Комплексная защита IT-инфраструктуры с помощью Secret Net Studio Старший инженер Николай Сидоров 2016

Save this PDF as:
 WORD  PNG  TXT  JPG

Размер: px
Начинать показ со страницы:

Download "Комплексная защита IT-инфраструктуры с помощью Secret Net Studio Старший инженер Николай Сидоров 2016"

Транскрипт

1 Комплексная защита IT-инфраструктуры с помощью Secret Net Studio Старший инженер Николай Сидоров 2016

2 ФАКТЫ О КОМПАНИИ Компания «Код Безопасности» - российский разработчик программных и аппаратных средств, обеспечивающих безопасность информационных систем, а также их соответствие требованиям международных и отраслевых стандартов. По данным аналитического агентства IDC, компания «Код Безопасности» является одним из пяти крупнейших игроков на российском рынке аппаратных решений безопасности. Более 20 лет на страже безопасности крупнейших государственных и коммерческих предприятий России. Технологии защиты обеспечивают безопасность компьютеров в организаций. 3 центра разработки: Москва, Санкт-Петербург, Пенза. Более 300 квалифицированных специалистов R&D. Более 50 разработанных СЗИ и СКЗИ. Более 250 сертификатов ФСТЭК, ФСБ, Минобороны и Минкомсвязи России и др. Партнерская сеть компании насчитывает более 900 авторизованных партнеров по всей России.

3 ЗАЩИЩЕНЫ ПРОДУКТАМИ «КОДА БЕЗОПАСНОСТИ» Государственные системы:

4 КОМПЛЕКСНЫЕ РЕШЕНИЯ ДЛЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ЗАЩИТА КОНЕЧНЫХ ТОЧЕК ЗАЩИТА СЕТЕВОГО ВЗАИМОДЕЙСТВИЯ ЗАЩИТА ВИРТУАЛЬНЫХ ИНФРАСТРУКТУР

5 ЗАЩИТА КОНЕЧНЫХ ТОЧЕК

6 SECRET NET STUDIO Комплексное решение для обеспечения безопасности рабочих станций и серверов на уровне данных, приложений, сети, операционной системы и периферийного оборудования SECRET NET Сертифицированное средство защиты информации от несанкционированного доступа для ОС семейства MS Windows SECRET NET LSP Сертифицированное средство защиты информации от несанкционированного доступа для ОС GNU/Linux ПАК «СОБОЛЬ» ПРОДУКТЫ ЗАЩИТА КОНЕЧНЫХ ТОЧЕК Сертифицированный аппаратно-программный модуль доверенной загрузки 1 на российском рынке SECURITY STUDIO ENDPOINT PROTECTION Комплексная защита рабочих станций от вредоносных программ и сетевых вторжений

7 ПРОДУКТ SECRET NET Сертифицированное средство защиты информации от несанкционированного доступа для ОС семейства MS Windows ЗАЩИТА КОНЕЧНЫХ ТОЧЕК Сертификаты ФСТЭК и Минобороны России: Защита АС до класса 1Б включительно (в том числе защита гостайны с грифом «совершенно секретно»), ИСПДн до УЗ1, ГИС до К1 и АСУ ТП до К1 включительно.

8 ВОЗМОЖНОСТИ SECRET NET Контроль целостности и создание доверенной информационной среды Контроль утечек и каналов распространения информации Полномочное (мандатное) и дискреционное разграничение доступа Усиленная аутентификация пользователей, в том числе с поддержкой идентификаторов и сертификатов Централизованное управление, мониторинг и аудит Расследование инцидентов с помощью подробных журналов, отчетов и системы теневого копирования отчуждаемой информации Защита терминальной и VDI-инфраструктуры Поддержка иерархии и резервирования серверов безопасности в распределенных инфраструктурах

9 ПРЕИМУЩЕСТВА SECRET NET Простота развертывания и администрирования Интеграция с СЗИ от НСД Secret Net LSP Гибкие настройки защиты для разных вариантов применения Высокая масштабируемость до защищенных компьютеров в Enterpriseинфраструктурах Защита терминальной и VDI-инфраструктуры Поддержка широкой линейки ОС Windows

10 ПРОДУКТ SECRET NET LSP Сертифицированное средство защиты информации от несанкционированного доступа для ОС GNU/Linux ЗАЩИТА КОНЕЧНЫХ ТОЧЕК Сертификаты ФСТЭК России: Защита конфиденциальной информации в АС до класса 1Г включительно, ГИС до К1 включительно и ИСПДн до УЗ1 включительно, АСУ ТП до К1 включительно

11 ВОЗМОЖНОСТИ SECRET NET LSP Идентификация и аутентификация пользователей Разграничение доступа к устройствам Очистка освобождаемых областей оперативной памяти компьютера и запоминающих устройств Контроль целостности программной среды защищаемого компьютера Разграничение доступа к защищаемым ресурсам компьютера Регистрация в журнале Secret Net LSP событий безопасности Контроль целостности ключевых компонентов СЗИ Аудит действий с защищаемыми ресурсами и сетевой активности пользователей

12 ПРЕИМУЩЕСТВА SECRET NET LSP Широкий список поддерживаемых дистрибутивов Linux Поддержка средств централизованного управления Secret Net 7 и доменной аутентификации пользователей Графические и консольные средства управления Совместимость с терминальным сервером под управлением ОС Windows Возможность обновления и расширения функциональности ОС Расширенные возможности системы аудита действий пользователей

13 ПРОДУКТ ПАК «СОБОЛЬ» Сертифицированный аппаратно-программный модуль доверенной загрузки 1 на российском рынке Сертификаты ЗАЩИТА КОНЕЧНЫХ ТОЧЕК ФСТЭК России: Защита информации, составляющей коммерческую или государственную тайну, подтверждает соответствие требованиям РД к СДЗ УПР 2 класса, АС до 1Б включительно (защита гостайны с грифом «совершенно секретно»), ИСПДн до УЗ1, ГИС до К1 и АСУ ТП до К1 включительно. ФСБ России: АПМДЗ класса 1Б и может использоваться для защиты информации, содержащей сведения, составляющие государственную тайну (гостайна с грифом «совершенно секретно»).

14 ВОЗМОЖНОСТИ ПАК «СОБОЛЬ» Запрет загрузки с внешних носителей Регистрация попыток доступа к компьютеру Идентификация и аутентификация пользователей Контроль целостности реестра Windows Сторожевой таймер Контроль целостности программной среды Контроль аппаратной конфигурации компьютера Аппаратный датчик случайных чисел

15 МОДЕЛЬНЫЙ РЯД ПАК «СОБОЛЬ» Габариты: 50 мм x 120 мм Интерфейс: PCI (3,3 В, 5 В) Габариты: 65 мм x 140 мм Интерфейс: PCI Express (версия 1.0а и выше) Габариты: 50 мм x 30 мм Интерфейс: Mini PCI Express Габариты: 26 мм x 30 мм Интерфейс: Mini PCI Express Формат платы: Mini PCI Express Half

16 НОВАЯ ВЕРСИЯ ПАК «СОБОЛЬ» Новая версия прошивки с поддержкой новых моделей ПК и последних требований контролирующих органов. Дублирование электрических цепей: подача питания осуществляется как со слота PCI Express, так и с разъема SATA. Объем памяти увеличен в 4 раза, более высокая производительность при меньшей потребляемой мощности. Продукт может работать практически во всех операционных системах семейства Windows и Linux, в том числе в устаревших версиях. Новая плата формата PCI- Express компактного размера, для установки в мини-корпусах.

17 ПРИНЦИП РАБОТЫ

18 ПРЕИМУЩЕСТВА ПАК «СОБОЛЬ» Поддерживает широкий выбор форматов исполнения: PCI, PCI-E, Mini PCI-E, Mini PCI-E Half Возможность программной инициализации без вскрытия системного блока Усиленная двухфакторная аутентификация с помощью персональных ЭИ: ibutton, etoken PRO, etoken PRO (Java), ikey 2032, Rutoken/Rutoken RF и смарт-карты etoken PRO Простота установки, настройки и администрирования Сертифицированный аппаратный датчик случайных чисел

19 ПРОДУКТ SECURITY STUDIO ENDPOINT PROTECTION (SSEP) Комплексная защита рабочих станций от вредоносных программ и сетевых вторжений ЗАЩИТА КОНЕЧНЫХ ТОЧЕК Сертификаты ФСТЭК России: МЭ 4, САВЗ 4 (А, Б, В, Г), СОВ 4, НДВ 4. Защита конфиденциальной информации в АС до класса 1Г включительно, ГИС до К1 включительно и ИСПДн до УЗ1 включительно.

