Комплексная защита IT-инфраструктуры с помощью Secret Net Studio Старший инженер Николай Сидоров 2016

Размер: px
Начинать показ со страницы:

Download "Комплексная защита IT-инфраструктуры с помощью Secret Net Studio Старший инженер Николай Сидоров 2016"

Транскрипт

1 Комплексная защита IT-инфраструктуры с помощью Secret Net Studio Старший инженер Николай Сидоров 2016

2 ФАКТЫ О КОМПАНИИ Компания «Код Безопасности» - российский разработчик программных и аппаратных средств, обеспечивающих безопасность информационных систем, а также их соответствие требованиям международных и отраслевых стандартов. По данным аналитического агентства IDC, компания «Код Безопасности» является одним из пяти крупнейших игроков на российском рынке аппаратных решений безопасности. Более 20 лет на страже безопасности крупнейших государственных и коммерческих предприятий России. Технологии защиты обеспечивают безопасность компьютеров в организаций. 3 центра разработки: Москва, Санкт-Петербург, Пенза. Более 300 квалифицированных специалистов R&D. Более 50 разработанных СЗИ и СКЗИ. Более 250 сертификатов ФСТЭК, ФСБ, Минобороны и Минкомсвязи России и др. Партнерская сеть компании насчитывает более 900 авторизованных партнеров по всей России.

3 ЗАЩИЩЕНЫ ПРОДУКТАМИ «КОДА БЕЗОПАСНОСТИ» Государственные системы:

4 КОМПЛЕКСНЫЕ РЕШЕНИЯ ДЛЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ЗАЩИТА КОНЕЧНЫХ ТОЧЕК ЗАЩИТА СЕТЕВОГО ВЗАИМОДЕЙСТВИЯ ЗАЩИТА ВИРТУАЛЬНЫХ ИНФРАСТРУКТУР

5 ЗАЩИТА КОНЕЧНЫХ ТОЧЕК

6 SECRET NET STUDIO Комплексное решение для обеспечения безопасности рабочих станций и серверов на уровне данных, приложений, сети, операционной системы и периферийного оборудования SECRET NET Сертифицированное средство защиты информации от несанкционированного доступа для ОС семейства MS Windows SECRET NET LSP Сертифицированное средство защиты информации от несанкционированного доступа для ОС GNU/Linux ПАК «СОБОЛЬ» ПРОДУКТЫ ЗАЩИТА КОНЕЧНЫХ ТОЧЕК Сертифицированный аппаратно-программный модуль доверенной загрузки 1 на российском рынке SECURITY STUDIO ENDPOINT PROTECTION Комплексная защита рабочих станций от вредоносных программ и сетевых вторжений

7 ПРОДУКТ SECRET NET Сертифицированное средство защиты информации от несанкционированного доступа для ОС семейства MS Windows ЗАЩИТА КОНЕЧНЫХ ТОЧЕК Сертификаты ФСТЭК и Минобороны России: Защита АС до класса 1Б включительно (в том числе защита гостайны с грифом «совершенно секретно»), ИСПДн до УЗ1, ГИС до К1 и АСУ ТП до К1 включительно.

8 ВОЗМОЖНОСТИ SECRET NET Контроль целостности и создание доверенной информационной среды Контроль утечек и каналов распространения информации Полномочное (мандатное) и дискреционное разграничение доступа Усиленная аутентификация пользователей, в том числе с поддержкой идентификаторов и сертификатов Централизованное управление, мониторинг и аудит Расследование инцидентов с помощью подробных журналов, отчетов и системы теневого копирования отчуждаемой информации Защита терминальной и VDI-инфраструктуры Поддержка иерархии и резервирования серверов безопасности в распределенных инфраструктурах

9 ПРЕИМУЩЕСТВА SECRET NET Простота развертывания и администрирования Интеграция с СЗИ от НСД Secret Net LSP Гибкие настройки защиты для разных вариантов применения Высокая масштабируемость до защищенных компьютеров в Enterpriseинфраструктурах Защита терминальной и VDI-инфраструктуры Поддержка широкой линейки ОС Windows

10 ПРОДУКТ SECRET NET LSP Сертифицированное средство защиты информации от несанкционированного доступа для ОС GNU/Linux ЗАЩИТА КОНЕЧНЫХ ТОЧЕК Сертификаты ФСТЭК России: Защита конфиденциальной информации в АС до класса 1Г включительно, ГИС до К1 включительно и ИСПДн до УЗ1 включительно, АСУ ТП до К1 включительно

11 ВОЗМОЖНОСТИ SECRET NET LSP Идентификация и аутентификация пользователей Разграничение доступа к устройствам Очистка освобождаемых областей оперативной памяти компьютера и запоминающих устройств Контроль целостности программной среды защищаемого компьютера Разграничение доступа к защищаемым ресурсам компьютера Регистрация в журнале Secret Net LSP событий безопасности Контроль целостности ключевых компонентов СЗИ Аудит действий с защищаемыми ресурсами и сетевой активности пользователей

12 ПРЕИМУЩЕСТВА SECRET NET LSP Широкий список поддерживаемых дистрибутивов Linux Поддержка средств централизованного управления Secret Net 7 и доменной аутентификации пользователей Графические и консольные средства управления Совместимость с терминальным сервером под управлением ОС Windows Возможность обновления и расширения функциональности ОС Расширенные возможности системы аудита действий пользователей

13 ПРОДУКТ ПАК «СОБОЛЬ» Сертифицированный аппаратно-программный модуль доверенной загрузки 1 на российском рынке Сертификаты ЗАЩИТА КОНЕЧНЫХ ТОЧЕК ФСТЭК России: Защита информации, составляющей коммерческую или государственную тайну, подтверждает соответствие требованиям РД к СДЗ УПР 2 класса, АС до 1Б включительно (защита гостайны с грифом «совершенно секретно»), ИСПДн до УЗ1, ГИС до К1 и АСУ ТП до К1 включительно. ФСБ России: АПМДЗ класса 1Б и может использоваться для защиты информации, содержащей сведения, составляющие государственную тайну (гостайна с грифом «совершенно секретно»).

14 ВОЗМОЖНОСТИ ПАК «СОБОЛЬ» Запрет загрузки с внешних носителей Регистрация попыток доступа к компьютеру Идентификация и аутентификация пользователей Контроль целостности реестра Windows Сторожевой таймер Контроль целостности программной среды Контроль аппаратной конфигурации компьютера Аппаратный датчик случайных чисел

15 МОДЕЛЬНЫЙ РЯД ПАК «СОБОЛЬ» Габариты: 50 мм x 120 мм Интерфейс: PCI (3,3 В, 5 В) Габариты: 65 мм x 140 мм Интерфейс: PCI Express (версия 1.0а и выше) Габариты: 50 мм x 30 мм Интерфейс: Mini PCI Express Габариты: 26 мм x 30 мм Интерфейс: Mini PCI Express Формат платы: Mini PCI Express Half

16 НОВАЯ ВЕРСИЯ ПАК «СОБОЛЬ» Новая версия прошивки с поддержкой новых моделей ПК и последних требований контролирующих органов. Дублирование электрических цепей: подача питания осуществляется как со слота PCI Express, так и с разъема SATA. Объем памяти увеличен в 4 раза, более высокая производительность при меньшей потребляемой мощности. Продукт может работать практически во всех операционных системах семейства Windows и Linux, в том числе в устаревших версиях. Новая плата формата PCI- Express компактного размера, для установки в мини-корпусах.

17 ПРИНЦИП РАБОТЫ

18 ПРЕИМУЩЕСТВА ПАК «СОБОЛЬ» Поддерживает широкий выбор форматов исполнения: PCI, PCI-E, Mini PCI-E, Mini PCI-E Half Возможность программной инициализации без вскрытия системного блока Усиленная двухфакторная аутентификация с помощью персональных ЭИ: ibutton, etoken PRO, etoken PRO (Java), ikey 2032, Rutoken/Rutoken RF и смарт-карты etoken PRO Простота установки, настройки и администрирования Сертифицированный аппаратный датчик случайных чисел

19 ПРОДУКТ SECURITY STUDIO ENDPOINT PROTECTION (SSEP) Комплексная защита рабочих станций от вредоносных программ и сетевых вторжений ЗАЩИТА КОНЕЧНЫХ ТОЧЕК Сертификаты ФСТЭК России: МЭ 4, САВЗ 4 (А, Б, В, Г), СОВ 4, НДВ 4. Защита конфиденциальной информации в АС до класса 1Г включительно, ГИС до К1 включительно и ИСПДн до УЗ1 включительно.

