Решения «Кода Безопасности» для защиты персональных данных

Размер: px
Начинать показ со страницы:

Download "Решения «Кода Безопасности» для защиты персональных данных"

Транскрипт

1 Решения «Кода Безопасности» для защиты персональных данных В статье рассматриваются продукты компании и их применение для защиты информационных систем персональных данных. сентябрь 2010

2 Введение Федеральным законом 152 «О персональных данных», главой 14 Трудового кодекса Российской Федерации и Постановлением Правительства Российской Федерации от 17 ноября 2007 г. 781 установлены правила в отношении порядка обработки и обеспечения конфиденциальности персональных данных собственных работников и сторонних физических лиц, персональные данные которых обрабатываются в организации. В 2008 г. был издан Приказ «Об утверждении порядка проведения классификации информационных систем персональных данных», а также были разработаны методические документы ФСТЭК и ФСБ по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации. В соответствии с пунктом 3 Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных, утвержденного Постановлением Правительства РФ 781, Федеральной службой по техническому и экспортному контролю был издан Приказ от 5 февраля 2010 г. 58 «Об утверждении положения о методах и способах защиты информации в информационных системах персональных данных», который устанавливает методы и способы защиты информации, применяемые для обеспечения безопасности персональных данных при их обработке в информационных системах персональных данных государственными органами, муниципальными органами, юридическими или физическими лицами, организующими и (или) осуществляющими обработку персональных данных, а также определяющими цели и содержание обработки персональных данных, или лицом, которому на основании договора оператор поручает обработку персональных данных. В результате указанных государственных инициатив персональные данные стали информацией ограниченного доступа, вследствие чего физические лица в России получили всеобъемлющую юридическую защиту своих персональных данных со стороны государства. Для выполнения требований ФСТЭК по защите информационных систем персональных данных в 2010 году компания «Код Безопасности» выпустила и сертифицировала продукты, которые комплексно закрывают требования к защите персональных данных как на рабочих местах, так и в сети. Особую важность при этом приобретает совместимость средств защиты между собой (если они куплены у разных производителей), а также объединенные средства централизованного управления и мониторинга, которые позволяют наблюдать за событиями из «одного окна», а не использовать отдельный пользовательский интерфейс администратора на каждый компонент защиты. «Код Безопасности» является единственным российским разработчиком средств защиты информации, продуктами которого можно закрыть все требования нормативных документов для ИСПДн любого класса. КОД БЕЗОПАСНОСТИ / 2

3 Использование аппаратных средств доверенной загрузки при защите ИСПДн Важным является вопрос о необходимости применения аппаратных средств доверенной загрузки при защите персональных данных по требованиям ФСТЭК. При проектировании безопасности персональных данных требуется рассматривать угрозу загрузки с внешних носителей в процессе загрузки операционной системы. Однако это не означает, что во всех случаях эта угроза является актуальной. В системах K1 все оцениваемые угрозы являются актуальными по причине высокого уровня показателя опасности угрозы в силу определения самого класса системы персональных данных класса K1. Это делает показатель возможности реализации угрозы в К1 нерелевантным при определении актуальности угрозы. Все угрозы системы К1 всегда будут актуальными вне зависимости от возможности их реализации. Актуальность угрозы загрузки с внешних носителей для информационных систем класса K2 будет определяться в процессе проектирования системы безопасности с учетом среднего уровня показателя опасности угрозы. Фактически угроза может быть признана неактуальной только в системах с высокой степенью исходной защищенности и в некоторых системах со средней степенью исходной защищенности, где реализация угрозы будет признана маловероятной. Таким образом, есть основания полагать, в большинстве систем K2 угроза будет признана актуальной. Для информационных систем класса K3 актуальность угрозы будет определяться в процессе проектирования системы безопасности с учетом низкого уровня показателя опасности угрозы, и в большинстве систем угроза будет признана неактуальной. На основании вышеизложенного можно сделать вывод, что аппаратные средства защиты от загрузки с внешних носителей информации должны применяться в информационных системах персональных данных при условии, что эта угроза оценена как актуальная и не может быть устранена организационными мерами. Следует отметить, что обычно применение технических средств является более эффективным и надежным средством обеспечения безопасности информации, чем применение организационных мер, если рассматривать не только момент внедрения, но и весь период последующей эксплуатации системы безопасности. В настоящий момент компания «Код Безопасности» представляет на рынке набор аппаратных средств защиты, нейтрализующих угрозу загрузки с внешних носителей информации: Электронный замок «Соболь» аппаратно-программное средство защиты компьютера от несанкционированного доступа (аппаратно-программный модуль доверенной загрузки). «Соболь» может применяться как устройство, обеспечивающее защиту автономного компьютера, а также рабочей станции или сервера, входящих в состав локальной вычислительной сети. Secret Net Card (Secret Net Touch Memory Card) представляет собой плату PCI/PCI Express и позволяет осуществлять аппаратную поддержку реализуемой Secret Net процедуры идентификации и аутентификации пользователей с помощью электронных идентификаторов ibutton и запрет несанкционированной загрузки операционной системы с внешних съемных носителей. КОД БЕЗОПАСНОСТИ / 3

4 Антивирусная защита, защита от вторжений и средства имитации Согласно требованиям документов ФСТЭК должен проводиться анализ защищенности информационных систем персональных данных для распределенных информационных систем и информационных систем, подключенных к сетям международного информационного обмена, путем использования в составе информационной системы программных или программно-аппаратных средств (систем) анализа защищенности. Средства (системы) анализа защищенности должны обеспечивать возможность выявления уязвимостей, связанных с ошибками в конфигурации программного обеспечения информационной системы, которые могут быть использованы нарушителем для реализации атаки на систему. Кроме того, в информационных системах, имеющих подключение к информационно-телекоммуникационным сетям международного информационного обмена (сетям связи общего пользования) или при функционировании которых предусмотрено использование съемных носителей информации, используются средства антивирусной защиты. Security Studio Endpoint Protection обеспечивает защиту компьютера с применением межсетевого экрана, антивируса и средства обнаружения вторжений. Продукт поддерживает безопасную и комфортную работу с сетью Интернет, предотвращая любые попытки проникновения на компьютер вредоносного ПО и блокируя нежелательный трафик. Honeypot Manager проактивное средство обнаружения хакерских вторжений и несанкционированного доступа к информации, основанное на имитации данных и анализе обращений пользователей к имитируемым прикладным программам и сетевым сервисам. Данный продукт позволит существенно снизить риски раскрытия персональных данных и конфиденциальной информации, обрабатываемых в современных бизнес-приложениях (CRM, ERP, бухгалтерия и кадры), и своевременно обнаружить несанкционированный доступ к этим данным, реализованный посредством внешних хакерских атак или действий внутренних нарушителей (инсайдеров). При необходимости можно приобрести отдельные компоненты системы для закрытия определенных требований по защите персональных данных. Security Studio Endpoint Protection обеспечивает защиту ИСПДн до класса К1. КОД БЕЗОПАСНОСТИ / 4