20 ВОЗМОЖНОСТИ SSEP Безопасный доступ в сеть Защита файлов и папок, блокировка личных данных Корпоративный сервер обновлений и лицензирования Мониторинг активных процессов для контроля приложений и соединений Защита от вирусов и программшпионов Безопасное использование сетевых ресурсов и защита от спама Получение обновлений антивирусных баз для организаций, имеющих закрытые сегменты сети Регистрация событий, аудит безопасности Централизованное управление и мониторинг

21 ПРЕИМУЩЕСТВА SSEP Высокий уровень проактивной защиты Гибкие условия лицензирования Простые и удобные инструменты для централизованного управления Комплексное решение от одного производителя Корпоративный сервер обновлений и лицензирования Надежные и проверенные технологии защиты

22 ЗАЩИЩЁННЫЙ ТЕРМИНАЛЬНЫЙ КЛИЕНТ КОНТИНЕНТ Т-15Т Собственная ОС на базе Linux - «Continent OS». Доверенная загрузка. Защита от НСД и контроль подключения устройств. Криптографическая защита канала подключения. Централизованное управление и мониторинг.

23 ЗАЩИТА СЕТЕВОГО ВЗАИМОДЕЙСТВИЯ

24 ПРОДУКТЫ АПКШ «КОНТИНЕНТ» Многофункциональный комплекс безопасности для всесторонней защиты сетевого периметра организации «КОНТИНЕНТ TLS VPN» Сертифицированное решение для обеспечения защищенного доступа удаленных пользователей к защищаемым ресурсам СОВ «КОНТИНЕНТ» 4.0 ЗАЩИТА СЕТЕВОГО ВЗАИМОДЕЙСТВИЯ Система обнаружения и предотвращения вторжений (IDC/IPS) нового поколения «Континент» 4.0

25 ГОСТ L3 VPN L2 VPN Анализирующий порт TLS VPN ЗАЩИТА СЕТИ Континент ДА Континент ЦУС WEB сервера Континент КШ+СД TLS Server Континент ДА Континент КШ+СД Континент КК Континент КК

26 ЗАЩИТА ВИРТУАЛЬНЫХ ИНФРАСТРУКТУР

27 ПРОДУКТ vgate Сертифицированное средство защиты виртуальной инфраструктуры ЗАЩИТА ВИРТУАЛЬНЫХ ИНФРАСТРУКТУР Сертификаты ФСТЭК России: vgate R2: СВТ 5/НДВ 4, применяется для защиты АС до класса 1Г включительно, ИСПДн до УЗ1 включительно, ГИС до К1 и АСУ ТП до К1 включительно. vgate-s R2: ТУ/НДВ 2, применяется для защиты АС до класса 1Б включительно и ИСПДн до УЗ1 включительно.

28 ВОЗМОЖНОСТИ vgate Защита от специфических угроз, характерных для виртуальных сред Доверенная загрузка и контроль целостности виртуальных машин Регистрация и аудит событий безопасности Сегментация виртуальной инфраструктуры по категориям и уровням безопасности Разграничение доступа к управлению виртуальной инфраструктурой Защита от несанкционированного копирования, клонирования, переноса и уничтожения виртуальных машин Централизованное управление и контроль Поддержка распределенных инфраструктур

29 ЗАЩИТА ВИРТУАЛИЗАЦИИ АВИ АИБ

30 ОБЕСПЕЧЕНИЕ ЮРИДИЧЕСКОЙ ЗНАЧИМОСТИ ЭДО

31 ОБЕСПЕЧЕНИЕ ЮРИДИЧЕСКОЙ ЗНАЧИМОСТИ ЭДО ПРОДУКТЫ JINN-SERVER Сертифицированное средство криптографической защиты для построения систем юридически значимого электронного документооборота (ЭДО) JINN-CLIENT Сертифицированное средство криптографической защиты информации для создания электронной подписи (ЭП) и доверенной визуализации документов

32 ПРОДУКТ JINN-SERVER Сертифицированное средство криптографической защиты информации для создания электронной подписи и доверенной визуализации документов Сертификаты ОБЕСПЕЧЕНИЕ ЮРИДИЧЕСКОЙ ЗНАЧИМОСТИ ЭДО ФСБ России: КС 2 для средств ЭП и СКЗИ, предназначенных для защиты конфиденциальной информации, не содержащей сведений, составляющих государственную тайну.

33 ВОЗМОЖНОСТИ JINN-SERVER Усиление электронной подписи меткой времени Формирование электронной подписи Автоматический сбор и хранение CRL аккредитованных удостоверяющих центров Проверка ЭП документов и подтверждение действительности сертификатов Разбор конфликтных ситуаций

34 ПРЕИМУЩЕСТВА JINN-SERVER Выполнение требований 63-ФЗ «Об электронной подписи» к усиленной квалифицированной подписи Обеспечение юридической значимости электронного документооборота Высокая скорость проверки и усиления электронной подписи Широкий выбор форматов электронных подписей: XAdES-BES (XMLDsig, WS-Security), СAdES-BES (CMS) Простота встраивания в уже функционирующие системы электронного документооборота

35 ПРОДУКТ JINN-CLIENT Сертифицированное средство криптографической защиты информации для создания электронной подписи и доверенной визуализации документов ОБЕСПЕЧЕНИЕ ЮРИДИЧЕСКОЙ ЗНАЧИМОСТИ ЭДО Сертификаты ФСБ России: ПАК «Jinn-Client»: ЭП и СКЗИ классов КС 1 и КС 2. ПАК «Jinn»: ЭП и СКЗИ класса КС 2.

36 ВОЗМОЖНОСТИ JINN-CLIENT Формирование электронной подписи документов в доверенной среде Формирование электронной подписи документов в операционной системе Генерация ключей ЭП и формирование запросов на создание сертификатов Создание ЭП в соответствии со стандартами ГОСТ Р и ГОСТ Р Доверенная визуализация документа

37 ПРЕИМУЩЕСТВА JINN-CLIENT Доверенная визуализация документа перед подписью Электронная подпись осуществляется на отдельном виртуальном вычислительном устройстве, недоступном для стороннего ПО из запущенных на компьютере ОС Создание прикрепленных и открепленных электронных подписей для XML-документа, текстового или бинарного файла Размер подписываемого документа может быть любым, он ограничен только объемом оперативной памяти компьютера Поддержка криптоконтейнеров формата PKCS#15

38 ПРОДУКТ SECRET NET STUDIO Комплексное решение для обеспечения безопасности рабочих станций и серверов на уровне данных, приложений, сети, операционной системы и периферийного оборудования ЗАЩИТА КОНЕЧНЫХ ТОЧЕК Сертификаты Продукт будет сертифицирован на соответствие требованиям ФСТЭК России к защите конфиденциальной информации и государственной тайны. Применяется для защиты АС до класса 1Б включительно (гостайна с грифом «совершенно секретно»), ИСПДн до УЗ1, ГИС до К1 и АСУ ТП до К1 включительно.