20 ВОЗМОЖНОСТИ SSEP Безопасный доступ в сеть Защита файлов и папок, блокировка личных данных Корпоративный сервер обновлений и лицензирования Мониторинг активных процессов для контроля приложений и соединений Защита от вирусов и программшпионов Безопасное использование сетевых ресурсов и защита от спама Получение обновлений антивирусных баз для организаций, имеющих закрытые сегменты сети Регистрация событий, аудит безопасности Централизованное управление и мониторинг

21 ПРЕИМУЩЕСТВА SSEP Высокий уровень проактивной защиты Гибкие условия лицензирования Простые и удобные инструменты для централизованного управления Комплексное решение от одного производителя Корпоративный сервер обновлений и лицензирования Надежные и проверенные технологии защиты

22 ЗАЩИЩЁННЫЙ ТЕРМИНАЛЬНЫЙ КЛИЕНТ КОНТИНЕНТ Т-15Т Собственная ОС на базе Linux - «Continent OS». Доверенная загрузка. Защита от НСД и контроль подключения устройств. Криптографическая защита канала подключения. Централизованное управление и мониторинг.

23 ЗАЩИТА СЕТЕВОГО ВЗАИМОДЕЙСТВИЯ

24 ПРОДУКТЫ АПКШ «КОНТИНЕНТ» Многофункциональный комплекс безопасности для всесторонней защиты сетевого периметра организации «КОНТИНЕНТ TLS VPN» Сертифицированное решение для обеспечения защищенного доступа удаленных пользователей к защищаемым ресурсам СОВ «КОНТИНЕНТ» 4.0 ЗАЩИТА СЕТЕВОГО ВЗАИМОДЕЙСТВИЯ Система обнаружения и предотвращения вторжений (IDC/IPS) нового поколения «Континент» 4.0

25 ГОСТ L3 VPN L2 VPN Анализирующий порт TLS VPN ЗАЩИТА СЕТИ Континент ДА Континент ЦУС WEB сервера Континент КШ+СД TLS Server Континент ДА Континент КШ+СД Континент КК Континент КК

26 ЗАЩИТА ВИРТУАЛЬНЫХ ИНФРАСТРУКТУР

27 ПРОДУКТ vgate Сертифицированное средство защиты виртуальной инфраструктуры ЗАЩИТА ВИРТУАЛЬНЫХ ИНФРАСТРУКТУР Сертификаты ФСТЭК России: vgate R2: СВТ 5/НДВ 4, применяется для защиты АС до класса 1Г включительно, ИСПДн до УЗ1 включительно, ГИС до К1 и АСУ ТП до К1 включительно. vgate-s R2: ТУ/НДВ 2, применяется для защиты АС до класса 1Б включительно и ИСПДн до УЗ1 включительно.

28 ВОЗМОЖНОСТИ vgate Защита от специфических угроз, характерных для виртуальных сред Доверенная загрузка и контроль целостности виртуальных машин Регистрация и аудит событий безопасности Сегментация виртуальной инфраструктуры по категориям и уровням безопасности Разграничение доступа к управлению виртуальной инфраструктурой Защита от несанкционированного копирования, клонирования, переноса и уничтожения виртуальных машин Централизованное управление и контроль Поддержка распределенных инфраструктур

29 ЗАЩИТА ВИРТУАЛИЗАЦИИ АВИ АИБ

30 ОБЕСПЕЧЕНИЕ ЮРИДИЧЕСКОЙ ЗНАЧИМОСТИ ЭДО

31 ОБЕСПЕЧЕНИЕ ЮРИДИЧЕСКОЙ ЗНАЧИМОСТИ ЭДО ПРОДУКТЫ JINN-SERVER Сертифицированное средство криптографической защиты для построения систем юридически значимого электронного документооборота (ЭДО) JINN-CLIENT Сертифицированное средство криптографической защиты информации для создания электронной подписи (ЭП) и доверенной визуализации документов

32 ПРОДУКТ JINN-SERVER Сертифицированное средство криптографической защиты информации для создания электронной подписи и доверенной визуализации документов Сертификаты ОБЕСПЕЧЕНИЕ ЮРИДИЧЕСКОЙ ЗНАЧИМОСТИ ЭДО ФСБ России: КС 2 для средств ЭП и СКЗИ, предназначенных для защиты конфиденциальной информации, не содержащей сведений, составляющих государственную тайну.

33 ВОЗМОЖНОСТИ JINN-SERVER Усиление электронной подписи меткой времени Формирование электронной подписи Автоматический сбор и хранение CRL аккредитованных удостоверяющих центров Проверка ЭП документов и подтверждение действительности сертификатов Разбор конфликтных ситуаций

34 ПРЕИМУЩЕСТВА JINN-SERVER Выполнение требований 63-ФЗ «Об электронной подписи» к усиленной квалифицированной подписи Обеспечение юридической значимости электронного документооборота Высокая скорость проверки и усиления электронной подписи Широкий выбор форматов электронных подписей: XAdES-BES (XMLDsig, WS-Security), СAdES-BES (CMS) Простота встраивания в уже функционирующие системы электронного документооборота

35 ПРОДУКТ JINN-CLIENT Сертифицированное средство криптографической защиты информации для создания электронной подписи и доверенной визуализации документов ОБЕСПЕЧЕНИЕ ЮРИДИЧЕСКОЙ ЗНАЧИМОСТИ ЭДО Сертификаты ФСБ России: ПАК «Jinn-Client»: ЭП и СКЗИ классов КС 1 и КС 2. ПАК «Jinn»: ЭП и СКЗИ класса КС 2.

36 ВОЗМОЖНОСТИ JINN-CLIENT Формирование электронной подписи документов в доверенной среде Формирование электронной подписи документов в операционной системе Генерация ключей ЭП и формирование запросов на создание сертификатов Создание ЭП в соответствии со стандартами ГОСТ Р и ГОСТ Р Доверенная визуализация документа

37 ПРЕИМУЩЕСТВА JINN-CLIENT Доверенная визуализация документа перед подписью Электронная подпись осуществляется на отдельном виртуальном вычислительном устройстве, недоступном для стороннего ПО из запущенных на компьютере ОС Создание прикрепленных и открепленных электронных подписей для XML-документа, текстового или бинарного файла Размер подписываемого документа может быть любым, он ограничен только объемом оперативной памяти компьютера Поддержка криптоконтейнеров формата PKCS#15

38 ПРОДУКТ SECRET NET STUDIO Комплексное решение для обеспечения безопасности рабочих станций и серверов на уровне данных, приложений, сети, операционной системы и периферийного оборудования ЗАЩИТА КОНЕЧНЫХ ТОЧЕК Сертификаты Продукт будет сертифицирован на соответствие требованиям ФСТЭК России к защите конфиденциальной информации и государственной тайны. Применяется для защиты АС до класса 1Б включительно (гостайна с грифом «совершенно секретно»), ИСПДн до УЗ1, ГИС до К1 и АСУ ТП до К1 включительно.

