Решения «Кода Безопасности» для защиты персональных данных

Save this PDF as:
 WORD  PNG  TXT  JPG

Размер: px
Начинать показ со страницы:

Download "Решения «Кода Безопасности» для защиты персональных данных"

Транскрипт

1 Решения «Кода Безопасности» для защиты персональных данных В статье рассматриваются продукты компании и их применение для защиты информационных систем персональных данных. сентябрь 2010

2 Введение Федеральным законом 152 «О персональных данных», главой 14 Трудового кодекса Российской Федерации и Постановлением Правительства Российской Федерации от 17 ноября 2007 г. 781 установлены правила в отношении порядка обработки и обеспечения конфиденциальности персональных данных собственных работников и сторонних физических лиц, персональные данные которых обрабатываются в организации. В 2008 г. был издан Приказ «Об утверждении порядка проведения классификации информационных систем персональных данных», а также были разработаны методические документы ФСТЭК и ФСБ по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации. В соответствии с пунктом 3 Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных, утвержденного Постановлением Правительства РФ 781, Федеральной службой по техническому и экспортному контролю был издан Приказ от 5 февраля 2010 г. 58 «Об утверждении положения о методах и способах защиты информации в информационных системах персональных данных», который устанавливает методы и способы защиты информации, применяемые для обеспечения безопасности персональных данных при их обработке в информационных системах персональных данных государственными органами, муниципальными органами, юридическими или физическими лицами, организующими и (или) осуществляющими обработку персональных данных, а также определяющими цели и содержание обработки персональных данных, или лицом, которому на основании договора оператор поручает обработку персональных данных. В результате указанных государственных инициатив персональные данные стали информацией ограниченного доступа, вследствие чего физические лица в России получили всеобъемлющую юридическую защиту своих персональных данных со стороны государства. Для выполнения требований ФСТЭК по защите информационных систем персональных данных в 2010 году компания «Код Безопасности» выпустила и сертифицировала продукты, которые комплексно закрывают требования к защите персональных данных как на рабочих местах, так и в сети. Особую важность при этом приобретает совместимость средств защиты между собой (если они куплены у разных производителей), а также объединенные средства централизованного управления и мониторинга, которые позволяют наблюдать за событиями из «одного окна», а не использовать отдельный пользовательский интерфейс администратора на каждый компонент защиты. «Код Безопасности» является единственным российским разработчиком средств защиты информации, продуктами которого можно закрыть все требования нормативных документов для ИСПДн любого класса. КОД БЕЗОПАСНОСТИ / 2

3 Использование аппаратных средств доверенной загрузки при защите ИСПДн Важным является вопрос о необходимости применения аппаратных средств доверенной загрузки при защите персональных данных по требованиям ФСТЭК. При проектировании безопасности персональных данных требуется рассматривать угрозу загрузки с внешних носителей в процессе загрузки операционной системы. Однако это не означает, что во всех случаях эта угроза является актуальной. В системах K1 все оцениваемые угрозы являются актуальными по причине высокого уровня показателя опасности угрозы в силу определения самого класса системы персональных данных класса K1. Это делает показатель возможности реализации угрозы в К1 нерелевантным при определении актуальности угрозы. Все угрозы системы К1 всегда будут актуальными вне зависимости от возможности их реализации. Актуальность угрозы загрузки с внешних носителей для информационных систем класса K2 будет определяться в процессе проектирования системы безопасности с учетом среднего уровня показателя опасности угрозы. Фактически угроза может быть признана неактуальной только в системах с высокой степенью исходной защищенности и в некоторых системах со средней степенью исходной защищенности, где реализация угрозы будет признана маловероятной. Таким образом, есть основания полагать, в большинстве систем K2 угроза будет признана актуальной. Для информационных систем класса K3 актуальность угрозы будет определяться в процессе проектирования системы безопасности с учетом низкого уровня показателя опасности угрозы, и в большинстве систем угроза будет признана неактуальной. На основании вышеизложенного можно сделать вывод, что аппаратные средства защиты от загрузки с внешних носителей информации должны применяться в информационных системах персональных данных при условии, что эта угроза оценена как актуальная и не может быть устранена организационными мерами. Следует отметить, что обычно применение технических средств является более эффективным и надежным средством обеспечения безопасности информации, чем применение организационных мер, если рассматривать не только момент внедрения, но и весь период последующей эксплуатации системы безопасности. В настоящий момент компания «Код Безопасности» представляет на рынке набор аппаратных средств защиты, нейтрализующих угрозу загрузки с внешних носителей информации: Электронный замок «Соболь» аппаратно-программное средство защиты компьютера от несанкционированного доступа (аппаратно-программный модуль доверенной загрузки). «Соболь» может применяться как устройство, обеспечивающее защиту автономного компьютера, а также рабочей станции или сервера, входящих в состав локальной вычислительной сети. Secret Net Card (Secret Net Touch Memory Card) представляет собой плату PCI/PCI Express и позволяет осуществлять аппаратную поддержку реализуемой Secret Net процедуры идентификации и аутентификации пользователей с помощью электронных идентификаторов ibutton и запрет несанкционированной загрузки операционной системы с внешних съемных носителей. КОД БЕЗОПАСНОСТИ / 3

4 Антивирусная защита, защита от вторжений и средства имитации Согласно требованиям документов ФСТЭК должен проводиться анализ защищенности информационных систем персональных данных для распределенных информационных систем и информационных систем, подключенных к сетям международного информационного обмена, путем использования в составе информационной системы программных или программно-аппаратных средств (систем) анализа защищенности. Средства (системы) анализа защищенности должны обеспечивать возможность выявления уязвимостей, связанных с ошибками в конфигурации программного обеспечения информационной системы, которые могут быть использованы нарушителем для реализации атаки на систему. Кроме того, в информационных системах, имеющих подключение к информационно-телекоммуникационным сетям международного информационного обмена (сетям связи общего пользования) или при функционировании которых предусмотрено использование съемных носителей информации, используются средства антивирусной защиты. Security Studio Endpoint Protection обеспечивает защиту компьютера с применением межсетевого экрана, антивируса и средства обнаружения вторжений. Продукт поддерживает безопасную и комфортную работу с сетью Интернет, предотвращая любые попытки проникновения на компьютер вредоносного ПО и блокируя нежелательный трафик. Honeypot Manager проактивное средство обнаружения хакерских вторжений и несанкционированного доступа к информации, основанное на имитации данных и анализе обращений пользователей к имитируемым прикладным программам и сетевым сервисам. Данный продукт позволит существенно снизить риски раскрытия персональных данных и конфиденциальной информации, обрабатываемых в современных бизнес-приложениях (CRM, ERP, бухгалтерия и кадры), и своевременно обнаружить несанкционированный доступ к этим данным, реализованный посредством внешних хакерских атак или действий внутренних нарушителей (инсайдеров). При необходимости можно приобрести отдельные компоненты системы для закрытия определенных требований по защите персональных данных. Security Studio Endpoint Protection обеспечивает защиту ИСПДн до класса К1. КОД БЕЗОПАСНОСТИ / 4