5 Защита сетевых приложений и сервисов, обрабатывающих информацию ограниченного доступа Персональные данные зачастую обрабатываются не на локальных компьютерах, а на серверах баз данных, в клиентских приложениях, использующих сетевые сервисы (такие как внутрикорпоративные веб-сервисы или серверы приложений), в вебприложениях и т. п. В то же время традиционные средства защиты информации от несанкционированного доступа, созданные на базе требований к автоматизированным системам, сконцентрированы на защите локальных конфиденциальных файловых ресурсов. Последние версии таких СЗИ от НСД поддерживают работу в терминальном режиме Microsoft и Citrix, что позволяет осуществлять защиту в рамках сетевого доступа в терминальном режиме к локальным ресурсам пользователя на сервере терминалов, что является безусловным шагом вперед. Однако в ряде вариантов информационных систем персональных данных применение таких СЗИ от НСД не позволяет закрыть новые требования ФСТЭК к подсистеме защиты от НСД информационной системы. Технической проблемой является также то, что, используя традиционное СЗИ от НСД, пользователь аутентифицируется на локальном автоматизированном рабочем месте и его аутентичность достоверна только в пределах этого рабочего места. При попытке обратиться к сетевому ресурсу (т. е. установить TCP/IP-соединение через некий порт с целью получить данные ограниченного доступа) нет предусмотренной возможности передать некий доверенный токен безопасности пользователя реально передается стандартный токен безопасности операционной системы, на встроенные функции безопасности которой нет сертификата об отсутствии в них недекларированных возможностей (НДВ). Таким образом, требуется использование механизма доверенной сетевой аутентификации и авторизации пользователя, вошедшего в систему на одном компьютере сети, к сетевому сервису, расположенному на другом компьютере сети. Также требуется обеспечивать идентификацию отправителя каждого IP-пакета для определения начала и конца различных виртуальных соединений. Поэтому в «Коде Безопасности» разработан специальный продукт TrustAccess для сетевого разграничения доступа, созданный для реализации требований ФСТЭК. Продукт имеет собственные механизмы сетевой идентификации, аутентификации и разграничения доступа на базе протоколов сервера аутентификации Kerberos и протоколов создания доверенных соединений на базе IPSec Authentication Header и ISAKMP. По сути это дополнительная «защитная оболочка», в которую можно «обернуть» практически любую информационную систему (в текущей версии только на основе ОС семейства Windows). При развертывании продукта можно использовать существующую топологию локальной сети без какойлибо реконфигурации. Защита является прозрачной для приложений. В результате нет необходимости вносить изменения в логику работы информационных систем, не нужно дорабатывать приложения и менять протоколы сетевого взаимодействия (например, переключать на SSL) компонентов информационной системы. Обычно не существует технических возможностей защититься от высокопривилегированных пользователей информационной системы с помощью встроенных средств защиты самой информационной системы, а организационные меры порой сложны в реализации. TrustAccess решает эту проблему техническими средствами. TrustAccess поставляется в двух функционально идентичных редакциях, но имеющих разный уровень сертификатов ФСТЭК России: Редакция TrustAccess соответствует уровням МЭ 2 и НДВ 4 и может использоваться для защиты конфиденциальной информации в автоматизированных системах класса защищенности до 1Г включительно и информационных систем персональных данных до класса К1 включительно. Редакция TrustAccess-S соответствует уровням МЭ 2 и НДВ 2 и может использоваться для защиты государственной тайны в автоматизированных системах класса защищенности до 1Б включительно, что позволяет защищать информацию с грифами «совершенно секретно», «секретно». Одним из сценариев применения TrustAccess является сегментирование АС/ИСПДн. Сегментирование АС/ИСПДн позволяет отнести отдельные сегменты АС/ИСПДн к более низкому классу и добиться адекватного снижения затрат на защиту. Основу для проведения сегментирования дают положения документов ФСТЭК, при этом для сегментирования должны применяться сертифицированные межсетевые экраны. КОД БЕЗОПАСНОСТИ / 5

6 Обрабатывается менее 100 записей ПДн К1 К3 Обрабатывается менее 100 записей ПДн К1 Обрабатывается менее 100 записей ПДн К3 Обрабатывается менее 100 записей ПДн Сервер ИСПДН К3 Сервер ИСПДН Обрабатывается менее 100 записей ПДн Обрабатывается менее 100 записей ПДн Пользователи ИСПДН Пользователи ИСПДН На иллюстрации продемонстрирован пример сегментирования ИСПДн. Оригинальная ИСПДн представляла многозвенную информационную систему класса К1 (в ИСПДн обрабатывается более 100 тыс. записей ПДн). Разбив с помощью МЭ TrustAccess всю ИСПДн на отдельные сегменты, рабочие станции можно классифицировать как ИСПДн класса К3, поскольку на каждой рабочей станции обрабатывается единовременно не более 1000 записей ПДн. КОД БЕЗОПАСНОСТИ / 6

7 Защита ИСПДн в виртуальной среде Все больше компаний отдают предпочтение технологиям виртуализации. Причиной являются те выгоды, которые они получают после переноса своих информационных систем в виртуальную среду. Это значительная экономия на обслуживании ИТ-инфраструктуры, повышение ее гибкости и надежности работы приложений при аппаратных сбоях. Безопасность информации один из ключевых вопросов при развертывании ИСПДн в виртуальной среде. Нужно учитывать, что, во-первых, виртуальным машинам присущи ровно те же уязвимости, что и физическим, а во-вторых, как и любая новая технология, виртуализация несет в себе новые угрозы безопасности. Проблема усугубляется тем, что, с одной стороны, традиционные средства защиты информации не всегда совместимы со средой виртуализации, так как изначально разрабатывались для использования в физической среде. С другой стороны, они не защищают от новых угроз безопасности информации, специфичных для виртуальной инфраструктуры. Специалисты «Кода Безопасности» выполнили анализ угроз, характерных для виртуализации. В результате было принято решение о разработке специализированного средства защиты информации в виртуальной среде, причем такого средства, которое обеспечит сертифицированную защиту в виртуальной среде и в результате поможет операторам ПДн пройти аттестацию «виртуальных» ИСПДн. В настоящее время на рынке доступна первая версия продукта vgate, предназначенная для защиты виртуальных инфраструктур на платформе VMware Infrastructure 3 и vsphere 4. Продукт имеет сертификат ФСТЭК, позволяющий применять его для защиты ИСПДн до K1 включительно. КОД БЕЗОПАСНОСТИ / 7

8 Классификация продуктов «Кода Безопасности» по классам защиты ИСПДн Классы СЗИ Продукты ИСПДн класса К3 ИСПДн класса К2 ИСПДн класса К1 Средства защиты информации от несанкционированного доступа СЗИ Secret Net vgate АПКШ «Континент» СЗИ «Континент-АП» Межсетевые экраны и VPN ПМЭ «Континент-АП» TrustAccess Security Studio Endpoint Protection ПМЭ Средства доверенной загрузки Средства криптографической защиты Электронный замок «Соболь» СКЗИ М-506А-XP* Honeypot Manager Обнаружение вторжений на базе имитации данных и антивирусы Соответствие стандартам Security Studio Endpoint Protection HIPS Security Studio Endpoint Protection Антивирус «Код Безопасности: Инвентаризация» ТРЕБУЕТСЯ РЕКОМЕНДУЕТСЯ КОД БЕЗОПАСНОСТИ / 8

9 Типовые схемы защиты ИСПДн на рабочих местах в соответствии с требованиями ФСТЭК Для защиты рабочих мест обработки персональных данных без подключения к сетям общего пользования, в том числе и локальным сетям, в зависимости от класса необходимо использовать следующий набор продуктов компании «Код Безопасности»: Класс К3 Тип продукта Название продукта АПМДЗ Антивирус Соболь Security Studio Endpoint Protection AV Класс К2 Тип продукта Название продукта АПМДЗ SN TMCard СЗИ от НСД Secret Net Антивирус Security Studio Endpoint Protection AV Класс К1 Тип продукта Название продукта АПМДЗ Соболь СЗИ от НСД Secret Net Антивирус Security Studio Endpoint Protection AV КОД БЕЗОПАСНОСТИ / 9

10 При подключении рабочего места к сети общего пользования набор средств защиты необходимо дополнить межсетевым экраном. Это позволит обеспечить защиту персональных данных до класса К1 включительно. Класс К1 Тип продукта Название продукта Защита канала между АРМ и Интернетои VPN клиент «Континент» - АП 3.5 Интернет КОД БЕЗОПАСНОСТИ / 10

11 Типовые схемы комплексной защиты ИСПДн в соответствии с требованиями ФСТЭК Для защиты ИС без подключения к сетям ОП в качестве средств защиты АРМ обработки ПДн и серверов системы используем следующие средства: модуль доверенной загрузки (МДЗ) Secret Net Card PCI 2; средство защиты информации от НСД (СЗИ от НСД) Клиент Secret Net; модификатор AD (на контроллер домена), Сервер безопасности (на Сервер управления); антивирусное средство (Антивирус) Security Studio Endpoint Protection AV; средство защиты информации от программноматематических воздействий (СЗИ от ПМВ) + межсетевой экран (МЭ) Security Studio Endpoint Protection FW (МЭ 4 класса) + HIPS (согласно требованиям, АРМ, ведущие распределенную обработку ПДн, должны быть защищены МЭ), т. е. устанавливается полный пакет Security Studio Endpoint Protection. Рабочее место Администратора оборудуется следующим набором СЗИ: МДЗ Secret Net Card PCI 2; средства управления для Secret Net, антивирус. Для дополнительной защиты серверов от НСД и защиты от высокопривилегированных пользователей необходимо установить на АРМ и серверы TrustAccess (клиентское ПО для АРМ, Агенты защиты для серверов, консоль управления). TrustAccess имеет собственные (независимые от других производителей) механизмы аутентификации и разграничения доступа, что позволяет развертывать продукт поверх существующих информационных систем. Это позволит обеспечить выполнение требований по сетевой аутентификации в системах, ведущих распределенную обработку ПДн. К3 SN + SNTM Card SSEP АРМы обработки ПДн Компьютер, не ведущий обработку ПДн Сервер управления доступом TrustAccess Сервер АРМ Администратора Бухгалтерия IT отдел КОД БЕЗОПАСНОСТИ / 11

