Екатеринбург, 16 мая 2013 w w w. a l a d d i n. r r u d. r u Аладдин сегодня 18 лет работы на российском

Подробнее

Выполнение требований ФСТЭК России к обеспечению защиты АСУП и ТП КВО. Контроль целостности конфигураций и эталонного состояния.

Выполнение требований ФСТЭК России к обеспечению защиты АСУП и ТП КВО. Контроль целостности конфигураций и эталонного состояния. Выполнение требований ФСТЭК России к обеспечению защиты АСУП и ТП КВО. Контроль целостности конфигураций и эталонного состояния. Ведущий менеджер руководитель разработки Роздобара Евгений ООО «Газинформсервис»

Подробнее

Защищенная по 152-ФЗ виртуальная ИТ-инфраструктура M1Cloud, построенная на высоконадежном оборудовании HPE, для компаний отрасли здравоохранения

Защищенная по 152-ФЗ виртуальная ИТ-инфраструктура M1Cloud, построенная на высоконадежном оборудовании HPE, для компаний отрасли здравоохранения Защищенная по 152-ФЗ виртуальная ИТ-инфраструктура M1Cloud, построенная на высоконадежном оборудовании HPE, для компаний отрасли здравоохранения Владимир Лебедев Директор по развитию, Stack Group ИТ в

Подробнее

Защита персональных данных на основе решений ООО «Газинформсервис»

Защита персональных данных на основе решений ООО «Газинформсервис» Защита персональных данных на финансовом и пенсионном рынках 2.0 Защита персональных данных на основе решений ООО «Газинформсервис» Роздобара по инновациям ООО Виталий «Владимирович, заместитель генерального

Подробнее

Обзор требований к средствам обеспечения безопасности персональных данных

Обзор требований к средствам обеспечения безопасности персональных данных Обзор требований к средствам обеспечения безопасности персональных данных Сергей Золотухин Руководитель направления Дистрибуции услуг ООО «Антивирусный Центр» Основные документы «Базовая модель угроз безопасности

Подробнее

Kaspersky Endpoint Security

Kaspersky Endpoint Security Kaspersky Endpoint Security Уманцев Никита IT инженер e-mail: numantsev@polikom.ru Kaspersky Endpoint Security 10 для Windows МИНИМАЛЬНАЯ КОНФИГУРАЦИЯ Общие требования Процессор Intel Pentium 1 ГГц и выше.

Подробнее

OKBSAPR.RU

OKBSAPR.RU OKBSAPR.RU okbsapr@okbsapr.ru «Защищенные отечественные решения в сфере здравоохранения. Обеспечение безопасной работы в государственных информационных системах по требованиям законодательства». Москва

Подробнее

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock Linux

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock Linux УТВЕРЖДЕН -ЛУ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock Linux Описание применения Листов 10 2016 г. 2 Аннотация Данный документ выполнен в соответствии с ГОСТ 19.502-78 и распространяется

Подробнее

ООО "С-Терра СиЭсПи" УТВЕРЖДЕН РЛКЕ ЛУ. ПРОГРАММНО-АППАРАТНЫЙ КОМПЛЕКС С-Терра VPN ВЕРСИЯ 4.1. Формуляр. РЛКЕ Листов 39

ООО С-Терра СиЭсПи УТВЕРЖДЕН РЛКЕ ЛУ. ПРОГРАММНО-АППАРАТНЫЙ КОМПЛЕКС С-Терра VPN ВЕРСИЯ 4.1. Формуляр. РЛКЕ Листов 39 ООО "С-Терра СиЭсПи" УТВЕРЖДЕН РЛКЕ.00010-01 30 01-ЛУ ПРОГРАММНО-АППАРАТНЫЙ КОМПЛЕКС С-Терра VPN ВЕРСИЯ 4.1 Формуляр РЛКЕ.00010-01 30 01 Листов 39 2014 РЛКЕ.00010-01 30 01. ПАК «С-Терра VPN». Формуляр