39 ВОЗМОЖНОСТИ SECRET NET STUDIO Комплексная защита на пяти уровнях защита данных, приложений, сетевого взаимодействия, операционной системы и работы с периферийным оборудованием Интеграция защитных механизмов для повышения общего уровня защищенности рабочих станций и серверов Создание централизованных политик безопасности и их наследование в распределенных инфраструктурах Поддержка иерархии и резервирования серверов безопасности в распределенных инфраструктурах Гибкие возможности по настройке системы защиты и созданию сценариев защиты на стыке разных технологий Инструменты расследования компьютерных инцидентов позволяют вычислить и блокировать действия инсайдеров и внешних злоумышленников Минимальное вовлечение пользователей в управление средством защиты Динамическая сегментация сети с возможностью создания правил сетевого взаимодействия для учетных записей пользователей

40 КОМПЛЕКСНАЯ ЗАЩИТА НА 5 УРОВНЯХ УРОВНИ ЗАЩИТЫ ЗАЩИТНЫЕ МЕХАНИЗМЫ ДАННЫЕ ПРИЛОЖЕНИЯ Теневое копирование Шифрование данных Маркировка документов Регистрация и контроль запуска Контроль загрузки модулей и исполнения скриптов Контроль доступа к сети Контроль поведения приложений СЕТЬ ОПЕРАЦИОННАЯ СИСТЕМА Персональный межсетевой экран Авторизация сетевых соединений и контроль доступа к сетевым ресурсам VPN-клиент Антивирусная защита Контроль входа в систему Управление доступом Контроль целостности ПЕРИФЕРИЙНОЕ ОБОРУДОВАНИЕ Контроль подключения устройств и доступа к устройствам Интеграция со средствами доверенной загрузки (ПАК «Соболь») Централизованное развертывание, управление, мониторинг. Масштабируемость и надежность работы системы (иерархия серверов безопасности, репликация)

41 КОМПЛЕКСНАЯ ЗАЩИТА СЕТИ СЗИ от НСД для Windows и Linux Контроль устройств Обнаружения и предотвращения вторжений Персональный межсетевой экран Антивирус Шифрование трафика Защита диска и шифрование контейнеров

42 ПРЕИМУЩЕСТВА SECRET NET STUDIO Более 20 защитных механизмов для рабочих станций и серверов в одном продукте Сокращение издержек на администрирование СЗИ и обучение персонала за счет управления всеми механизмами защиты из единой консоли Встроенная система корреляции и приоритизации событий безопасности Высокая масштабируемость, поддержка распределенных инфраструктур Снижение нагрузки на защищаемые компьютеры благодаря выделению общих функций модулей системы в едином агенте безопасности Единая точка обращения для решения технических вопросов по всем механизмам защиты и их централизованному управлению

43 НАМ ДОВЕРЯЮТ ГОСУДАРСТВЕННЫЕ ОРГАНИЗАЦИИ: СИЛОВЫЕ СТРУКТУРЫ: ТЕЛЕКОММУНИКАЦИОННЫЕ КОМПАНИИ: Федеральное казначейство России Федеральная налоговая служба России Федеральная таможенная служба России Министерство внутренних дел Российской Федерации Министерство обороны Российской Федерации ПАО «Ростелеком» ФГУП «Почта России» Федеральный фонд обязательного медицинского страхования Центральная избирательная комиссия Российской Федерации Министерство юстиции Российской Федерации Федеральная служба безопасности Российской Федерации Федеральная служба охраны Российской Федерации ГК «АКАДО Телеком» АО «Воентелеком» ФИНАНСОВЫЕ ОРГАНИЗАЦИИ: ПАО «Сбербанк» Центральный банк Российской Федерации ГК «Внешэкономбанк» АО «Газпромбанк» АО «Страховая группа МСК» ПАО «ВТБ24» ПАО «Банк «Возрождение» ПРОМЫШЛЕННЫЕ ПРЕДПРИЯТИЯ: ПРЕДПРИЯТИЯ ТЭК: ГК «Ростех» АО «Российские космические системы» ПАО «ГМК «Норильский никель» ГКНПЦ им. М.В. Хруничева Государственная корпорация по атомной энергии «Росатом» ПАО «Газпром» ОАО «АК «Транснефть» ОАО «НК «Роснефть»

44 ТЕХНИЧЕСКАЯ ПОДДЕРЖКА Пакет поддержки Доступность услуги Приоритет Каталог услуг VIP Расширенный Стандартный Базовый 24х7, , телефон Самый высокий приоритет обслуживания 24х7, , телефон Высокий приоритет обслуживания 8x5, , телефон Средний приоритет обслуживания 8x5, , телефон Низкий приоритет обслуживания Выделенный инженер (для проведения работ) Присутствие инженера на площадке заказчика Консультирование по дополнительному функционалу продукта Консультирование по установке и использованию продукта Регистрация обращений на веб-портале Специальные условия на приобретение новых версий продукта Доступ на форум по продукту и базе знаний Доступ к пакетам обновлений Личный кабинет на веб-портале Информирование о доступных обновлениях продукта по запросу Прием предложений по улучшению продукта

45 СПАСИБО! КОНТАКТЫ: +7 (495)

Построение защиты конечных точек на одном продукте. АНДРЕЙ ГОЛОВ Генеральный директор

Построение защиты конечных точек на одном продукте. АНДРЕЙ ГОЛОВ Генеральный директор Построение защиты конечных точек на одном продукте АНДРЕЙ ГОЛОВ Генеральный директор ВНЕШНИЕ И ВНУТРЕННИЕ УГРОЗЫ Современные реалии внешних угроз Взгляд на угрозы изнутри Технологии нападения развиваются

Подробнее

Защищенный тонкий клиент от «Кода Безопасности»

Защищенный тонкий клиент от «Кода Безопасности» Защищенный тонкий клиент от «Кода Безопасности» ОКСАНА УЛЬЯНИНКОВА Менеджер по продукту Вебинар 17.12.2015 О КОМПАНИИ КОД БЕЗОПАСНОСТИ Более 20 лет на страже безопасности крупнейших государственных и коммерческих

Подробнее

Продукты и решения для защиты персональных данных. Группа компаний Информзащита

Продукты и решения для защиты персональных данных. Группа компаний Информзащита Продукты и решения для защиты персональных данных Группа компаний Информзащита ГК «Информзащита» Специализируется в области обеспечения информационной безопасности автоматизированных систем управления

Подробнее

Новые возможности СЗИ Secret Net 7

Новые возможности СЗИ Secret Net 7 Новые возможности СЗИ Secret Net 7 СЗИ Secret Net Secret Net предназначен для защиты конфиденциальной информации, составляющей коммерческую, государственную тайну или относящейся к персональным данным.

Подробнее

Сертифицированное средство защиты виртуальных сред vgate R2

Сертифицированное средство защиты виртуальных сред vgate R2 Сертифицированное средство защиты виртуальных сред vgate R2 ВИРТУАЛИЗАЦИЯ В РОССИИ И МИРЕ 85% компаний уже используют виртуализацию. 79% имеют стратегию «virtualization first». ВИРТУАЛИЗАЦИЯ ТРЕБУЕТ КОМПЛЕКСНОЙ

Подробнее

Код Безопасности. Вчера, сегодня, завтра

Код Безопасности. Вчера, сегодня, завтра Конференция Axoft Grand Maximum о. Родос, 6-10 октября 2013 г. Код Безопасности. Вчера, сегодня, завтра Артем Потапов Коммерческий директор a.potapov@securitycode.ru Любая ИТ-инициатива это Люди Технология

Подробнее

ЛОПАТИН РОМАН Заместитель руководителя отдела продаж ТРАНСФОРМАЦИЯ ИБ-РЕШЕНИЙ В РОССИЙСКИХ РЕАЛИЯХ. НОВЫЕ ПОДХОДЫ К БИЗНЕСУ.