5 Защита сетевых приложений и сервисов, обрабатывающих информацию ограниченного доступа Персональные данные зачастую обрабатываются не на локальных компьютерах, а на серверах баз данных, в клиентских приложениях, использующих сетевые сервисы (такие как внутрикорпоративные веб-сервисы или серверы приложений), в вебприложениях и т. п. В то же время традиционные средства защиты информации от несанкционированного доступа, созданные на базе требований к автоматизированным системам, сконцентрированы на защите локальных конфиденциальных файловых ресурсов. Последние версии таких СЗИ от НСД поддерживают работу в терминальном режиме Microsoft и Citrix, что позволяет осуществлять защиту в рамках сетевого доступа в терминальном режиме к локальным ресурсам пользователя на сервере терминалов, что является безусловным шагом вперед. Однако в ряде вариантов информационных систем персональных данных применение таких СЗИ от НСД не позволяет закрыть новые требования ФСТЭК к подсистеме защиты от НСД информационной системы. Технической проблемой является также то, что, используя традиционное СЗИ от НСД, пользователь аутентифицируется на локальном автоматизированном рабочем месте и его аутентичность достоверна только в пределах этого рабочего места. При попытке обратиться к сетевому ресурсу (т. е. установить TCP/IP-соединение через некий порт с целью получить данные ограниченного доступа) нет предусмотренной возможности передать некий доверенный токен безопасности пользователя реально передается стандартный токен безопасности операционной системы, на встроенные функции безопасности которой нет сертификата об отсутствии в них недекларированных возможностей (НДВ). Таким образом, требуется использование механизма доверенной сетевой аутентификации и авторизации пользователя, вошедшего в систему на одном компьютере сети, к сетевому сервису, расположенному на другом компьютере сети. Также требуется обеспечивать идентификацию отправителя каждого IP-пакета для определения начала и конца различных виртуальных соединений. Поэтому в «Коде Безопасности» разработан специальный продукт TrustAccess для сетевого разграничения доступа, созданный для реализации требований ФСТЭК. Продукт имеет собственные механизмы сетевой идентификации, аутентификации и разграничения доступа на базе протоколов сервера аутентификации Kerberos и протоколов создания доверенных соединений на базе IPSec Authentication Header и ISAKMP. По сути это дополнительная «защитная оболочка», в которую можно «обернуть» практически любую информационную систему (в текущей версии только на основе ОС семейства Windows). При развертывании продукта можно использовать существующую топологию локальной сети без какойлибо реконфигурации. Защита является прозрачной для приложений. В результате нет необходимости вносить изменения в логику работы информационных систем, не нужно дорабатывать приложения и менять протоколы сетевого взаимодействия (например, переключать на SSL) компонентов информационной системы. Обычно не существует технических возможностей защититься от высокопривилегированных пользователей информационной системы с помощью встроенных средств защиты самой информационной системы, а организационные меры порой сложны в реализации. TrustAccess решает эту проблему техническими средствами. TrustAccess поставляется в двух функционально идентичных редакциях, но имеющих разный уровень сертификатов ФСТЭК России: Редакция TrustAccess соответствует уровням МЭ 2 и НДВ 4 и может использоваться для защиты конфиденциальной информации в автоматизированных системах класса защищенности до 1Г включительно и информационных систем персональных данных до класса К1 включительно. Редакция TrustAccess-S соответствует уровням МЭ 2 и НДВ 2 и может использоваться для защиты государственной тайны в автоматизированных системах класса защищенности до 1Б включительно, что позволяет защищать информацию с грифами «совершенно секретно», «секретно». Одним из сценариев применения TrustAccess является сегментирование АС/ИСПДн. Сегментирование АС/ИСПДн позволяет отнести отдельные сегменты АС/ИСПДн к более низкому классу и добиться адекватного снижения затрат на защиту. Основу для проведения сегментирования дают положения документов ФСТЭК, при этом для сегментирования должны применяться сертифицированные межсетевые экраны. КОД БЕЗОПАСНОСТИ / 5

6 Обрабатывается менее 100 записей ПДн К1 К3 Обрабатывается менее 100 записей ПДн К1 Обрабатывается менее 100 записей ПДн К3 Обрабатывается менее 100 записей ПДн Сервер ИСПДН К3 Сервер ИСПДН Обрабатывается менее 100 записей ПДн Обрабатывается менее 100 записей ПДн Пользователи ИСПДН Пользователи ИСПДН На иллюстрации продемонстрирован пример сегментирования ИСПДн. Оригинальная ИСПДн представляла многозвенную информационную систему класса К1 (в ИСПДн обрабатывается более 100 тыс. записей ПДн). Разбив с помощью МЭ TrustAccess всю ИСПДн на отдельные сегменты, рабочие станции можно классифицировать как ИСПДн класса К3, поскольку на каждой рабочей станции обрабатывается единовременно не более 1000 записей ПДн. КОД БЕЗОПАСНОСТИ / 6

7 Защита ИСПДн в виртуальной среде Все больше компаний отдают предпочтение технологиям виртуализации. Причиной являются те выгоды, которые они получают после переноса своих информационных систем в виртуальную среду. Это значительная экономия на обслуживании ИТ-инфраструктуры, повышение ее гибкости и надежности работы приложений при аппаратных сбоях. Безопасность информации один из ключевых вопросов при развертывании ИСПДн в виртуальной среде. Нужно учитывать, что, во-первых, виртуальным машинам присущи ровно те же уязвимости, что и физическим, а во-вторых, как и любая новая технология, виртуализация несет в себе новые угрозы безопасности. Проблема усугубляется тем, что, с одной стороны, традиционные средства защиты информации не всегда совместимы со средой виртуализации, так как изначально разрабатывались для использования в физической среде. С другой стороны, они не защищают от новых угроз безопасности информации, специфичных для виртуальной инфраструктуры. Специалисты «Кода Безопасности» выполнили анализ угроз, характерных для виртуализации. В результате было принято решение о разработке специализированного средства защиты информации в виртуальной среде, причем такого средства, которое обеспечит сертифицированную защиту в виртуальной среде и в результате поможет операторам ПДн пройти аттестацию «виртуальных» ИСПДн. В настоящее время на рынке доступна первая версия продукта vgate, предназначенная для защиты виртуальных инфраструктур на платформе VMware Infrastructure 3 и vsphere 4. Продукт имеет сертификат ФСТЭК, позволяющий применять его для защиты ИСПДн до K1 включительно. КОД БЕЗОПАСНОСТИ / 7

8 Классификация продуктов «Кода Безопасности» по классам защиты ИСПДн Классы СЗИ Продукты ИСПДн класса К3 ИСПДн класса К2 ИСПДн класса К1 Средства защиты информации от несанкционированного доступа СЗИ Secret Net vgate АПКШ «Континент» СЗИ «Континент-АП» Межсетевые экраны и VPN ПМЭ «Континент-АП» TrustAccess Security Studio Endpoint Protection ПМЭ Средства доверенной загрузки Средства криптографической защиты Электронный замок «Соболь» СКЗИ М-506А-XP* Honeypot Manager Обнаружение вторжений на базе имитации данных и антивирусы Соответствие стандартам Security Studio Endpoint Protection HIPS Security Studio Endpoint Protection Антивирус «Код Безопасности: Инвентаризация» ТРЕБУЕТСЯ РЕКОМЕНДУЕТСЯ КОД БЕЗОПАСНОСТИ / 8

9 Типовые схемы защиты ИСПДн на рабочих местах в соответствии с требованиями ФСТЭК Для защиты рабочих мест обработки персональных данных без подключения к сетям общего пользования, в том числе и локальным сетям, в зависимости от класса необходимо использовать следующий набор продуктов компании «Код Безопасности»: Класс К3 Тип продукта Название продукта АПМДЗ Антивирус Соболь Security Studio Endpoint Protection AV Класс К2 Тип продукта Название продукта АПМДЗ SN TMCard СЗИ от НСД Secret Net Антивирус Security Studio Endpoint Protection AV Класс К1 Тип продукта Название продукта АПМДЗ Соболь СЗИ от НСД Secret Net Антивирус Security Studio Endpoint Protection AV КОД БЕЗОПАСНОСТИ / 9

10 При подключении рабочего места к сети общего пользования набор средств защиты необходимо дополнить межсетевым экраном. Это позволит обеспечить защиту персональных данных до класса К1 включительно. Класс К1 Тип продукта Название продукта Защита канала между АРМ и Интернетои VPN клиент «Континент» - АП 3.5 Интернет КОД БЕЗОПАСНОСТИ / 10

11 Типовые схемы комплексной защиты ИСПДн в соответствии с требованиями ФСТЭК Для защиты ИС без подключения к сетям ОП в качестве средств защиты АРМ обработки ПДн и серверов системы используем следующие средства: модуль доверенной загрузки (МДЗ) Secret Net Card PCI 2; средство защиты информации от НСД (СЗИ от НСД) Клиент Secret Net; модификатор AD (на контроллер домена), Сервер безопасности (на Сервер управления); антивирусное средство (Антивирус) Security Studio Endpoint Protection AV; средство защиты информации от программноматематических воздействий (СЗИ от ПМВ) + межсетевой экран (МЭ) Security Studio Endpoint Protection FW (МЭ 4 класса) + HIPS (согласно требованиям, АРМ, ведущие распределенную обработку ПДн, должны быть защищены МЭ), т. е. устанавливается полный пакет Security Studio Endpoint Protection. Рабочее место Администратора оборудуется следующим набором СЗИ: МДЗ Secret Net Card PCI 2; средства управления для Secret Net, антивирус. Для дополнительной защиты серверов от НСД и защиты от высокопривилегированных пользователей необходимо установить на АРМ и серверы TrustAccess (клиентское ПО для АРМ, Агенты защиты для серверов, консоль управления). TrustAccess имеет собственные (независимые от других производителей) механизмы аутентификации и разграничения доступа, что позволяет развертывать продукт поверх существующих информационных систем. Это позволит обеспечить выполнение требований по сетевой аутентификации в системах, ведущих распределенную обработку ПДн. К3 SN + SNTM Card SSEP АРМы обработки ПДн Компьютер, не ведущий обработку ПДн Сервер управления доступом TrustAccess Сервер АРМ Администратора Бухгалтерия IT отдел КОД БЕЗОПАСНОСТИ / 11

