Построение защищенных систем виртуализации

Save this PDF as:
 WORD  PNG  TXT  JPG

Размер: px
Начинать показ со страницы:

Download "Построение защищенных систем виртуализации"

Транскрипт

1 Построение защищенных систем виртуализации Железнов Михаил Юрьевич Все, что нужно для безопасности Заместитель генерального директора по информационной безопасности ООО «Комплексные системы безопасности»

2 Зачем нужна виртуализация? Виртуализация снижает затраты на ИТ-инфраструктуру: Снижение расходов на оборудование: сервера и аппаратные средства защиты Экономия электроэнергии Экономия площади серверных помещений

3 При создании защищенных систем виртуализации необходимо учитывать следующие особенности: 1 законодательные требования по защите виртуальной инфраструктуры (отсутствие конкретных требований и рекомендаций) 2 3 специфические угрозы безопасности, присущие виртуальной инфраструктуре недостаточность применения традиционных средств защиты

4

5 Сложности выполнения требований законодательства Подсистема управления доступом Подсистема регистрации и учета Методы и способы защиты информации идентификация и проверка подлинности пользователя при входе в систему по идентификатору (коду) и паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов идентификация терминалов, технических средств, узлов сети, каналов связи, внешних устройств по логическим именам идентификация программ, томов, каталогов, файлов, записей, полей записей по именам вход/выход пользователя в систему (из системы), запуск (завершение) программ и процессов (заданий, задач), предназначенных для обработки персональных данных, попытки доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам, а также к дополнительным защищаемым объектам доступа (терминалам, техническим средствам, узлам сети, линиям (каналам) связи, внешним устройствам, программам, томам, каталогам, файлам, записям, полям записей) очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти информационной системы и внешних накопителей

6 Безопасность виртуальной инфраструктуры Угрозы безопасности Атака на гипервизор Атака на диск виртуальной машины Атака на средства администрирования виртуальной инфраструктуры Атака на виртуальную машину с другой виртуальной машины Атака на сеть репликации виртуальных машин Неконтролируемый рост числа виртуальных машин.

7 Атака на гипервизор Реализация угрозы Угроза реализуется за счет несанкционированного доступа к серверу виртуализации, а так же за счет ошибок и уязвимостей сервера. Меры защиты - Своевременная установка обновлений ПО среды виртуализации - Ограничение запуска программ при помощи СЗИ и/или орг. мер

8 Атака на диск виртуальной машины Реализация угрозы Угроза реализуется за счет несанкционированного доступа к системе хранения данных или сети передачи данных через скомпрометированные элементы виртуальной или физической инфраструктуры. Меры защиты - Защита данных виртуальных машин путем разграничения доступа к дискам виртуальных машин, реализуемого СЗИ от НСД и МЭ, контролирующими протоколы и файловые форматы виртуальной инфраструктуры.

9 Атака на средства администрирования виртуальной инфраструктуры Реализация угрозы Угроза реализуется за счет несанкционированного доступа к средствам администрирования с целью похищения, уничтожения, искажения любых данных во всей виртуальной инфраструктуре. Меры защиты Защита периметра сети администрирования путем разграничения доступа к серверам виртуальных машин и средствам управления инфраструктуры, путем применения МЭ, СЗИ от НСД.

10 Атака на виртуальную машину с другой виртуальной машины Реализация угрозы Угроза реализуется за счет перехвата трафика, передающегося от одной виртуальной машины к другой напрямую без участия физических сетевых коммутаторов. Меры защиты Модернизация существующих МЭ, их перенос в виртуальную среду. Создание специализированных СЗИ от НСД и МЭ, контролирующих трафик внутри сервера виртуализации.

11 Атака на сеть репликации виртуальных машин Реализация угрозы Угроза реализуется за счет перехвата сегментов оперативной памяти виртуальных машин из сети репликации. Меры защиты Сеть репликации должна быть изолирована от остальных сетей организационными мерами, либо требуется обязательное использование СКЗИ канала репликации.

12 Неконтролируемый рост числа виртуальных машин Реализация угрозы Угроза реализуется за счет простоты создания и ввода в эксплуатацию виртуальных машин. Меры защиты Требуется организация централизованного процесса управления жизненным циклом виртуальных машин, регламентированное управление назначением прав, централизованный механизм установки обновлений на виртуальные машины.

13 Наименование угрозы Модель угроз безопасности Технические меры по противодействию угрозы Угрозы виртуальной инфраструктуры Организационные меры по противодействию угроз Атака на гипервизор с виртуальной машины и физической сети Атака на диск виртуальной машины Атака на средства администрирования виртуальной инфраструктуры Атака на виртуальную машину с другой виртуальной машины Атака на сеть репликации виртуальных машин Неконтролируемый рост числа виртуальных машин Средство защиты от несанкционированного доступа Средство защиты от несанкционированного доступа, межсетевой экран Средство защиты от несанкционированного доступа, межсетевой экран Средство защиты от несанкционированного доступа, межсетевой экран Средство криптографической защиты Контроль системных параметров для ВМ Встроенные \ специализированные средства контроля изменений и состояния системных параметров - разграничение доступа - отделение сетей пользователь \ администратор - специализация серверов и систем хранения - контроль изменений - распределение и контроль административных полномочий - отделение сетей пользователь \ администратор - разграничение доступа к ВМ - защита на уровне ВМ - локализация и контроль доступа к сети репликации -контроль изменений - мониторинг системных параметров

14 Почему традиционных средств защиты недостаточно? 1 2 Аппаратные средства защиты информации зачастую невозможно использовать для защиты виртуальных машин по техническим причинам Если нарушитель получает доступ к средствам управления средой виртуализации, то операционная среда, программных средств защиты информации, установленных на виртуальные машины, оказывается полностью скомпрометированной

15 Требования к средствам защиты в виртуальной инфраструктуре С учетом, угроз безопасности, СЗИ должны обеспечивать: аутентификация АВИ и АБИ; защита средств управления ВИ от НСД; контроль целостности конфигурации ВМ и доверенную загрузку; дискреционный механизм разграничения прав ESX-хостов на запуск ВМ; блокирование любого сетевого трафика со стороны ВМ к средствам управления ВИ; регистрация событий, связанных с ИБ; контроль целостности и защита от НСД компонентов СЗВИ;

16 Спасибо за внимание! Железнов Михаил Юрьевич Заместитель генерального директора по информационной безопасности ООО «Комплексные системы безопасности» Все, что нужно для безопасности , Алтайский край, г. Барнаул пр. Социалистический, 85 тел. (3852) , тел./факс : (3852)