ЛОПАТИН РОМАН Заместитель руководителя отдела продаж ТРАНСФОРМАЦИЯ ИБ-РЕШЕНИЙ В РОССИЙСКИХ РЕАЛИЯХ. НОВЫЕ ПОДХОДЫ К БИЗНЕСУ. ЛОПАТИН РОМАН Заместитель руководителя отдела продаж ТРАНСФОРМАЦИЯ ИБ-РЕШЕНИЙ В РОССИЙСКИХ РЕАЛИЯХ. НОВЫЕ ПОДХОДЫ К БИЗНЕСУ. ОБ ИНФРАСТРУКТУРЕ Современные проблемы при построении ИТ-инфраструктуры: Усложнение

Подробнее

Обеспечение требований по защите информации в защищенной информационной системе на примере Новосибирского Технопарка

Обеспечение требований по защите информации в защищенной информационной системе на примере Новосибирского Технопарка Обеспечение требований по защите информации в защищенной информационной системе на примере Новосибирского Технопарка Структура объекта защиты Цели защиты информации Исключение: Неправомерных доступа, копирования,

Подробнее

Решения «Кода Безопасности» для защиты персональных данных

Решения «Кода Безопасности» для защиты персональных данных Решения «Кода Безопасности» для защиты персональных данных В статье рассматриваются продукты компании и их применение для защиты информационных систем персональных данных. сентябрь 2010 Введение Федеральным

Подробнее

Положение о методах и способах ЗИ в ИСПДн II. Методы и способы ЗИ от НСД

Положение о методах и способах ЗИ в ИСПДн II. Методы и способы ЗИ от НСД Положение о методах и способах ЗИ в ИСПДн II. Методы и способы ЗИ от НСД 2.1. Методами и способами ЗИ от НСД являются: использование СЗИ, прошедших в установленном порядке процедуру оценки соответствия;

Подробнее

ТРИНИТИ программно-аппаратный комплекс ТЕХНИЧЕСКИЕ ОСОБЕННОСТИ РЕШЕНИЯ

ТРИНИТИ программно-аппаратный комплекс ТЕХНИЧЕСКИЕ ОСОБЕННОСТИ РЕШЕНИЯ ТРИНИТИ программно-аппаратный комплекс ТЕХНИЧЕСКИЕ ОСОБЕННОСТИ РЕШЕНИЯ 2 ПАК «Тринити» ПАК «Тринити» - это: Программно-аппаратный комплекс; Защищенный сертифицированный терминальный доступ; Масштабируемая

Подробнее

Сидоров Николай Старший инженер SECRET NET STUDIO. Комплексная защита IT-инфраструктуры

Сидоров Николай Старший инженер SECRET NET STUDIO. Комплексная защита IT-инфраструктуры Сидоров Николай Старший инженер SECRET NET STUDIO Комплексная защита IT-инфраструктуры ПРОДУКТОВАЯ ЛИНЕЙКА Защита АРМ и серверов. Защита виртуального пространства. Защита сетевого взаимодействия. Защита

Подробнее

Новые требования регуляторов по защите персональных данных и прагматичный подход к их реализации

Новые требования регуляторов по защите персональных данных и прагматичный подход к их реализации Конференция компании SoftLine «ИТ-весна 2013» г. Пермь, 25 апреля 2013 г. Новые требования регуляторов по защите персональных данных и прагматичный подход к их реализации Андрей Степаненко Директор по

Подробнее

Сертифицированные программные и аппаратные средства защиты информации разработки компании Код Безопасности

Сертифицированные программные и аппаратные средства защиты информации разработки компании Код Безопасности 26 октября 2012, г. Санкт-Петербург Сертифицированные программные и аппаратные средства защиты информации разработки компании Код Безопасности к.т.н. Александр Лагутин, региональный представитель компании

Подробнее

ЗАЩИЩЕННЫЙ ДОСТУП К УДАЛЕННЫМ РАБОЧИМ СТОЛАМ

ЗАЩИЩЕННЫЙ ДОСТУП К УДАЛЕННЫМ РАБОЧИМ СТОЛАМ ЗАЩИЩЕННЫЙ ДОСТУП К УДАЛЕННЫМ РАБОЧИМ СТОЛАМ Задача Организация доступа сотрудников к удаленным рабочим столам весьма актуальна как для государственных, так и для коммерческих организаций, причем потребность

Подробнее

Каталог программно-аппаратных средств по защите информации

Каталог программно-аппаратных средств по защите информации 2013 Каталог программно-аппаратных средств по защите информации Каталог 1 Средства защиты информации от несанкционированного доступа VGATE R2 Сертифицированное программное средство защиты от несанкционированного

Подробнее

Обеспечение требований по защите информации в защищенных информационных системах. Реутов Владимир Руководитель коммерческого отдела

Обеспечение требований по защите информации в защищенных информационных системах. Реутов Владимир Руководитель коммерческого отдела Обеспечение требований по защите информации в защищенных информационных системах Реутов Владимир Руководитель коммерческого отдела ООО Системы информационной безопасности компания, созданная профессионалами

Подробнее

Построение защищенных систем виртуализации

Построение защищенных систем виртуализации Построение защищенных систем виртуализации Железнов Михаил Юрьевич Все, что нужно для безопасности Заместитель генерального директора по информационной безопасности ООО «Комплексные системы безопасности»

Подробнее

ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК

ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК Система обнаружения вторжений (СОВ) необходимый компонент защиты Злоумышленнику, чтобы получить доступ к информации Вашей компании, необходимо пройти несколько эшелонов защиты.

Подробнее

Приказы ФСТЭК России. ЧОУ ДПО Учебный центр "АСТА-информ", (351) ,

Приказы ФСТЭК России. ЧОУ ДПО Учебный центр АСТА-информ, (351) , Приказы ФСТЭК России 17 и 21 ЧОУ ДПО Учебный центр "АСТА-информ", (351) 222-45-00, www.asta74.ru Приказ ФСТЭК России 21 Об утверждении Состава и содержания организационных и технических мер по обеспечению

Подробнее

Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности

Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности ЦЕНТР СИСТЕМНЫХ ТЕХНОЛОГИЙ Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности Бутузов Юрий CCSE, CISSP Центр системных технологий, группа сетевой безопасности ОАО

Подробнее

СЕРТИФИКАЦИЯ РЕШЕНИЙ

СЕРТИФИКАЦИЯ РЕШЕНИЙ СЕРТИФИКАЦИЯ РЕШЕНИЙ СЕРТИФИКАЦИЯ НАСУЩНАЯ НЕОБХОДИМОСТЬ? В законах есть прямые указания на сертификацию при защите информации, которая подходит под категории: гостайны, служебной информации, государственных

Подробнее

Построение системы защиты информации в ГИС. Илья Лисов Главный инженер проектов ЗАО НИП «Информзащита»

Построение системы защиты информации в ГИС. Илья Лисов Главный инженер проектов ЗАО НИП «Информзащита» Построение системы защиты информации в ГИС Илья Лисов Главный инженер проектов ЗАО НИП «Информзащита» Что такое ГИС и МИС 149-ФЗ от 27.07.2006 «Об информации, информационных технологиях и о защите информации»

Подробнее

«Проектные решения по созданию системы защиты информации в информационных системах «Управление» и «Похозяйственный учёт»

«Проектные решения по созданию системы защиты информации в информационных системах «Управление» и «Похозяйственный учёт» «Проектные решения по созданию системы защиты информации в информационных системах «Управление» и «Похозяйственный учёт» ООО «ИТ Энигма» директор Шмаков Данила Борисович Содержание Нормативная база Комплекс

Подробнее

Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика

Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика Межсетевой экран СОМИБ Антивирус Защита от утечек -

Подробнее

УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РЕШЕНИЕ ЗАДАЧ ИТ-БЕЗОПАСНОСТИ Решения АМТЕЛ-СЕРВИС в области информационной безопасности обеспечивают заказчикам: Снижение рисков и возможных финансовых потерь

Подробнее

ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ

ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ Утверждено приказом начальника Главного управления по взаимодействию с правоохранительными и военными органами Челябинской области от 2015 г. ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ

Подробнее

ЕДИНАЯ ИНФОРМАЦИОННАЯ СИСТЕМА УЧЕТА И МОНИТОРИНГА ОБРАЗОВАТЕЛЬНЫХ ДОСТИЖЕНИЙ ОБУЧАЮЩИХСЯ ОБЩЕОБРАЗОВАТЕЛЬНЫХ ОРГАНИЗАЦИЙ МОСКОВСКОЙ ОБЛАСТИ

ЕДИНАЯ ИНФОРМАЦИОННАЯ СИСТЕМА УЧЕТА И МОНИТОРИНГА ОБРАЗОВАТЕЛЬНЫХ ДОСТИЖЕНИЙ ОБУЧАЮЩИХСЯ ОБЩЕОБРАЗОВАТЕЛЬНЫХ ОРГАНИЗАЦИЙ МОСКОВСКОЙ ОБЛАСТИ ЕДИНАЯ ИНФОРМАЦИОННАЯ СИСТЕМА УЧЕТА И МОНИТОРИНГА ОБРАЗОВАТЕЛЬНЫХ ДОСТИЖЕНИЙ ОБУЧАЮЩИХСЯ ОБЩЕОБРАЗОВАТЕЛЬНЫХ ОРГАНИЗАЦИЙ МОСКОВСКОЙ ОБЛАСТИ Требования к типовым сегментам Системы 2 Введение Данный документ

Подробнее

СЗИ «СТРАЖ NT» в системе защиты персональных данных

СЗИ «СТРАЖ NT» в системе защиты персональных данных СЗИ «СТРАЖ NT» в системе защиты персональных данных В данном документе рассматриваются варианты применения системы защиты информации от несанкционированного доступа «Страж NT» при построении системы защиты

Подробнее

Александр Липкин Консультант по инфраструктурным решениям Microsoft Россия

Александр Липкин Консультант по инфраструктурным решениям Microsoft Россия Александр Липкин Консультант по инфраструктурным решениям Microsoft Россия Система информационной безопасности (СИБ) - Совокупность защитных мер, средств и процессов их эксплуатации, включая ресурсное

Подробнее

Выполнение требований ФСТЭК России к обеспечению защиты АСУП и ТП КВО. Контроль целостности конфигураций и эталонного состояния.