Подробнее

ОБЕСПЕЧЕНИЕ ТРЕБОВАНИЙ ФЗ-152 С ПОМОЩЬЮ USERGATE

ОБЕСПЕЧЕНИЕ ТРЕБОВАНИЙ ФЗ-152 С ПОМОЩЬЮ USERGATE ОБЕСПЕЧЕНИЕ ТРЕБОВАНИЙ ФЗ-152 С ПОМОЩЬЮ USERGATE Обеспечение контроля доступа в Интернет и безопасности электронной почты для выполнения требований Федерального Закона 152 «О персональных данных» UserGate

Подробнее

Обзор законодательства по защите персональных данных. Критерии выбора средств защиты информации

Обзор законодательства по защите персональных данных. Критерии выбора средств защиты информации Ваш ориентир в мире безопасности Обзор законодательства по защите персональных данных. Критерии выбора средств защиты информации Владимир Чернышев Ведущий менеджер по работе с заказчиками www.s-terra.ru

Подробнее

НАЧАЛЬНИК ОТДЕЛА УПРАВЛЕНИЯ ФСТЭК РОССИИ ПО СИБИРСКОМУ ФЕДЕРАЛЬНОМУ ОКРУГУ СЕЛИФАНОВ ВАЛЕНТИН ВАЛЕРЬЕВИЧ

НАЧАЛЬНИК ОТДЕЛА УПРАВЛЕНИЯ ФСТЭК РОССИИ ПО СИБИРСКОМУ ФЕДЕРАЛЬНОМУ ОКРУГУ СЕЛИФАНОВ ВАЛЕНТИН ВАЛЕРЬЕВИЧ НАЧАЛЬНИК ОТДЕЛА УПРАВЛЕНИЯ ФСТЭК РОССИИ ПО СИБИРСКОМУ ФЕДЕРАЛЬНОМУ ОКРУГУ СЕЛИФАНОВ ВАЛЕНТИН ВАЛЕРЬЕВИЧ 1 Ключевая (критически важная) система информационной инфраструктуры (КСИИ) информационно-управляющая

Подробнее

Комплексная Endpoint защита

Комплексная Endpoint защита КОНТАКТЫ Исполнитель мероприятий по подготовке и проведению форума: Москва 01.03.2017 Комплексная Endpoint защита ФАКТЫ О КОМПАНИИ Компания «Код Безопасности» - российский разработчик программных и аппаратных

Подробнее

Персональное средство криптографической защиты информации (ПСКЗИ) «ШИПКА» (Шифрование-Идентификация-Подпись-Коды Аутентификации) Описание применения

Персональное средство криптографической защиты информации (ПСКЗИ) «ШИПКА» (Шифрование-Идентификация-Подпись-Коды Аутентификации) Описание применения УТВЕРЖДЕН -ЛУ Персональное средство криптографической защиты информации (ПСКЗИ) «ШИПКА» (Шифрование-Идентификация-Подпись-Коды Аутентификации) Описание применения Литера О 1 Содержание Первое применение

Подробнее

Защита персональных данных с помощью Bel VPN продуктов

Защита персональных данных с помощью Bel VPN продуктов Защита персональных данных с помощью Bel VPN продуктов Сапрыкин А.М., директор ООО «С-Терра Бел», представитель Оргкомитета международной конференции «Инфофорум» БЕЛОРУССКАЯ КРИПТОГРФИЯ В СЕТЕВЫХ РЕШЕНИЯХ

Подробнее

Докладчик: Начальник отдела ЗИ Корнев Дмитрий

Докладчик: Начальник отдела ЗИ Корнев Дмитрий Докладчик: Начальник отдела ЗИ Корнев Дмитрий Персональные данные - любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных

Подробнее

РЕГУЛЯТОРЫ. Соответствует требованиям российского и зарубежного законодательства. ФЗ 152 «О персональных данных» ФЗ 98 «О коммерческой тайне»