39 ВОЗМОЖНОСТИ SECRET NET STUDIO Комплексная защита на пяти уровнях защита данных, приложений, сетевого взаимодействия, операционной системы и работы с периферийным оборудованием Интеграция защитных механизмов для повышения общего уровня защищенности рабочих станций и серверов Создание централизованных политик безопасности и их наследование в распределенных инфраструктурах Поддержка иерархии и резервирования серверов безопасности в распределенных инфраструктурах Гибкие возможности по настройке системы защиты и созданию сценариев защиты на стыке разных технологий Инструменты расследования компьютерных инцидентов позволяют вычислить и блокировать действия инсайдеров и внешних злоумышленников Минимальное вовлечение пользователей в управление средством защиты Динамическая сегментация сети с возможностью создания правил сетевого взаимодействия для учетных записей пользователей

40 КОМПЛЕКСНАЯ ЗАЩИТА НА 5 УРОВНЯХ УРОВНИ ЗАЩИТЫ ЗАЩИТНЫЕ МЕХАНИЗМЫ ДАННЫЕ ПРИЛОЖЕНИЯ Теневое копирование Шифрование данных Маркировка документов Регистрация и контроль запуска Контроль загрузки модулей и исполнения скриптов Контроль доступа к сети Контроль поведения приложений СЕТЬ ОПЕРАЦИОННАЯ СИСТЕМА Персональный межсетевой экран Авторизация сетевых соединений и контроль доступа к сетевым ресурсам VPN-клиент Антивирусная защита Контроль входа в систему Управление доступом Контроль целостности ПЕРИФЕРИЙНОЕ ОБОРУДОВАНИЕ Контроль подключения устройств и доступа к устройствам Интеграция со средствами доверенной загрузки (ПАК «Соболь») Централизованное развертывание, управление, мониторинг. Масштабируемость и надежность работы системы (иерархия серверов безопасности, репликация)

41 КОМПЛЕКСНАЯ ЗАЩИТА СЕТИ СЗИ от НСД для Windows и Linux Контроль устройств Обнаружения и предотвращения вторжений Персональный межсетевой экран Антивирус Шифрование трафика Защита диска и шифрование контейнеров

42 ПРЕИМУЩЕСТВА SECRET NET STUDIO Более 20 защитных механизмов для рабочих станций и серверов в одном продукте Сокращение издержек на администрирование СЗИ и обучение персонала за счет управления всеми механизмами защиты из единой консоли Встроенная система корреляции и приоритизации событий безопасности Высокая масштабируемость, поддержка распределенных инфраструктур Снижение нагрузки на защищаемые компьютеры благодаря выделению общих функций модулей системы в едином агенте безопасности Единая точка обращения для решения технических вопросов по всем механизмам защиты и их централизованному управлению

43 НАМ ДОВЕРЯЮТ ГОСУДАРСТВЕННЫЕ ОРГАНИЗАЦИИ: СИЛОВЫЕ СТРУКТУРЫ: ТЕЛЕКОММУНИКАЦИОННЫЕ КОМПАНИИ: Федеральное казначейство России Федеральная налоговая служба России Федеральная таможенная служба России Министерство внутренних дел Российской Федерации Министерство обороны Российской Федерации ПАО «Ростелеком» ФГУП «Почта России» Федеральный фонд обязательного медицинского страхования Центральная избирательная комиссия Российской Федерации Министерство юстиции Российской Федерации Федеральная служба безопасности Российской Федерации Федеральная служба охраны Российской Федерации ГК «АКАДО Телеком» АО «Воентелеком» ФИНАНСОВЫЕ ОРГАНИЗАЦИИ: ПАО «Сбербанк» Центральный банк Российской Федерации ГК «Внешэкономбанк» АО «Газпромбанк» АО «Страховая группа МСК» ПАО «ВТБ24» ПАО «Банк «Возрождение» ПРОМЫШЛЕННЫЕ ПРЕДПРИЯТИЯ: ПРЕДПРИЯТИЯ ТЭК: ГК «Ростех» АО «Российские космические системы» ПАО «ГМК «Норильский никель» ГКНПЦ им. М.В. Хруничева Государственная корпорация по атомной энергии «Росатом» ПАО «Газпром» ОАО «АК «Транснефть» ОАО «НК «Роснефть»

44 ТЕХНИЧЕСКАЯ ПОДДЕРЖКА Пакет поддержки Доступность услуги Приоритет Каталог услуг VIP Расширенный Стандартный Базовый 24х7, , телефон Самый высокий приоритет обслуживания 24х7, , телефон Высокий приоритет обслуживания 8x5, , телефон Средний приоритет обслуживания 8x5, , телефон Низкий приоритет обслуживания Выделенный инженер (для проведения работ) Присутствие инженера на площадке заказчика Консультирование по дополнительному функционалу продукта Консультирование по установке и использованию продукта Регистрация обращений на веб-портале Специальные условия на приобретение новых версий продукта Доступ на форум по продукту и базе знаний Доступ к пакетам обновлений Личный кабинет на веб-портале Информирование о доступных обновлениях продукта по запросу Прием предложений по улучшению продукта

45 СПАСИБО! КОНТАКТЫ: +7 (495)

Эффективная защита ГИС и ПДн

Эффективная защита ГИС и ПДн Эффективная защита ГИС и ПДн ФАКТЫ О КОМПАНИИ Компания «Код Безопасности» - российский разработчик программных и аппаратных средств, обеспечивающих защиту информационных систем, а также их соответствие

Подробнее

Решения для защиты ГИС и ИСПДн

Решения для защиты ГИС и ИСПДн Менеджер по продукту Иван Бойцов Решения для защиты ГИС и ИСПДн 29.05.2014, г. Санкт-Петербург Приказ ФСТЭК 17 от 11 февраля 2013 года «Об утверждении Требований о защите информации, не составляющей государственную

Подробнее

ФАКТЫ О КОМПАНИИ. Более 300 квалифицированных специалистов R&D, имеющих уникальные компетенции. Более 50 разработанных СЗИ и СКЗИ.

ФАКТЫ О КОМПАНИИ. Более 300 квалифицированных специалистов R&D, имеющих уникальные компетенции. Более 50 разработанных СЗИ и СКЗИ. СОВ «КОНТИНЕНТ» 4.0 О КОМПАНИИ ФАКТЫ О КОМПАНИИ Компания «Код Безопасности» - российский разработчик программных и аппаратных средств, обеспечивающих защиту информационных систем, а также их соответствие

Подробнее

Построение защиты конечных точек на одном продукте. АНДРЕЙ ГОЛОВ Генеральный директор

Построение защиты конечных точек на одном продукте. АНДРЕЙ ГОЛОВ Генеральный директор Построение защиты конечных точек на одном продукте АНДРЕЙ ГОЛОВ Генеральный директор ВНЕШНИЕ И ВНУТРЕННИЕ УГРОЗЫ Современные реалии внешних угроз Взгляд на угрозы изнутри Технологии нападения развиваются

Подробнее

ПРЕИМУЩЕСТВА РЕШАЕМЫЕ ЗАДАЧИ БОЛЕЕ 20 ЗАЩИТНЫХ МЕХАНИЗМОВ В ОДНОМ ПРОДУКТЕ. РИСК-ОРИЕНТИРОВАННЫЙ ПОДХОД К БЕЗОПАСНОСТИ.

ПРЕИМУЩЕСТВА РЕШАЕМЫЕ ЗАДАЧИ БОЛЕЕ 20 ЗАЩИТНЫХ МЕХАНИЗМОВ В ОДНОМ ПРОДУКТЕ. РИСК-ОРИЕНТИРОВАННЫЙ ПОДХОД К БЕЗОПАСНОСТИ. SECRET NET STUDIO Комплексное решение для обеспечения безопасности рабочих станций и серверов на уровне данных, приложений, сети, операционной системы и периферийного оборудования ПРЕИМУЩЕСТВА БОЛЕЕ 20

Подробнее

Защищенный тонкий клиент от «Кода Безопасности»

Защищенный тонкий клиент от «Кода Безопасности» Защищенный тонкий клиент от «Кода Безопасности» ОКСАНА УЛЬЯНИНКОВА Менеджер по продукту Вебинар 17.12.2015 О КОМПАНИИ КОД БЕЗОПАСНОСТИ Более 20 лет на страже безопасности крупнейших государственных и коммерческих

Подробнее

Продукты и решения для защиты персональных данных. Группа компаний Информзащита

Продукты и решения для защиты персональных данных. Группа компаний Информзащита Продукты и решения для защиты персональных данных Группа компаний Информзащита ГК «Информзащита» Специализируется в области обеспечения информационной безопасности автоматизированных систем управления

Подробнее

Продуктовая линейка средств защиты информации ГК «Конфидент»

Продуктовая линейка средств защиты информации ГК «Конфидент» Продуктовая линейка средств защиты информации ГК «Конфидент» в 2017 году у нас юбилей Кратко о ГК «Конфидент» Кратко о продуктовой линейке DALLAS LOCK Каждый рабочий час в России реализуется более одного

Подробнее

Новые возможности СЗИ Secret Net 7

Новые возможности СЗИ Secret Net 7 Новые возможности СЗИ Secret Net 7 СЗИ Secret Net Secret Net предназначен для защиты конфиденциальной информации, составляющей коммерческую, государственную тайну или относящейся к персональным данным.