Выполнение требований ФСТЭК России к обеспечению защиты АСУП и ТП КВО. Контроль целостности конфигураций и эталонного состояния. Выполнение требований ФСТЭК России к обеспечению защиты АСУП и ТП КВО. Контроль целостности конфигураций и эталонного состояния. Ведущий менеджер руководитель разработки Роздобара Евгений ООО «Газинформсервис»

Подробнее

Приказ ФСТЭК России 21

Приказ ФСТЭК России 21 Приказ ФСТЭК России 21 Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных

Подробнее

Архитектура системы защиты персональных данных. Подсистема межсетевого экранирования

Архитектура системы защиты персональных данных. Подсистема межсетевого экранирования Архитектура системы защиты персональных данных. Подсистема межсетевого экранирования Ростислав Рыжков ОАО «ЭЛВИС-ПЛЮС» 2010 год ОАО «ЭЛВИС-ПЛЮС», 2010 г., ВОПРОСЫ ПРЕЗЕНТАЦИИ Регуляторы о системе защиты

Подробнее

РЕКОМЕНДАЦИИ В ОБЛАСТИ СТАНДАРТИЗАЦИИ БАНКА РОССИИ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИЙ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ

РЕКОМЕНДАЦИИ В ОБЛАСТИ СТАНДАРТИЗАЦИИ БАНКА РОССИИ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИЙ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ РЕКОМЕНДАЦИИ В ОБЛАСТИ СТАНДАРТИЗАЦИИ БАНКА РОССИИ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИЙ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРИ ИСПОЛЬЗОВАНИИ

Подробнее

АПКШ «Континент»: Обеспечение безопасного сетевого взаимодействия и удаленного доступа при использовании сетей общего доступа

АПКШ «Континент»: Обеспечение безопасного сетевого взаимодействия и удаленного доступа при использовании сетей общего доступа АПКШ «Континент»: Обеспечение безопасного сетевого взаимодействия и удаленного доступа при использовании сетей общего доступа Группа компаний Информзащита Александр Немошкалов менеджер по продуктам Требования

Подробнее

Оценка доверия информационным системам, защищенным с использованием шифровальных (криптографических) средств

Оценка доверия информационным системам, защищенным с использованием шифровальных (криптографических) средств Оценка доверия информационным системам, защищенным с использованием шифровальных (криптографических) средств Проблема доверия в информационных технологиях Доверие по Ожегову: Доверие - Уверенность в чьей-нибудь

Подробнее

Рынок ИБ тенденции Взгляд российского разработчика. Информационная безопасность в государственном секторе

Рынок ИБ тенденции Взгляд российского разработчика. Информационная безопасность в государственном секторе Рынок ИБ тенденции 2016. Взгляд российского разработчика. Информационная безопасность в государственном секторе ГК «КОНФИДЕНТ» Конфиде нт Лицензии регуляторов человек, с которым ведут интимные разговоры,

Подробнее

ОАО «ЭЛВИС-ПЛЮС», 2013 г. ЗАСТАВА 6

ОАО «ЭЛВИС-ПЛЮС», 2013 г. ЗАСТАВА 6 ОАО «ЭЛВИС-ПЛЮС», 2013 г. ЗАСТАВА 6 О КОМПАНИИ Компания ЭЛВИС-ПЛЮС была образована в 1991 году. Является ведущим российским системным интегратором в области построения комплексных систем защиты информации

Подробнее

Softline: Услуги и решения

Softline: Услуги и решения Softline: Услуги и решения Портрет компании Региональная сеть: 27 стран 80 городов Рост за последние 10 лет +40% Полный спектр ITсервисов и решений Оборот в 2013FY: более $950 млн IT-решения более 3000

Подробнее

Высокопроизводительная криптографическая платформа ViPNet HSM как основа для построения доверенных автоматизированных систем и сервисов

Высокопроизводительная криптографическая платформа ViPNet HSM как основа для построения доверенных автоматизированных систем и сервисов Высокопроизводительная криптографическая платформа ViPNet HSM как основа для построения доверенных автоматизированных систем и сервисов Поташников Александр Зам. директора Центра разработок ОАО «ИнфоТеКС»

Подробнее

Современные защищенные корпоративные сети на базе Astra Linux

Современные защищенные корпоративные сети на базе Astra Linux Современные защищенные корпоративные сети на базе Astra Linux КОНЦЕПЦИЯ Современные защищенные корпоративные сети на базе отечественных дистрибутивов ОС Linux; Построение корпоративной сети полностью на

Подробнее

Объект закупки: оказание услуг по предоставлению (продлению) неисключительных прав (лицензий) на использование программного обеспечения Microsoft

Объект закупки: оказание услуг по предоставлению (продлению) неисключительных прав (лицензий) на использование программного обеспечения Microsoft Обоснование невозможности соблюдения запрета на допуск программного обеспечения (далее ПО), происходящего из иностранных государств, для целей осуществления закупок для обеспечения государственных и муниципальных

Подробнее

Высокопроизводительная криптографическая платформа ViPNet HSM как основа для построения доверенных электронных банковских сервисов

Высокопроизводительная криптографическая платформа ViPNet HSM как основа для построения доверенных электронных банковских сервисов Высокопроизводительная криптографическая платформа ViPNet HSM как основа для построения доверенных электронных банковских сервисов Дмитрий Гусев Зам. генерального директора ОАО «ИнфоТеКС» gusev@infotecs.ru

Подробнее

Правила по обеспечению информационной безопасности на рабочем месте

Правила по обеспечению информационной безопасности на рабочем месте Правила по обеспечению информационной безопасности на рабочем месте 1. Введение Настоящие правила предназначены для обязательного ознакомления выделенному в организации сотруднику, отвечающему за информационную

Подробнее

Средства криптографической защиты информации

Средства криптографической защиты информации Средства криптографической защиты информации Национальные стандарты ГОСТ Р 34.10-2012 «Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой

Подробнее

НАЧАЛЬНИК ОТДЕЛА УПРАВЛЕНИЯ ФСТЭК РОССИИ ПО СИБИРСКОМУ ФЕДЕРАЛЬНОМУ ОКРУГУ СЕЛИФАНОВ ВАЛЕНТИН ВАЛЕРЬЕВИЧ

НАЧАЛЬНИК ОТДЕЛА УПРАВЛЕНИЯ ФСТЭК РОССИИ ПО СИБИРСКОМУ ФЕДЕРАЛЬНОМУ ОКРУГУ СЕЛИФАНОВ ВАЛЕНТИН ВАЛЕРЬЕВИЧ НАЧАЛЬНИК ОТДЕЛА УПРАВЛЕНИЯ ФСТЭК РОССИИ ПО СИБИРСКОМУ ФЕДЕРАЛЬНОМУ ОКРУГУ СЕЛИФАНОВ ВАЛЕНТИН ВАЛЕРЬЕВИЧ 1 Ключевая (критически важная) система информационной инфраструктуры (КСИИ) информационно-управляющая