12 При построении системы класса К2 необходимо дополнить защиту системы К3 следующими компонентами: Использовать совместно с TrustAccess продукт Honeypot Manager, который является по сути сетевой ловушкой. При этом если аутентифицированный и авторизованный пользователь ИСПДн получает доступ к персональным данным, обрабатываемым на защищаемом сервере, то при попытке соединения с ИСПДн не прошедший процедуру аутентификации пользователь или пользователь, не обладающий на это правами, доступ к реальным данным получить не сможет. Нарушитель сможет получить доступ только к фальшивым данным, размещенным на сенсорах ловушки. Ловушка представляет собой имитацию информационной системы ПДн, где действия нарушителя будут зафиксированы, а заинтересованные лица получат оповещение о попытке НСД. Кроме того, в качестве средства управления безопасностью рекомендуется использовать продукт «Код Безопасности: Инвентаризация», который позволяет снизить бизнес-риски за счет получения достоверной информации о ПО в сети компании и проводить регулярный аудит программного и аппаратного обеспечения, что в свою очередь позволит защититься от угроз удаленного доступа, в частности, например, от угрозы «анализа сетевого трафика» с перехватом информации, передаваемой по локальной сети, а также во внешние сети и принимаемой из внешних сетей, от угрозы внедрения по сети вредоносных программ, а также об установленном на рабочем месте какого-либо отладочного ПО. Данный продукт позволяет выявить несанкционированно установленное ПО, которое могло бы осуществить эти угрозы или другие, связанные с непосредственным использованием данного АРМ при обработке ПДн. К2 SN + SNTM Card SSEP КБИ АРМы обработки ПДн Компьютер, не ведущий обработку ПДн Сервер управления доступом TrustAccess Сервер АРМ Администратора Бухгалтерия IT отдел К1 КОД БЕЗОПАСНОСТИ / 12

13 Для системы класса К1 требуется использование набора продуктов как и в К2, однако в качестве МДЗ необходимо использовать ПАК «Соболь» исходя из высокого уровня опасности угрозы недоверенной загрузки. К1 SN + ПАК Соболь SSEP КБИ АРМы обработки ПДн Компьютер, не ведущий обработку ПДн HoneyPot Manager Сервер управления доступом TrustAccess Сервер АРМ Администратора Бухгалтерия IT отдел К1 КОД БЕЗОПАСНОСТИ / 13

14 При подключении ИС к сетям общего пользования (Интернет) появляется необходимость в использовании средств защиты периметра и VPN. Таким образом, уже имеющийся список средств защиты необходимо дополнить АПКШ «Континент» 3.5. с сервером доступа. К1 SN + ПАК Соболь SSEP КБИ Сервер управления доступом TrustAccess АРМы обработки ПДн АПКШ «Континент» с ЦУС КШ и СД Компьютер, не ведущий обработку ПДн HoneyPot Manager Сервер управления доступом TrustAccess Сервер АРМ Администратора Бухгалтерия IT отдел КОД БЕЗОПАСНОСТИ / 14

15 Почтовый адрес: , Россия, Москва, а/я 55. Адрес офиса в Москве: ул. Образцова, д. 38. Адрес офиса в Санкт-Петербурге: Свердловская наб., д. 44. Тел.: +7 (495) (многоканальный). Факс: +7 (495) Запрос дополнительной информации о продуктах: По вопросам стоимости и покупки продуктов По вопросам партнерства и сотрудничества Вы можете узнать подробную информацию о продуктах на сайте О компании «Код Безопасности» Компания «Код Безопасности» российский разработчик программных и аппаратных средств, обеспечивающих безопасность информационных систем, а также их соответствие требованиям международных и отраслевых стандартов. Продукты «Кода Безопасности» применяются во всех областях информационной безопасности, таких как защита конфиденциальной информации, персональных данных, коммерческой и государственной тайны, а также среды виртуализации. «Код Безопасности» стремится предоставить клиентам качественные решения для любых задач информационной безопасности, как традиционных, так и появляющихся в процессе развития высоких технологий. «Код Безопасности» входит в группу компаний «Информзащита», которая уже около 15 лет является лидером российского рынка информационной безопасности. ООО «Код Безопасности» ведет свою деятельность на основании лицензий ФСТЭК России и ФСБ России.

Решения для защиты ГИС и ИСПДн

Решения для защиты ГИС и ИСПДн Менеджер по продукту Иван Бойцов Решения для защиты ГИС и ИСПДн 29.05.2014, г. Санкт-Петербург Приказ ФСТЭК 17 от 11 февраля 2013 года «Об утверждении Требований о защите информации, не составляющей государственную

Подробнее

«Информационная безопасность бизнеса и госструктур» 24 мая 2011, Москва

«Информационная безопасность бизнеса и госструктур» 24 мая 2011, Москва «Информационная безопасность бизнеса и госструктур» 24 мая 2011, Москва Безопасность информации при использовании современных информационных технологий в процессе предоставления государственных электронных

Подробнее

Тенденции развития законодательства и нормативноправового. области персональных данных. Максим Илюхин. DLP-Russia 2010 Москва, октября 2010

Тенденции развития законодательства и нормативноправового. области персональных данных. Максим Илюхин. DLP-Russia 2010 Москва, октября 2010 DLP-Russia 2010 Москва, 14-15 октября 2010 Тенденции развития законодательства и нормативноправового регулирования в области персональных данных Максим Илюхин Заместитель генерального директора Система

Подробнее

«Код Безопасности» - идеальный вендор. Евгений Куртуков Менеджер по продуктам информационной безопасности ЗАО «Аксофт»

«Код Безопасности» - идеальный вендор. Евгений Куртуков Менеджер по продуктам информационной безопасности ЗАО «Аксофт» «Код Безопасности» - идеальный вендор Евгений Куртуков Менеджер по продуктам информационной безопасности ЗАО «Аксофт» Содержание: 1. О компании 2. Партнерская программа 3. Маркетинговая поддержка 4. Продуктовая

Подробнее

Продукты и решения для защиты персональных данных. Группа компаний Информзащита

Продукты и решения для защиты персональных данных. Группа компаний Информзащита Продукты и решения для защиты персональных данных Группа компаний Информзащита ГК «Информзащита» Специализируется в области обеспечения информационной безопасности автоматизированных систем управления

Подробнее

Обеспечение требований по защите информации в защищенной информационной системе на примере Новосибирского Технопарка

Обеспечение требований по защите информации в защищенной информационной системе на примере Новосибирского Технопарка Обеспечение требований по защите информации в защищенной информационной системе на примере Новосибирского Технопарка Структура объекта защиты Цели защиты информации Исключение: Неправомерных доступа, копирования,

Подробнее

Сертифицированные программные и аппаратные средства защиты информации разработки компании Код Безопасности

Сертифицированные программные и аппаратные средства защиты информации разработки компании Код Безопасности 26 октября 2012, г. Санкт-Петербург Сертифицированные программные и аппаратные средства защиты информации разработки компании Код Безопасности к.т.н. Александр Лагутин, региональный представитель компании

Подробнее

Код Безопасности. Вчера, сегодня, завтра

Код Безопасности. Вчера, сегодня, завтра Конференция Axoft Grand Maximum о. Родос, 6-10 октября 2013 г. Код Безопасности. Вчера, сегодня, завтра Артем Потапов Коммерческий директор a.potapov@securitycode.ru Любая ИТ-инициатива это Люди Технология

Подробнее

СЗИ «СТРАЖ NT» в системе защиты персональных данных

СЗИ «СТРАЖ NT» в системе защиты персональных данных СЗИ «СТРАЖ NT» в системе защиты персональных данных В данном документе рассматриваются варианты применения системы защиты информации от несанкционированного доступа «Страж NT» при построении системы защиты

Подробнее

Виртуализация: обзор, угрозы ИБ, средства защиты

Виртуализация: обзор, угрозы ИБ, средства защиты Виртуализация: обзор, угрозы ИБ, средства защиты Александр Ширманов Генеральный директор ООО «Код Безопасности» Группа Компаний «Информзащита» www.securitycode.ru Зачем нужна виртуализация? Типичный физический

Подробнее

Эффективная защита ГИС и ПДн

Эффективная защита ГИС и ПДн Эффективная защита ГИС и ПДн ФАКТЫ О КОМПАНИИ Компания «Код Безопасности» - российский разработчик программных и аппаратных средств, обеспечивающих защиту информационных систем, а также их соответствие

Подробнее

Построение защиты конечных точек на одном продукте. АНДРЕЙ ГОЛОВ Генеральный директор

Построение защиты конечных точек на одном продукте. АНДРЕЙ ГОЛОВ Генеральный директор Построение защиты конечных точек на одном продукте АНДРЕЙ ГОЛОВ Генеральный директор ВНЕШНИЕ И ВНУТРЕННИЕ УГРОЗЫ Современные реалии внешних угроз Взгляд на угрозы изнутри Технологии нападения развиваются