Виртуализация: обзор, угрозы ИБ, средства защиты

Виртуализация: обзор, угрозы ИБ, средства защиты Виртуализация: обзор, угрозы ИБ, средства защиты Александр Ширманов Генеральный директор ООО «Код Безопасности» Группа Компаний «Информзащита» www.securitycode.ru Зачем нужна виртуализация? Типичный физический

Подробнее

СЗИ «СТРАЖ NT» в системе защиты персональных данных

СЗИ «СТРАЖ NT» в системе защиты персональных данных СЗИ «СТРАЖ NT» в системе защиты персональных данных В данном документе рассматриваются механизмы защиты, реализация требований ФСТЭК и варианты применения системы защиты информации от несанкционированного

Подробнее

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock Linux

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock Linux УТВЕРЖДЕН -ЛУ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock Linux Описание применения Листов 10 2016 г. 2 Аннотация Данный документ выполнен в соответствии с ГОСТ 19.502-78 и распространяется

Подробнее

«Информационная безопасность бизнеса и госструктур» 24 мая 2011, Москва

«Информационная безопасность бизнеса и госструктур» 24 мая 2011, Москва «Информационная безопасность бизнеса и госструктур» 24 мая 2011, Москва Безопасность информации при использовании современных информационных технологий в процессе предоставления государственных электронных

Подробнее

ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Руководящий документ

ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Руководящий документ ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ Руководящий документ АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ. КЛАССИФИКАЦИЯ АВТОМАТИЗИРОВАННЫХ СИСТЕМ И

Подробнее

О вопросах обеспечения защиты информации при использовании технологии виртуализации

О вопросах обеспечения защиты информации при использовании технологии виртуализации О вопросах обеспечения защиты информации при использовании технологии виртуализации А.О. Выборнов Начальник отдела методологии обеспечения безопасности информационных ресурсов Управления безопасности информационных

Подробнее

УТВЕРЖДАЮ Директор МАУК ДО ЕДШИ 4 «АртСозвездие»

УТВЕРЖДАЮ Директор МАУК ДО ЕДШИ 4 «АртСозвездие» УТВЕРЖДАЮ Директор МАУК ДО ЕДШИ 4 «АртСозвездие» В.В. Бутаков декабря 2015г. Приложение 2 казу «О проведении работ по защите ных данных» от 2 4.12.2015г. 39/2-0 ПОЛИТИКА информационной безопасности МАУК

Подробнее

ЦЕНТРАЛЬНЫЙ БАНК РОССИЙСКОЙ ФЕДЕРАЦИИ (БАНК РОССИИ) РЕКОМЕНДАЦИИ В ОБЛАСТИ СТАНДАРТИЗАЦИИ БАНКА РОССИИ

ЦЕНТРАЛЬНЫЙ БАНК РОССИЙСКОЙ ФЕДЕРАЦИИ (БАНК РОССИИ) РЕКОМЕНДАЦИИ В ОБЛАСТИ СТАНДАРТИЗАЦИИ БАНКА РОССИИ ЦЕНТРАЛЬНЫЙ БАНК РОССИЙСКОЙ ФЕДЕРАЦИИ (БАНК РОССИИ) РЕКОМЕНДАЦИИ В ОБЛАСТИ СТАНДАРТИЗАЦИИ БАНКА РОССИИ РС БР ИББС- 2.х-201х ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИЙ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ

Подробнее

Перенос информационных систем персональных данных в виртуальную инфраструктуру.

Перенос информационных систем персональных данных в виртуальную инфраструктуру. Перенос информационных систем персональных данных в виртуальную инфраструктуру. Как выполнить требования законодательства по защите персональных данных? ноябрь 2010 Перенос информационных систем персональных

Подробнее

ПОЛИТИКА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ НОТАРИАЛЬНОЙ ПАЛАТЫ ПСКОВСКОЙ ОБЛАСТИ

ПОЛИТИКА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ НОТАРИАЛЬНОЙ ПАЛАТЫ ПСКОВСКОЙ ОБЛАСТИ УТВЕРЖДАЮ Президент Нотариальной палаты Псковской области В.К. Николаева г. ПОЛИТИКА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ НОТАРИАЛЬНОЙ ПАЛАТЫ ПСКОВСКОЙ ОБЛАСТИ Содержание:

Подробнее

Выполнение требований СТО БР ИББС в части защиты персональных данных при использовании технологий виртуализации

Выполнение требований СТО БР ИББС в части защиты персональных данных при использовании технологий виртуализации Выполнение требований СТО БР ИББС в части защиты персональных данных при использовании технологий виртуализации ноябрь 2010 Выполнение требований СТО БР ИББС в части защиты персональных данных при использовании

Подробнее

Руководящий документ разработан в дополнение ГОСТ 34.003-90, ГОСТ 34.601-90, РД 50-680-88, РД 50-34.680-90 и других документов.

Руководящий документ разработан в дополнение ГОСТ 34.003-90, ГОСТ 34.601-90, РД 50-680-88, РД 50-34.680-90 и других документов. Руководящий документ Автоматизированные системы. Защита от несанкционированного доступа к информации Классификация автоматизированных систем и требования по защите информации Утверждено решением председателя

Подробнее

Ивопрос даже не столько

Ивопрос даже не столько безопасность >стандарты средства защиты мероприятия Защита виртуальной инфраструктуры Валерий Андреев заместитель директора по науке и развитию ЗАО ИВК, к.ф-м.н. На м е т и в ш а я с я н а ИТ-рынк е у

Подробнее

П О Л И Т И К А безопасности персональных данных, обрабатываемых в информационных системах персональных данных ЗАО «Йошкар-Олинский мясокомбинат»

П О Л И Т И К А безопасности персональных данных, обрабатываемых в информационных системах персональных данных ЗАО «Йошкар-Олинский мясокомбинат» П О Л И Т И К А безопасности персональных данных, обрабатываемых в информационных системах персональных данных ЗАО «Йошкар-Олинский мясокомбинат» Йошкар-Ола 2016 2 Содержание I. Определения... 3 II. Введение...