12 При построении системы класса К2 необходимо дополнить защиту системы К3 следующими компонентами: Использовать совместно с TrustAccess продукт Honeypot Manager, который является по сути сетевой ловушкой. При этом если аутентифицированный и авторизованный пользователь ИСПДн получает доступ к персональным данным, обрабатываемым на защищаемом сервере, то при попытке соединения с ИСПДн не прошедший процедуру аутентификации пользователь или пользователь, не обладающий на это правами, доступ к реальным данным получить не сможет. Нарушитель сможет получить доступ только к фальшивым данным, размещенным на сенсорах ловушки. Ловушка представляет собой имитацию информационной системы ПДн, где действия нарушителя будут зафиксированы, а заинтересованные лица получат оповещение о попытке НСД. Кроме того, в качестве средства управления безопасностью рекомендуется использовать продукт «Код Безопасности: Инвентаризация», который позволяет снизить бизнес-риски за счет получения достоверной информации о ПО в сети компании и проводить регулярный аудит программного и аппаратного обеспечения, что в свою очередь позволит защититься от угроз удаленного доступа, в частности, например, от угрозы «анализа сетевого трафика» с перехватом информации, передаваемой по локальной сети, а также во внешние сети и принимаемой из внешних сетей, от угрозы внедрения по сети вредоносных программ, а также об установленном на рабочем месте какого-либо отладочного ПО. Данный продукт позволяет выявить несанкционированно установленное ПО, которое могло бы осуществить эти угрозы или другие, связанные с непосредственным использованием данного АРМ при обработке ПДн. К2 SN + SNTM Card SSEP КБИ АРМы обработки ПДн Компьютер, не ведущий обработку ПДн Сервер управления доступом TrustAccess Сервер АРМ Администратора Бухгалтерия IT отдел К1 КОД БЕЗОПАСНОСТИ / 12

13 Для системы класса К1 требуется использование набора продуктов как и в К2, однако в качестве МДЗ необходимо использовать ПАК «Соболь» исходя из высокого уровня опасности угрозы недоверенной загрузки. К1 SN + ПАК Соболь SSEP КБИ АРМы обработки ПДн Компьютер, не ведущий обработку ПДн HoneyPot Manager Сервер управления доступом TrustAccess Сервер АРМ Администратора Бухгалтерия IT отдел К1 КОД БЕЗОПАСНОСТИ / 13

14 При подключении ИС к сетям общего пользования (Интернет) появляется необходимость в использовании средств защиты периметра и VPN. Таким образом, уже имеющийся список средств защиты необходимо дополнить АПКШ «Континент» 3.5. с сервером доступа. К1 SN + ПАК Соболь SSEP КБИ Сервер управления доступом TrustAccess АРМы обработки ПДн АПКШ «Континент» с ЦУС КШ и СД Компьютер, не ведущий обработку ПДн HoneyPot Manager Сервер управления доступом TrustAccess Сервер АРМ Администратора Бухгалтерия IT отдел КОД БЕЗОПАСНОСТИ / 14

15 Почтовый адрес: , Россия, Москва, а/я 55. Адрес офиса в Москве: ул. Образцова, д. 38. Адрес офиса в Санкт-Петербурге: Свердловская наб., д. 44. Тел.: +7 (495) (многоканальный). Факс: +7 (495) Запрос дополнительной информации о продуктах: По вопросам стоимости и покупки продуктов По вопросам партнерства и сотрудничества Вы можете узнать подробную информацию о продуктах на сайте О компании «Код Безопасности» Компания «Код Безопасности» российский разработчик программных и аппаратных средств, обеспечивающих безопасность информационных систем, а также их соответствие требованиям международных и отраслевых стандартов. Продукты «Кода Безопасности» применяются во всех областях информационной безопасности, таких как защита конфиденциальной информации, персональных данных, коммерческой и государственной тайны, а также среды виртуализации. «Код Безопасности» стремится предоставить клиентам качественные решения для любых задач информационной безопасности, как традиционных, так и появляющихся в процессе развития высоких технологий. «Код Безопасности» входит в группу компаний «Информзащита», которая уже около 15 лет является лидером российского рынка информационной безопасности. ООО «Код Безопасности» ведет свою деятельность на основании лицензий ФСТЭК России и ФСБ России.


Решения для защиты ГИС и ИСПДн

Решения для защиты ГИС и ИСПДн Менеджер по продукту Иван Бойцов Решения для защиты ГИС и ИСПДн 29.05.2014, г. Санкт-Петербург Приказ ФСТЭК 17 от 11 февраля 2013 года «Об утверждении Требований о защите информации, не составляющей государственную

Подробнее

«Информационная безопасность бизнеса и госструктур» 24 мая 2011, Москва

«Информационная безопасность бизнеса и госструктур» 24 мая 2011, Москва «Информационная безопасность бизнеса и госструктур» 24 мая 2011, Москва Безопасность информации при использовании современных информационных технологий в процессе предоставления государственных электронных

Подробнее

Тенденции развития законодательства и нормативноправового. области персональных данных. Максим Илюхин. DLP-Russia 2010 Москва, октября 2010

Тенденции развития законодательства и нормативноправового. области персональных данных. Максим Илюхин. DLP-Russia 2010 Москва, октября 2010 DLP-Russia 2010 Москва, 14-15 октября 2010 Тенденции развития законодательства и нормативноправового регулирования в области персональных данных Максим Илюхин Заместитель генерального директора Система

Подробнее

Продукты и решения для защиты персональных данных. Группа компаний Информзащита

Продукты и решения для защиты персональных данных. Группа компаний Информзащита Продукты и решения для защиты персональных данных Группа компаний Информзащита ГК «Информзащита» Специализируется в области обеспечения информационной безопасности автоматизированных систем управления

Подробнее

«Код Безопасности» - идеальный вендор. Евгений Куртуков Менеджер по продуктам информационной безопасности ЗАО «Аксофт»

«Код Безопасности» - идеальный вендор. Евгений Куртуков Менеджер по продуктам информационной безопасности ЗАО «Аксофт» «Код Безопасности» - идеальный вендор Евгений Куртуков Менеджер по продуктам информационной безопасности ЗАО «Аксофт» Содержание: 1. О компании 2. Партнерская программа 3. Маркетинговая поддержка 4. Продуктовая

Подробнее

Обеспечение требований по защите информации в защищенной информационной системе на примере Новосибирского Технопарка

Обеспечение требований по защите информации в защищенной информационной системе на примере Новосибирского Технопарка Обеспечение требований по защите информации в защищенной информационной системе на примере Новосибирского Технопарка Структура объекта защиты Цели защиты информации Исключение: Неправомерных доступа, копирования,

Подробнее

Почему необходимо использовать платы аппаратной поддержки (ПАК «Соболь» и SN TM Card) для защиты ИСПДн

Почему необходимо использовать платы аппаратной поддержки (ПАК «Соболь» и SN TM Card) для защиты ИСПДн Почему необходимо использовать платы аппаратной поддержки (ПАК «Соболь» и SN TM Card) для защиты ИСПДн май 2010 Введение С каждым днем все острее стоит вопрос как защитить персональные данные и что для

Подробнее

Сертифицированные программные и аппаратные средства защиты информации разработки компании Код Безопасности

Сертифицированные программные и аппаратные средства защиты информации разработки компании Код Безопасности 26 октября 2012, г. Санкт-Петербург Сертифицированные программные и аппаратные средства защиты информации разработки компании Код Безопасности к.т.н. Александр Лагутин, региональный представитель компании

Подробнее

Защита персональных данных с помощью Secret Net Studio

Защита персональных данных с помощью Secret Net Studio Защита персональных данных с помощью Secret Net Studio Защититься трудно Даже после выхода обновлений для базового ПО проблема с уязвимостью остается Корпоративные пользователи не могут оперативно обновить

Подробнее

СЗИ «СТРАЖ NT» в системе защиты персональных данных

СЗИ «СТРАЖ NT» в системе защиты персональных данных СЗИ «СТРАЖ NT» в системе защиты персональных данных В данном документе рассматриваются варианты применения системы защиты информации от несанкционированного доступа «Страж NT» при построении системы защиты

Подробнее

Построение защиты конечных точек на одном продукте. АНДРЕЙ ГОЛОВ Генеральный директор

Построение защиты конечных точек на одном продукте. АНДРЕЙ ГОЛОВ Генеральный директор Построение защиты конечных точек на одном продукте АНДРЕЙ ГОЛОВ Генеральный директор ВНЕШНИЕ И ВНУТРЕННИЕ УГРОЗЫ Современные реалии внешних угроз Взгляд на угрозы изнутри Технологии нападения развиваются

Подробнее

Продуктовая линейка средств защиты информации ГК «Конфидент»

Продуктовая линейка средств защиты информации ГК «Конфидент» Продуктовая линейка средств защиты информации ГК «Конфидент» в 2017 году у нас юбилей Кратко о ГК «Конфидент» Кратко о продуктовой линейке DALLAS LOCK Каждый рабочий час в России реализуется более одного

Подробнее

Виртуализация: обзор, угрозы ИБ, средства защиты

Виртуализация: обзор, угрозы ИБ, средства защиты Виртуализация: обзор, угрозы ИБ, средства защиты Александр Ширманов Генеральный директор ООО «Код Безопасности» Группа Компаний «Информзащита» www.securitycode.ru Зачем нужна виртуализация? Типичный физический