Подробнее

Сертифицированное средство защиты виртуальных сред vgate R2

Сертифицированное средство защиты виртуальных сред vgate R2 Сертифицированное средство защиты виртуальных сред vgate R2 ВИРТУАЛИЗАЦИЯ В РОССИИ И МИРЕ 85% компаний уже используют виртуализацию. 79% имеют стратегию «virtualization first». ВИРТУАЛИЗАЦИЯ ТРЕБУЕТ КОМПЛЕКСНОЙ

Подробнее

ЛОПАТИН РОМАН Заместитель руководителя отдела продаж ТРАНСФОРМАЦИЯ ИБ-РЕШЕНИЙ В РОССИЙСКИХ РЕАЛИЯХ. НОВЫЕ ПОДХОДЫ К БИЗНЕСУ.

ЛОПАТИН РОМАН Заместитель руководителя отдела продаж ТРАНСФОРМАЦИЯ ИБ-РЕШЕНИЙ В РОССИЙСКИХ РЕАЛИЯХ. НОВЫЕ ПОДХОДЫ К БИЗНЕСУ. ЛОПАТИН РОМАН Заместитель руководителя отдела продаж ТРАНСФОРМАЦИЯ ИБ-РЕШЕНИЙ В РОССИЙСКИХ РЕАЛИЯХ. НОВЫЕ ПОДХОДЫ К БИЗНЕСУ. ОБ ИНФРАСТРУКТУРЕ Современные проблемы при построении ИТ-инфраструктуры: Усложнение

Подробнее

Код Безопасности. Вчера, сегодня, завтра

Код Безопасности. Вчера, сегодня, завтра Конференция Axoft Grand Maximum о. Родос, 6-10 октября 2013 г. Код Безопасности. Вчера, сегодня, завтра Артем Потапов Коммерческий директор a.potapov@securitycode.ru Любая ИТ-инициатива это Люди Технология

Подробнее

Обеспечение требований по защите информации в защищенной информационной системе на примере Новосибирского Технопарка

Обеспечение требований по защите информации в защищенной информационной системе на примере Новосибирского Технопарка Обеспечение требований по защите информации в защищенной информационной системе на примере Новосибирского Технопарка Структура объекта защиты Цели защиты информации Исключение: Неправомерных доступа, копирования,

Подробнее

«Информационная безопасность бизнеса и госструктур» 24 мая 2011, Москва

«Информационная безопасность бизнеса и госструктур» 24 мая 2011, Москва «Информационная безопасность бизнеса и госструктур» 24 мая 2011, Москва Безопасность информации при использовании современных информационных технологий в процессе предоставления государственных электронных

Подробнее

РЕКОМЕНДОВАННЫЕ ТРЕБОВАНИЯ

РЕКОМЕНДОВАННЫЕ ТРЕБОВАНИЯ ПРИЛОЖЕНИЕ 6 к протоколу заседания подкомиссии по использованию информационных технологий при предоставлении государственных и муниципальных услуг Правительственной комиссии по использованию информационных

Подробнее

Система защиты информации от несанкционированного доступа «Страж NT» (Версия 3.0) Основные возможности

Система защиты информации от несанкционированного доступа «Страж NT» (Версия 3.0) Основные возможности Система защиты информации от несанкционированного доступа «Страж NT» (Версия 3.0) Основные возможности Назначение СЗИ «Страж NT» программно-техническое средство защиты информации от несанкционированного

Подробнее

Комплексная защита продуктами Код Безопасности Старший инженер Николай Сидоров 2016

Комплексная защита продуктами Код Безопасности Старший инженер Николай Сидоров 2016 Комплексная защита продуктами Код Безопасности Старший инженер Николай Сидоров 2016 ФАКТЫ О КОМПАНИИ Компания «Код Безопасности» - российский разработчик программных и аппаратных средств, обеспечивающих

Подробнее

Комплексная Endpoint защита

Комплексная Endpoint защита КОНТАКТЫ Исполнитель мероприятий по подготовке и проведению форума: Москва 01.03.2017 Комплексная Endpoint защита ФАКТЫ О КОМПАНИИ Компания «Код Безопасности» - российский разработчик программных и аппаратных

Подробнее

СЗИ «СТРАЖ NT» в системе защиты персональных данных

СЗИ «СТРАЖ NT» в системе защиты персональных данных СЗИ «СТРАЖ NT» в системе защиты персональных данных В данном документе рассматриваются механизмы защиты, реализация требований ФСТЭК и варианты применения системы защиты информации от несанкционированного

Подробнее

«Код Безопасности» - идеальный вендор. Евгений Куртуков Менеджер по продуктам информационной безопасности ЗАО «Аксофт»

«Код Безопасности» - идеальный вендор. Евгений Куртуков Менеджер по продуктам информационной безопасности ЗАО «Аксофт» «Код Безопасности» - идеальный вендор Евгений Куртуков Менеджер по продуктам информационной безопасности ЗАО «Аксофт» Содержание: 1. О компании 2. Партнерская программа 3. Маркетинговая поддержка 4. Продуктовая

Подробнее

Тенденции развития законодательства и нормативноправового. области персональных данных. Максим Илюхин. DLP-Russia 2010 Москва, октября 2010

Тенденции развития законодательства и нормативноправового. области персональных данных. Максим Илюхин. DLP-Russia 2010 Москва, октября 2010 DLP-Russia 2010 Москва, 14-15 октября 2010 Тенденции развития законодательства и нормативноправового регулирования в области персональных данных Максим Илюхин Заместитель генерального директора Система

Подробнее

Решения «Кода Безопасности» для защиты персональных данных

Решения «Кода Безопасности» для защиты персональных данных Решения «Кода Безопасности» для защиты персональных данных В статье рассматриваются продукты компании и их применение для защиты информационных систем персональных данных. сентябрь 2010 Введение Федеральным

Подробнее

ТРИНИТИ программно-аппаратный комплекс ТЕХНИЧЕСКИЕ ОСОБЕННОСТИ РЕШЕНИЯ

ТРИНИТИ программно-аппаратный комплекс ТЕХНИЧЕСКИЕ ОСОБЕННОСТИ РЕШЕНИЯ ТРИНИТИ программно-аппаратный комплекс ТЕХНИЧЕСКИЕ ОСОБЕННОСТИ РЕШЕНИЯ 2 ПАК «Тринити» ПАК «Тринити» - это: Программно-аппаратный комплекс; Защищенный сертифицированный терминальный доступ; Масштабируемая

Подробнее

Положение о методах и способах ЗИ в ИСПДн II. Методы и способы ЗИ от НСД

Положение о методах и способах ЗИ в ИСПДн II. Методы и способы ЗИ от НСД Положение о методах и способах ЗИ в ИСПДн II. Методы и способы ЗИ от НСД 2.1. Методами и способами ЗИ от НСД являются: использование СЗИ, прошедших в установленном порядке процедуру оценки соответствия;

Подробнее

АПК «ЗАСТАВА-ТК» универсальное рабочее место. для корпоративных и государственных ИС. АО «ЭЛВИС-ПЛЮС», 2017 elvis.ru

АПК «ЗАСТАВА-ТК» универсальное рабочее место. для корпоративных и государственных ИС. АО «ЭЛВИС-ПЛЮС», 2017 elvis.ru АПК «ЗАСТАВА-ТК» универсальное рабочее место для корпоративных и государственных ИС ПРОДУКТ СОБСТВЕННОЙ РАЗРАБОТКИ АПК«ЗАСТАВА-ТК» Аппаратно-программный комплекс «ЗАСТАВА-ТК» это первый аппаратный тонкий

Подробнее

Сидоров Николай Старший инженер SECRET NET STUDIO. Комплексная защита IT-инфраструктуры

Сидоров Николай Старший инженер SECRET NET STUDIO. Комплексная защита IT-инфраструктуры Сидоров Николай Старший инженер SECRET NET STUDIO Комплексная защита IT-инфраструктуры ПРОДУКТОВАЯ ЛИНЕЙКА Защита АРМ и серверов. Защита виртуального пространства. Защита сетевого взаимодействия. Защита