Подробнее

1 Требования к подсистемам СЗПДн

1 Требования к подсистемам СЗПДн Целью настоящей Политики является обеспечение безопасности объектов защиты ГБУЗ КО «НГКБ 9» от всех видов угроз, внешних и внутренних, умышленных и непреднамеренных, минимизация ущерба от возможной реализации

Подробнее

Политика информационной безопасности информационных систем персональных данных ГУЗ «СОКБ 1» Обозначения и сокращения

Политика информационной безопасности информационных систем персональных данных ГУЗ «СОКБ 1» Обозначения и сокращения Приложение 4 к приказу ГУЗ «СОКБ 1» от 28 февраля 2011 г 36-П Политика информационной безопасности информационных систем персональных данных ГУЗ «СОКБ 1» Обозначения и сокращения АВС антивирусные средства

Подробнее

обеспечения безопасности персональных данных при их обработке в информационных

обеспечения безопасности персональных данных при их обработке в информационных ВВЕДЕНИЕ Настоящая Политика информационной безопасности (далее Политика) ГАУЗ ПО «Городская стоматологическая поликлиника» (Далее - Учреждения), разработана на основе методических рекомендаций Министерства

Подробнее

Политика безопасности персональных данных, обрабатываемых в информационных системах персональных данных ГУЗ «Майнская районная больница»

Политика безопасности персональных данных, обрабатываемых в информационных системах персональных данных ГУЗ «Майнская районная больница» Политика безопасности персональных данных, обрабатываемых в информационных системах персональных данных ГУЗ «Майнская районная больница» Содержание Перечень принятых сокращений и обозначений 3 Введение...4

Подробнее

ФГБОУ ВО «Марийский государственный университет» УТВЕРЖДАЮ. ректор. ФГБОУ ВО «Марийский государственный университет» М.Н. Швецов г.

ФГБОУ ВО «Марийский государственный университет» УТВЕРЖДАЮ. ректор. ФГБОУ ВО «Марийский государственный университет» М.Н. Швецов г. ФГБОУ ВО «Марийский государственный университет» УТВЕРЖДАЮ ректор ФГБОУ ВО «Марийский государственный университет» М.Н. Швецов 2016 г. П О Л И Т И К А безопасности персональных данных, обрабатываемых в

Подробнее

Построение защиты конечных точек на одном продукте. АНДРЕЙ ГОЛОВ Генеральный директор

Построение защиты конечных точек на одном продукте. АНДРЕЙ ГОЛОВ Генеральный директор Построение защиты конечных точек на одном продукте АНДРЕЙ ГОЛОВ Генеральный директор ВНЕШНИЕ И ВНУТРЕННИЕ УГРОЗЫ Современные реалии внешних угроз Взгляд на угрозы изнутри Технологии нападения развиваются

Подробнее

Определения... 3 Обозначения и сокращения..12. Введение Общие положения Область действия... 14

Определения... 3 Обозначения и сокращения..12. Введение Общие положения Область действия... 14 1 СОДЕРЖАНИЕ Определения... 3 Обозначения и сокращения..12 Введение... 12 1 Общие положения... 13 2 Область действия... 14 3 Система защиты персональных данных... 15 4 Требования к подсистемам СЗПДн...

Подробнее

Продукты и решения для защиты персональных данных. Группа компаний Информзащита

Продукты и решения для защиты персональных данных. Группа компаний Информзащита Продукты и решения для защиты персональных данных Группа компаний Информзащита ГК «Информзащита» Специализируется в области обеспечения информационной безопасности автоматизированных систем управления

Подробнее

ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ

ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ Утверждено приказом начальника Главного управления по взаимодействию с правоохранительными и военными органами Челябинской области от 2015 г. ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ

Подробнее

РЕКОМЕНДАЦИИ В ОБЛАСТИ СТАНДАРТИЗАЦИИ БАНКА РОССИИ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИЙ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ

РЕКОМЕНДАЦИИ В ОБЛАСТИ СТАНДАРТИЗАЦИИ БАНКА РОССИИ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИЙ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ РЕКОМЕНДАЦИИ В ОБЛАСТИ СТАНДАРТИЗАЦИИ БАНКА РОССИИ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИЙ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРИ ИСПОЛЬЗОВАНИИ

Подробнее

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ УТВЕРЖДЕНЫ Заместителем директора ФСТЭК России 15 февраля 2008 г. ОСНОВНЫЕ МЕРОПРИЯТИЯ ПО ОРГАНИЗАЦИИ И ТЕХНИЧЕСКОМУ ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ

Подробнее

Об утверждении положения о методах и способах защиты информации в информационных системах персональных данных

Об утверждении положения о методах и способах защиты информации в информационных системах персональных данных Об утверждении положения о методах и способах защиты информации в информационных системах персональных данных Приказ ФСТЭК России от 5.02.2010 N 58 зарегистрирован в Минюсте России 19.02.2010 16456 В соответствии

Подробнее

ПОЛИТИКА информационной безопасности ООО «Тритрейдинг»

ПОЛИТИКА информационной безопасности ООО «Тритрейдинг» УТВЕРЖДЕНО Приказом Директора ООО «Тритрейдинг» от 09.01.2017 г. 2-ПД ПОЛИТИКА информационной безопасности ООО «Тритрейдинг» 2017 г. Содержание Термины и определения. 3 Перечень сокращений 5 Введение.

Подробнее

ПАК «Горизонт-ВС» Российская программно-аппаратная платформа для построения масштабируемых защищённых облачных вычислительных структур

ПАК «Горизонт-ВС» Российская программно-аппаратная платформа для построения масштабируемых защищённых облачных вычислительных структур ПАК «Горизонт-ВС» Российская программно-аппаратная платформа для построения масштабируемых защищённых облачных вычислительных структур 2338 и 2340 в Реестре отечественного ПО Сертификат соответствия ФСТЭК

Подробнее

Система управления и контроля

Система управления и контроля В качестве введения Внедрение новых информационных технологий и в частности: систем централизованной обработки данных на базе ЦОД, систем виртуализации, применение технологий облачных сервисов, в настоящее

Подробнее

Обзор требований к средствам обеспечения безопасности персональных данных

Обзор требований к средствам обеспечения безопасности персональных данных Обзор требований к средствам обеспечения безопасности персональных данных Сергей Золотухин Руководитель направления Дистрибуции услуг ООО «Антивирусный Центр» Основные документы «Базовая модель угроз безопасности

Подробнее

ГБУЗ Республики Башкортостан ГКБ 8 города Уфа ПОЛИТИКА информационной безопасности

ГБУЗ Республики Башкортостан ГКБ 8 города Уфа ПОЛИТИКА информационной безопасности ГБУЗ Республики Башкортостан ГКБ 8 города Уфа г. УФА ПОЛИТИКА информационной безопасности 2015 г. СОДЕРЖАНИЕ 2 Термины и определения.. 3 Перечень сокращений.. 8 Введение 9 1. Общие положения 10 2. Область

Подробнее

ПРАВИТЕЛЬСТВО ТУЛЬСКОЙ ОБЛАСТИ ПОСТАНОВЛЕНИЕ

ПРАВИТЕЛЬСТВО ТУЛЬСКОЙ ОБЛАСТИ ПОСТАНОВЛЕНИЕ ПРАВИТЕЛЬСТВО ТУЛЬСКОЙ ОБЛАСТИ ПОСТАНОВЛЕНИЕ от 29.10.2015 504 Об определении угроз безопасности персональных данных, актуальных при обработке персональных данных в информационных системах персональных

Подробнее

Состав и содержание мер по обеспечению безопасности персональных данных, подлежащих реализации в информационных системах Вологодской городской Думы

Состав и содержание мер по обеспечению безопасности персональных данных, подлежащих реализации в информационных системах Вологодской городской Думы Приложение к постановлению Председателя от 31 марта 2016 года 64 «Приложение к Политике информационной безопасности Состав и содержание мер по обеспечению безопасности персональных данных, подлежащих реализации

Подробнее

Безопасность виртуальных сред. Николай Ионов Антивирусный центр

Безопасность виртуальных сред. Николай Ионов Антивирусный центр Безопасность виртуальных сред Николай Ионов Антивирусный центр expert@antiviruspro.com Угрозы информационной безопасности Внешние угрозы безопасности (вирусы, сетевые атаки) Угрозы нарушения целостности

Подробнее

СОДЕРЖАНИЕ. Содержание Определения Обозначения и сокращения Введение Общие положения Область действия...

