Изменения в нормативной базе ФСТЭК и ФСБ

Save this PDF as:
 WORD  PNG  TXT  JPG

Размер: px
Начинать показ со страницы:

Download "Изменения в нормативной базе ФСТЭК и ФСБ"

Транскрипт

1 Дмитрий Кузнецов Директор по методологии и стандартизации Изменения в нормативной базе ФСТЭК и ФСБ ptsecurity.ru

2 Основные тенденции Противодействие кибератакам Принуждение к защите Для вендоров обеспечение качества ПО Для операторов ИС практическая защита ИС

3 О чем поговорим Изменения в нормативной базе ФСТЭК Новая редакция приказа 17 Профили защиты Изменения в процедуре сертификации Методические рекомендации по созданию ведомственных и корпоративных центров ГосСОПКА Разрабатывались с 2015 г. Основаны на результатах работ по созданию первых ведомственных центров Решения Positive Technologies для центров ГосСОПКА и SOC

4 Приказ ФСТЭК 17 Исключен четвертый класс защищенности Использование Банка данных угроз и уязвимостей при разработке моделей угроз Для всех ГИС должен проводиться анализ защищенности При аттестации должно проводиться тестирование на проникновение в реальном окружении

5 Изменения в процедуре сертификации Профили защиты для межсетевых экранов WAF Шлюзы подключения АСУ ТП Профили защиты для операционных систем Требования к обновлениям сертифицированных СЗИ Поиск 0day при сертификации

6 ГосСОПКА: на стыке интересов Защита ГИС, ИСПД и ИС КВО сфера регулирования ФСТЭК А если защита недостаточна? Национальный координационный центр по компьютерным инцидентам Ведомственные центры ГосСОПКА Корпоративные центры ГосСОПКА и коммерческие SOC

7 ГосСОПКА: система взаимопомощи Координация Национальный координационный центр Ведомственный сегмент Взаимодействие Ведомственный сегмент Зона ответственности Корпоративный сегмент Зона ответственности Зона ответственности

8 Юрисдикция ФСТЭК Юрисдикция ФСБ Юрисдикции Дополнительные меры защиты Реализует Меры защиты Реализует Информациноная система

9 Обмен информацией в ГосСОПКА Ведомство Ведомственый центр ГосСОПКА Главный центр ГосСОПКА Средства экспертной поддержки SIEM Средства организации рабочего процесса Средства организации рабочего процесса Организация в структуре ведомства Web Application Firewall Средства инвентаризации, анализа уязвимостей IDS/IPS Средства анализа трафика Информациноная система

10 Центр ГосСОПКА это ПРЕДОТВРАЩЕНИЕ АТАК РЕАГИРОВАНИЕ НА ИНЦИДЕНТЫ РАССЛЕДОВАНИЕ ИНЦИДЕНТОВ Система инвентаризации и контроля защищенности Система выявления аномалий сетевого трафика Система контроля выполнения требований ИБ Система анализа угроз и построения векторов атак Система сбора событий ИБ и управления инцидентами Система реагирования на атаки на Web ресурсы Система выявление 0day, mailware Система выявления скомпрометированных узлов Система визуализации, отчетности и KPI

11 PT Multiscanner: многоуровневая антивируснная защита Комплексная и многопоточная проверка файлов 10+ антивирусных вендоров Ретроспективный анализ Единая база знаний о зловредной активности

12 PT Application Firewall: защита веб-приложений Обнаруживает и предотвращает атаки, направленные на приложения Блокирует до 75% 0-day атак «из коробки» Испытан в крупных проектах Самообучение, виртуальные патчи Обнаружение веб-фрода Контроль утечек данных и активности ботов Железный или виртуальный ПАК

13 MaxPatrol SIEM: платформа автоматизации SOC MaxPatrol Server MaxPatrol Scanner MaxPatrol Log Collector MaxPatrol Network Traffic MaxPatrol Host Control MaxPatrol Local Update Server

14 Активо-центрический подход Агент Трафик Сканирование сети SMART DATA Событие Аудит Конфигурация BIG DATA

15 Результат: автоматизация деятельности SOC Уведомления Инциденты Многоуровневые Ретроспективный Сбор данных Мониторинг и анализ распределённые корреляции

16 Спасибо за внимание! ptsecurity.ru

Positive Technologies

Positive Technologies Positive Technologies Комплексных подход к анализу защищенности и выявлению инцидентов в соответствии с требованиями ФСТЭК России. Алексей Горелышев Заместитель директора Центра компетенции Российская

Подробнее

Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика

Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика Межсетевой экран СОМИБ Антивирус Защита от утечек -