Подробнее

Решения Dallas Lock для защиты виртуальной инфраструктуры

Решения Dallas Lock для защиты виртуальной инфраструктуры Решения Dallas Lock для защиты виртуальной инфраструктуры СЕРГЕЙ ЛАМАНОВ РУКОВОДИТЕЛЬ ОТДЕЛА ПО РАБОТЕ С ПАРТНЕРАМИ, ЦЗИ ГК «КОНФИДЕНТ» E-MAIL: WEB: ISC@CONFIDENT.RU WWW.DALLASLOCK.RU КРАТКО О ГК «КОНФИДЕНТ»

Подробнее

Новые требования регуляторов по защите персональных данных и прагматичный подход к их реализации

Новые требования регуляторов по защите персональных данных и прагматичный подход к их реализации Конференция компании SoftLine «ИТ-весна 2013» г. Пермь, 25 апреля 2013 г. Новые требования регуляторов по защите персональных данных и прагматичный подход к их реализации Андрей Степаненко Директор по

Подробнее

Сертифицированные программные и аппаратные средства защиты информации разработки компании Код Безопасности

Сертифицированные программные и аппаратные средства защиты информации разработки компании Код Безопасности 26 октября 2012, г. Санкт-Петербург Сертифицированные программные и аппаратные средства защиты информации разработки компании Код Безопасности к.т.н. Александр Лагутин, региональный представитель компании

Подробнее

ФАКТЫ О КОМПАНИИ ЕДИНАЯ АРХИТЕКТУРА БЕЗОПАСНОСТИ ЦЕНТРАЛИЗОВАННОЕ УПРАВЛЕНИЕ И МОНИТОРИНГ ГАРАНТИРОВАННАЯ СОВМЕСТИМОСТЬ ПРОДУКТОВ

ФАКТЫ О КОМПАНИИ ЕДИНАЯ АРХИТЕКТУРА БЕЗОПАСНОСТИ ЦЕНТРАЛИЗОВАННОЕ УПРАВЛЕНИЕ И МОНИТОРИНГ ГАРАНТИРОВАННАЯ СОВМЕСТИМОСТЬ ПРОДУКТОВ КАТАЛОГ ПРОДУКТОВ ФАКТЫ О КОМПАНИИ Компания «Код Безопасности» является российским разработчиком программных и аппаратных средств, обеспечивающих безопасность информационных систем, а также их соответствие

Подробнее

Виртуализация: обзор, угрозы ИБ, средства защиты

Виртуализация: обзор, угрозы ИБ, средства защиты Виртуализация: обзор, угрозы ИБ, средства защиты Александр Ширманов Генеральный директор ООО «Код Безопасности» Группа Компаний «Информзащита» www.securitycode.ru Зачем нужна виртуализация? Типичный физический

Подробнее

Практическая реализация требований 152-ФЗ «О персональных данных» с использованием технологии ViPNet

Практическая реализация требований 152-ФЗ «О персональных данных» с использованием технологии ViPNet Практическая реализация требований 152-ФЗ «О персональных данных» с использованием технологии ViPNet Юрий Авраменко Дивизион продаж и партнѐрских программ avramenko@infotecs.ru Федеральный закон от 27

Подробнее

Построение защищенных систем виртуализации

Построение защищенных систем виртуализации Построение защищенных систем виртуализации Железнов Михаил Юрьевич Все, что нужно для безопасности Заместитель генерального директора по информационной безопасности ООО «Комплексные системы безопасности»

Подробнее

Система защищена ровно на столько на сколько защищён её наименее защищённый элемент.

Система защищена ровно на столько на сколько защищён её наименее защищённый элемент. Система защищена ровно на столько на сколько защищён её наименее защищённый элемент. 6 основных видов угроз Кража пароля Запуск запрещенных процессов Неправомерный доступ Восстановление остаточной информации

Подробнее

Актуальные вопросы защиты государственных информационных систем в период перехода на импортозамещающие технологии. Опыт разработчика Dallas Lock

Актуальные вопросы защиты государственных информационных систем в период перехода на импортозамещающие технологии. Опыт разработчика Dallas Lock Актуальные вопросы защиты государственных информационных систем в период перехода на импортозамещающие технологии. Опыт разработчика Dallas Lock E-MAIL: WEB: ISC@CONFIDENT.RU WWW.DALLASLOCK.RU в 2017 году

Подробнее

Аладдин на страже ваших данных. Руководитель направления по работе с ключевыми заказчиками Перелыгин Денис Екатеринбург, 16 мая 2013

Аладдин на страже ваших данных. Руководитель направления по работе с ключевыми заказчиками Перелыгин Денис Екатеринбург, 16 мая 2013 Аладдин на страже ваших данных Руководитель направления по работе с ключевыми заказчиками Перелыгин Денис Екатеринбург, 16 мая 2013 w w w. a l a d d i n. r r u d. r u Аладдин сегодня 18 лет работы на российском

Подробнее

ТРИНИТИ программно-аппаратный комплекс

ТРИНИТИ программно-аппаратный комплекс ТРИНИТИ программно-аппаратный комплекс ПРЕИМУЩЕСТВА ТЕРМИНАЛЬНОГО ДОСТУПА Дмитрий Огородников Заместитель генерального директора d_ogorodnikov@setec.ru 2 Ключевые особенности терминального доступа Централизация

Подробнее

Каталог программно-аппаратных средств по защите информации

Каталог программно-аппаратных средств по защите информации 2013 Каталог программно-аппаратных средств по защите информации Каталог 1 Средства защиты информации от несанкционированного доступа VGATE R2 Сертифицированное программное средство защиты от несанкционированного

Подробнее

Обеспечение требований по защите информации в защищенных информационных системах. Реутов Владимир Руководитель коммерческого отдела

Обеспечение требований по защите информации в защищенных информационных системах. Реутов Владимир Руководитель коммерческого отдела Обеспечение требований по защите информации в защищенных информационных системах Реутов Владимир Руководитель коммерческого отдела ООО Системы информационной безопасности компания, созданная профессионалами

Подробнее

ЗАЩИЩЕННЫЙ ДОСТУП К УДАЛЕННЫМ РАБОЧИМ СТОЛАМ

ЗАЩИЩЕННЫЙ ДОСТУП К УДАЛЕННЫМ РАБОЧИМ СТОЛАМ ЗАЩИЩЕННЫЙ ДОСТУП К УДАЛЕННЫМ РАБОЧИМ СТОЛАМ Задача Организация доступа сотрудников к удаленным рабочим столам весьма актуальна как для государственных, так и для коммерческих организаций, причем потребность

Подробнее

Использование продуктов ViPNet в банковском секторе Максим Вольников

Использование продуктов ViPNet в банковском секторе Максим Вольников Использование продуктов ViPNet в банковском секторе Максим Вольников Руководитель направления ОАО «ИнфоТеКС» +7 (495) 737-6192 (доб. 5109) Защитить конфиденциальную информацию 1. Требования бизнеса 2.

Подробнее

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock Linux

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock Linux УТВЕРЖДЕН -ЛУ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock Linux Описание применения Листов 10 2016 г. 2 Аннотация Данный документ выполнен в соответствии с ГОСТ 19.502-78 и распространяется

Подробнее

Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности

Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности ЦЕНТР СИСТЕМНЫХ ТЕХНОЛОГИЙ Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности Бутузов Юрий CCSE, CISSP Центр системных технологий, группа сетевой безопасности ОАО

Подробнее

ОКБ САПР. Точка опоры. Аккорд.

ОКБ САПР.  Точка опоры. Аккорд. ОКБ САПР ОКБ САПР www.accord.ru 1@accord.ru Точка опоры. Аккорд. Москва, 2007 ЛОГИКА ЖИЗНИ Linux расширяет область применения «Линуксоиды» Чиновники Врачи Учителя Ученые ОС, прежде ассоциировавшаяся с

Подробнее

ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК

ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК Система обнаружения вторжений (СОВ) необходимый компонент защиты Злоумышленнику, чтобы получить доступ к информации Вашей компании, необходимо пройти несколько эшелонов защиты.