Подробнее

Код Безопасности. Вчера, сегодня, завтра

Код Безопасности. Вчера, сегодня, завтра Конференция Axoft Grand Maximum о. Родос, 6-10 октября 2013 г. Код Безопасности. Вчера, сегодня, завтра Артем Потапов Коммерческий директор a.potapov@securitycode.ru Любая ИТ-инициатива это Люди Технология

Подробнее

Сертифицированное средство защиты виртуальных сред vgate R2

Сертифицированное средство защиты виртуальных сред vgate R2 Сертифицированное средство защиты виртуальных сред vgate R2 О КОМПАНИИ ФАКТЫ О КОМПАНИИ Компания «Код Безопасности» - российский разработчик программных и аппаратных средств, обеспечивающих защиту информационных

Подробнее

Эффективная защита ГИС и ПДн

Эффективная защита ГИС и ПДн Эффективная защита ГИС и ПДн ФАКТЫ О КОМПАНИИ Компания «Код Безопасности» - российский разработчик программных и аппаратных средств, обеспечивающих защиту информационных систем, а также их соответствие

Подробнее

2 СПИСОК СОКРАЩЕНИЙ И ОБОЗНАЧЕНИЙ АВС АРМ АС АСЗИ ИСПДн ЛВС МЭ ОС ПДн ПМВ ПО ПЭМИН САЗ СЗИ СЗПДн СКЗИ СОВ ТС УБПДн - антивирусные средства - автоматиз

2 СПИСОК СОКРАЩЕНИЙ И ОБОЗНАЧЕНИЙ АВС АРМ АС АСЗИ ИСПДн ЛВС МЭ ОС ПДн ПМВ ПО ПЭМИН САЗ СЗИ СЗПДн СКЗИ СОВ ТС УБПДн - антивирусные средства - автоматиз УТВЕРЖДАЮ Генеральный директор И.И. Иванов 2009 г. М.П. Техническое задание на создание системы защиты для информационной системы персональных данных "АВТОКАДРЫ" 2009 г. 2 СПИСОК СОКРАЩЕНИЙ И ОБОЗНАЧЕНИЙ

Подробнее

Каталог программно-аппаратных средств по защите информации

Каталог программно-аппаратных средств по защите информации 2013 Каталог программно-аппаратных средств по защите информации Каталог 1 Средства защиты информации от несанкционированного доступа VGATE R2 Сертифицированное программное средство защиты от несанкционированного

Подробнее

ЛОПАТИН РОМАН Заместитель руководителя отдела продаж ТРАНСФОРМАЦИЯ ИБ-РЕШЕНИЙ В РОССИЙСКИХ РЕАЛИЯХ. НОВЫЕ ПОДХОДЫ К БИЗНЕСУ.

ЛОПАТИН РОМАН Заместитель руководителя отдела продаж ТРАНСФОРМАЦИЯ ИБ-РЕШЕНИЙ В РОССИЙСКИХ РЕАЛИЯХ. НОВЫЕ ПОДХОДЫ К БИЗНЕСУ. ЛОПАТИН РОМАН Заместитель руководителя отдела продаж ТРАНСФОРМАЦИЯ ИБ-РЕШЕНИЙ В РОССИЙСКИХ РЕАЛИЯХ. НОВЫЕ ПОДХОДЫ К БИЗНЕСУ. ОБ ИНФРАСТРУКТУРЕ Современные проблемы при построении ИТ-инфраструктуры: Усложнение

Подробнее

Обеспечение требований по защите информации в защищенных информационных системах. Реутов Владимир Руководитель коммерческого отдела

Обеспечение требований по защите информации в защищенных информационных системах. Реутов Владимир Руководитель коммерческого отдела Обеспечение требований по защите информации в защищенных информационных системах Реутов Владимир Руководитель коммерческого отдела ООО Системы информационной безопасности компания, созданная профессионалами

Подробнее

Положение о методах и способах ЗИ в ИСПДн II. Методы и способы ЗИ от НСД

Положение о методах и способах ЗИ в ИСПДн II. Методы и способы ЗИ от НСД Положение о методах и способах ЗИ в ИСПДн II. Методы и способы ЗИ от НСД 2.1. Методами и способами ЗИ от НСД являются: использование СЗИ, прошедших в установленном порядке процедуру оценки соответствия;

Подробнее

СЗИ «СТРАЖ NT» в системе защиты персональных данных

СЗИ «СТРАЖ NT» в системе защиты персональных данных СЗИ «СТРАЖ NT» в системе защиты персональных данных В данном документе рассматриваются механизмы защиты, реализация требований ФСТЭК и варианты применения системы защиты информации от несанкционированного

Подробнее

ПРЕИМУЩЕСТВА РЕШАЕМЫЕ ЗАДАЧИ БОЛЕЕ 20 ЗАЩИТНЫХ МЕХАНИЗМОВ В ОДНОМ ПРОДУКТЕ. РИСК-ОРИЕНТИРОВАННЫЙ ПОДХОД К БЕЗОПАСНОСТИ.

ПРЕИМУЩЕСТВА РЕШАЕМЫЕ ЗАДАЧИ БОЛЕЕ 20 ЗАЩИТНЫХ МЕХАНИЗМОВ В ОДНОМ ПРОДУКТЕ. РИСК-ОРИЕНТИРОВАННЫЙ ПОДХОД К БЕЗОПАСНОСТИ. SECRET NET STUDIO Комплексное решение для обеспечения безопасности рабочих станций и серверов на уровне данных, приложений, сети, операционной системы и периферийного оборудования ПРЕИМУЩЕСТВА БОЛЕЕ 20

Подробнее

Доклад: Правовые и технические аспекты защиты персональных данных в электронной коммерции Демьян Раменский

Доклад: Правовые и технические аспекты защиты персональных данных в электронной коммерции Демьян Раменский Доклад: Правовые и технические аспекты защиты персональных данных в электронной коммерции Демьян Раменский www.corpsoft24.ru 1 ОБЛАЧНЫЕ УСЛУГИ 1С IT-ИНТЕГРАЦИЯ www.corpsoft24.ru 2 Персональные данные в

Подробнее

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ 8 (800) 100-00-23 www.softlinegroup.com info@softline.ru info@softlinegroup.com Информационная безопасность в Softline Оборот Softline по продуктам и решениям безопасности в

Подробнее

Новые возможности СЗИ Secret Net 7

Новые возможности СЗИ Secret Net 7 Новые возможности СЗИ Secret Net 7 СЗИ Secret Net Secret Net предназначен для защиты конфиденциальной информации, составляющей коммерческую, государственную тайну или относящейся к персональным данным.

Подробнее

Обзор требований к средствам обеспечения безопасности персональных данных

Обзор требований к средствам обеспечения безопасности персональных данных Обзор требований к средствам обеспечения безопасности персональных данных Сергей Золотухин Руководитель направления Дистрибуции услуг ООО «Антивирусный Центр» Основные документы «Базовая модель угроз безопасности

Подробнее

Новые требования регуляторов по защите персональных данных и прагматичный подход к их реализации

Новые требования регуляторов по защите персональных данных и прагматичный подход к их реализации Конференция компании SoftLine «ИТ-весна 2013» г. Пермь, 25 апреля 2013 г. Новые требования регуляторов по защите персональных данных и прагматичный подход к их реализации Андрей Степаненко Директор по

Подробнее

ОБЛАКО ФЗ 152. Готовое решение для хранения и обработки персональных данных в полном соответствии с требованиями Федерального закона 152-ФЗ

ОБЛАКО ФЗ 152. Готовое решение для хранения и обработки персональных данных в полном соответствии с требованиями Федерального закона 152-ФЗ ОБЛАКО ФЗ 152 Готовое решение для хранения и обработки персональных данных в полном соответствии с требованиями Федерального закона 152-ФЗ ЗАДАЧА Создать готовое решение защищённое сертифицированное и

Подробнее

Аттестация ИСПДн собственный успешный опыт: Опыт аттестации АС с «зоопарком» СВТ и различными типами доступа. Рябов Андрей ЗАО «ОКБ САПР»

Аттестация ИСПДн собственный успешный опыт: Опыт аттестации АС с «зоопарком» СВТ и различными типами доступа. Рябов Андрей ЗАО «ОКБ САПР» Аттестация ИСПДн собственный успешный опыт: Опыт аттестации АС с «зоопарком» СВТ и различными типами доступа Рябов Андрей ЗАО «ОКБ САПР» О чем сегодня пойдет речь? Рассмотрим вопросы защиты ИСПДн с высоким

Подробнее

Роль информационной безопасности в деятельности компании. Как защитить инфраструктуру продуктами Кода Безопасности.

Роль информационной безопасности в деятельности компании. Как защитить инфраструктуру продуктами Кода Безопасности. Роль информационной безопасности в деятельности компании. Как защитить инфраструктуру продуктами Кода Безопасности. О КОМПАНИИ Российский разработчик программных и аппаратных средств защиты информации.