Подробнее

«Роль Центра мониторинга ИнфоТеКС в концепции ГосСОПКА» Роман Шапиро ОАО «ИнфоТеКС»

«Роль Центра мониторинга ИнфоТеКС в концепции ГосСОПКА» Роман Шапиро ОАО «ИнфоТеКС» «Роль Центра мониторинга ИнфоТеКС в концепции ГосСОПКА» Роман Шапиро ОАО «ИнфоТеКС» ЕСЛИ вас «сломают» КОГДА вас «сломают» Новые(?) требования Основания для безопасности Требования по обеспечению ЗИ 17

Подробнее

PT ISIM. Олег Матыков Менеджер продуктов

PT ISIM. Олег Матыков Менеджер продуктов PT ISIM Positive Technologies Industrial Security Incident Manager От безопасности АСУ ТП к безопасности операционной деятельности Олег Матыков Менеджер продуктов omatykov@ptsecurity.com Positive Technologies

Подробнее

Основной вектор атак приложения Красавина Евгения

Основной вектор атак приложения Красавина Евгения Основной вектор атак приложения Красавина Евгения Менеджер по продвижению продуктов Positive Technologies Статистика инцидентов 2 В 2014 году в 35% инцидентов были задействованы уязвимости веб-приложений

Подробнее

«Новые» подходы по обеспечению информационной безопасности современных объектов электросетевого комплекса

«Новые» подходы по обеспечению информационной безопасности современных объектов электросетевого комплекса Начальник отдела информационной безопасности Пенский Виктор Владимирович «Новые» подходы по обеспечению информационной безопасности современных объектов электросетевого комплекса 07 июня 2016 Человеческий

Подробнее

Мухортов Юрий, директор департамента специальных проектов АО «ЭЛВИС-ПЛЮС»

Мухортов Юрий, директор департамента специальных проектов АО «ЭЛВИС-ПЛЮС» Как изменился ландшафт информационных рисков и угроз для промышленных предприятий за последние три года, и как отреагировала на них ИБ-отрасль Мухортов Юрий, директор департамента специальных проектов

Подробнее

Необходимость и достаточность решений и сервисов ИБ для эффективного расследования инцидентов

Необходимость и достаточность решений и сервисов ИБ для эффективного расследования инцидентов 1 Необходимость и достаточность решений и сервисов ИБ для эффективного расследования инцидентов Качалин А.И. Positive Technologies: Expert Security Center 2 + Исследование уязвимостей и анализ защищенности

Подробнее

Защита виртуализации от Trend Micro - зарабатываем вместе!

Защита виртуализации от Trend Micro - зарабатываем вместе! Защита виртуализации от Trend Micro - зарабатываем вместе! Андрей Дюбин Директор по работе с партнерами 08 октября 2013, Родос Trend Micro #1 в облачной безопасности Trend Micro - глобальный лидер в сфере

Подробнее

Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности

Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности ЦЕНТР СИСТЕМНЫХ ТЕХНОЛОГИЙ Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности Бутузов Юрий CCSE, CISSP Центр системных технологий, группа сетевой безопасности ОАО

Подробнее

Построение защиты конечных точек на одном продукте. АНДРЕЙ ГОЛОВ Генеральный директор

Построение защиты конечных точек на одном продукте. АНДРЕЙ ГОЛОВ Генеральный директор Построение защиты конечных точек на одном продукте АНДРЕЙ ГОЛОВ Генеральный директор ВНЕШНИЕ И ВНУТРЕННИЕ УГРОЗЫ Современные реалии внешних угроз Взгляд на угрозы изнутри Технологии нападения развиваются

Подробнее

ViPNet развитие продуктовой линейки в 2016 г.

ViPNet развитие продуктовой линейки в 2016 г. ViPNet развитие продуктовой линейки в 2016 г. О компании «ИнфоТеКС» ОАО "ИнфоТеКС" основано в 1991 г. В настоящее время Компания является ведущим игроком российского рынка VPN-решений и средств защиты

Подробнее

Гурзов Константин Руководитель отдела поддержки продаж Vulnerability & Compliance Management System

Гурзов Константин Руководитель отдела поддержки продаж Vulnerability & Compliance Management System Гурзов Константин Руководитель отдела поддержки продаж kgurzov@ptsecurity.ru Vulnerability & Compliance Management System Positive Technologies в цифрах 10 лет на рынке Оборот: 2009 $ 8 m 2010 $16 m 2011

Подробнее

Система управления и контроля

Система управления и контроля В качестве введения Внедрение новых информационных технологий и в частности: систем централизованной обработки данных на базе ЦОД, систем виртуализации, применение технологий облачных сервисов, в настоящее