Подробнее

Программные решения для информационной безопасности Банков. защита рабочих станций, серверов и устройств самообслуживания

Программные решения для информационной безопасности Банков. защита рабочих станций, серверов и устройств самообслуживания Программные решения для информационной безопасности Банков защита рабочих станций, серверов и устройств самообслуживания 2 Цель создания Программное решение Soft Defender создано для комплексной превентивной

Подробнее

Подход и методы построения доверенных платформ для распределённой инфраструктуры

Подход и методы построения доверенных платформ для распределённой инфраструктуры Подход и методы построения доверенных платформ для распределённой инфраструктуры Ренат Юсупов Москва, 2013 Оценка уровня угроз (root-, boot-, bios-kit) По данным McAfee 2 3 Потенциальные уязвимости x86

Подробнее

Новые технологии удаленного доступа: среда построения доверенного сеанса «МАРШ!»

Новые технологии удаленного доступа: среда построения доверенного сеанса «МАРШ!» Новые технологии удаленного доступа: среда построения доверенного сеанса «МАРШ!» СТАНДАРТ СЕТЕВОЙ БЕЗОПАСНОСТИ ДЛЯ РОССИЙСКОГО БИЗНЕСА Cisco Solution Technology Integrator Новые технологии удаленного доступа:

Подробнее

ОБЕСПЕЧЕНИЕ МЕР ЗАЩИТЫ ГИС И ИСПДН С ИСПОЛЬЗОВАНИЕМ USERGATE

ОБЕСПЕЧЕНИЕ МЕР ЗАЩИТЫ ГИС И ИСПДН С ИСПОЛЬЗОВАНИЕМ USERGATE ОБЕСПЕЧЕНИЕ МЕР ЗАЩИТЫ ГИС И ИСПДН С ИСПОЛЬЗОВАНИЕМ USERGATE Обеспечение контроля доступа в Интернет и безопасности электронной почты для выполнения требований Приказов 17 и 21 ФСТЭК РФ UserGate Proxy

Подробнее

Актуальные вопросы защиты государственных информационных систем в период перехода на импортозамещающие технологии

Актуальные вопросы защиты государственных информационных систем в период перехода на импортозамещающие технологии Актуальные вопросы защиты государственных информационных систем в период перехода на импортозамещающие технологии E-MAIL: WEB: ISC@CONFIDENT.RU WWW.DALLASLOCK.RU в 2017 году у нас юбилей Кратко о ГК «Конфидент»

Подробнее

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ 8 (800) 100-00-23 www.softlinegroup.com info@softline.ru info@softlinegroup.com Информационная безопасность в Softline Оборот Softline по продуктам и решениям безопасности в

Подробнее

СЕРТИФИКАЦИЯ РЕШЕНИЙ

СЕРТИФИКАЦИЯ РЕШЕНИЙ СЕРТИФИКАЦИЯ РЕШЕНИЙ СЕРТИФИКАЦИЯ НАСУЩНАЯ НЕОБХОДИМОСТЬ? В законах есть прямые указания на сертификацию при защите информации, которая подходит под категории: гостайны, служебной информации, государственных

Подробнее

Приказы ФСТЭК России. ЧОУ ДПО Учебный центр "АСТА-информ", (351) ,

Приказы ФСТЭК России. ЧОУ ДПО Учебный центр АСТА-информ, (351) , Приказы ФСТЭК России 17 и 21 ЧОУ ДПО Учебный центр "АСТА-информ", (351) 222-45-00, www.asta74.ru Приказ ФСТЭК России 21 Об утверждении Состава и содержания организационных и технических мер по обеспечению

Подробнее

Построение системы защиты информации в ГИС. Илья Лисов Главный инженер проектов ЗАО НИП «Информзащита»

Построение системы защиты информации в ГИС. Илья Лисов Главный инженер проектов ЗАО НИП «Информзащита» Построение системы защиты информации в ГИС Илья Лисов Главный инженер проектов ЗАО НИП «Информзащита» Что такое ГИС и МИС 149-ФЗ от 27.07.2006 «Об информации, информационных технологиях и о защите информации»

Подробнее

«Проектные решения по созданию системы защиты информации в информационных системах «Управление» и «Похозяйственный учёт»

«Проектные решения по созданию системы защиты информации в информационных системах «Управление» и «Похозяйственный учёт» «Проектные решения по созданию системы защиты информации в информационных системах «Управление» и «Похозяйственный учёт» ООО «ИТ Энигма» директор Шмаков Данила Борисович Содержание Нормативная база Комплекс

Подробнее

УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РЕШЕНИЕ ЗАДАЧ ИТ-БЕЗОПАСНОСТИ Решения АМТЕЛ-СЕРВИС в области информационной безопасности обеспечивают заказчикам: Снижение рисков и возможных финансовых потерь

Подробнее

НАЗНАЧЕНИЕ. Удаленное управление компьютерами и серверами, техническая поддержка пользователей

НАЗНАЧЕНИЕ. Удаленное управление компьютерами и серверами, техническая поддержка пользователей НАЗНАЧЕНИЕ АССИСТЕНТ удобный и безопасный инструмент для удаленного доступа, управления иадминистрирования компьютернойтехникиисерверногооборудования. Разнообразный функционал АССИСТЕНТА и гибкая система

Подробнее

ОБЗОР ПРОГРАММНО-ТЕХНИЧЕСКИХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ

ОБЗОР ПРОГРАММНО-ТЕХНИЧЕСКИХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ ОБЗОР ПРОГРАММНО-ТЕХНИЧЕСКИХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ Москва 2017 Содержание 1. Введение... 3 2. Обзор СКЗИ... 4 2.1. ViPNet SafeDisk-V... 4 2.2. Secret Disk... 8 2.3. Крипто Про EFS... 11 3. СЗИ от НСД...

Подробнее

Сертифицированные программные продукты Microsoft

Сертифицированные программные продукты Microsoft Сертифицированные программные продукты Microsoft Возможность оптимизации расходов на защиту информации Аввакумов Владимир Группа компаний «Перемена» ГК «Перемена» - это: более 20 компаний из различных

Подробнее

Доклад: Правовые и технические аспекты защиты персональных данных в электронной коммерции Демьян Раменский

Доклад: Правовые и технические аспекты защиты персональных данных в электронной коммерции Демьян Раменский Доклад: Правовые и технические аспекты защиты персональных данных в электронной коммерции Демьян Раменский www.corpsoft24.ru 1 ОБЛАЧНЫЕ УСЛУГИ 1С IT-ИНТЕГРАЦИЯ www.corpsoft24.ru 2 Персональные данные в

Подробнее

ООО «ГАЗИНФОРСЕРВИС»

ООО «ГАЗИНФОРСЕРВИС» ООО «ГАЗИНФОРСЕРВИС» Программно-аппаратные решения компании «Газинформсервис». Защита персональных данных. Комплексный подход. Санкт-Петербург 2009 ООО «ГАЗИНФОРСЕРВИС» Система защиты информации от несанкционированного

Подробнее

«Антивирусный центр» Информационная Безопасность Офиса

«Антивирусный центр» Информационная Безопасность Офиса «Антивирусный центр» Информационная Безопасность Офиса Системы защиты Персональных Данных Николай Ионов Антивирусный центр expert@antiviruspro.com Текущая ситуация с персональными данными Постоянные утечки

Подробнее

ЕДИНАЯ ИНФОРМАЦИОННАЯ СИСТЕМА УЧЕТА И МОНИТОРИНГА ОБРАЗОВАТЕЛЬНЫХ ДОСТИЖЕНИЙ ОБУЧАЮЩИХСЯ ОБЩЕОБРАЗОВАТЕЛЬНЫХ ОРГАНИЗАЦИЙ МОСКОВСКОЙ ОБЛАСТИ

ЕДИНАЯ ИНФОРМАЦИОННАЯ СИСТЕМА УЧЕТА И МОНИТОРИНГА ОБРАЗОВАТЕЛЬНЫХ ДОСТИЖЕНИЙ ОБУЧАЮЩИХСЯ ОБЩЕОБРАЗОВАТЕЛЬНЫХ ОРГАНИЗАЦИЙ МОСКОВСКОЙ ОБЛАСТИ ЕДИНАЯ ИНФОРМАЦИОННАЯ СИСТЕМА УЧЕТА И МОНИТОРИНГА ОБРАЗОВАТЕЛЬНЫХ ДОСТИЖЕНИЙ ОБУЧАЮЩИХСЯ ОБЩЕОБРАЗОВАТЕЛЬНЫХ ОРГАНИЗАЦИЙ МОСКОВСКОЙ ОБЛАСТИ Требования к типовым сегментам Системы 2 Введение Данный документ