СОДЕРЖАНИЕ. Содержание Определения Обозначения и сокращения Введение Общие положения Область действия... 2 СОДЕРЖАНИЕ Содержание... 1 Определения... 3 Обозначения и сокращения... 11 Введение... 12 1.Общие положения... 14 2.Область действия... 15 3.Система защиты персональных данных... 16 4.Требования к подсистемам

Подробнее

Политика информационной безопасности информационных систем персональных данных в ГАУЗ «Стоматологическая поликлиника 9»

Политика информационной безопасности информационных систем персональных данных в ГАУЗ «Стоматологическая поликлиника 9» Политика информационной безопасности информационных систем персональных данных в ГАУЗ «Стоматологическая поликлиника 9» СОДЕРЖАНИЕ Определения... 3 Введение... 11 1 Общие положения... 13 2 Область действия...

Подробнее

УТВЕРЖДАЮ директор АО «Хабаровская горэлектросеть» А.Ю. Соколов г.

УТВЕРЖДАЮ директор АО «Хабаровская горэлектросеть» А.Ю. Соколов г. УТВЕРЖДАЮ директор АО «Хабаровская горэлектросеть» А.Ю. Соколов 2017 г. Политика информационной безопасности информационных систем персональных данных АО «Хабаровская горэлектросеть» г. Хабаровск 2017

Подробнее

СПИСОК ТЕМ ДЛЯ САМОСТОЯТЕЛЬНОГО ИЗУЧЕНИЯ И ПОДГОТОВКИ К ЛЕКЦИЯМ:

СПИСОК ТЕМ ДЛЯ САМОСТОЯТЕЛЬНОГО ИЗУЧЕНИЯ И ПОДГОТОВКИ К ЛЕКЦИЯМ: Порядок выполнения индивидуального задания:: 1. Изучить темы для самостоятельного изучения (см. ниже). 2. Выбрать номер варианта индивидуального задания. 3. Ответить на контрольные вопросы варианта (последняя

Подробнее

УТВЕРЖДАЮ: Генеральный директор ООО «НТСсофт» И. В. Белоцерковский «12» апреля 2012г ПОЛИТИКА. в отношении обработки персональных данных. 2012г.

УТВЕРЖДАЮ: Генеральный директор ООО «НТСсофт» И. В. Белоцерковский «12» апреля 2012г ПОЛИТИКА. в отношении обработки персональных данных. 2012г. УТВЕРЖДАЮ: Генеральный директор ООО «НТСсофт» И. В. Белоцерковский «12» апреля 2012г ПОЛИТИКА в отношении обработки персональных данных 2012г. Содержание 1. Назначение... 3 2. Определения... 4 3. Перечень

Подробнее

ПОЛИТИКА информационной безопасности при работе с персональными данными в МБУЗ «Стоматологическая поликлиника 1 г.

ПОЛИТИКА информационной безопасности при работе с персональными данными в МБУЗ «Стоматологическая поликлиника 1 г. ПОЛИТИКА информационной безопасности при работе с персональными данными в МБУЗ «Стоматологическая поликлиника 1 г. Ростова-на-Дону» 2 СОДЕРЖАНИЕ Содержание...2 Определения...3 Обозначения и сокращения...11

Подробнее

специальных программных средств. Они должны сопровождаться фиксацией неудачных попыток входа в систему в системном журнале и протоколированием работы

специальных программных средств. Они должны сопровождаться фиксацией неудачных попыток входа в систему в системном журнале и протоколированием работы специальных программных средств. Они должны сопровождаться фиксацией неудачных попыток входа в систему в системном журнале и протоколированием работы сетевых сервисов. 6. Мониторинг производительности

Подробнее

Обеспечение требований по защите информации в защищенной информационной системе на примере Новосибирского Технопарка

Обеспечение требований по защите информации в защищенной информационной системе на примере Новосибирского Технопарка Обеспечение требований по защите информации в защищенной информационной системе на примере Новосибирского Технопарка Структура объекта защиты Цели защиты информации Исключение: Неправомерных доступа, копирования,

Подробнее

Приложение А. Оценочные средства (контролирующие материалы) по дисциплине

Приложение А. Оценочные средства (контролирующие материалы) по дисциплине Приложение А. Оценочные средства (контролирующие материалы) по дисциплине 1. Материалы для текущего контроля успеваемости. Материалы для текущего тестирования студентов содержат 35 вопросов. На каждый

Подробнее

1. Назначение локальной сети 2. Состав локальной сети

1. Назначение локальной сети 2. Состав локальной сети Локальная сеть - компьютерная сеть, объединяющая некоторое количество компьютеров, позволяющих работать с сетевыми приложениями и осуществлять выход в Интернет через один IP адрес. Компьютерная сеть -

Подробнее

ВВЕДЕНИЕ информационной системе персональных данных ОПРЕДЕЛЕНИЯ Автоматизированная система Аутентификация отправителя данных

ВВЕДЕНИЕ информационной системе персональных данных  ОПРЕДЕЛЕНИЯ Автоматизированная система Аутентификация отправителя данных ВВЕДЕНИЕ Политика информационной безопасности (далее Политика) разработана в соответствии с целями, задачами и принципами обеспечения безопасности персональных данных, обрабатываемых в информационной системе

Подробнее

ЕДИНАЯ ИНФОРМАЦИОННАЯ СИСТЕМА УЧЕТА И МОНИТОРИНГА ОБРАЗОВАТЕЛЬНЫХ ДОСТИЖЕНИЙ ОБУЧАЮЩИХСЯ ОБЩЕОБРАЗОВАТЕЛЬНЫХ ОРГАНИЗАЦИЙ МОСКОВСКОЙ ОБЛАСТИ