Подробнее

Продуктовая линейка средств защиты информации ГК «Конфидент»

Продуктовая линейка средств защиты информации ГК «Конфидент» Продуктовая линейка средств защиты информации ГК «Конфидент» в 2017 году у нас юбилей Кратко о ГК «Конфидент» Кратко о продуктовой линейке DALLAS LOCK Каждый рабочий час в России реализуется более одного

Подробнее

Положение о методах и способах ЗИ в ИСПДн II. Методы и способы ЗИ от НСД

Положение о методах и способах ЗИ в ИСПДн II. Методы и способы ЗИ от НСД Положение о методах и способах ЗИ в ИСПДн II. Методы и способы ЗИ от НСД 2.1. Методами и способами ЗИ от НСД являются: использование СЗИ, прошедших в установленном порядке процедуру оценки соответствия;

Подробнее

Каталог программно-аппаратных средств по защите информации

Каталог программно-аппаратных средств по защите информации 2013 Каталог программно-аппаратных средств по защите информации Каталог 1 Средства защиты информации от несанкционированного доступа VGATE R2 Сертифицированное программное средство защиты от несанкционированного

Подробнее

ПРЕИМУЩЕСТВА РЕШАЕМЫЕ ЗАДАЧИ БОЛЕЕ 20 ЗАЩИТНЫХ МЕХАНИЗМОВ В ОДНОМ ПРОДУКТЕ. РИСК-ОРИЕНТИРОВАННЫЙ ПОДХОД К БЕЗОПАСНОСТИ.

ПРЕИМУЩЕСТВА РЕШАЕМЫЕ ЗАДАЧИ БОЛЕЕ 20 ЗАЩИТНЫХ МЕХАНИЗМОВ В ОДНОМ ПРОДУКТЕ. РИСК-ОРИЕНТИРОВАННЫЙ ПОДХОД К БЕЗОПАСНОСТИ. SECRET NET STUDIO Комплексное решение для обеспечения безопасности рабочих станций и серверов на уровне данных, приложений, сети, операционной системы и периферийного оборудования ПРЕИМУЩЕСТВА БОЛЕЕ 20

Подробнее

Доклад: Правовые и технические аспекты защиты персональных данных в электронной коммерции Демьян Раменский

Доклад: Правовые и технические аспекты защиты персональных данных в электронной коммерции Демьян Раменский Доклад: Правовые и технические аспекты защиты персональных данных в электронной коммерции Демьян Раменский www.corpsoft24.ru 1 ОБЛАЧНЫЕ УСЛУГИ 1С IT-ИНТЕГРАЦИЯ www.corpsoft24.ru 2 Персональные данные в

Подробнее

СЗИ «СТРАЖ NT» в системе защиты персональных данных

СЗИ «СТРАЖ NT» в системе защиты персональных данных СЗИ «СТРАЖ NT» в системе защиты персональных данных В данном документе рассматриваются механизмы защиты, реализация требований ФСТЭК и варианты применения системы защиты информации от несанкционированного

Подробнее

2 СПИСОК СОКРАЩЕНИЙ И ОБОЗНАЧЕНИЙ АВС АРМ АС АСЗИ ИСПДн ЛВС МЭ ОС ПДн ПМВ ПО ПЭМИН САЗ СЗИ СЗПДн СКЗИ СОВ ТС УБПДн - антивирусные средства - автоматиз

2 СПИСОК СОКРАЩЕНИЙ И ОБОЗНАЧЕНИЙ АВС АРМ АС АСЗИ ИСПДн ЛВС МЭ ОС ПДн ПМВ ПО ПЭМИН САЗ СЗИ СЗПДн СКЗИ СОВ ТС УБПДн - антивирусные средства - автоматиз УТВЕРЖДАЮ Генеральный директор И.И. Иванов 2009 г. М.П. Техническое задание на создание системы защиты для информационной системы персональных данных "АВТОКАДРЫ" 2009 г. 2 СПИСОК СОКРАЩЕНИЙ И ОБОЗНАЧЕНИЙ

Подробнее

Новые возможности СЗИ Secret Net 7

Новые возможности СЗИ Secret Net 7 Новые возможности СЗИ Secret Net 7 СЗИ Secret Net Secret Net предназначен для защиты конфиденциальной информации, составляющей коммерческую, государственную тайну или относящейся к персональным данным.

Подробнее

Обеспечение требований по защите информации в защищенных информационных системах. Реутов Владимир Руководитель коммерческого отдела

Обеспечение требований по защите информации в защищенных информационных системах. Реутов Владимир Руководитель коммерческого отдела Обеспечение требований по защите информации в защищенных информационных системах Реутов Владимир Руководитель коммерческого отдела ООО Системы информационной безопасности компания, созданная профессионалами

Подробнее

ЛОПАТИН РОМАН Заместитель руководителя отдела продаж ТРАНСФОРМАЦИЯ ИБ-РЕШЕНИЙ В РОССИЙСКИХ РЕАЛИЯХ. НОВЫЕ ПОДХОДЫ К БИЗНЕСУ.

ЛОПАТИН РОМАН Заместитель руководителя отдела продаж ТРАНСФОРМАЦИЯ ИБ-РЕШЕНИЙ В РОССИЙСКИХ РЕАЛИЯХ. НОВЫЕ ПОДХОДЫ К БИЗНЕСУ. ЛОПАТИН РОМАН Заместитель руководителя отдела продаж ТРАНСФОРМАЦИЯ ИБ-РЕШЕНИЙ В РОССИЙСКИХ РЕАЛИЯХ. НОВЫЕ ПОДХОДЫ К БИЗНЕСУ. ОБ ИНФРАСТРУКТУРЕ Современные проблемы при построении ИТ-инфраструктуры: Усложнение

Подробнее

Новые требования регуляторов по защите персональных данных и прагматичный подход к их реализации

Новые требования регуляторов по защите персональных данных и прагматичный подход к их реализации Конференция компании SoftLine «ИТ-весна 2013» г. Пермь, 25 апреля 2013 г. Новые требования регуляторов по защите персональных данных и прагматичный подход к их реализации Андрей Степаненко Директор по

Подробнее

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ 8 (800) 100-00-23 www.softlinegroup.com info@softline.ru info@softlinegroup.com Информационная безопасность в Softline Оборот Softline по продуктам и решениям безопасности в

Подробнее

Сертифицированное средство защиты виртуальных сред vgate R2

Сертифицированное средство защиты виртуальных сред vgate R2 Сертифицированное средство защиты виртуальных сред vgate R2 ВИРТУАЛИЗАЦИЯ В РОССИИ И МИРЕ 85% компаний уже используют виртуализацию. 79% имеют стратегию «virtualization first». ВИРТУАЛИЗАЦИЯ ТРЕБУЕТ КОМПЛЕКСНОЙ

Подробнее

Защищенный тонкий клиент от «Кода Безопасности»

Защищенный тонкий клиент от «Кода Безопасности» Защищенный тонкий клиент от «Кода Безопасности» ОКСАНА УЛЬЯНИНКОВА Менеджер по продукту Вебинар 17.12.2015 О КОМПАНИИ КОД БЕЗОПАСНОСТИ Более 20 лет на страже безопасности крупнейших государственных и коммерческих

Подробнее

Интернет магазин как информационная система обработки персональных данных

Интернет магазин как информационная система обработки персональных данных Интернет магазин как информационная система обработки персональных данных Демьян Раменский Руководитель направления облачных сервисов (Inoventica) СКОЛКОВО 17.06.2016 Даю согласие на обработку моих персональных

Подробнее

Обзор требований к средствам обеспечения безопасности персональных данных

Обзор требований к средствам обеспечения безопасности персональных данных Обзор требований к средствам обеспечения безопасности персональных данных Сергей Золотухин Руководитель направления Дистрибуции услуг ООО «Антивирусный Центр» Основные документы «Базовая модель угроз безопасности

Подробнее

РЕАЛИЗАЦИЯ НА ПРАКТИКЕ ОСНОВНЫХ ПЕРСОНАЛЬНЫХ ДАННЫХ: КОМПРОМИСС

РЕАЛИЗАЦИЯ НА ПРАКТИКЕ ОСНОВНЫХ ПЕРСОНАЛЬНЫХ ДАННЫХ: КОМПРОМИСС РЕАЛИЗАЦИЯ НА ПРАКТИКЕ ОСНОВНЫХ МЕРОПРИЯТИЙ ФСТЭК ПО ЗАЩИТЕ ПЕРСОНАЛЬНЫХ ДАННЫХ: КОМПРОМИСС БИЗНЕСА И ЗАКОНА Евгений Чугунов ЭКСПЕРТ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОМПАНИИ КРОК СОДЕРЖАНИЕ В первую очередь