Подробнее

Обеспечение требований по защите информации в защищенных информационных системах. Реутов Владимир Руководитель коммерческого отдела

Обеспечение требований по защите информации в защищенных информационных системах. Реутов Владимир Руководитель коммерческого отдела Обеспечение требований по защите информации в защищенных информационных системах Реутов Владимир Руководитель коммерческого отдела ООО Системы информационной безопасности компания, созданная профессионалами

Подробнее

Использование решений Positive Technologies в процессе управления уязвимостями

Использование решений Positive Technologies в процессе управления уязвимостями Использование решений Positive Technologies в процессе управления уязвимостями Олег Матыков руководитель отдела проектных решений Positive Technologies Вебинар Процесс управления уязвимостями Уязвимость

Подробнее

Как запустить конвейер. Выстраивание архитектуры и процессов SOC

Как запустить конвейер. Выстраивание архитектуры и процессов SOC Как запустить конвейер. Выстраивание архитектуры и процессов SOC Андрей Янкин, руководитель отдела консалтинга ИБ Security Operation Center SOC (Security Operation Center) это команда, организованная для

Подробнее

«Информационная безопасность для руководителей и работников подразделений автоматизированных систем управления технологическими процессами»

«Информационная безопасность для руководителей и работников подразделений автоматизированных систем управления технологическими процессами» МИНИСТЕРСТВО ЭНЕРГЕТИКИ РОССИЙСКОЙ ФЕДЕРАЦИИ ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ АВТОНОМНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ДОПОЛНИТЕЛЬНОГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ «ИНСТИТУТ ПОВЫШЕНИЯ КВАЛИФИКАЦИИ руководящих

Подробнее

INFOWATCH ATTACK KILLER

INFOWATCH ATTACK KILLER АТАКИ НА ВАШУ ОРГАНИЗАЦИЮ ПОД ПРИЦЕЛОМ НАШЕЙ ЗАЩИТЫ DDOS-АТАКИ НА ВЕБ-РЕСУРСЫ УЯЗВИМОСТИ ВЕБ-ПРИЛОЖЕНИЙ СПЕЦИАЛЬНО НАПИСАННОЕ ПО НДВ, ОШИБКИ ПРОГРАММИСТОВ INFOWATCH ATTACK KILLER ВЫСОКАЯ БОЕВАЯ ЭФФЕКТИВНОСТЬ

Подробнее

PT Expert Security Center: Кто лечит доктора?

PT Expert Security Center: Кто лечит доктора? 1 PT Expert Security Center: Кто лечит доктора? 2 Качалин А.И. 2 слайда о Positive Technologies Инвентаризация, анализ уязвимостей, менеджмент инцидентов (( Xspider )) (( МaxPatrol 8 )) (( МaxPatrol SIEM

Подробнее

Российское средство анализа защищенности RedCheck на базе стандартов SCAP. Захар Михайлов Директор по работе с партнерами

Российское средство анализа защищенности RedCheck на базе стандартов SCAP. Захар Михайлов Директор по работе с партнерами Российское средство анализа защищенности RedCheck на базе стандартов SCAP Захар Михайлов Директор по работе с партнерами АЛТЭКС-СОФТ СЕГОДНЯ АЛТЭКС-СОФТ - ведущий отечественный разработчик и эксперт в

Подробнее

ЭКСПЕРТНЫЕ СЕРВИСЫ KASPERSKY INDUSTRIAL CYBERSECURITY: АНАЛИЗ ЗАЩИЩЕННОСТИ ПРОМЫШЛЕННЫХ СИСТЕМ

ЭКСПЕРТНЫЕ СЕРВИСЫ KASPERSKY INDUSTRIAL CYBERSECURITY: АНАЛИЗ ЗАЩИЩЕННОСТИ ПРОМЫШЛЕННЫХ СИСТЕМ ЭКСПЕРТНЫЕ СЕРВИСЫ KASPERSKY INDUSTRIAL CYBERSECURITY: АНАЛИЗ ЗАЩИЩЕННОСТИ ПРОМЫШЛЕННЫХ СИСТЕМ Kaspersky Industrial CyberSecurity это решение, состоящее из специализированных технологий и услуг, призванное

Подробнее

INFOWATCH ATTACK KILLER WEB APPLICATION FIREWALL INFOWATCH ATTACK KILLER CUSTOM CODE SCANNER

INFOWATCH ATTACK KILLER WEB APPLICATION FIREWALL INFOWATCH ATTACK KILLER CUSTOM CODE SCANNER INFOWATCH ATTACK KILLER WEB APPLICATION FIREWALL INFOWATCH ATTACK KILLER CUSTOM CODE SCANNER ВЕБ: ВОЗМОЖНОСТИ И УГРОЗЫ Во многих организациях веб-приложения используются как критически важные системы,