ЕДИНАЯ ИНФОРМАЦИОННАЯ СИСТЕМА УЧЕТА И МОНИТОРИНГА ОБРАЗОВАТЕЛЬНЫХ ДОСТИЖЕНИЙ ОБУЧАЮЩИХСЯ ОБЩЕОБРАЗОВАТЕЛЬНЫХ ОРГАНИЗАЦИЙ МОСКОВСКОЙ ОБЛАСТИ ЕДИНАЯ ИНФОРМАЦИОННАЯ СИСТЕМА УЧЕТА И МОНИТОРИНГА ОБРАЗОВАТЕЛЬНЫХ ДОСТИЖЕНИЙ ОБУЧАЮЩИХСЯ ОБЩЕОБРАЗОВАТЕЛЬНЫХ ОРГАНИЗАЦИЙ МОСКОВСКОЙ ОБЛАСТИ Требования к типовым сегментам Системы 2 Введение Данный документ

Подробнее

ПРАВИТЕЛЬСТВО АРХАНГЕЛЬСКОЙ ОБЛАСТИ МИНИСТЕРСТВО ЗДРАВООХРАНЕНИЯ АРХАНГЕЛЬСКОЙ ОБЛАСТИ РАСПОРЯЖЕНИЕ. от 20 мая 2013 г. 77-оо. г.

ПРАВИТЕЛЬСТВО АРХАНГЕЛЬСКОЙ ОБЛАСТИ МИНИСТЕРСТВО ЗДРАВООХРАНЕНИЯ АРХАНГЕЛЬСКОЙ ОБЛАСТИ РАСПОРЯЖЕНИЕ. от 20 мая 2013 г. 77-оо. г. ПРАВИТЕЛЬСТВО АРХАНГЕЛЬСКОЙ ОБЛАСТИ МИНИСТЕРСТВО ЗДРАВООХРАНЕНИЯ АРХАНГЕЛЬСКОЙ ОБЛАСТИ РАСПОРЯЖЕНИЕ от 20 мая 2013 г. 77-оо г. Архангельск Об утверждении Политики информационной безопасности информационных

Подробнее

ECE/TRANS/WP.30/GE.2/2017/2. Экономический и Социальный Совет. Организация Объединенных Наций

ECE/TRANS/WP.30/GE.2/2017/2. Экономический и Социальный Совет. Организация Объединенных Наций Организация Объединенных Наций Экономический и Социальный Совет ECE/TRANS/WP.30/GE.2/2017/2 Distr.: General 7 March 2017 Original: Russian Европейская экономическая комиссия Комитет по внутреннему транспорту

Подробнее

ПОЛИТИКА информационной безопасности при работе с персональными данными в федеральном государственном бюджетном образовательном учреждении высшего

ПОЛИТИКА информационной безопасности при работе с персональными данными в федеральном государственном бюджетном образовательном учреждении высшего ПОЛИТИКА информационной безопасности при работе с персональными данными в федеральном государственном бюджетном образовательном учреждении высшего образования «Северо-Кавказский государственный институт

Подробнее

Приложение 2 к приказу от «15» июля 2014г. ПОЛИТИКА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ ПЕРСОНАЛЬНЫХ ДАННЫХ ГУЗ «РОДИЛЬНЫЙ ДОМ 1»

Приложение 2 к приказу от «15» июля 2014г. ПОЛИТИКА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ ПЕРСОНАЛЬНЫХ ДАННЫХ ГУЗ «РОДИЛЬНЫЙ ДОМ 1» 1 Приложение 2 к приказу от «15» июля 2014г. ПОЛИТИКА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ ПЕРСОНАЛЬНЫХ ДАННЫХ ГУЗ «РОДИЛЬНЫЙ ДОМ 1» 1 2 СОДЕРЖАНИЕ Определения... 3 Введение... 10 1 Общие

Подробнее

Сканер-ВС. швейцарский нож администратора безопасности. Митков Максим, заместитель директора департамента программных разработок ЗАО «НПО «Эшелон»

Сканер-ВС. швейцарский нож администратора безопасности. Митков Максим, заместитель директора департамента программных разработок ЗАО «НПО «Эшелон» Сканер-ВС швейцарский нож администратора безопасности Митков Максим, заместитель директора департамента программных разработок ЗАО «НПО «Эшелон» Назначение Оперативный контроль (сканирование) Мониторинг

Подробнее

Политика информационной безопасности информационных систем персональных данных ГБУЗ СК «Ставропольская краевая клиническая психиатрическая больница 1»

Политика информационной безопасности информационных систем персональных данных ГБУЗ СК «Ставропольская краевая клиническая психиатрическая больница 1» 1 Политика информационной безопасности информационных систем персональных данных ГБУЗ СК «Ставропольская краевая клиническая психиатрическая больница 1» (утверждена главным врачом ГБУЗ СК «СККПБ 1» 26.11.2012г.)

Подробнее

Инструкция по проведению мониторинга информационной безопасности и антивирусного контроля

Инструкция по проведению мониторинга информационной безопасности и антивирусного контроля Рассмотрено: на Общем собрании коллектива протокол 3 от 04.04.2013г. УТВЕРЖДАЮ: Заведующий МБДОУ Е.Н.Курганова Приказ от 10.04.2013г. 66/1 Инструкция по проведению мониторинга информационной безопасности

Подробнее

СОДЕРЖАНИЕ ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ Обозначения и сокращения...7 ВВЕДЕНИЕ Общие положения Область действия...8

СОДЕРЖАНИЕ ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ Обозначения и сокращения...7 ВВЕДЕНИЕ Общие положения Область действия...8 ФЕДЕРАЛЬНОЕ КАЗЕННОЕ УЧРЕЖДЕНИЕ ГЛАВНОЕ БЮРО МЕДИКО-СОЦИАЛЬНОЙ ЭКСПЕРТИЗЫ ПО ИРКУТСКОЙ ОБЛАСТИ МИНИСТЕРСТВА ТРУДА И СОЦИАЛЬНОЙ ЗАЩИТЫ РОССИЙСКОЙ ФЕДЕРАЦИИ УТВЕРЖДЕНА Приказом руководители-главного эксперта

Подробнее

Подход и методы построения доверенных платформ для распределённой инфраструктуры

Подход и методы построения доверенных платформ для распределённой инфраструктуры Подход и методы построения доверенных платформ для распределённой инфраструктуры Ренат Юсупов Москва, 2013 Оценка уровня угроз (root-, boot-, bios-kit) По данным McAfee 2 3 Потенциальные уязвимости x86

Подробнее

Зарегистрировано в Минюсте России 14 мая 2013 г. N ПРИКАЗ от 18 февраля 2013 г. N 21

Зарегистрировано в Минюсте России 14 мая 2013 г. N ПРИКАЗ от 18 февраля 2013 г. N 21 Зарегистрировано в Минюсте России 14 мая 2013 г. N 28375 ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ ПРИКАЗ от 18 февраля 2013 г. N 21 ОБ УТВЕРЖДЕНИИ СОСТАВА И СОДЕРЖАНИЯ ОРГАНИЗАЦИОННЫХ