Подробнее

СОВРЕМЕННЫЕ ПОДХОДЫ ПОСТРОЕНИЯ ЗАЩИЩЕННЫХ СИСТЕМ ДОСТУПА К ИНФОРМАЦИИ НА ОСНОВЕ ОТЕЧЕСТВЕННЫХ РАЗРАБОТОК

СОВРЕМЕННЫЕ ПОДХОДЫ ПОСТРОЕНИЯ ЗАЩИЩЕННЫХ СИСТЕМ ДОСТУПА К ИНФОРМАЦИИ НА ОСНОВЕ ОТЕЧЕСТВЕННЫХ РАЗРАБОТОК СОВРЕМЕННЫЕ ПОДХОДЫ ПОСТРОЕНИЯ ЗАЩИЩЕННЫХ СИСТЕМ ДОСТУПА К ИНФОРМАЦИИ НА ОСНОВЕ ОТЕЧЕСТВЕННЫХ РАЗРАБОТОК Гилязов Руслан Раджабович Руководитель центра разработки средств защиты информации ООО СиТек 2 Новые

Подробнее

ОСНОВНЫЕ КРИТЕРИИ ВЫБОРА СЗИ от НСД. Dallas Lock 8.0 и приказы ФСТЭК России 17 и 21

ОСНОВНЫЕ КРИТЕРИИ ВЫБОРА СЗИ от НСД. Dallas Lock 8.0 и приказы ФСТЭК России 17 и 21 ОСНОВНЫЕ КРИТЕРИИ ВЫБОРА СЗИ от НСД. Dallas Lock 8.0 и приказы ФСТЭК России 17 и 21 ЧТО ПРЕДСТАВЛЯЕТ СОБОЙ СЗИ от НСД СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ (СЗИ) ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА (НСД) Представляет

Подробнее

Законы, нормативно- правовые акты в области защиты персональных данных

Законы, нормативно- правовые акты в области защиты персональных данных Законы, нормативно- правовые акты в области защиты персональных данных Федеральный закон от 27.07.2006 152-ФЗ «О персональных данных» Федеральный закон от 27.07.2006 149-ФЗ «Об информации, информационных

Подробнее

Зарегистрировано в Минюсте России 14 мая 2013 г. N ПРИКАЗ от 18 февраля 2013 г. N 21

Зарегистрировано в Минюсте России 14 мая 2013 г. N ПРИКАЗ от 18 февраля 2013 г. N 21 Зарегистрировано в Минюсте России 14 мая 2013 г. N 28375 ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ ПРИКАЗ от 18 февраля 2013 г. N 21 ОБ УТВЕРЖДЕНИИ СОСТАВА И СОДЕРЖАНИЯ ОРГАНИЗАЦИОННЫХ

Подробнее

УТВЕРЖДАЮ Директор МАУК ДО ЕДШИ 4 «АртСозвездие»

УТВЕРЖДАЮ Директор МАУК ДО ЕДШИ 4 «АртСозвездие» УТВЕРЖДАЮ Директор МАУК ДО ЕДШИ 4 «АртСозвездие» В.В. Бутаков декабря 2015г. Приложение 2 казу «О проведении работ по защите ных данных» от 2 4.12.2015г. 39/2-0 ПОЛИТИКА информационной безопасности МАУК

Подробнее

Политика информационной безопасности информационных систем персональных данных ГУЗ «СОКБ 1» Обозначения и сокращения

Политика информационной безопасности информационных систем персональных данных ГУЗ «СОКБ 1» Обозначения и сокращения Приложение 4 к приказу ГУЗ «СОКБ 1» от 28 февраля 2011 г 36-П Политика информационной безопасности информационных систем персональных данных ГУЗ «СОКБ 1» Обозначения и сокращения АВС антивирусные средства

Подробнее

Основные направления защиты информации в автоматизированных информационных системах МФЦ

Основные направления защиты информации в автоматизированных информационных системах МФЦ Основные направления защиты информации в автоматизированных информационных системах МФЦ Информационные задачи в ходе оказания услуг МФЦ населению Автоматизация приема, обработки документов и персонифицированных

Подробнее

Безопасность каналов связи на основе технологии ViPNet

Безопасность каналов связи на основе технологии ViPNet Безопасность каналов связи на основе технологии ViPNet ViPNet. Федеральные проекты Счетная палата МЧС МИД России ФСО МВД РосФинМониторинг Министерство Обороны Министерство Финансов ViPNet. Коммерческие

Подробнее

Защита персональных данных на основе решений ООО «Газинформсервис»

Защита персональных данных на основе решений ООО «Газинформсервис» Защита персональных данных на финансовом и пенсионном рынках 2.0 Защита персональных данных на основе решений ООО «Газинформсервис» Роздобара по инновациям ООО Виталий «Владимирович, заместитель генерального

Подробнее

Доверенная платформа: эффективное средство обеспечения безопасности информационных систем. Руководитель направления Игнатовский Александр

Доверенная платформа: эффективное средство обеспечения безопасности информационных систем. Руководитель направления Игнатовский Александр Доверенная платформа: эффективное средство обеспечения безопасности информационных систем Руководитель направления Игнатовский Александр УГРОЗЫ И ПОСЛЕДСТВИЯ ОБЗОР СОВРЕМЕННЫХ ВОЗМОЖНОСТЕЙ АТАК И ДЕМОНСТРАЦИЯ

Подробнее

Порядок разрешительного доступа пользователей и эксплуатирующего персонала к АРМ с установленным СКЗИ

Порядок разрешительного доступа пользователей и эксплуатирующего персонала к АРМ с установленным СКЗИ Приложение 14. Порядок разрешительного доступа пользователей и эксплуатирующего персонала к АРМ с установленным СКЗИ Порядок разрешительного доступа пользователей и эксплуатирующего персонала к АРМ с установленным

Подробнее

СОДЕРЖАНИЕ АННОТАЦИЯ СПИСОК ТЕРМИНОВ И СОКРАЩЕНИЙ РЕКОМЕНДАЦИИ ПО ОРГАНИЗАЦИИ БЕЗОПАСНОЙ ЭКСПЛУАТАЦИИ Общие положения...

СОДЕРЖАНИЕ АННОТАЦИЯ СПИСОК ТЕРМИНОВ И СОКРАЩЕНИЙ РЕКОМЕНДАЦИИ ПО ОРГАНИЗАЦИИ БЕЗОПАСНОЙ ЭКСПЛУАТАЦИИ Общие положения... СОДЕРЖАНИЕ АННОТАЦИЯ... 3 1. СПИСОК ТЕРМИНОВ И СОКРАЩЕНИЙ... 4 2. РЕКОМЕНДАЦИИ ПО ОРГАНИЗАЦИИ БЕЗОПАСНОЙ ЭКСПЛУАТАЦИИ... 5 2.1. Общие положения... 5 2.2. Организация работ по защите от НСД... 5 2.2.1.

Подробнее

Специализированные программно-аппаратные средства защиты информации. Программа дисциплины

Специализированные программно-аппаратные средства защиты информации. Программа дисциплины ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ Государственное образовательное учреждение высшего профессионального образования «Уральский государственный университет им. А.М. Горького» ИОНЦ «Информационная безопасность»

Подробнее

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РФ НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ УНИВЕРСИТЕТ «МЭИ» «ИНЖЕНЕРНО-ЭКОНОМИЧЕСКИЙ ИНСТИТУТ»

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РФ НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ УНИВЕРСИТЕТ «МЭИ» «ИНЖЕНЕРНО-ЭКОНОМИЧЕСКИЙ ИНСТИТУТ» МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РФ НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ УНИВЕРСИТЕТ «МЭИ» «ИНЖЕНЕРНО-ЭКОНОМИЧЕСКИЙ ИНСТИТУТ» «Утверждаю» Директор ИнЭИ А. Ю. Невский П Р О Г Р А М М А ВСТУПИТЕЛЬНЫХ ИСПЫТАНИЙ

Подробнее

Продукты и сервисы Лаборатории Касперского для защиты ИТ-инфраструктуры

Продукты и сервисы Лаборатории Касперского для защиты ИТ-инфраструктуры Продукты и сервисы Лаборатории Касперского для защиты ИТ-инфраструктуры Евгений Лужнов Инженер предпродажной поддержки Проблемы IT-безопасности и их решение Вредоносное ПО Мишень 1 приложения Решение:

Подробнее

Лицензии и сертификаты. О компании. Технологические альянсы. Заказчики. Партнеры

Лицензии и сертификаты. О компании. Технологические альянсы. Заказчики. Партнеры Каталог продуктов О компании «Код Безопасности» российский разработчик программных и аппаратных средств, обеспечивающих безопасность информационных систем, а также их соответствие требованиям российских,

Подробнее

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК России) П Р И К А З. 11 февраля 2013 г. Москва 17

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК России) П Р И К А З. 11 февраля 2013 г. Москва 17 ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК России) П Р И К А З 11 февраля 2013 г. Москва 17 Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся

Подробнее

КОРПОРАТИВНЫЙ УДОСТОВЕРЯЮЩИЙ ЦЕНТР «АВТОГРАФ»

КОРПОРАТИВНЫЙ УДОСТОВЕРЯЮЩИЙ ЦЕНТР «АВТОГРАФ» КОРПОРАТИВНЫЙ УДОСТОВЕРЯЮЩИЙ ЦЕНТР «АВТОГРАФ» 1 Технические характеристики Корпоративный удостоверяющий центр «Автограф» (УЦ «Автограф») представляет собой программно-аппаратный комплекс (ПАК), предназначенный

Подробнее

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК России) П Р И К А З. «18» февраля 2013 г. Москва 21

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК России) П Р И К А З. «18» февраля 2013 г. Москва 21 ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК России) П Р И К А З «18» февраля 2013 г. Москва 21 Об утверждении Состава и содержания организационных и технических мер по обеспечению

Подробнее

Ивопрос даже не столько

Ивопрос даже не столько безопасность >стандарты средства защиты мероприятия Защита виртуальной инфраструктуры Валерий Андреев заместитель директора по науке и развитию ЗАО ИВК, к.ф-м.н. На м е т и в ш а я с я н а ИТ-рынк е у

Подробнее

Доверенная визуализация подписываемых платежей в системах ДБО без применения дополнительных аппаратных устройств

Доверенная визуализация подписываемых платежей в системах ДБО без применения дополнительных аппаратных устройств V Юбилейный Уральский форум «Информационная безопасность банков» Башкортостан, 14 февраля 2013 г. Доверенная визуализация подписываемых платежей в системах ДБО без применения дополнительных аппаратных

Подробнее

Политика информационной безопасности. информационных систем персональных данных. регионального центра обработки информации

Политика информационной безопасности. информационных систем персональных данных. регионального центра обработки информации Политика информационной безопасности информационных систем персональных данных регионального центра обработки информации краевого государственного автономного образовательного учреждения дополнительного

Подробнее

Порядок получения доступа к информационным ресурсам ФГИС Росаккредитации

Порядок получения доступа к информационным ресурсам ФГИС Росаккредитации Главная / Информационные технологии / Порядок получения доступа к информационным... Порядок получения доступа к информационным ресурсам ФГИС Росаккредитации Настоящий порядок получения доступа к информационным

Подробнее

Организация работ по защите информации в государственных информационных системах

Организация работ по защите информации в государственных информационных системах Организация работ по защите информации в государственных информационных системах консультант отдела Управления ФСТЭК России по Дальневосточному федеральному округу Владимиров Дмитрий Михайлович Нормативно-правовое

Подробнее

ESET Security для Kerio

ESET Security для Kerio ESET Security для Kerio Версия 4.5 Описание продукта Версия 1.0 Краткая информация о продукте ESET Security для Kerio версии 4.5 сочетает в себе высокую продуктивность и функции продукта ESET File Security,

Подробнее

СИСТЕМА VPN «ПАНЦИРЬ» для ОС Windows 2000/XP/2003/Vista

СИСТЕМА VPN «ПАНЦИРЬ» для ОС Windows 2000/XP/2003/Vista СИСТЕМА VPN «ПАНЦИРЬ» для ОС Windows 2000/XP/2003/Vista ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В БИЗНЕСЕ 2008 г. 1 1. НАЗНАЧЕНИЕ СЗИ «VPN «ПАНЦИРЬ» ДЛЯ ОС WINDOWS 2000/XP/2003/Vista» В СЗИ «VPN «Панцирь» для ОС Windows

Подробнее

Защита информации в базах данных

Защита информации в базах данных Защита информации в базах данных Система обеспечения безопасного доступа и хранения персональных данных с хранением ключевой информации на электронных ключах и смарт-картах Справочная информация для специалистов

Подробнее

Инфраструктура открытых ключей (PKI) теория и практика реализации

Инфраструктура открытых ключей (PKI) теория и практика реализации PKI Инфраструктура открытых ключей (PKI) теория и практика реализации Фетисов К.И. Межрегиональный филиал информационно-сетевых технологий ОАО «Уралсвязьинформ» PKI: определение Существует ряд определений

Подробнее

Перспективы создания доверенной платформы

Перспективы создания доверенной платформы Перспективы создания доверенной платформы Буров А.С. директор burov@altell.ru ООО "АльтЭль", 2014 1 О компании Год основания 2006 Количество сотрудников: 109, из них 89 в отделе разработки Входит в ТОП-20

Подробнее

Телефон +7 (495) Факс +7 (495)

Телефон +7 (495) Факс +7 (495) Аннотация В настоящем документе в соответствии с приказом ФСТЭК России от 18.02.2013 года 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных

Подробнее

Современный уровень безопасности с ESET

Современный уровень безопасности с ESET Современный уровень безопасности с ESET КАНАЛЫ УТЕЧКИ ПЕРСОНАЛЬНЫХ ДАННЫХ 2013 ВРЕДОНОСНЫЕ САЙТЫ + ФИШИНГ ДБО в 2013 году в зонах.ru и.рф выявлено 896 зараженных сайтов BYOD СОЦИАЛЬНЫЕ СЕТИ ТЕМПЫ РАЗВИТИЯ

Подробнее

СРАВНИТЕЛЬНЫЙ АНАЛИЗ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА, ПРИМЕНЯЕМЫХ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ

СРАВНИТЕЛЬНЫЙ АНАЛИЗ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА, ПРИМЕНЯЕМЫХ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ ТЕХНИЧЕСКИЕ НАУКИ Кляус Татьяна Константиновна студентка Сухостат Валентина Васильевна канд. техн. наук, доцент ФГАОУ ВО «Санкт-Петербургский национальный исследовательский университет информационных технологий,

Подробнее

Этапы выполнения работ по защите персональных данных

Этапы выполнения работ по защите персональных данных Этапы выполнения работ по защите Бирюк Игорь Михайлович 1 Этапы защиты ПДн Наименование Количест во I. ОБСЛЕДОВАНИЕ ИНФОРМАЦИОННЫХ СИСТЕМ 1 Проведение предпроектного обследования (аудит документов, интервью

Подробнее

Kaspersky Endpoint Security

Kaspersky Endpoint Security Kaspersky Endpoint Security Уманцев Никита IT инженер e-mail: numantsev@polikom.ru Kaspersky Endpoint Security 10 для Windows МИНИМАЛЬНАЯ КОНФИГУРАЦИЯ Общие требования Процессор Intel Pentium 1 ГГц и выше.

Подробнее

ESET: поддержка корпоративных клиентов. Опыт успешных внедрений в корпоративном сегменте

ESET: поддержка корпоративных клиентов. Опыт успешных внедрений в корпоративном сегменте ESET: поддержка корпоративных клиентов. Опыт успешных внедрений в корпоративном сегменте Александр Зонов, Руководитель представительства ESET в СФО и ДФО ESET в мире Компания ESET основана в 1992 году

Подробнее

ООО "Цифровые технологии"

ООО Цифровые технологии ООО "Цифровые технологии" СРЕДСТВО КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ "КриптоАРМ" Версия 4 Описание реализации ЦСТА.00001-01 90 01 Листов 7 2010 г. Содержание Аннотация... 3 1. Варианты исполнений продукта...