Подробнее

Минимизация рисков потери информации

Минимизация рисков потери информации Минимизация рисков потери информации Решения компании Аладдин Р.Д. Константин Емельяненко, "Аладдин Р.Д." Основные направления Аладдин Р.Д. ведущий российский разработчик средств аутентификации Строгая

Подробнее

УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РЕШЕНИЕ ЗАДАЧ ИТ-БЕЗОПАСНОСТИ Решения АМТЕЛ-СЕРВИС в области информационной безопасности обеспечивают заказчикам: Снижение рисков и возможных финансовых потерь

Подробнее

Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика

Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика Межсетевой экран СОМИБ Антивирус Защита от утечек -

Подробнее

ЦЕНТРАЛЬНЫЙ БАНК РОССИЙСКОЙ ФЕДЕРАЦИИ (БАНК РОССИИ) РЕКОМЕНДАЦИИ В ОБЛАСТИ СТАНДАРТИЗАЦИИ БАНКА РОССИИ

ЦЕНТРАЛЬНЫЙ БАНК РОССИЙСКОЙ ФЕДЕРАЦИИ (БАНК РОССИИ) РЕКОМЕНДАЦИИ В ОБЛАСТИ СТАНДАРТИЗАЦИИ БАНКА РОССИИ ЦЕНТРАЛЬНЫЙ БАНК РОССИЙСКОЙ ФЕДЕРАЦИИ (БАНК РОССИИ) РЕКОМЕНДАЦИИ В ОБЛАСТИ СТАНДАРТИЗАЦИИ БАНКА РОССИИ РС БР ИББС- 2.х-201х ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИЙ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ

Подробнее

СЗИ «СТРАЖ NT» в системе защиты персональных данных

СЗИ «СТРАЖ NT» в системе защиты персональных данных СЗИ «СТРАЖ NT» в системе защиты персональных данных В данном документе рассматриваются варианты применения системы защиты информации от несанкционированного доступа «Страж NT» при построении системы защиты

Подробнее

ОБЕСПЕЧЕНИЕ ТРЕБОВАНИЙ ФЗ-152 С ПОМОЩЬЮ USERGATE

ОБЕСПЕЧЕНИЕ ТРЕБОВАНИЙ ФЗ-152 С ПОМОЩЬЮ USERGATE ОБЕСПЕЧЕНИЕ ТРЕБОВАНИЙ ФЗ-152 С ПОМОЩЬЮ USERGATE Обеспечение контроля доступа в Интернет и безопасности электронной почты для выполнения требований Федерального Закона 152 «О персональных данных» UserGate

Подробнее

Линейка программно-аппаратных комплексов ViPNet Coordinator HW год спустя. Опыт эксплуатации и новые функции

Линейка программно-аппаратных комплексов ViPNet Coordinator HW год спустя. Опыт эксплуатации и новые функции Линейка программно-аппаратных комплексов ViPNet Coordinator HW год спустя. Опыт эксплуатации и новые функции Данилов Алексей Менеджер по продуктам Тел.: (495) 737-61-92 Email: danilov@infotecs.ru План

Подробнее

ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ

ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ Утверждено приказом начальника Главного управления по взаимодействию с правоохранительными и военными органами Челябинской области от 2015 г. ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ

Подробнее

Обзор требований к средствам обеспечения безопасности персональных данных

Обзор требований к средствам обеспечения безопасности персональных данных Обзор требований к средствам обеспечения безопасности персональных данных Сергей Золотухин Руководитель направления Дистрибуции услуг ООО «Антивирусный Центр» Основные документы «Базовая модель угроз безопасности

Подробнее

Архитектура системы защиты персональных данных. Подсистема межсетевого экранирования

Архитектура системы защиты персональных данных. Подсистема межсетевого экранирования Архитектура системы защиты персональных данных. Подсистема межсетевого экранирования Ростислав Рыжков ОАО «ЭЛВИС-ПЛЮС» 2010 год ОАО «ЭЛВИС-ПЛЮС», 2010 г., ВОПРОСЫ ПРЕЗЕНТАЦИИ Регуляторы о системе защиты

Подробнее

Политика безопасности персональных данных, обрабатываемых в информационных системах персональных данных ГУЗ «Майнская районная больница»

Политика безопасности персональных данных, обрабатываемых в информационных системах персональных данных ГУЗ «Майнская районная больница» Политика безопасности персональных данных, обрабатываемых в информационных системах персональных данных ГУЗ «Майнская районная больница» Содержание Перечень принятых сокращений и обозначений 3 Введение...4

Подробнее

РЕКОМЕНДАЦИИ В ОБЛАСТИ СТАНДАРТИЗАЦИИ БАНКА РОССИИ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИЙ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ

РЕКОМЕНДАЦИИ В ОБЛАСТИ СТАНДАРТИЗАЦИИ БАНКА РОССИИ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИЙ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ РЕКОМЕНДАЦИИ В ОБЛАСТИ СТАНДАРТИЗАЦИИ БАНКА РОССИИ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИЙ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРИ ИСПОЛЬЗОВАНИИ

Подробнее

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК РОССИИ) ПРИКАЗ. 201 г. г. Москва

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК РОССИИ) ПРИКАЗ. 201 г. г. Москва ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК РОССИИ) ПРИКАЗ 201 г. г. Москва Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных

Подробнее

Комплекс продуктов ViPNet VPN

Комплекс продуктов ViPNet VPN Комплекс продуктов ViPNet VPN Семенов Андрей, semenov3@infotecs.ru www.infotecs.ru ViPNet VPN. Поколение 3 сегодня Территориальные распределенные сети и межсетевое взаимодействие Системы обмена документами

Подробнее

Защищённая программная платформа «Синергия»

Защищённая программная платформа «Синергия» ГОСУДАРСТВЕННАЯ КОРПОРАЦИИ ПО АТОМНОЙ ЭНЕРГИИ «РОСАТОМ» Защищённая программная платформа «Синергия» Докладчик: Вед. инженер-программист СНИО ИБ Б.Г. Владыкин 21.03.2017 г. Москва 1 2 Цели создания защищённой

Подробнее

Приказ ФСТЭК России 21

Приказ ФСТЭК России 21 Приказ ФСТЭК России 21 Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных

Подробнее

Выполнение требований ФСТЭК России к обеспечению защиты АСУП и ТП КВО. Контроль целостности конфигураций и эталонного состояния.

Выполнение требований ФСТЭК России к обеспечению защиты АСУП и ТП КВО. Контроль целостности конфигураций и эталонного состояния. Выполнение требований ФСТЭК России к обеспечению защиты АСУП и ТП КВО. Контроль целостности конфигураций и эталонного состояния. Ведущий менеджер руководитель разработки Роздобара Евгений ООО «Газинформсервис»

Подробнее

Объект закупки: оказание услуг по предоставлению (продлению) неисключительных прав (лицензий) на использование программного обеспечения Microsoft

Объект закупки: оказание услуг по предоставлению (продлению) неисключительных прав (лицензий) на использование программного обеспечения Microsoft Обоснование невозможности соблюдения запрета на допуск программного обеспечения (далее ПО), происходящего из иностранных государств, для целей осуществления закупок для обеспечения государственных и муниципальных

Подробнее

Зарегистрировано в Минюсте России 14 мая 2013 г. N ПРИКАЗ от 18 февраля 2013 г. N 21

Зарегистрировано в Минюсте России 14 мая 2013 г. N ПРИКАЗ от 18 февраля 2013 г. N 21 Зарегистрировано в Минюсте России 14 мая 2013 г. N 28375 ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ ПРИКАЗ от 18 февраля 2013 г. N 21 ОБ УТВЕРЖДЕНИИ СОСТАВА И СОДЕРЖАНИЯ ОРГАНИЗАЦИОННЫХ

Подробнее

Защита порталов и веб-приложений с помощью «КОНТИНЕНТ TLS VPN»

Защита порталов и веб-приложений с помощью «КОНТИНЕНТ TLS VPN» Защита порталов и веб-приложений с помощью «КОНТИНЕНТ TLS VPN» О ПРОДУКТЕ ПАК «КОНТИНЕНТ TLS VPN» Система обеспечения защищенного доступа к web-приложениям с использованием алгоритмов ГОСТ Предназначен