Подробнее

Информационная безопасность. Сергей Халяпин ведущий инженер ЛИВС

Информационная безопасность. Сергей Халяпин ведущий инженер ЛИВС Информационная безопасность Сергей Халяпин ведущий инженер ЛИВС Защита персональных данных Персональные данные любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому

Подробнее

Средство доверенной загрузки TSM. Современные угрозы и средства защиты уровня базовой системы ввода-вывода

Средство доверенной загрузки TSM. Современные угрозы и средства защиты уровня базовой системы ввода-вывода Средство доверенной загрузки TSM Современные угрозы и средства защиты уровня базовой системы ввода-вывода 01.12.2013 w w w. a l a d d i n. r r u d. r u Доверенная вычислительная среда Доверенная среда

Подробнее

Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности

Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности ЦЕНТР СИСТЕМНЫХ ТЕХНОЛОГИЙ Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности Бутузов Юрий CCSE, CISSP Центр системных технологий, группа сетевой безопасности ОАО

Подробнее

ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ТЕХНИЧЕСКОМУ РЕГУЛИРОВАНИЮ И МЕТРОЛОГИИ НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ. Защита информации

ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ТЕХНИЧЕСКОМУ РЕГУЛИРОВАНИЮ И МЕТРОЛОГИИ НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ. Защита информации ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ТЕХНИЧЕСКОМУ РЕГУЛИРОВАНИЮ И МЕТРОЛОГИИ НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ ГОСТР 56938-2016 Защита информации ЗАЩИТА ИНФОРМАЦИИ ПРИ ИСПОЛЬЗОВАНИИ ТЕХНОЛОГИЙ ВИРТУАЛИЗАЦИИ

Подробнее

АССОЦИАЦИЯ НОТАРИУСОВ «ПРИМОРСКАЯ КРАЕВАЯ НОТАРИАЛЬНАЯ ПАЛАТА» Содержание: Определения 3. Обозначения и сокращения 8. Введение 9. 1.

АССОЦИАЦИЯ НОТАРИУСОВ «ПРИМОРСКАЯ КРАЕВАЯ НОТАРИАЛЬНАЯ ПАЛАТА» Содержание: Определения 3. Обозначения и сокращения 8. Введение 9. 1. Содержание: Определения 3 Обозначения и сокращения 8 Введение 9 1. Общие положения 9 2. Область действия 9 3. Система защиты персональных данных 9 4. Требования к подсистемам СиЗИ ПДн 10 4.1. Подсистема

Подробнее

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО НАДЗОРУ В СФЕРЕ ЗАЩИТЫ ПРАВ ПОТРЕБИТЕЛЕЙ И БЛАГОПОЛУЧИЯ ЧЕЛОВЕКА

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО НАДЗОРУ В СФЕРЕ ЗАЩИТЫ ПРАВ ПОТРЕБИТЕЛЕЙ И БЛАГОПОЛУЧИЯ ЧЕЛОВЕКА 2 ФЕДЕРАЛЬНАЯ СЛУЖБА ПО НАДЗОРУ В СФЕРЕ ЗАЩИТЫ ПРАВ ПОТРЕБИТЕЛЕЙ И БЛАГОПОЛУЧИЯ ЧЕЛОВЕКА Управление Федеральной службы по надзору в сфере защиты прав потребителей и благополучия человека по Кировской области

Подробнее

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК РОССИИ) ПРИКАЗ. 201 г. г. Москва

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК РОССИИ) ПРИКАЗ. 201 г. г. Москва ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК РОССИИ) ПРИКАЗ 201 г. г. Москва Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных

Подробнее

КОЛЛЕГИЯ АДМИНИСТРАЦИИ КЕМЕРОВСКОЙ ОБЛАСТИ

КОЛЛЕГИЯ АДМИНИСТРАЦИИ КЕМЕРОВСКОЙ ОБЛАСТИ КОЛЛЕГИЯ АДМИНИСТРАЦИИ КЕМЕРОВСКОЙ ОБЛАСТИ ПОСТАНОВЛЕНИЕ от«23 декабря 2016 г. 527 г. Кемерово Об определении угроз безопасности персональных данных, актуальны х при обработке персональных данны х в информационных

Подробнее

Сертифицированное средство защиты виртуальных сред vgate R2

Сертифицированное средство защиты виртуальных сред vgate R2 Сертифицированное средство защиты виртуальных сред vgate R2 ВИРТУАЛИЗАЦИЯ В РОССИИ И МИРЕ 85% компаний уже используют виртуализацию. 79% имеют стратегию «virtualization first». ВИРТУАЛИЗАЦИЯ ТРЕБУЕТ КОМПЛЕКСНОЙ

Подробнее

Д.т.н., профессор Зегжда Дмитрий Петрович

Д.т.н., профессор Зегжда Дмитрий Петрович http://www.ruscrypto.ru/conference/ Д.т.н., профессор Зегжда Дмитрий Петрович Суперкомпьютерные технологии становятся одним из решающих факторов научно-технического прогресса и могут стать такой же стратегической

Подробнее

ЧАСТНАЯ МОДЕЛЬ УГРОЗ ИСПДН : СОТРУДНИКИ И КОНТРАГЕНТЫ

ЧАСТНАЯ МОДЕЛЬ УГРОЗ ИСПДН : СОТРУДНИКИ И КОНТРАГЕНТЫ УТВЕРЖДАЮ Председатель Правления КПК ФИО 0 г. ЧАСТНАЯ МОДЕЛЬ УГРОЗ ИСПДН : СОТРУДНИКИ И КОНТРАГЕНТЫ Настоящий документ подготовлен в рамках выполнения работ по проектированию системы защиты персональных

Подробнее

Список изменяющих документов (в ред. Приказа ФСТЭК России от )

Список изменяющих документов (в ред. Приказа ФСТЭК России от ) Зарегистрировано в Минюсте России 14 мая 2013 г. 28375 ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ ПРИКАЗ от 18 февраля 2013 г. 21 ОБ УТВЕРЖДЕНИИ СОСТАВА И СОДЕРЖАНИЯ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ

Подробнее

Зарегистрировано в Минюсте России 14 мая 2013 г. N ПРИКАЗ от 18 февраля 2013 г. N 21

Зарегистрировано в Минюсте России 14 мая 2013 г. N ПРИКАЗ от 18 февраля 2013 г. N 21 Зарегистрировано в Минюсте России 14 мая 2013 г. N 28375 ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ ПРИКАЗ от 18 февраля 2013 г. N 21 ОБ УТВЕРЖДЕНИИ СОСТАВА И СОДЕРЖАНИЯ ОРГАНИЗАЦИОННЫХ