Подробнее

Защищенный тонкий клиент от «Кода Безопасности»

Защищенный тонкий клиент от «Кода Безопасности» Защищенный тонкий клиент от «Кода Безопасности» ОКСАНА УЛЬЯНИНКОВА Менеджер по продукту Вебинар 17.12.2015 О КОМПАНИИ КОД БЕЗОПАСНОСТИ Более 20 лет на страже безопасности крупнейших государственных и коммерческих

Подробнее

РЕАЛИЗАЦИЯ НА ПРАКТИКЕ ОСНОВНЫХ ПЕРСОНАЛЬНЫХ ДАННЫХ: КОМПРОМИСС

РЕАЛИЗАЦИЯ НА ПРАКТИКЕ ОСНОВНЫХ ПЕРСОНАЛЬНЫХ ДАННЫХ: КОМПРОМИСС РЕАЛИЗАЦИЯ НА ПРАКТИКЕ ОСНОВНЫХ МЕРОПРИЯТИЙ ФСТЭК ПО ЗАЩИТЕ ПЕРСОНАЛЬНЫХ ДАННЫХ: КОМПРОМИСС БИЗНЕСА И ЗАКОНА Евгений Чугунов ЭКСПЕРТ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОМПАНИИ КРОК СОДЕРЖАНИЕ В первую очередь

Подробнее

Сертифицированное средство защиты виртуальных сред vgate R2

Сертифицированное средство защиты виртуальных сред vgate R2 Сертифицированное средство защиты виртуальных сред vgate R2 ВИРТУАЛИЗАЦИЯ В РОССИИ И МИРЕ 85% компаний уже используют виртуализацию. 79% имеют стратегию «virtualization first». ВИРТУАЛИЗАЦИЯ ТРЕБУЕТ КОМПЛЕКСНОЙ

Подробнее

Интернет магазин как информационная система обработки персональных данных

Интернет магазин как информационная система обработки персональных данных Интернет магазин как информационная система обработки персональных данных Демьян Раменский Руководитель направления облачных сервисов (Inoventica) СКОЛКОВО 17.06.2016 Даю согласие на обработку моих персональных

Подробнее

От классического L3VPN клиента к TLS. Защищенный доступ к ресурсам ЦОД. Кисловодск 2019

От классического L3VPN клиента к TLS. Защищенный доступ к ресурсам ЦОД. Кисловодск 2019 От классического L3VPN клиента к TLS. Защищенный доступ к ресурсам ЦОД Кисловодск 2019 ФАКТЫ О КОМПАНИИ Компания «Код Безопасности» - российский разработчик программных и аппаратных средств, обеспечивающих

Подробнее

Построение защищенных систем виртуализации

Построение защищенных систем виртуализации Построение защищенных систем виртуализации Железнов Михаил Юрьевич Все, что нужно для безопасности Заместитель генерального директора по информационной безопасности ООО «Комплексные системы безопасности»

Подробнее

ОИБ: Основы информационной безопасности ОИБ: Основы информационной безопасности

ОИБ: Основы информационной безопасности ОИБ: Основы информационной безопасности ОИБ: Основы информационной безопасности ОИБ: Основы информационной безопасности Содержание Краткая информация... 2 Обзор... 2 Профиль аудитории... 2 По окончании курса... 2 Детальная информация о курсе...

Подробнее

Защищенный тонкий клиент Terminal

Защищенный тонкий клиент Terminal Защищенный тонкий клиент Terminal О ПРОДУКТЕ Terminal Терминальный клиент со встроенными средствами защиты информации от несанкционированного доступа Предназначен для решения следующих задач: TERMINAL

Подробнее

КЛИЕНТ ХОЧЕТ ЗНАТЬ! АРГУМЕНТЫ ПО ЗАЩИТЕ ПДН: ОПЫТ КРОК, СПЕЦИФИКА ОТРАСЛЕЙ И ВИДОВ БИЗНЕСА

КЛИЕНТ ХОЧЕТ ЗНАТЬ! АРГУМЕНТЫ ПО ЗАЩИТЕ ПДН: ОПЫТ КРОК, СПЕЦИФИКА ОТРАСЛЕЙ И ВИДОВ БИЗНЕСА КЛИЕНТ ХОЧЕТ ЗНАТЬ! АРГУМЕНТЫ ПО ЗАЩИТЕ ПДН: ОПЫТ КРОК, СПЕЦИФИКА ОТРАСЛЕЙ И ВИДОВ БИЗНЕСА Евгений Чугунов ЭКСПЕРТ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОМПАНИИ КРОК СОДЕРЖАНИЕ Основные понятия Определение статуса

Подробнее

Система защиты информации от несанкционированного доступа «Страж NT» (Версия 3.0) Основные возможности

Система защиты информации от несанкционированного доступа «Страж NT» (Версия 3.0) Основные возможности Система защиты информации от несанкционированного доступа «Страж NT» (Версия 3.0) Основные возможности Назначение СЗИ «Страж NT» программно-техническое средство защиты информации от несанкционированного

Подробнее

Подп. Дата. Инв. дубл. Взам. инв. Подп. и дата. Технические условия. Разраб. Исполн. Лит. Лист Листов Пров. Проверил Инв. подл. Н. контр. Утв.

Подп. Дата. Инв. дубл. Взам. инв. Подп. и дата. Технические условия. Разраб. Исполн. Лит. Лист Листов Пров. Проверил Инв. подл. Н. контр. Утв. ФЕДЕРАЛЬНАЯ СЛУЖБА ПО НАДЗОРУ В СФЕРЕ ОБРАЗОВАНИЯ И НАУКИ Федеральное государственное бюджетное учреждение «Федеральный центр тестирования» (ФГБУ «Федеральный центр тестирования») Подключение информационных

Подробнее

Новые технологии удаленного доступа: среда построения доверенного сеанса «МАРШ!»

Новые технологии удаленного доступа: среда построения доверенного сеанса «МАРШ!» Новые технологии удаленного доступа: среда построения доверенного сеанса «МАРШ!» СТАНДАРТ СЕТЕВОЙ БЕЗОПАСНОСТИ ДЛЯ РОССИЙСКОГО БИЗНЕСА Cisco Solution Technology Integrator Новые технологии удаленного доступа:

Подробнее

ТРИНИТИ программно-аппаратный комплекс ТЕХНИЧЕСКИЕ ОСОБЕННОСТИ РЕШЕНИЯ

ТРИНИТИ программно-аппаратный комплекс ТЕХНИЧЕСКИЕ ОСОБЕННОСТИ РЕШЕНИЯ ТРИНИТИ программно-аппаратный комплекс ТЕХНИЧЕСКИЕ ОСОБЕННОСТИ РЕШЕНИЯ 2 ПАК «Тринити» ПАК «Тринити» - это: Программно-аппаратный комплекс; Защищенный сертифицированный терминальный доступ; Масштабируемая

Подробнее

Докладчик: Начальник отдела ЗИ Корнев Дмитрий

Докладчик: Начальник отдела ЗИ Корнев Дмитрий Докладчик: Начальник отдела ЗИ Корнев Дмитрий Персональные данные - любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных

Подробнее

Этапы выполнения работ по защите персональных данных

Этапы выполнения работ по защите персональных данных Этапы выполнения работ по защите Бирюк Игорь Михайлович 1 Этапы защиты ПДн Наименование Количест во I. ОБСЛЕДОВАНИЕ ИНФОРМАЦИОННЫХ СИСТЕМ 1 Проведение предпроектного обследования (аудит документов, интервью

Подробнее

«Проектные решения по созданию системы защиты информации в информационных системах «Управление» и «Похозяйственный учёт»

«Проектные решения по созданию системы защиты информации в информационных системах «Управление» и «Похозяйственный учёт» «Проектные решения по созданию системы защиты информации в информационных системах «Управление» и «Похозяйственный учёт» ООО «ИТ Энигма» директор Шмаков Данила Борисович Содержание Нормативная база Комплекс

Подробнее

Практическая реализация требований 152-ФЗ «О персональных данных» с использованием технологии ViPNet

Практическая реализация требований 152-ФЗ «О персональных данных» с использованием технологии ViPNet Практическая реализация требований 152-ФЗ «О персональных данных» с использованием технологии ViPNet Юрий Авраменко Дивизион продаж и партнѐрских программ avramenko@infotecs.ru Федеральный закон от 27

Подробнее

ЗАЩИЩЕННЫЙ ДОСТУП К УДАЛЕННЫМ РАБОЧИМ СТОЛАМ

ЗАЩИЩЕННЫЙ ДОСТУП К УДАЛЕННЫМ РАБОЧИМ СТОЛАМ ЗАЩИЩЕННЫЙ ДОСТУП К УДАЛЕННЫМ РАБОЧИМ СТОЛАМ Задача Организация доступа сотрудников к удаленным рабочим столам весьма актуальна как для государственных, так и для коммерческих организаций, причем потребность