Подробнее

АПКШ «Континент»: Обеспечение безопасного сетевого взаимодействия и удаленного доступа при использовании сетей общего доступа

АПКШ «Континент»: Обеспечение безопасного сетевого взаимодействия и удаленного доступа при использовании сетей общего доступа АПКШ «Континент»: Обеспечение безопасного сетевого взаимодействия и удаленного доступа при использовании сетей общего доступа Группа компаний Информзащита Александр Немошкалов менеджер по продуктам Требования

Подробнее

ОАО «ЭЛВИС-ПЛЮС», 2013 г. ЗАСТАВА 6

ОАО «ЭЛВИС-ПЛЮС», 2013 г. ЗАСТАВА 6 ОАО «ЭЛВИС-ПЛЮС», 2013 г. ЗАСТАВА 6 О КОМПАНИИ Компания ЭЛВИС-ПЛЮС была образована в 1991 году. Является ведущим российским системным интегратором в области построения комплексных систем защиты информации

Подробнее

Состав платформы «Циркон-36» 2

Состав платформы «Циркон-36» 2 Доклад заместителя генерального директора МВП «СВЕМЕЛ» Попадюшкина Константина Владимировича на 4-ю конференцию OS DAY «Операционная система как платформа» Москва. 2017 Состав платформы «Циркон-36» 2 ОС

Подробнее

Континент Система обнаружения вторжений Защита сети организации от внешних угроз

Континент Система обнаружения вторжений Защита сети организации от внешних угроз Континент Система обнаружения вторжений Защита сети организации от внешних угроз ФИО Должность (дата/место) Современные реалии Угрозы Информационная безопасность Информационные Технологии Требования законодательства,

Подробнее

СОВРЕМЕННЫЕ ПОДХОДЫ ПОСТРОЕНИЯ ЗАЩИЩЕННЫХ СИСТЕМ ДОСТУПА К ИНФОРМАЦИИ НА ОСНОВЕ ОТЕЧЕСТВЕННЫХ РАЗРАБОТОК

СОВРЕМЕННЫЕ ПОДХОДЫ ПОСТРОЕНИЯ ЗАЩИЩЕННЫХ СИСТЕМ ДОСТУПА К ИНФОРМАЦИИ НА ОСНОВЕ ОТЕЧЕСТВЕННЫХ РАЗРАБОТОК СОВРЕМЕННЫЕ ПОДХОДЫ ПОСТРОЕНИЯ ЗАЩИЩЕННЫХ СИСТЕМ ДОСТУПА К ИНФОРМАЦИИ НА ОСНОВЕ ОТЕЧЕСТВЕННЫХ РАЗРАБОТОК Гилязов Руслан Раджабович Руководитель центра разработки средств защиты информации ООО СиТек 2 Новые

Подробнее

Александр Липкин Консультант по инфраструктурным решениям Microsoft Россия

Александр Липкин Консультант по инфраструктурным решениям Microsoft Россия Александр Липкин Консультант по инфраструктурным решениям Microsoft Россия Система информационной безопасности (СИБ) - Совокупность защитных мер, средств и процессов их эксплуатации, включая ресурсное

Подробнее

Рынок ИБ тенденции Взгляд российского разработчика. Информационная безопасность в государственном секторе

Рынок ИБ тенденции Взгляд российского разработчика. Информационная безопасность в государственном секторе Рынок ИБ тенденции 2016. Взгляд российского разработчика. Информационная безопасность в государственном секторе ГК «КОНФИДЕНТ» Конфиде нт Лицензии регуляторов человек, с которым ведут интимные разговоры,

Подробнее

Современные защищенные корпоративные сети на базе Astra Linux

Современные защищенные корпоративные сети на базе Astra Linux Современные защищенные корпоративные сети на базе Astra Linux КОНЦЕПЦИЯ Современные защищенные корпоративные сети на базе отечественных дистрибутивов ОС Linux; Построение корпоративной сети полностью на

Подробнее

Высокопроизводительная криптографическая платформа ViPNet HSM как основа для построения доверенных электронных банковских сервисов

Высокопроизводительная криптографическая платформа ViPNet HSM как основа для построения доверенных электронных банковских сервисов Высокопроизводительная криптографическая платформа ViPNet HSM как основа для построения доверенных электронных банковских сервисов Дмитрий Гусев Зам. генерального директора ОАО «ИнфоТеКС» gusev@infotecs.ru

Подробнее

Состав и содержание мер по обеспечению безопасности персональных данных, подлежащих реализации в информационных системах Вологодской городской Думы

Состав и содержание мер по обеспечению безопасности персональных данных, подлежащих реализации в информационных системах Вологодской городской Думы Приложение к постановлению Председателя от 31 марта 2016 года 64 «Приложение к Политике информационной безопасности Состав и содержание мер по обеспечению безопасности персональных данных, подлежащих реализации

Подробнее

ИСПДн в облаке Хостинг для операторов персональных данных в соответствии с требованиями 152-ФЗ

ИСПДн в облаке Хостинг для операторов персональных данных в соответствии с требованиями 152-ФЗ ИСПДн в облаке Хостинг для операторов персональных данных в соответствии с требованиями 152-ФЗ Персональные данные в Российской Федерации Персональные данные (ПДн) любая информация, относящаяся прямо или

Подробнее

Оценка доверия информационным системам, защищенным с использованием шифровальных (криптографических) средств

Оценка доверия информационным системам, защищенным с использованием шифровальных (криптографических) средств Оценка доверия информационным системам, защищенным с использованием шифровальных (криптографических) средств Проблема доверия в информационных технологиях Доверие по Ожегову: Доверие - Уверенность в чьей-нибудь

Подробнее

2 СПИСОК СОКРАЩЕНИЙ И ОБОЗНАЧЕНИЙ АВС АРМ АС АСЗИ ИСПДн ЛВС МЭ ОС ПДн ПМВ ПО ПЭМИН САЗ СЗИ СЗПДн СКЗИ СОВ ТС УБПДн - антивирусные средства - автоматиз

2 СПИСОК СОКРАЩЕНИЙ И ОБОЗНАЧЕНИЙ АВС АРМ АС АСЗИ ИСПДн ЛВС МЭ ОС ПДн ПМВ ПО ПЭМИН САЗ СЗИ СЗПДн СКЗИ СОВ ТС УБПДн - антивирусные средства - автоматиз УТВЕРЖДАЮ Генеральный директор И.И. Иванов 2009 г. М.П. Техническое задание на создание системы защиты для информационной системы персональных данных "АВТОКАДРЫ" 2009 г. 2 СПИСОК СОКРАЩЕНИЙ И ОБОЗНАЧЕНИЙ

Подробнее

Безопасность каналов связи на основе технологии ViPNet

Безопасность каналов связи на основе технологии ViPNet Безопасность каналов связи на основе технологии ViPNet ViPNet. Федеральные проекты Счетная палата МЧС МИД России ФСО МВД РосФинМониторинг Министерство Обороны Министерство Финансов ViPNet. Коммерческие

Подробнее

ИСПДн в облаке Хостинг для операторов персональных данных в соответствии требованиям 152-ФЗ

ИСПДн в облаке Хостинг для операторов персональных данных в соответствии требованиям 152-ФЗ ИСПДн в облаке Хостинг для операторов персональных данных в соответствии требованиям 152-ФЗ Персональные данные в Российской Федерации Персональные данные (ПДн) любая информация, относящаяся прямо или

Подробнее

Законы, нормативно- правовые акты в области защиты персональных данных

Законы, нормативно- правовые акты в области защиты персональных данных Законы, нормативно- правовые акты в области защиты персональных данных Федеральный закон от 27.07.2006 152-ФЗ «О персональных данных» Федеральный закон от 27.07.2006 149-ФЗ «Об информации, информационных

Подробнее

Основные направления защиты информации в автоматизированных информационных системах МФЦ

Основные направления защиты информации в автоматизированных информационных системах МФЦ Основные направления защиты информации в автоматизированных информационных системах МФЦ Информационные задачи в ходе оказания услуг МФЦ населению Автоматизация приема, обработки документов и персонифицированных

Подробнее