Подробнее

ЗАЩИЩЕННЫЙ ДОСТУП К УДАЛЕННЫМ РАБОЧИМ СТОЛАМ

ЗАЩИЩЕННЫЙ ДОСТУП К УДАЛЕННЫМ РАБОЧИМ СТОЛАМ ЗАЩИЩЕННЫЙ ДОСТУП К УДАЛЕННЫМ РАБОЧИМ СТОЛАМ Задача Организация доступа сотрудников к удаленным рабочим столам весьма актуальна как для государственных, так и для коммерческих организаций, причем потребность

Подробнее

«Проектные решения по созданию системы защиты информации в информационных системах «Управление» и «Похозяйственный учёт»

«Проектные решения по созданию системы защиты информации в информационных системах «Управление» и «Похозяйственный учёт» «Проектные решения по созданию системы защиты информации в информационных системах «Управление» и «Похозяйственный учёт» ООО «ИТ Энигма» директор Шмаков Данила Борисович Содержание Нормативная база Комплекс

Подробнее

ТРИНИТИ программно-аппаратный комплекс

ТРИНИТИ программно-аппаратный комплекс ТРИНИТИ программно-аппаратный комплекс ПРЕИМУЩЕСТВА ТЕРМИНАЛЬНОГО ДОСТУПА Дмитрий Огородников Заместитель генерального директора d_ogorodnikov@setec.ru 2 Ключевые особенности терминального доступа Централизация

Подробнее

Практическая реализация требований 152-ФЗ «О персональных данных» с использованием технологии ViPNet

Практическая реализация требований 152-ФЗ «О персональных данных» с использованием технологии ViPNet Практическая реализация требований 152-ФЗ «О персональных данных» с использованием технологии ViPNet Юрий Авраменко Дивизион продаж и партнѐрских программ avramenko@infotecs.ru Федеральный закон от 27

Подробнее

Новые технологии удаленного доступа: среда построения доверенного сеанса «МАРШ!»

Новые технологии удаленного доступа: среда построения доверенного сеанса «МАРШ!» Новые технологии удаленного доступа: среда построения доверенного сеанса «МАРШ!» СТАНДАРТ СЕТЕВОЙ БЕЗОПАСНОСТИ ДЛЯ РОССИЙСКОГО БИЗНЕСА Cisco Solution Technology Integrator Новые технологии удаленного доступа:

Подробнее

Построение защищенных систем виртуализации

Построение защищенных систем виртуализации Построение защищенных систем виртуализации Железнов Михаил Юрьевич Все, что нужно для безопасности Заместитель генерального директора по информационной безопасности ООО «Комплексные системы безопасности»

Подробнее

ТРИНИТИ программно-аппаратный комплекс ТЕХНИЧЕСКИЕ ОСОБЕННОСТИ РЕШЕНИЯ

ТРИНИТИ программно-аппаратный комплекс ТЕХНИЧЕСКИЕ ОСОБЕННОСТИ РЕШЕНИЯ ТРИНИТИ программно-аппаратный комплекс ТЕХНИЧЕСКИЕ ОСОБЕННОСТИ РЕШЕНИЯ 2 ПАК «Тринити» ПАК «Тринити» - это: Программно-аппаратный комплекс; Защищенный сертифицированный терминальный доступ; Масштабируемая

Подробнее

Система защиты информации от несанкционированного доступа «Страж NT» (Версия 3.0) Основные возможности

Система защиты информации от несанкционированного доступа «Страж NT» (Версия 3.0) Основные возможности Система защиты информации от несанкционированного доступа «Страж NT» (Версия 3.0) Основные возможности Назначение СЗИ «Страж NT» программно-техническое средство защиты информации от несанкционированного

Подробнее

ИССЛЕДОВАНИЕ БЕЗОПАСНОСТИ МОБИЛЬНЫХ УСТРОЙСТВ

ИССЛЕДОВАНИЕ БЕЗОПАСНОСТИ МОБИЛЬНЫХ УСТРОЙСТВ SECRET MDM ИССЛЕДОВАНИЕ БЕЗОПАСНОСТИ МОБИЛЬНЫХ УСТРОЙСТВ ОТЧЕТ ОБ ИССЛЕДОВАНИИ «БЕЗОПАСНОСТЬ МОБИЛЬНЫХ УСТРОЙСТВ 2017» КЛЮЧЕВЫЕ ЦИФРЫ: 580 респондентов из России: ТОП-менеджеры Специалисты по продажам

Подробнее

Подп. Дата. Инв. дубл. Взам. инв. Подп. и дата. Технические условия. Разраб. Исполн. Лит. Лист Листов Пров. Проверил Инв. подл. Н. контр. Утв.

Подп. Дата. Инв. дубл. Взам. инв. Подп. и дата. Технические условия. Разраб. Исполн. Лит. Лист Листов Пров. Проверил Инв. подл. Н. контр. Утв. ФЕДЕРАЛЬНАЯ СЛУЖБА ПО НАДЗОРУ В СФЕРЕ ОБРАЗОВАНИЯ И НАУКИ Федеральное государственное бюджетное учреждение «Федеральный центр тестирования» (ФГБУ «Федеральный центр тестирования») Подключение информационных

Подробнее

Комплексная защита IT-инфраструктуры с помощью Secret Net Studio Старший инженер Николай Сидоров 2016

Комплексная защита IT-инфраструктуры с помощью Secret Net Studio Старший инженер Николай Сидоров 2016 Комплексная защита IT-инфраструктуры с помощью Secret Net Studio Старший инженер Николай Сидоров 2016 ФАКТЫ О КОМПАНИИ Компания «Код Безопасности» - российский разработчик программных и аппаратных средств,

Подробнее

ОБЕСПЕЧЕНИЕ ТРЕБОВАНИЙ ФЗ-152 С ПОМОЩЬЮ USERGATE

ОБЕСПЕЧЕНИЕ ТРЕБОВАНИЙ ФЗ-152 С ПОМОЩЬЮ USERGATE ОБЕСПЕЧЕНИЕ ТРЕБОВАНИЙ ФЗ-152 С ПОМОЩЬЮ USERGATE Обеспечение контроля доступа в Интернет и безопасности электронной почты для выполнения требований Федерального Закона 152 «О персональных данных» UserGate

Подробнее

Докладчик: Начальник отдела ЗИ Корнев Дмитрий

Докладчик: Начальник отдела ЗИ Корнев Дмитрий Докладчик: Начальник отдела ЗИ Корнев Дмитрий Персональные данные - любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных

Подробнее

ОИБ: Основы информационной безопасности ОИБ: Основы информационной безопасности

ОИБ: Основы информационной безопасности ОИБ: Основы информационной безопасности ОИБ: Основы информационной безопасности ОИБ: Основы информационной безопасности Содержание Краткая информация... 2 Обзор... 2 Профиль аудитории... 2 По окончании курса... 2 Детальная информация о курсе...

Подробнее

КЛИЕНТ ХОЧЕТ ЗНАТЬ! АРГУМЕНТЫ ПО ЗАЩИТЕ ПДН: ОПЫТ КРОК, СПЕЦИФИКА ОТРАСЛЕЙ И ВИДОВ БИЗНЕСА

КЛИЕНТ ХОЧЕТ ЗНАТЬ! АРГУМЕНТЫ ПО ЗАЩИТЕ ПДН: ОПЫТ КРОК, СПЕЦИФИКА ОТРАСЛЕЙ И ВИДОВ БИЗНЕСА КЛИЕНТ ХОЧЕТ ЗНАТЬ! АРГУМЕНТЫ ПО ЗАЩИТЕ ПДН: ОПЫТ КРОК, СПЕЦИФИКА ОТРАСЛЕЙ И ВИДОВ БИЗНЕСА Евгений Чугунов ЭКСПЕРТ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОМПАНИИ КРОК СОДЕРЖАНИЕ Основные понятия Определение статуса

Подробнее

Основные направления защиты информации в автоматизированных информационных системах МФЦ

Основные направления защиты информации в автоматизированных информационных системах МФЦ Основные направления защиты информации в автоматизированных информационных системах МФЦ Информационные задачи в ходе оказания услуг МФЦ населению Автоматизация приема, обработки документов и персонифицированных

Подробнее

Защита персональных данных в ЦОД

Защита персональных данных в ЦОД Защита персональных данных в ЦОД Стыковка новых требовании ФЗ «О персональных данных» с формированием технического задания и его практическои реализации Реш 2 О КОМПАНИИ Stack Group известный в России

Подробнее

Использование продуктов ViPNet в банковском секторе Максим Вольников

Использование продуктов ViPNet в банковском секторе Максим Вольников Использование продуктов ViPNet в банковском секторе Максим Вольников Руководитель направления ОАО «ИнфоТеКС» +7 (495) 737-6192 (доб. 5109) Защитить конфиденциальную информацию 1. Требования бизнеса 2.