Подробнее

Обзор СЗИ Security Studio Endpoint Protection

Обзор СЗИ Security Studio Endpoint Protection Обзор СЗИ Security Studio Endpoint Protection Что такое SSEP? Security Studio Endpoint Protection (SSEP) сертифицированная система защиты рабочего места с применением межсетевого экрана, антивируса и средства

Подробнее

Основные направления защиты информации в автоматизированных информационных системах МФЦ

Основные направления защиты информации в автоматизированных информационных системах МФЦ Основные направления защиты информации в автоматизированных информационных системах МФЦ Информационные задачи в ходе оказания услуг МФЦ населению Автоматизация приема, обработки документов и персонифицированных

Подробнее

ТРИНИТИ программно-аппаратный комплекс

ТРИНИТИ программно-аппаратный комплекс ТРИНИТИ программно-аппаратный комплекс ПРЕИМУЩЕСТВА ТЕРМИНАЛЬНОГО ДОСТУПА Дмитрий Огородников Заместитель генерального директора d_ogorodnikov@setec.ru 2 Ключевые особенности терминального доступа Централизация

Подробнее

ИССЛЕДОВАНИЕ БЕЗОПАСНОСТИ МОБИЛЬНЫХ УСТРОЙСТВ

ИССЛЕДОВАНИЕ БЕЗОПАСНОСТИ МОБИЛЬНЫХ УСТРОЙСТВ SECRET MDM ИССЛЕДОВАНИЕ БЕЗОПАСНОСТИ МОБИЛЬНЫХ УСТРОЙСТВ ОТЧЕТ ОБ ИССЛЕДОВАНИИ «БЕЗОПАСНОСТЬ МОБИЛЬНЫХ УСТРОЙСТВ 2017» КЛЮЧЕВЫЕ ЦИФРЫ: 580 респондентов из России: ТОП-менеджеры Специалисты по продажам

Подробнее

Защита персональных данных в ЦОД

Защита персональных данных в ЦОД Защита персональных данных в ЦОД Стыковка новых требовании ФЗ «О персональных данных» с формированием технического задания и его практическои реализации Реш 2 О КОМПАНИИ Stack Group известный в России

Подробнее

ОБЕСПЕЧЕНИЕ ТРЕБОВАНИЙ ФЗ-152 С ПОМОЩЬЮ USERGATE

ОБЕСПЕЧЕНИЕ ТРЕБОВАНИЙ ФЗ-152 С ПОМОЩЬЮ USERGATE ОБЕСПЕЧЕНИЕ ТРЕБОВАНИЙ ФЗ-152 С ПОМОЩЬЮ USERGATE Обеспечение контроля доступа в Интернет и безопасности электронной почты для выполнения требований Федерального Закона 152 «О персональных данных» UserGate

Подробнее

АПКШ «КОНТИНЕНТ» 3.9

АПКШ «КОНТИНЕНТ» 3.9 АПКШ «КОНТИНЕНТ» 3.9 О ПРОДУКТЕ О ПРОДУКТЕ АПКШ «КОНТИНЕНТ» 3.9 Централизованный комплекс для защиты сетевой инфраструктуры и создания VPN-сетей с использованием алгоритмов ГОСТ Предназначен для решения

Подробнее

Построение системы защиты информации в ГИС. Илья Лисов Главный инженер проектов ЗАО НИП «Информзащита»

Построение системы защиты информации в ГИС. Илья Лисов Главный инженер проектов ЗАО НИП «Информзащита» Построение системы защиты информации в ГИС Илья Лисов Главный инженер проектов ЗАО НИП «Информзащита» Что такое ГИС и МИС 149-ФЗ от 27.07.2006 «Об информации, информационных технологиях и о защите информации»

Подробнее

ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК

ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК Система обнаружения вторжений (СОВ) необходимый компонент защиты Злоумышленнику, чтобы получить доступ к информации Вашей компании, необходимо пройти несколько эшелонов защиты.

Подробнее

Использование продуктов ViPNet в банковском секторе Максим Вольников

Использование продуктов ViPNet в банковском секторе Максим Вольников Использование продуктов ViPNet в банковском секторе Максим Вольников Руководитель направления ОАО «ИнфоТеКС» +7 (495) 737-6192 (доб. 5109) Защитить конфиденциальную информацию 1. Требования бизнеса 2.

Подробнее

ОБЕСПЕЧЕНИЕ ИБ РАБОЧИХ СТАНЦИЙ И СЕРВЕРОВ. Иван Кадыков

ОБЕСПЕЧЕНИЕ ИБ РАБОЧИХ СТАНЦИЙ И СЕРВЕРОВ. Иван Кадыков ОБЕСПЕЧЕНИЕ ИБ РАБОЧИХ СТАНЦИЙ И СЕРВЕРОВ. Иван Кадыков 3 основных возможности заразить хост Атаки на сеть Непосредственная атака на рабочие станции Внутренний нарушитель Что предлагают на рынке? Что предлагаем

Подробнее

Комплексная защита IT-инфраструктуры с помощью Secret Net Studio Старший инженер Николай Сидоров 2016

Комплексная защита IT-инфраструктуры с помощью Secret Net Studio Старший инженер Николай Сидоров 2016 Комплексная защита IT-инфраструктуры с помощью Secret Net Studio Старший инженер Николай Сидоров 2016 ФАКТЫ О КОМПАНИИ Компания «Код Безопасности» - российский разработчик программных и аппаратных средств,

Подробнее

Программные продукты «Газинформсервис» для защиты персональных данных. Инженер по качеству ООО «Газинформсервис» Дукреева Кира

Программные продукты «Газинформсервис» для защиты персональных данных. Инженер по качеству ООО «Газинформсервис» Дукреева Кира Программные продукты «Газинформсервис» для защиты персональных данных Инженер по качеству ООО «Газинформсервис» Дукреева Кира НАПРАВЛЕНИЯ ДЕЯТЕЛЬНОСТИ Наша специализация реализация комплексных решений,

Подробнее

Выбор средств защиты информации, обрабатываемой в информационных системах персональных данных

Выбор средств защиты информации, обрабатываемой в информационных системах персональных данных УДК 004.056.53 Выбор средств защиты информации, обрабатываемой в информационных системах персональных данных А.А. Герасимов, А.В. Мозговой, К.А. Пугачев, В.А. Кузнецов МГТУ им. Н.Э. Баумана, Москва, 105005,

Подробнее

СОВРЕМЕННЫЕ ПОДХОДЫ ПОСТРОЕНИЯ ЗАЩИЩЕННЫХ СИСТЕМ ДОСТУПА К ИНФОРМАЦИИ НА ОСНОВЕ ОТЕЧЕСТВЕННЫХ РАЗРАБОТОК

СОВРЕМЕННЫЕ ПОДХОДЫ ПОСТРОЕНИЯ ЗАЩИЩЕННЫХ СИСТЕМ ДОСТУПА К ИНФОРМАЦИИ НА ОСНОВЕ ОТЕЧЕСТВЕННЫХ РАЗРАБОТОК СОВРЕМЕННЫЕ ПОДХОДЫ ПОСТРОЕНИЯ ЗАЩИЩЕННЫХ СИСТЕМ ДОСТУПА К ИНФОРМАЦИИ НА ОСНОВЕ ОТЕЧЕСТВЕННЫХ РАЗРАБОТОК Гилязов Руслан Раджабович Руководитель центра разработки средств защиты информации ООО СиТек 2 Новые

Подробнее

ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ

ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ Утверждено приказом начальника Главного управления по взаимодействию с правоохранительными и военными органами Челябинской области от 2015 г. ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ

Подробнее

ПРЕИМУЩЕСТВА ВАРИАНТЫ ИСПОЛЬЗОВАНИЯ. Единая панель управления всеми механизмами защиты. Мониторинг инфраструктуры в реальном времени

ПРЕИМУЩЕСТВА ВАРИАНТЫ ИСПОЛЬЗОВАНИЯ. Единая панель управления всеми механизмами защиты. Мониторинг инфраструктуры в реальном времени «КОНТИНЕНТ» 4 Ìíîãîôóíêöèîíàëüíûé ìåæñåòåâîé ýêðàí (UTM) êîðïîðàòèâíîãî óðîâíÿ äëÿ çàùèòû ïåðèìåòðà, ñåãìåíòàöèè âíóòðåííåé ñåòè è ñîçäàíèÿ VPN ñ èñïîëüçîâàíèåì àëãîðèòìîâ ÃÎÑÒ ПРЕИМУЩЕСТВА Единая панель

Подробнее

Обзор законодательства по защите персональных данных. Критерии выбора средств защиты информации

Обзор законодательства по защите персональных данных. Критерии выбора средств защиты информации Ваш ориентир в мире безопасности Обзор законодательства по защите персональных данных. Критерии выбора средств защиты информации Владимир Чернышев Ведущий менеджер по работе с заказчиками www.s-terra.ru