РЕГУЛЯТОРЫ. Соответствует требованиям российского и зарубежного законодательства. ФЗ 152 «О персональных данных» ФЗ 98 «О коммерческой тайне» Atlansys Software ООО «Программные Системы Атлансис» Atlansys ESS Решение 1 по защите персональных данных и коммерческой тайны на АРМ, серверах и системах хранения данных Сертифицировано ФСБ РФ Dr.Chesalov

Подробнее

ПРАЙС-ЛИСТ на средства защиты информации

ПРАЙС-ЛИСТ на средства защиты информации ул. Северо-Западная, 159, г. Барнаул, 656052 тел.: (385-2) 200-460, 200-461, 200-463 e-mail: info@secret-net.ru, www.secret-net.ru ПРАЙС-ЛИСТ на средства защиты информации Производитель Secret-Net 8 Наименование:

Подробнее

Александр Липкин Консультант по инфраструктурным решениям Microsoft Россия

Александр Липкин Консультант по инфраструктурным решениям Microsoft Россия Александр Липкин Консультант по инфраструктурным решениям Microsoft Россия Система информационной безопасности (СИБ) - Совокупность защитных мер, средств и процессов их эксплуатации, включая ресурсное

Подробнее

Выполнение требований СТО БР ИББС в части защиты персональных данных при использовании технологий виртуализации

Выполнение требований СТО БР ИББС в части защиты персональных данных при использовании технологий виртуализации Выполнение требований СТО БР ИББС в части защиты персональных данных при использовании технологий виртуализации ноябрь 2010 Выполнение требований СТО БР ИББС в части защиты персональных данных при использовании

Подробнее

РЕГУЛЯТОРЫ И ЗОНЫ ОТВЕТСТВЕННОСТИ

РЕГУЛЯТОРЫ И ЗОНЫ ОТВЕТСТВЕННОСТИ ЗАКОНОДАТЕЛЬСТВО Федеральный закон «О внесении изменений в Федеральный закон 152-ФЗ «О персональных данных» принят Государственной Думой 5 июля 2011 года и одобрен Советом Федерации 13 июля 2011 года Федеральный

Подробнее

ООО Фирма «АНКАД» Применение защищенной архитектуры «тонкого клиента» в банковских системах с высокими требованиями к уровню информационной информации

ООО Фирма «АНКАД» Применение защищенной архитектуры «тонкого клиента» в банковских системах с высокими требованиями к уровню информационной информации ООО Фирма «АНКАД» Применение защищенной архитектуры «тонкого клиента» в банковских системах с высокими требованиями к уровню информационной информации Любушкина Ирина Евгеньевна Главный специалист, к.т.н.

Подробнее

ФАКТЫ О КОМПАНИИ ЕДИНАЯ АРХИТЕКТУРА БЕЗОПАСНОСТИ ЦЕНТРАЛИЗОВАННОЕ УПРАВЛЕНИЕ И МОНИТОРИНГ ГАРАНТИРОВАННАЯ СОВМЕСТИМОСТЬ ПРОДУКТОВ

ФАКТЫ О КОМПАНИИ ЕДИНАЯ АРХИТЕКТУРА БЕЗОПАСНОСТИ ЦЕНТРАЛИЗОВАННОЕ УПРАВЛЕНИЕ И МОНИТОРИНГ ГАРАНТИРОВАННАЯ СОВМЕСТИМОСТЬ ПРОДУКТОВ КАТАЛОГ ПРОДУКТОВ ФАКТЫ О КОМПАНИИ Компания «Код Безопасности» является российским разработчиком программных и аппаратных средств, обеспечивающих безопасность информационных систем, а также их соответствие

Подробнее

Инструкция администратора безопасности информационной системы персональных данных

Инструкция администратора безопасности информационной системы персональных данных УТВЕРЖДАЮ Ректор ГОУ ВПО «НГГУ» С. И. Горлов 2010 г. Инструкция администратора безопасности информационной системы персональных данных 1. Общие положения 1.1. Настоящая инструкция разработана на основании:

Подробнее