Подробнее

ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК

ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК Система обнаружения вторжений (СОВ) необходимый компонент защиты Злоумышленнику, чтобы получить доступ к информации Вашей компании, необходимо пройти несколько эшелонов защиты.

Подробнее

ИСПДн в облаке Хостинг для операторов персональных данных в соответствии требованиям 152-ФЗ

ИСПДн в облаке Хостинг для операторов персональных данных в соответствии требованиям 152-ФЗ ИСПДн в облаке Хостинг для операторов персональных данных в соответствии требованиям 152-ФЗ Персональные данные в Российской Федерации Персональные данные (ПДн) любая информация, относящаяся прямо или

Подробнее

ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ

ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ Утверждено приказом начальника Главного управления по взаимодействию с правоохранительными и военными органами Челябинской области от 2015 г. ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ

Подробнее

Политика информационной безопасности информационных систем персональных данных ГУЗ «СОКБ 1» Обозначения и сокращения

Политика информационной безопасности информационных систем персональных данных ГУЗ «СОКБ 1» Обозначения и сокращения Приложение 4 к приказу ГУЗ «СОКБ 1» от 28 февраля 2011 г 36-П Политика информационной безопасности информационных систем персональных данных ГУЗ «СОКБ 1» Обозначения и сокращения АВС антивирусные средства

Подробнее

Этапы выполнения работ по защите персональных данных

Этапы выполнения работ по защите персональных данных Этапы выполнения работ по защите Бирюк Игорь Михайлович 1 Этапы защиты ПДн Наименование Количест во I. ОБСЛЕДОВАНИЕ ИНФОРМАЦИОННЫХ СИСТЕМ 1 Проведение предпроектного обследования (аудит документов, интервью

Подробнее

ОБЕСПЕЧЕНИЕ МЕР ЗАЩИТЫ ГИС И ИСПДН С ИСПОЛЬЗОВАНИЕМ USERGATE

ОБЕСПЕЧЕНИЕ МЕР ЗАЩИТЫ ГИС И ИСПДН С ИСПОЛЬЗОВАНИЕМ USERGATE ОБЕСПЕЧЕНИЕ МЕР ЗАЩИТЫ ГИС И ИСПДН С ИСПОЛЬЗОВАНИЕМ USERGATE Обеспечение контроля доступа в Интернет и безопасности электронной почты для выполнения требований Приказов 17 и 21 ФСТЭК РФ UserGate Proxy

Подробнее

ЕДИНАЯ ИНФОРМАЦИОННАЯ СИСТЕМА УЧЕТА И МОНИТОРИНГА ОБРАЗОВАТЕЛЬНЫХ ДОСТИЖЕНИЙ ОБУЧАЮЩИХСЯ ОБЩЕОБРАЗОВАТЕЛЬНЫХ ОРГАНИЗАЦИЙ МОСКОВСКОЙ ОБЛАСТИ

ЕДИНАЯ ИНФОРМАЦИОННАЯ СИСТЕМА УЧЕТА И МОНИТОРИНГА ОБРАЗОВАТЕЛЬНЫХ ДОСТИЖЕНИЙ ОБУЧАЮЩИХСЯ ОБЩЕОБРАЗОВАТЕЛЬНЫХ ОРГАНИЗАЦИЙ МОСКОВСКОЙ ОБЛАСТИ ЕДИНАЯ ИНФОРМАЦИОННАЯ СИСТЕМА УЧЕТА И МОНИТОРИНГА ОБРАЗОВАТЕЛЬНЫХ ДОСТИЖЕНИЙ ОБУЧАЮЩИХСЯ ОБЩЕОБРАЗОВАТЕЛЬНЫХ ОРГАНИЗАЦИЙ МОСКОВСКОЙ ОБЛАСТИ Требования к типовым сегментам Системы 2 Введение Данный документ

Подробнее

специальности «Безопасность информационных технологий в правоохранительной сфере» при изучении дисциплины «Программноаппаратная

специальности «Безопасность информационных технологий в правоохранительной сфере» при изучении дисциплины «Программноаппаратная СОДЕРЖАНИЕ Введение 4 Лабораторная работа 1. Установка Dallas Lock. 7 Лабораторная работа 2. Настройка системы авторизации пользователей Dallas Lock 14 Лабораторная работа 3. Настройка прав доступа пользователей

Подробнее

Обзор законодательства по защите персональных данных. Критерии выбора средств защиты информации

Обзор законодательства по защите персональных данных. Критерии выбора средств защиты информации Ваш ориентир в мире безопасности Обзор законодательства по защите персональных данных. Критерии выбора средств защиты информации Владимир Чернышев Ведущий менеджер по работе с заказчиками www.s-terra.ru

Подробнее

Сертифицированные программные продукты Microsoft

Сертифицированные программные продукты Microsoft Сертифицированные программные продукты Microsoft Возможность оптимизации расходов на защиту информации Аввакумов Владимир Группа компаний «Перемена» ГК «Перемена» - это: более 20 компаний из различных

Подробнее

СОВРЕМЕННЫЕ ПОДХОДЫ ПОСТРОЕНИЯ ЗАЩИЩЕННЫХ СИСТЕМ ДОСТУПА К ИНФОРМАЦИИ НА ОСНОВЕ ОТЕЧЕСТВЕННЫХ РАЗРАБОТОК

СОВРЕМЕННЫЕ ПОДХОДЫ ПОСТРОЕНИЯ ЗАЩИЩЕННЫХ СИСТЕМ ДОСТУПА К ИНФОРМАЦИИ НА ОСНОВЕ ОТЕЧЕСТВЕННЫХ РАЗРАБОТОК СОВРЕМЕННЫЕ ПОДХОДЫ ПОСТРОЕНИЯ ЗАЩИЩЕННЫХ СИСТЕМ ДОСТУПА К ИНФОРМАЦИИ НА ОСНОВЕ ОТЕЧЕСТВЕННЫХ РАЗРАБОТОК Гилязов Руслан Раджабович Руководитель центра разработки средств защиты информации ООО СиТек 2 Новые

Подробнее

Законы, нормативно- правовые акты в области защиты персональных данных

Законы, нормативно- правовые акты в области защиты персональных данных Законы, нормативно- правовые акты в области защиты персональных данных Федеральный закон от 27.07.2006 152-ФЗ «О персональных данных» Федеральный закон от 27.07.2006 149-ФЗ «Об информации, информационных

Подробнее

ПАК «Горизонт-ВС» Российская программно-аппаратная платформа для построения масштабируемых защищённых облачных вычислительных структур

ПАК «Горизонт-ВС» Российская программно-аппаратная платформа для построения масштабируемых защищённых облачных вычислительных структур ПАК «Горизонт-ВС» Российская программно-аппаратная платформа для построения масштабируемых защищённых облачных вычислительных структур 2338 и 2340 в Реестре отечественного ПО Сертификат соответствия ФСТЭК

Подробнее

Построение системы защиты информации в ГИС. Илья Лисов Главный инженер проектов ЗАО НИП «Информзащита»

Построение системы защиты информации в ГИС. Илья Лисов Главный инженер проектов ЗАО НИП «Информзащита» Построение системы защиты информации в ГИС Илья Лисов Главный инженер проектов ЗАО НИП «Информзащита» Что такое ГИС и МИС 149-ФЗ от 27.07.2006 «Об информации, информационных технологиях и о защите информации»

Подробнее

Выполнение требований СТО БР ИББС в части защиты персональных данных при использовании технологий виртуализации

Выполнение требований СТО БР ИББС в части защиты персональных данных при использовании технологий виртуализации Выполнение требований СТО БР ИББС в части защиты персональных данных при использовании технологий виртуализации ноябрь 2010 Выполнение требований СТО БР ИББС в части защиты персональных данных при использовании

Подробнее

Выбор средств защиты информации, обрабатываемой в информационных системах персональных данных

Выбор средств защиты информации, обрабатываемой в информационных системах персональных данных УДК 004.056.53 Выбор средств защиты информации, обрабатываемой в информационных системах персональных данных А.А. Герасимов, А.В. Мозговой, К.А. Пугачев, В.А. Кузнецов МГТУ им. Н.Э. Баумана, Москва, 105005,

Подробнее

«Облака», виртуальная инфраструктура и безопасность информации

«Облака», виртуальная инфраструктура и безопасность информации «Облака», виртуальная инфраструктура и безопасность информации Начальник лаборатории доверенной среды ОАО «ЭЛВИС-ПЛЮС» Олег Вернер 2012 год ОАО «ЭЛВИС-ПЛЮС», 2012 г. ОСНОВНЫЕ ПРОБЛЕМЫ ИБ В «ОБЛАКАХ» При

Подробнее

Содержание. 1.1 Характеристики ИС Характеристики и состав аппаратного и программного обеспечения ИС... 8

Содержание. 1.1 Характеристики ИС Характеристики и состав аппаратного и программного обеспечения ИС... 8 2 Содержание Введение... 5 1 Анализ информационной системы... 7 1.1 Характеристики ИС... 7 1.2 Характеристики и состав аппаратного и программного обеспечения ИС... 8 1.3 Информация, обрабатываемая в ИС...