Подробнее

Требования по защите информации в корпоративной системе мобильной связи при обработке персональных данных

Требования по защите информации в корпоративной системе мобильной связи при обработке персональных данных Требования по защите информации в корпоративной системе мобильной связи при обработке персональных данных Оглавление Общие положения... 3 Перечень сокращений... 4 Термины и определения... 4 1. Объекты,

Подробнее

Оглавление. ЧАСТЬ I Проблемы информационной безопасности дисловие Введение Список сокращений

Оглавление. ЧАСТЬ I Проблемы информационной безопасности дисловие Введение Список сокращений Оглавление Предисловие дисловие... 11 Введение... 15 Список сокращений... 19 ЧАСТЬ I Проблемы информационной безопасности... 23 Глава 1 Основные понятия и анализ угроз информационной безопасности... 25

Подробнее

Персональное средство криптографической защиты информации (ПСКЗИ) «ШИПКА» (Шифрование-Идентификация-Подпись-Коды Аутентификации) Описание применения

Персональное средство криптографической защиты информации (ПСКЗИ) «ШИПКА» (Шифрование-Идентификация-Подпись-Коды Аутентификации) Описание применения УТВЕРЖДЕН -ЛУ Персональное средство криптографической защиты информации (ПСКЗИ) «ШИПКА» (Шифрование-Идентификация-Подпись-Коды Аутентификации) Описание применения Литера О 1 Содержание Первое применение

Подробнее

ПЯТОЕ ПОКОЛЕНИЕ БИЗНЕС-РЕШЕНИЙ ESET.

ПЯТОЕ ПОКОЛЕНИЕ БИЗНЕС-РЕШЕНИЙ ESET. ПЯТОЕ ПОКОЛЕНИЕ БИЗНЕС-РЕШЕНИЙ ESET www.esetnod32.ru НОВОЕ ПОКОЛЕНИЕ АНТИВИРУСНОЙ ЗАЩИТЫ ДЛЯ БИЗНЕСА 5 ПОКОЛЕНИЕ БИЗНЕС-РЕШЕНИЙ ESET NOD32 ПОВЫШЕННЫЙ УРОВЕНЬ БЕЗОПАСНОСТИ ДАННЫХ Облачное детектирование

Подробнее

Телефон +7 (495) Факс +7 (495)

Телефон +7 (495) Факс +7 (495) Аннотация В настоящем документе в краткой табличной форме приведена основная справочная информация по продукту JaCarta Management System, разработанному компанией "Аладдин Р.Д". Полное или частичное копирование,

Подробнее

ЦЕЛИ И ЗАДАЧИ ОСВОЕНИЯ ДИСЦИПЛИНЫ

ЦЕЛИ И ЗАДАЧИ ОСВОЕНИЯ ДИСЦИПЛИНЫ Программа составлена на основе федерального государственного образовательного стандарта высшего образования (уровень подготовки кадров высшей квалификации) по направлению подготовки 09.06.01 Информатика

Подробнее

I. Термины и определения

I. Термины и определения 2 I. Термины и определения В настоящем документе используются следующие термины и их определения: Автоматизированная система - система, состоящая из персонала и комплекса средств автоматизации его деятельности,

Подробнее

ПРАКТИКА СОЗДАНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В МНОГОФУНКЦИОНАЛЬНЫХ ЦЕНТРАХ ПРИМОРСКОГО КРАЯ ВЛАДИВОСТОК 2015

ПРАКТИКА СОЗДАНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В МНОГОФУНКЦИОНАЛЬНЫХ ЦЕНТРАХ ПРИМОРСКОГО КРАЯ ВЛАДИВОСТОК 2015 ПРАКТИКА СОЗДАНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В МНОГОФУНКЦИОНАЛЬНЫХ ЦЕНТРАХ ПРИМОРСКОГО КРАЯ ВЛАДИВОСТОК 2015 Цели и задачи МФЦ Многофункциональный центр предоставления государственных и муниципальных услуг

Подробнее

МЕЖСЕТЕВОЙ ЭКРАН ИКС. СЕРТИФИЦИРОВАННАЯ ЗАЩИТА ДАННЫХ

МЕЖСЕТЕВОЙ ЭКРАН ИКС. СЕРТИФИЦИРОВАННАЯ ЗАЩИТА ДАННЫХ МЕЖСЕТЕВОЙ ЭКРАН ИКС. СЕРТИФИЦИРОВАННАЯ ЗАЩИТА ДАННЫХ Интернет Контроль Сервер (ИКС) программный межсетевой экран для полноценного мониторинга интернет-подключения. Функции: счетчик трафика, управление

Подробнее

Методические рекомендации. по присоединению к автоматизированной системе похозяйственного учета в Челябинской области Версия: 0.02

Методические рекомендации. по присоединению к автоматизированной системе похозяйственного учета в Челябинской области Версия: 0.02 Министерство информационных технологий и связи Челябинской области Методические рекомендации по присоединению к автоматизированной системе похозяйственного учета в Челябинской области Версия: 0.02 Челябинск,

Подробнее

ВНИМАНИЮ КЛИЕНТОВ! Рекомендации по соблюдению мер информационной безопасности при работе с АРМ «Клиент» СПЭД

ВНИМАНИЮ КЛИЕНТОВ! Рекомендации по соблюдению мер информационной безопасности при работе с АРМ «Клиент» СПЭД ВНИМАНИЮ КЛИЕНТОВ! Рекомендации по соблюдению мер информационной безопасности при работе с АРМ «Клиент» СПЭД В настоящее время против клиентов систем ДБО коммерческих банков активно действуют хакерские

Подробнее

DeviceLock. Противодействие утечкам информации с помощью технологий. ИТ-директор. Конференция «Безопасность в ИТ. ПЕРМЬ, 17 сентября 2009 г.

DeviceLock. Противодействие утечкам информации с помощью технологий. ИТ-директор. Конференция «Безопасность в ИТ. ПЕРМЬ, 17 сентября 2009 г. 1 Противодействие утечкам информации с помощью технологий DeviceLock Сергей Вахонин ИТ-директор ЗАО Смарт Лайн Инк DeviceLock Inc. Конференция «Безопасность в ИТ и защита персональных данных» ПЕРМЬ, 17

Подробнее

Рутокен является основным ключевым носителем для российских сертифицированных СКЗИ.

Рутокен является основным ключевым носителем для российских сертифицированных СКЗИ. , Рутокен российское программно-аппаратное средство аутентификации и защиты информации. Предназначен для безопасного хранения и использования паролей, цифровых сертификатов, ключей шифрования и электронной

Подробнее

Новые версии продуктов ЛК. Особенности продукта, обзор возможностей

Новые версии продуктов ЛК. Особенности продукта, обзор возможностей Новые версии продуктов ЛК. Особенности продукта, обзор возможностей Уманцев Никита IT инженер e-mail: numantsev@polikom.ru Kaspersky Endpoint Security 10 для Windows МИНИМАЛЬНАЯ КОНФИГУРАЦИЯ Общие требования

Подробнее

Встраивание сертифицированной криптографии в системы электронного документооборота.

Встраивание сертифицированной криптографии в системы электронного документооборота. Встраивание сертифицированной криптографии в системы электронного документооборота. 1. Решаемые задачи... 1 2. Краткое описание решения... 1 3. Преимущества интеграции КриптоАРМ в СЭД... 1 4. Состав предлагаемого

Подробнее

SearchInform Event Manager

SearchInform Event Manager SearchInform Event Manager Проблема Утечки не случаются внезапно: им всегда предшествует ряд событий. Но, увы, значение некоторых становится ясным только постфактум. Упустили несанкционированное обращение

Подробнее

Докладчик: Начальник отдела ЗИ Корнев Дмитрий

Докладчик: Начальник отдела ЗИ Корнев Дмитрий Докладчик: Начальник отдела ЗИ Корнев Дмитрий Персональные данные - любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных

Подробнее

Роль аутентификации в современной организации

Роль аутентификации в современной организации Роль аутентификации в современной организации Перелыгин Д.А., Менеджер по работе с партнерами и корпоративными заказчиками Ижевск, 21 мая 2009 Компания Aladdin Эксклюзивный дистрибутор Aladdin Knowledge

Подробнее