Подробнее

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА. «Dallas Lock 8.0-К» Описание применения

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА. «Dallas Lock 8.0-К» Описание применения УТВЕРЖДЕН RU.48957919.501410-01 31-ЛУ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «Dallas Lock 8.0-К» Описание применения RU.48957919.501410-01 31 Листов 16 2017 Аннотация Данный документ

Подробнее

Общество с ограниченной ответственностью «ДЕНТАЛ СТУДИО» г. Южно-Сахалинск

Общество с ограниченной ответственностью «ДЕНТАЛ СТУДИО» г. Южно-Сахалинск Общество с ограниченной ответственностью «ДЕНТАЛ СТУДИО» 201 г. г. Южно-Сахалинск Политика информационной безопасности информационных систем персональных данных ООО «ДЕНТАЛ СТУДИО» Утверждаю: Комиссия

Подробнее

Положение о локальной сети школы

Положение о локальной сети школы МУНИЦИПАЛЬНОЕ БЮДЖЕТНОЕ ОБЩЕОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ СРЕДНЯЯ ОБЩЕОБРАЗОВАТЕЛЬНАЯ ШКОЛА ПОСЕЛКА ГАВРИЛОВО КАЛИНИНГРАДСКОЙ ОБЛАСТИ 238125, Калининградская область, Озѐрский район, п. Гаврилово, ул. Дзержинского,

Подробнее

«Проектные решения по созданию системы защиты информации в информационных системах «Управление» и «Похозяйственный учёт»

«Проектные решения по созданию системы защиты информации в информационных системах «Управление» и «Похозяйственный учёт» «Проектные решения по созданию системы защиты информации в информационных системах «Управление» и «Похозяйственный учёт» ООО «ИТ Энигма» директор Шмаков Данила Борисович Содержание Нормативная база Комплекс

Подробнее

Обеспечение требований по защите информации в защищенных информационных системах. Реутов Владимир Руководитель коммерческого отдела

Обеспечение требований по защите информации в защищенных информационных системах. Реутов Владимир Руководитель коммерческого отдела Обеспечение требований по защите информации в защищенных информационных системах Реутов Владимир Руководитель коммерческого отдела ООО Системы информационной безопасности компания, созданная профессионалами

Подробнее

СОДЕРЖАНИЕ. Определения 3-8 Обозначения и сокращения 9 Введение 10 Общие положения Система защиты персональных данных 12-13

СОДЕРЖАНИЕ. Определения 3-8 Обозначения и сокращения 9 Введение 10 Общие положения Система защиты персональных данных 12-13 2 СОДЕРЖАНИЕ Определения 3-8 Обозначения и сокращения 9 Введение 10 Общие положения 11 1. Система защиты персональных данных 12-13 2. Требования к подсистемам СЗПДн 14-16 2.1. Подсистемы управления доступом,

Подробнее

Основные направления защиты информации в автоматизированных информационных системах МФЦ

Основные направления защиты информации в автоматизированных информационных системах МФЦ Основные направления защиты информации в автоматизированных информационных системах МФЦ Информационные задачи в ходе оказания услуг МФЦ населению Автоматизация приема, обработки документов и персонифицированных

Подробнее

ОРГАНИЗАЦИЯ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ СОТРУДНИКОВ КОМПАНИИ, В СЛУЧАЕ ТЕРРИТОРИАЛЬНО РАСПРЕДЕЛЕННОЙ ОБРАБОТКИ: ТРЕБОВАНИЯ, НЕОБХОДИМЫЕ МЕРОПРИЯТИЯ И П

ОРГАНИЗАЦИЯ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ СОТРУДНИКОВ КОМПАНИИ, В СЛУЧАЕ ТЕРРИТОРИАЛЬНО РАСПРЕДЕЛЕННОЙ ОБРАБОТКИ: ТРЕБОВАНИЯ, НЕОБХОДИМЫЕ МЕРОПРИЯТИЯ И П Негосударственное образовательное учреждение «АКАДЕМИЯ ИНФОРМАЦИОННЫХ СИСТЕМ» Проблемы построения защиты ИСПДн своими силами Маноенко Игорь Владимирович, эксперт - аналитик Академия информационных систем

Подробнее

«Бухгалтерский и кадровый учет», должны быть реализованы следующие мероприятия:

«Бухгалтерский и кадровый учет», должны быть реализованы следующие мероприятия: 3. Мероприятия по обеспечению безопасности персональных данных от несанкционированного доступа при их обработке в информационной системе персональных данных В комплекс мероприятий по защите ПДн при их

Подробнее

Средства защиты информации МСВСфера

Средства защиты информации МСВСфера Средства защиты информации МСВСфера 6.3 НАЦИОНАЛЬНЫЙ ЦЕНТР ПОДДЕРЖКИ И РАЗРАБОТКИ 125375, г. Москва, ул. Тверская, дом 7, подъезд 7, 2-ой этаж, офис 1а. телефон: +7 (495) 988-27-09 факс: +7 (495) 745-40-81

Подробнее

Обеспечение безопасности информационного обмена государственных органов Российской Федерации в перспективных сетях подвижной радиосвязи

Обеспечение безопасности информационного обмена государственных органов Российской Федерации в перспективных сетях подвижной радиосвязи Обеспечение безопасности информационного обмена государственных органов Российской Федерации в перспективных сетях подвижной радиосвязи Слайд 1 Уважаемые коллеги! Слайд 2 В условиях ускоренного развития

Подробнее

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК России) П Р И К А З. «18» февраля 2013 г. Москва 21

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК России) П Р И К А З. «18» февраля 2013 г. Москва 21 ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК России) П Р И К А З «18» февраля 2013 г. Москва 21 Об утверждении Состава и содержания организационных и технических мер по обеспечению

Подробнее

ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ

ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ 2 СОДЕРЖАНИЕ Термины и определения. 3 Перечень сокращений 7 1. Общие положения... 8 2. Объекты защиты.. 9 3. Основные принципы построения системы защиты 10 4. Способы обеспечения безопасности. 14 ТЕРМИНЫ

Подробнее

ТЕНДЕНЦИИ И ПЕРСПЕКТИВЫ РАЗВИТИЯ СИСТЕМЫ ДОКУМЕНТОВ В ОБЛАСТИ ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ

ТЕНДЕНЦИИ И ПЕРСПЕКТИВЫ РАЗВИТИЯ СИСТЕМЫ ДОКУМЕНТОВ В ОБЛАСТИ ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ Федеральное автономное учреждение «Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю» ТЕНДЕНЦИИ

Подробнее

ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК

ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК Система обнаружения вторжений (СОВ) необходимый компонент защиты Злоумышленнику, чтобы получить доступ к информации Вашей компании, необходимо пройти несколько эшелонов защиты.