Подробнее

НАЧАЛЬНИК ОТДЕЛА УПРАВЛЕНИЯ ФСТЭК РОССИИ ПО СИБИРСКОМУ ФЕДЕРАЛЬНОМУ ОКРУГУ СЕЛИФАНОВ ВАЛЕНТИН ВАЛЕРЬЕВИЧ

НАЧАЛЬНИК ОТДЕЛА УПРАВЛЕНИЯ ФСТЭК РОССИИ ПО СИБИРСКОМУ ФЕДЕРАЛЬНОМУ ОКРУГУ СЕЛИФАНОВ ВАЛЕНТИН ВАЛЕРЬЕВИЧ НАЧАЛЬНИК ОТДЕЛА УПРАВЛЕНИЯ ФСТЭК РОССИИ ПО СИБИРСКОМУ ФЕДЕРАЛЬНОМУ ОКРУГУ СЕЛИФАНОВ ВАЛЕНТИН ВАЛЕРЬЕВИЧ 1 Набор обязательных и компенсационных мер 2 информация ограниченного доступа ГТ, Закон РФ «О гос.

Подробнее

Подход и методы построения доверенных платформ для распределённой инфраструктуры

Подход и методы построения доверенных платформ для распределённой инфраструктуры Подход и методы построения доверенных платформ для распределённой инфраструктуры Ренат Юсупов Москва, 2013 Оценка уровня угроз (root-, boot-, bios-kit) По данным McAfee 2 3 Потенциальные уязвимости x86

Подробнее

Программно-технический комплекс обеспечения информационной безопасности автоматизированных систем управления БАС-15=

Программно-технический комплекс обеспечения информационной безопасности автоматизированных систем управления БАС-15= Программно-технический комплекс обеспечения информационной безопасности автоматизированных систем управления БАС-15 Введение Программно-технический комплекс обеспечения информационной безопасности автоматизированных

Подробнее

Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика

Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика Межсетевой экран СОМИБ Антивирус Защита от утечек -

Подробнее

Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности

Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности ЦЕНТР СИСТЕМНЫХ ТЕХНОЛОГИЙ Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности Бутузов Юрий CCSE, CISSP Центр системных технологий, группа сетевой безопасности ОАО

Подробнее

ЧАСТНАЯ МОДЕЛЬ УГРОЗ ИСПДН : СОТРУДНИКИ И КОНТРАГЕНТЫ

ЧАСТНАЯ МОДЕЛЬ УГРОЗ ИСПДН : СОТРУДНИКИ И КОНТРАГЕНТЫ УТВЕРЖДАЮ Председатель Правления КПК ФИО 0 г. ЧАСТНАЯ МОДЕЛЬ УГРОЗ ИСПДН : СОТРУДНИКИ И КОНТРАГЕНТЫ Настоящий документ подготовлен в рамках выполнения работ по проектированию системы защиты персональных

Подробнее

Заместитель начальника управления ФСТЭК России ТОРБЕНКО Елена Борисовна

Заместитель начальника управления ФСТЭК России ТОРБЕНКО Елена Борисовна Заместитель начальника управления ФСТЭК России ТОРБЕНКО Елена Борисовна ИЗМЕНЕНИЯ, ВНОСИМЫЕ В ЗАКОНОДАТЕЛЬСТВО О ЗАЩИТЕ ИНФОРМАЦИИ 2 Установление требований о защите информации в информационных системах,

Подробнее

Актуальные вопросы защиты государственных информационных систем в период перехода на импортозамещающие технологии. Опыт разработчика Dallas Lock

Актуальные вопросы защиты государственных информационных систем в период перехода на импортозамещающие технологии. Опыт разработчика Dallas Lock Актуальные вопросы защиты государственных информационных систем в период перехода на импортозамещающие технологии. Опыт разработчика Dallas Lock E-MAIL: WEB: ISC@CONFIDENT.RU WWW.DALLASLOCK.RU в 2017 году

Подробнее

Оглавление. ЧАСТЬ I Проблемы информационной безопасности дисловие Введение Список сокращений

Оглавление. ЧАСТЬ I Проблемы информационной безопасности дисловие Введение Список сокращений Оглавление Предисловие дисловие... 11 Введение... 15 Список сокращений... 19 ЧАСТЬ I Проблемы информационной безопасности... 23 Глава 1 Основные понятия и анализ угроз информационной безопасности... 25

Подробнее

Архитектура системы защиты персональных данных. Подсистема межсетевого экранирования

Архитектура системы защиты персональных данных. Подсистема межсетевого экранирования Архитектура системы защиты персональных данных. Подсистема межсетевого экранирования Ростислав Рыжков ОАО «ЭЛВИС-ПЛЮС» 2010 год ОАО «ЭЛВИС-ПЛЮС», 2010 г., ВОПРОСЫ ПРЕЗЕНТАЦИИ Регуляторы о системе защиты

Подробнее

РЕКОМЕНДОВАННЫЕ ТРЕБОВАНИЯ

РЕКОМЕНДОВАННЫЕ ТРЕБОВАНИЯ ПРИЛОЖЕНИЕ 6 к протоколу заседания подкомиссии по использованию информационных технологий при предоставлении государственных и муниципальных услуг Правительственной комиссии по использованию информационных

Подробнее

ПРАВИТЕЛЬСТВО ТУЛЬСКОЙ ОБЛАСТИ ПОСТАНОВЛЕНИЕ

ПРАВИТЕЛЬСТВО ТУЛЬСКОЙ ОБЛАСТИ ПОСТАНОВЛЕНИЕ ПРАВИТЕЛЬСТВО ТУЛЬСКОЙ ОБЛАСТИ ПОСТАНОВЛЕНИЕ от 29.10.2015 504 Об определении угроз безопасности персональных данных, актуальных при обработке персональных данных в информационных системах персональных

Подробнее

Построение защищенных решений на базе ПО отечественной разработки и проектов Open Source

Построение защищенных решений на базе ПО отечественной разработки и проектов Open Source Построение защищенных решений на базе ПО отечественной разработки и проектов Open Source Докладчик: Эксперт испытательной лаборатории ФГУП «РФЯЦ-ВНИИЭФ» С. В. Холушкина г. Саров, 2017 ПОЛИТИКА ГОСУДАРСТВА

Подробнее

ОРГАНИЗАЦИЯ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ СОТРУДНИКОВ КОМПАНИИ, В СЛУЧАЕ ТЕРРИТОРИАЛЬНО РАСПРЕДЕЛЕННОЙ ОБРАБОТКИ: ТРЕБОВАНИЯ, НЕОБХОДИМЫЕ МЕРОПРИЯТИЯ И П

ОРГАНИЗАЦИЯ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ СОТРУДНИКОВ КОМПАНИИ, В СЛУЧАЕ ТЕРРИТОРИАЛЬНО РАСПРЕДЕЛЕННОЙ ОБРАБОТКИ: ТРЕБОВАНИЯ, НЕОБХОДИМЫЕ МЕРОПРИЯТИЯ И П Негосударственное образовательное учреждение «АКАДЕМИЯ ИНФОРМАЦИОННЫХ СИСТЕМ» Проблемы построения защиты ИСПДн своими силами Маноенко Игорь Владимирович, эксперт - аналитик Академия информационных систем

Подробнее

Предложение по. персональных. ЗАО «Бионт» г. Пермь, ул. Краснова 24. тел. (342) , факс (342) ,

Предложение по. персональных. ЗАО «Бионт» г. Пермь, ул. Краснова 24. тел. (342) , факс (342) , Предложение по защите персональных данных ЗАО «Бионт» 614015 г. Пермь, ул. Краснова 24. тел. (342) 233-43-43, факс (342) 237-73-35, E-mail: security@biont.ru Решение компании ЗАО «Бионт» в области защиты

Подробнее

Особенности проектирования систем защиты информации с применением СКЗИ Филиппов Владимир Руководитель отдела клиентских проектов ОАО «ИнфоТеКС»