Подробнее

Законы, нормативно- правовые акты в области защиты персональных данных

Законы, нормативно- правовые акты в области защиты персональных данных Законы, нормативно- правовые акты в области защиты персональных данных Федеральный закон от 27.07.2006 152-ФЗ «О персональных данных» Федеральный закон от 27.07.2006 149-ФЗ «Об информации, информационных

Подробнее

ЧАСТНАЯ МОДЕЛЬ УГРОЗ ИСПДН : СОТРУДНИКИ И КОНТРАГЕНТЫ

ЧАСТНАЯ МОДЕЛЬ УГРОЗ ИСПДН : СОТРУДНИКИ И КОНТРАГЕНТЫ УТВЕРЖДАЮ Председатель Правления КПК ФИО 0 г. ЧАСТНАЯ МОДЕЛЬ УГРОЗ ИСПДН : СОТРУДНИКИ И КОНТРАГЕНТЫ Настоящий документ подготовлен в рамках выполнения работ по проектированию системы защиты персональных

Подробнее

Политика информационной безопасности информационных систем персональных данных ГУЗ «СОКБ 1» Обозначения и сокращения

Политика информационной безопасности информационных систем персональных данных ГУЗ «СОКБ 1» Обозначения и сокращения Приложение 4 к приказу ГУЗ «СОКБ 1» от 28 февраля 2011 г 36-П Политика информационной безопасности информационных систем персональных данных ГУЗ «СОКБ 1» Обозначения и сокращения АВС антивирусные средства

Подробнее

ИСПДн в облаке Хостинг для операторов персональных данных в соответствии требованиям 152-ФЗ

ИСПДн в облаке Хостинг для операторов персональных данных в соответствии требованиям 152-ФЗ ИСПДн в облаке Хостинг для операторов персональных данных в соответствии требованиям 152-ФЗ Персональные данные в Российской Федерации Персональные данные (ПДн) любая информация, относящаяся прямо или

Подробнее

ФАКТЫ О КОМПАНИИ. Более 300 квалифицированных специалистов R&D, имеющих уникальные компетенции. Более 50 разработанных СЗИ и СКЗИ.

ФАКТЫ О КОМПАНИИ. Более 300 квалифицированных специалистов R&D, имеющих уникальные компетенции. Более 50 разработанных СЗИ и СКЗИ. КОНТИНЕНТ TLS VPN О КОМПАНИИ ФАКТЫ О КОМПАНИИ Компания «Код Безопасности» - российский разработчик программных и аппаратных средств, обеспечивающих защиту информационных систем, а также их соответствие

Подробнее

Внедрение широкополосного доступа в интернет. Внедрение взаимодействия между системами ГИС (МИС), как основы построения систем

Внедрение широкополосного доступа в интернет. Внедрение взаимодействия между системами ГИС (МИС), как основы построения систем 1 Внедрение широкополосного доступа в интернет Внедрение взаимодействия между системами ГИС (МИС), как основы построения систем Внедрение технологий виртуализации Внедрение облачных технологий Появление

Подробнее

ПАК «Горизонт-ВС» Российская программно-аппаратная платформа для построения масштабируемых защищённых облачных вычислительных структур

ПАК «Горизонт-ВС» Российская программно-аппаратная платформа для построения масштабируемых защищённых облачных вычислительных структур ПАК «Горизонт-ВС» Российская программно-аппаратная платформа для построения масштабируемых защищённых облачных вычислительных структур 2338 и 2340 в Реестре отечественного ПО Сертификат соответствия ФСТЭК

Подробнее

ПРОКУШЕВ Я.Е. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ЛАБОРАТОРНЫЙ ПРАКТИКУМ

ПРОКУШЕВ Я.Е. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ЛАБОРАТОРНЫЙ ПРАКТИКУМ 1 ПРОКУШЕВ Я.Е. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ЛАБОРАТОРНЫЙ ПРАКТИКУМ Практикум для студентов, обучающихся по специальностям и направлениям подготовки 09.00.00 «Информатика и вычислительная техника», 10.00.00

Подробнее

ОБЕСПЕЧЕНИЕ МЕР ЗАЩИТЫ ГИС И ИСПДН С ИСПОЛЬЗОВАНИЕМ USERGATE

ОБЕСПЕЧЕНИЕ МЕР ЗАЩИТЫ ГИС И ИСПДН С ИСПОЛЬЗОВАНИЕМ USERGATE ОБЕСПЕЧЕНИЕ МЕР ЗАЩИТЫ ГИС И ИСПДН С ИСПОЛЬЗОВАНИЕМ USERGATE Обеспечение контроля доступа в Интернет и безопасности электронной почты для выполнения требований Приказов 17 и 21 ФСТЭК РФ UserGate Proxy

Подробнее

Оглавление. ЧАСТЬ I Проблемы информационной безопасности дисловие Введение Список сокращений

Оглавление. ЧАСТЬ I Проблемы информационной безопасности дисловие Введение Список сокращений Оглавление Предисловие дисловие... 11 Введение... 15 Список сокращений... 19 ЧАСТЬ I Проблемы информационной безопасности... 23 Глава 1 Основные понятия и анализ угроз информационной безопасности... 25

Подробнее

Комплексная защита портальных ИС сертифицированными средствами: Континент IPS+WAF+TLS. От классического L3VPN к TLS. Ханты-Мансийск 2019

Комплексная защита портальных ИС сертифицированными средствами: Континент IPS+WAF+TLS. От классического L3VPN к TLS. Ханты-Мансийск 2019 Комплексная защита портальных ИС сертифицированными средствами: Континент IPS+WAF+TLS. От классического L3VPN к TLS. Ханты-Мансийск 2019 L3VPN Классика В каких случаях необходим L3 VPN Географически распределённая

Подробнее

Сертифицированные программные продукты Microsoft

Сертифицированные программные продукты Microsoft Сертифицированные программные продукты Microsoft Возможность оптимизации расходов на защиту информации Аввакумов Владимир Группа компаний «Перемена» ГК «Перемена» - это: более 20 компаний из различных

Подробнее

Содержание. 1.1 Характеристики ИС Характеристики и состав аппаратного и программного обеспечения ИС... 8

Содержание. 1.1 Характеристики ИС Характеристики и состав аппаратного и программного обеспечения ИС... 8 2 Содержание Введение... 5 1 Анализ информационной системы... 7 1.1 Характеристики ИС... 7 1.2 Характеристики и состав аппаратного и программного обеспечения ИС... 8 1.3 Информация, обрабатываемая в ИС...

Подробнее

Актуальные вопросы защиты государственных информационных систем в период перехода на импортозамещающие технологии. Опыт разработчика Dallas Lock

Актуальные вопросы защиты государственных информационных систем в период перехода на импортозамещающие технологии. Опыт разработчика Dallas Lock Актуальные вопросы защиты государственных информационных систем в период перехода на импортозамещающие технологии. Опыт разработчика Dallas Lock E-MAIL: WEB: ISC@CONFIDENT.RU WWW.DALLASLOCK.RU в 2017 году

Подробнее

ОРГАНИЗАЦИЯ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ СОТРУДНИКОВ КОМПАНИИ, В СЛУЧАЕ ТЕРРИТОРИАЛЬНО РАСПРЕДЕЛЕННОЙ ОБРАБОТКИ: ТРЕБОВАНИЯ, НЕОБХОДИМЫЕ МЕРОПРИЯТИЯ И П

ОРГАНИЗАЦИЯ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ СОТРУДНИКОВ КОМПАНИИ, В СЛУЧАЕ ТЕРРИТОРИАЛЬНО РАСПРЕДЕЛЕННОЙ ОБРАБОТКИ: ТРЕБОВАНИЯ, НЕОБХОДИМЫЕ МЕРОПРИЯТИЯ И П Негосударственное образовательное учреждение «АКАДЕМИЯ ИНФОРМАЦИОННЫХ СИСТЕМ» Проблемы построения защиты ИСПДн своими силами Маноенко Игорь Владимирович, эксперт - аналитик Академия информационных систем

Подробнее

Подход и методы построения доверенных платформ для распределённой инфраструктуры

Подход и методы построения доверенных платформ для распределённой инфраструктуры Подход и методы построения доверенных платформ для распределённой инфраструктуры Ренат Юсупов Москва, 2013 Оценка уровня угроз (root-, boot-, bios-kit) По данным McAfee 2 3 Потенциальные уязвимости x86

Подробнее

Программно-технический комплекс обеспечения информационной безопасности автоматизированных систем управления БАС-15=

Программно-технический комплекс обеспечения информационной безопасности автоматизированных систем управления БАС-15= Программно-технический комплекс обеспечения информационной безопасности автоматизированных систем управления БАС-15 Введение Программно-технический комплекс обеспечения информационной безопасности автоматизированных