Подробнее

ПОЛИТИКА безопасности персональных данных

ПОЛИТИКА безопасности персональных данных Для служебного пользования Ед.экз. СОГЛАСОВАНО Генеральный директор г" * Г ООО «Единый оператор» УТВЕРЖДАЮ Главный врач ММАУ «Городская поликлиника 1» и Не г

Подробнее

ОТ НЕСАНКЦИОНИРОВАННОГО

ОТ НЕСАНКЦИОНИРОВАННОГО А.Ю. Щеглов КОМПЬЮТЕРНОЙ МАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО 1101000011111010101 01010101010101010101101 1010101010111101011111111111 101010101010101010111111111, 100101000"-"" Анализ защищенности современных

Подробнее

Новые технологии удаленного доступа: среда построения доверенного сеанса «МАРШ!»

Новые технологии удаленного доступа: среда построения доверенного сеанса «МАРШ!» Новые технологии удаленного доступа: среда построения доверенного сеанса «МАРШ!» СТАНДАРТ СЕТЕВОЙ БЕЗОПАСНОСТИ ДЛЯ РОССИЙСКОГО БИЗНЕСА Cisco Solution Technology Integrator Новые технологии удаленного доступа:

Подробнее

Система защиты информации от несанкционированного доступа «Страж NT» (Версия 3.0) Основные возможности

Система защиты информации от несанкционированного доступа «Страж NT» (Версия 3.0) Основные возможности Система защиты информации от несанкционированного доступа «Страж NT» (Версия 3.0) Основные возможности Назначение СЗИ «Страж NT» программно-техническое средство защиты информации от несанкционированного

Подробнее

Продуктовая линейка средств защиты информации ГК «Конфидент»

Продуктовая линейка средств защиты информации ГК «Конфидент» Продуктовая линейка средств защиты информации ГК «Конфидент» в 2017 году у нас юбилей Кратко о ГК «Конфидент» Кратко о продуктовой линейке DALLAS LOCK Каждый рабочий час в России реализуется более одного

Подробнее

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ УТВЕРЖДЕНЫ Заместителем директора ФСТЭК России 15 февраля 2008 г. ОСНОВНЫЕ МЕРОПРИЯТИЯ ПО ОРГАНИЗАЦИИ И ТЕХНИЧЕСКОМУ ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ

Подробнее

ОИБ: Основы информационной безопасности ОИБ: Основы информационной безопасности

ОИБ: Основы информационной безопасности ОИБ: Основы информационной безопасности ОИБ: Основы информационной безопасности ОИБ: Основы информационной безопасности Содержание Краткая информация... 2 Обзор... 2 Профиль аудитории... 2 По окончании курса... 2 Детальная информация о курсе...

Подробнее

НАЧАЛЬНИК ОТДЕЛА УПРАВЛЕНИЯ ФСТЭК РОССИИ ПО СИБИРСКОМУ ФЕДЕРАЛЬНОМУ ОКРУГУ СЕЛИФАНОВ ВАЛЕНТИН ВАЛЕРЬЕВИЧ

НАЧАЛЬНИК ОТДЕЛА УПРАВЛЕНИЯ ФСТЭК РОССИИ ПО СИБИРСКОМУ ФЕДЕРАЛЬНОМУ ОКРУГУ СЕЛИФАНОВ ВАЛЕНТИН ВАЛЕРЬЕВИЧ НАЧАЛЬНИК ОТДЕЛА УПРАВЛЕНИЯ ФСТЭК РОССИИ ПО СИБИРСКОМУ ФЕДЕРАЛЬНОМУ ОКРУГУ СЕЛИФАНОВ ВАЛЕНТИН ВАЛЕРЬЕВИЧ 1 Ключевая (критически важная) система информационной инфраструктуры (КСИИ) информационно-управляющая

Подробнее

Подсистема управления доступом субъектов доступа к объектам доступа Для всех работников ГБУЗ ТО «Хоспис», допущенных к обработке ПДн в ИСПДн

Подсистема управления доступом субъектов доступа к объектам доступа Для всех работников ГБУЗ ТО «Хоспис», допущенных к обработке ПДн в ИСПДн 3. Мероприятия по обеспечению безопасности персональных данных от несанкционированного доступа при их обработке в информационной системе персональных данных В комплекс мероприятий по защите ПДн при их

Подробнее

Политика информационной безопасности. информационных систем персональных данных. общества с ограниченной ответственностью «Сах.

Политика информационной безопасности. информационных систем персональных данных. общества с ограниченной ответственностью «Сах. Политика информационной безопасности информационных систем персональных данных общества с ограниченной ответственностью «Сах.ком» СОДЕРЖАНИЕ Определения... 3 Введение... 9 1 Общие положения... 10 2 Область

Подробнее

СОДЕРЖАНИЕ. Определения Введение Общие положения Область действия Система защиты персональных данных...

СОДЕРЖАНИЕ. Определения Введение Общие положения Область действия Система защиты персональных данных... СОДЕРЖАНИЕ Определения... 3 Введение... 13 1 Общие положения... 14 2 Область действия... 15 3 Система защиты персональных данных... 16 4 Требования к подсистемам СЗПДн... 18 4.1 Подсистемы управления доступом,

Подробнее

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК России) П Р И К А З. 11 февраля 2013 г. Москва 17

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК России) П Р И К А З. 11 февраля 2013 г. Москва 17 ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК России) П Р И К А З 11 февраля 2013 г. Москва 17 Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся

Подробнее

Требования по безопасности облачных вычислений и сред виртуализации. начальник управления ФСТЭК России Лютиков Виталий Сергеевич

Требования по безопасности облачных вычислений и сред виртуализации. начальник управления ФСТЭК России Лютиков Виталий Сергеевич Требования по безопасности облачных вычислений и сред виртуализации начальник управления ФСТЭК России Лютиков Виталий Сергеевич Облачные технологии Облачные технологии это технологии, обеспечивающие: самообслуживание

Подробнее

Политика информационной безопасности информационных систем персональных данных учреждения здравоохранения, социальной сферы, труда и занятости

Политика информационной безопасности информационных систем персональных данных учреждения здравоохранения, социальной сферы, труда и занятости УТВЕРЖДАЮ Главный вран НУЗ «Узловая (а.тйа ст.моршанск сиисхие /*/ ' *елезные дороги" /2 N А.Н.Осипов Политика информационной безопасности информационных систем персональных данных учреждения здравоохранения,

Подробнее

ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Руководящий документ

ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Руководящий документ ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ Руководящий документ СРЕДСТВА ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ. МЕЖСЕТЕВЫЕ ЭКРАНЫ. ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ. ПОКАЗАТЕЛИ ЗАЩИЩЕННОСТИ

Подробнее