Особенности проектирования систем защиты информации с применением СКЗИ Филиппов Владимир Руководитель отдела клиентских проектов ОАО «ИнфоТеКС» Особенности проектирования систем защиты информации с применением СКЗИ Филиппов Владимир Руководитель отдела клиентских проектов ОАО «ИнфоТеКС» О чем Особенности проектирования систем защиты информации

Подробнее

Разработка систем защиты персональных данных, обрабатываемых в библиотечных информационных системах

Разработка систем защиты персональных данных, обрабатываемых в библиотечных информационных системах Разработка систем защиты персональных данных, обрабатываемых в библиотечных информационных системах Докладчик: кандидат технических наук, технический директор ООО «Техцентр» КУЗНЕЦОВ Андрей Владимирович

Подробнее

СЛУЖБА ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ЖИЗНЕДЕЯТЕЛЬНОСТИ НАСЕЛЕНИЯ АСТРАХАНСКОЙ ОБЛАСТИ ПОСТАНОВЛЕНИЕ

СЛУЖБА ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ЖИЗНЕДЕЯТЕЛЬНОСТИ НАСЕЛЕНИЯ АСТРАХАНСКОЙ ОБЛАСТИ ПОСТАНОВЛЕНИЕ СЛУЖБА ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ЖИЗНЕДЕЯТЕЛЬНОСТИ НАСЕЛЕНИЯ АСТРАХАНСКОЙ ОБЛАСТИ ПОСТАНОВЛЕНИЕ 25.01.2016 1-П О внесении изменений в постановление службы безопасности и информационной защиты Астраханской

Подробнее

Приложение А. Оценочные средства (контролирующие материалы) по дисциплине

Приложение А. Оценочные средства (контролирующие материалы) по дисциплине Приложение А. Оценочные средства (контролирующие материалы) по дисциплине 1. Материалы для текущего контроля успеваемости. Материалы для текущего тестирования студентов содержат 35 вопросов. На каждый

Подробнее

Александр Липкин Консультант по инфраструктурным решениям Microsoft Россия

Александр Липкин Консультант по инфраструктурным решениям Microsoft Россия Александр Липкин Консультант по инфраструктурным решениям Microsoft Россия Система информационной безопасности (СИБ) - Совокупность защитных мер, средств и процессов их эксплуатации, включая ресурсное

Подробнее

ЧТО ИЗМЕНИЛОСЬ ПОСЛЕ ВЫХОДА ПРИКАЗА ФСТЭК РОССИИ 58?

ЧТО ИЗМЕНИЛОСЬ ПОСЛЕ ВЫХОДА ПРИКАЗА ФСТЭК РОССИИ 58? ЧТО ИЗМЕНИЛОСЬ ПОСЛЕ ВЫХОДА ПРИКАЗА ФСТЭК РОССИИ 58? Действующая нормативная база Закон «О персональных данных» (статья 19) Положение об обеспечении безопасности персональных данных при их обработке в

Подробнее

Перенос информационных систем персональных данных в виртуальную инфраструктуру.

Перенос информационных систем персональных данных в виртуальную инфраструктуру. Перенос информационных систем персональных данных в виртуальную инфраструктуру. Как выполнить требования законодательства по защите персональных данных? ноябрь 2010 Перенос информационных систем персональных

Подробнее

УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РЕШЕНИЕ ЗАДАЧ ИТ-БЕЗОПАСНОСТИ Решения АМТЕЛ-СЕРВИС в области информационной безопасности обеспечивают заказчикам: Снижение рисков и возможных финансовых потерь

Подробнее

обеспечения безопасности персональных данных при их обработке в информационных

обеспечения безопасности персональных данных при их обработке в информационных ВВЕДЕНИЕ Настоящая Политика информационной безопасности (далее Политика) ГАУЗ ПО «Городская стоматологическая поликлиника» (Далее - Учреждения), разработана на основе методических рекомендаций Министерства

Подробнее

Развертывание защищенных информационных систем и сервисов в государственных и муниципальных учреждениях ДВФО.

Развертывание защищенных информационных систем и сервисов в государственных и муниципальных учреждениях ДВФО. Развертывание защищенных информационных систем и сервисов в государственных и муниципальных учреждениях ДВФО www.rt.ru www.o7.com Национальная Облачная Платформа Национальная облачная платформа (НОП) совокупность

Подробнее

OKBSAPR.RU

OKBSAPR.RU OKBSAPR.RU okbsapr@okbsapr.ru «Защищенные отечественные решения в сфере здравоохранения. Обеспечение безопасной работы в государственных информационных системах по требованиям законодательства». Москва

Подробнее

ОКБ САПР. Точка опоры. Аккорд.

ОКБ САПР.  Точка опоры. Аккорд. ОКБ САПР ОКБ САПР www.accord.ru 1@accord.ru Точка опоры. Аккорд. Москва, 2007 ЛОГИКА ЖИЗНИ Linux расширяет область применения «Линуксоиды» Чиновники Врачи Учителя Ученые ОС, прежде ассоциировавшаяся с

Подробнее

Защищённое корпоративное облако. АО «ЭЛВИС-ПЛЮС», 2017 elvis.ru

Защищённое корпоративное облако. АО «ЭЛВИС-ПЛЮС», 2017 elvis.ru Защищённое корпоративное облако АО «ЭЛВИС-ПЛЮС», 2017 elvis.ru Проблематика и архитектура обеспечения ИТ и ИБ в распределённых информационных системах АО «ЭЛВИС-ПЛЮС», 2017 elvis.ru Территориально распределённые

Подробнее

РЕКОМЕНДАЦИИ ПО РАЗМЕЩЕНИЮ ЦЕНТРАЛИЗОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ В ОБЩЕГОРОДСКОМ ЦЕНТРЕ ОБРАБОТКИ ДАННЫХ. ОБЩИЕ ТРЕБОВАНИЯ ПО ИНФОРМАЦИОННОЙ

РЕКОМЕНДАЦИИ ПО РАЗМЕЩЕНИЮ ЦЕНТРАЛИЗОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ В ОБЩЕГОРОДСКОМ ЦЕНТРЕ ОБРАБОТКИ ДАННЫХ. ОБЩИЕ ТРЕБОВАНИЯ ПО ИНФОРМАЦИОННОЙ РЕКОМЕНДАЦИИ ПО РАЗМЕЩЕНИЮ ЦЕНТРАЛИЗОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ В ОБЩЕГОРОДСКОМ ЦЕНТРЕ ОБРАБОТКИ ДАННЫХ. ОБЩИЕ ТРЕБОВАНИЯ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ЦЕНТРАЛИЗОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ СОДЕРЖАНИЕ

Подробнее

Сканер-ВС. швейцарский нож администратора безопасности. Митков Максим, заместитель директора департамента программных разработок ЗАО «НПО «Эшелон»

Сканер-ВС. швейцарский нож администратора безопасности. Митков Максим, заместитель директора департамента программных разработок ЗАО «НПО «Эшелон» Сканер-ВС швейцарский нож администратора безопасности Митков Максим, заместитель директора департамента программных разработок ЗАО «НПО «Эшелон» Назначение Оперативный контроль (сканирование) Мониторинг

Подробнее

Комплексный подход к защищенности информационных систем персональных данных

Комплексный подход к защищенности информационных систем персональных данных Комплексный подход к защищенности информационных систем персональных данных Артём Александрович Капнинский ЗАО «Калуга Астрал» Консультант отдела информационной безопасности О КОМПАНИИ ЗАО «Калуга Астрал»

Подробнее

Политика информационной безопасности. информационных систем персональных данных. регионального центра обработки информации

Политика информационной безопасности. информационных систем персональных данных. регионального центра обработки информации Политика информационной безопасности информационных систем персональных данных регионального центра обработки информации краевого государственного автономного образовательного учреждения дополнительного

Подробнее

ФАКТЫ О КОМПАНИИ. Более 300 квалифицированных специалистов R&D, имеющих уникальные компетенции. Более 50 разработанных СЗИ и СКЗИ.

ФАКТЫ О КОМПАНИИ. Более 300 квалифицированных специалистов R&D, имеющих уникальные компетенции. Более 50 разработанных СЗИ и СКЗИ. СОВ «КОНТИНЕНТ» 4.0 О КОМПАНИИ ФАКТЫ О КОМПАНИИ Компания «Код Безопасности» - российский разработчик программных и аппаратных средств, обеспечивающих защиту информационных систем, а также их соответствие

Подробнее

установить визуальную и скрытую метку документу;

установить визуальную и скрытую метку документу; DOCS SECURITY SUITE Crosstech Docs security suite (DSS) это платформа управления, контроля и аудита прав доступа к электронным документам на основе меток конфиденциальности. DSS принудительно проставляет

Подробнее