Подробнее

Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика

Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика Межсетевой экран СОМИБ Антивирус Защита от утечек -

Подробнее

ПРАВИТЕЛЬСТВО ТУЛЬСКОЙ ОБЛАСТИ ПОСТАНОВЛЕНИЕ

ПРАВИТЕЛЬСТВО ТУЛЬСКОЙ ОБЛАСТИ ПОСТАНОВЛЕНИЕ ПРАВИТЕЛЬСТВО ТУЛЬСКОЙ ОБЛАСТИ ПОСТАНОВЛЕНИЕ от 29.10.2015 504 Об определении угроз безопасности персональных данных, актуальных при обработке персональных данных в информационных системах персональных

Подробнее

НАЧАЛЬНИК ОТДЕЛА УПРАВЛЕНИЯ ФСТЭК РОССИИ ПО СИБИРСКОМУ ФЕДЕРАЛЬНОМУ ОКРУГУ СЕЛИФАНОВ ВАЛЕНТИН ВАЛЕРЬЕВИЧ

НАЧАЛЬНИК ОТДЕЛА УПРАВЛЕНИЯ ФСТЭК РОССИИ ПО СИБИРСКОМУ ФЕДЕРАЛЬНОМУ ОКРУГУ СЕЛИФАНОВ ВАЛЕНТИН ВАЛЕРЬЕВИЧ НАЧАЛЬНИК ОТДЕЛА УПРАВЛЕНИЯ ФСТЭК РОССИИ ПО СИБИРСКОМУ ФЕДЕРАЛЬНОМУ ОКРУГУ СЕЛИФАНОВ ВАЛЕНТИН ВАЛЕРЬЕВИЧ 1 Набор обязательных и компенсационных мер 2 информация ограниченного доступа ГТ, Закон РФ «О гос.

Подробнее

Заместитель начальника управления ФСТЭК России ТОРБЕНКО Елена Борисовна

Заместитель начальника управления ФСТЭК России ТОРБЕНКО Елена Борисовна Заместитель начальника управления ФСТЭК России ТОРБЕНКО Елена Борисовна ИЗМЕНЕНИЯ, ВНОСИМЫЕ В ЗАКОНОДАТЕЛЬСТВО О ЗАЩИТЕ ИНФОРМАЦИИ 2 Установление требований о защите информации в информационных системах,

Подробнее

ЧТО ИЗМЕНИЛОСЬ ПОСЛЕ ВЫХОДА ПРИКАЗА ФСТЭК РОССИИ 58?

ЧТО ИЗМЕНИЛОСЬ ПОСЛЕ ВЫХОДА ПРИКАЗА ФСТЭК РОССИИ 58? ЧТО ИЗМЕНИЛОСЬ ПОСЛЕ ВЫХОДА ПРИКАЗА ФСТЭК РОССИИ 58? Действующая нормативная база Закон «О персональных данных» (статья 19) Положение об обеспечении безопасности персональных данных при их обработке в

Подробнее

специальности «Безопасность информационных технологий в правоохранительной сфере» при изучении дисциплины «Программноаппаратная

специальности «Безопасность информационных технологий в правоохранительной сфере» при изучении дисциплины «Программноаппаратная СОДЕРЖАНИЕ Введение 4 Лабораторная работа 1. Установка Dallas Lock. 7 Лабораторная работа 2. Настройка системы авторизации пользователей Dallas Lock 14 Лабораторная работа 3. Настройка прав доступа пользователей

Подробнее

ЕДИНАЯ ИНФОРМАЦИОННАЯ СИСТЕМА УЧЕТА И МОНИТОРИНГА ОБРАЗОВАТЕЛЬНЫХ ДОСТИЖЕНИЙ ОБУЧАЮЩИХСЯ ОБЩЕОБРАЗОВАТЕЛЬНЫХ ОРГАНИЗАЦИЙ МОСКОВСКОЙ ОБЛАСТИ

ЕДИНАЯ ИНФОРМАЦИОННАЯ СИСТЕМА УЧЕТА И МОНИТОРИНГА ОБРАЗОВАТЕЛЬНЫХ ДОСТИЖЕНИЙ ОБУЧАЮЩИХСЯ ОБЩЕОБРАЗОВАТЕЛЬНЫХ ОРГАНИЗАЦИЙ МОСКОВСКОЙ ОБЛАСТИ ЕДИНАЯ ИНФОРМАЦИОННАЯ СИСТЕМА УЧЕТА И МОНИТОРИНГА ОБРАЗОВАТЕЛЬНЫХ ДОСТИЖЕНИЙ ОБУЧАЮЩИХСЯ ОБЩЕОБРАЗОВАТЕЛЬНЫХ ОРГАНИЗАЦИЙ МОСКОВСКОЙ ОБЛАСТИ Требования к типовым сегментам Системы 2 Введение Данный документ

Подробнее

Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности

Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности ЦЕНТР СИСТЕМНЫХ ТЕХНОЛОГИЙ Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности Бутузов Юрий CCSE, CISSP Центр системных технологий, группа сетевой безопасности ОАО

Подробнее

АПКШ «КОНТИНЕНТ» 3.9 Централизованный комплекс нового поколения для защиты сетевой инфраструктуры и создания VPN-сетей с использованием алгоритмов

АПКШ «КОНТИНЕНТ» 3.9 Централизованный комплекс нового поколения для защиты сетевой инфраструктуры и создания VPN-сетей с использованием алгоритмов АПКШ «КОНТИНЕНТ» 3.9 Централизованный комплекс нового поколения для защиты сетевой инфраструктуры и создания VPN-сетей с использованием алгоритмов шифрования ГОСТ ПРЕИМУЩЕСТВА Новые аппаратные платформы

Подробнее

Особенности проектирования систем защиты информации с применением СКЗИ Филиппов Владимир Руководитель отдела клиентских проектов ОАО «ИнфоТеКС»

Особенности проектирования систем защиты информации с применением СКЗИ Филиппов Владимир Руководитель отдела клиентских проектов ОАО «ИнфоТеКС» Особенности проектирования систем защиты информации с применением СКЗИ Филиппов Владимир Руководитель отдела клиентских проектов ОАО «ИнфоТеКС» О чем Особенности проектирования систем защиты информации

Подробнее

Архитектура системы защиты персональных данных. Подсистема межсетевого экранирования

Архитектура системы защиты персональных данных. Подсистема межсетевого экранирования Архитектура системы защиты персональных данных. Подсистема межсетевого экранирования Ростислав Рыжков ОАО «ЭЛВИС-ПЛЮС» 2010 год ОАО «ЭЛВИС-ПЛЮС», 2010 г., ВОПРОСЫ ПРЕЗЕНТАЦИИ Регуляторы о системе защиты

Подробнее

«Облака», виртуальная инфраструктура и безопасность информации

«Облака», виртуальная инфраструктура и безопасность информации «Облака», виртуальная инфраструктура и безопасность информации Начальник лаборатории доверенной среды ОАО «ЭЛВИС-ПЛЮС» Олег Вернер 2012 год ОАО «ЭЛВИС-ПЛЮС», 2012 г. ОСНОВНЫЕ ПРОБЛЕМЫ ИБ В «ОБЛАКАХ» При

Подробнее

Облачные системы и СЗИ

Облачные системы и СЗИ Облачные системы и СЗИ Генеральный директор ООО «НТЦ ИТ РОСА» A. Тагиев Москва 2012 г. Содержание Введение Облачные системы Используемые технологии Автоматизированные системы Управление облаком Распределение

Подробнее

Построение защищенных решений на базе ПО отечественной разработки и проектов Open Source

Построение защищенных решений на базе ПО отечественной разработки и проектов Open Source Построение защищенных решений на базе ПО отечественной разработки и проектов Open Source Докладчик: Эксперт испытательной лаборатории ФГУП «РФЯЦ-ВНИИЭФ» С. В. Холушкина г. Саров, 2017 ПОЛИТИКА ГОСУДАРСТВА

Подробнее

Импортозамещение. Российская доверенная вычислительная техника как основа построения безопасной инфраструктуры

Импортозамещение. Российская доверенная вычислительная техника как основа построения безопасной инфраструктуры Импортозамещение. Российская доверенная вычислительная техника как основа построения безопасной инфраструктуры Александр Игнатовский Руководитель направления Департамент развития бизнеса О КОМПАНИИ KRAFTWAY

Подробнее

Сканер-ВС. швейцарский нож администратора безопасности. Митков Максим, заместитель директора департамента программных разработок ЗАО «НПО «Эшелон»

Сканер-ВС. швейцарский нож администратора безопасности. Митков Максим, заместитель директора департамента программных разработок ЗАО «НПО «Эшелон» Сканер-ВС швейцарский нож администратора безопасности Митков Максим, заместитель директора департамента программных разработок ЗАО «НПО «Эшелон» Назначение Оперативный контроль (сканирование) Мониторинг

Подробнее