Подробнее

Интерполитех-2016, 20 октября 2016 г Москва

Интерполитех-2016, 20 октября 2016 г Москва Интерполитех-2016, 20 октября 2016 г Москва П 17 ФСТЭК Программные компоненты информационной системы Информация Программное обеспечение Прикладное Специальное Персональные данные СЗИ Общесистемное Технические

Подробнее

INFOWATCH ATTACK KILLER БЕЗОПАСНОСТЬ НА ВЫСОКИХ СКОРОСТЯХ

INFOWATCH ATTACK KILLER БЕЗОПАСНОСТЬ НА ВЫСОКИХ СКОРОСТЯХ INFOWATCH ATTACK KILLER БЕЗОПАСНОСТЬ НА ВЫСОКИХ СКОРОСТЯХ БЕЗОПАСНОСТЬ НА ВЫСОКИХ СКОРОСТЯХ Веб-пространство это скорость. Скорость донесения информации до аудитории, сверхбыстрое реагирование на потребности

Подробнее

ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК

ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК Система обнаружения вторжений (СОВ) необходимый компонент защиты Злоумышленнику, чтобы получить доступ к информации Вашей компании, необходимо пройти несколько эшелонов защиты.

Подробнее

Тенденции развития нормативно-правовой базы по защите АСУ ТП

Тенденции развития нормативно-правовой базы по защите АСУ ТП Тенденции развития нормативно-правовой базы по защите АСУ ТП Алексеев Павел Начальник отдела комплексных систем защиты информации О компании «Газинформсервис» системный интегратор и разработчик решений

Подробнее

Позитивный подход к выявлению инцидентов при помощи MaxPatrol SIEM

Позитивный подход к выявлению инцидентов при помощи MaxPatrol SIEM Позитивный подход к выявлению инцидентов при помощи MaxPatrol SIEM Владимир Бенгин Руководитель практики внедрения MaxPatrol SIEM Positive Technologies ptsecurity.com А может SIEM и вовсе не нужен? Новых

Подробнее

XSpider 7.8 новая версия легендарного сканера. Олег Матыков, руководитель отдела проектных решений, Positive Technologies

XSpider 7.8 новая версия легендарного сканера. Олег Матыков, руководитель отдела проектных решений, Positive Technologies XSpider 7.8 новая версия легендарного сканера Олег Матыков, руководитель отдела проектных решений, Positive Technologies XSpider. Как всё начиналось 2 декабря 1998 г. День рождения сканера безопасности

Подробнее

Обеспечение интеллектуальной ИТ-безопасности и защита данных в контексте потребностей бизнеса сегодня

Обеспечение интеллектуальной ИТ-безопасности и защита данных в контексте потребностей бизнеса сегодня Обеспечение интеллектуальной ИТ-безопасности и защита данных в контексте потребностей бизнеса сегодня Бакшинский Олег Руководитель направления систем управления ИБ IBM Россия/СНГ Потребности бизнеса сегодня

Подробнее

Современные подходы к обеспечению ИБ в банковской сфере. Дмитрий Породин Ведущий инженер

Современные подходы к обеспечению ИБ в банковской сфере. Дмитрий Породин Ведущий инженер Современные подходы к обеспечению ИБ в банковской сфере Дмитрий Породин Ведущий инженер Основные проблемы ИБ в банковской сфере Развитие и совершенствование технологий и методов современных атак Сложность

Подробнее

Компания «Доктор Веб» Российский производитель антивирусных средств защиты информации под маркой Dr.Web

Компания «Доктор Веб» Российский производитель антивирусных средств защиты информации под маркой Dr.Web Компания «Доктор Веб» Российский производитель антивирусных средств защиты информации под маркой Dr.Web АНТИВИРУСНАЯ ЗАЩИТА АСУ ТП объектов ТЭК МИНИМИЗАЦИЯ РИСКОВ АСУ ТП объектов ТЭК это закрытый комплекс,

Подробнее

Обеспечение требований по защите информации в защищенной информационной системе на примере Новосибирского Технопарка

Обеспечение требований по защите информации в защищенной информационной системе на примере Новосибирского Технопарка Обеспечение требований по защите информации в защищенной информационной системе на примере Новосибирского Технопарка Структура объекта защиты Цели защиты информации Исключение: Неправомерных доступа, копирования,

Подробнее

ЗАДАНИЕ НА ОКАЗАНИЕ УСЛУГ

ЗАДАНИЕ НА ОКАЗАНИЕ УСЛУГ Приложение 1 к Документации ЗАДАНИЕ НА ОКАЗАНИЕ УСЛУГ по аудиту информационной безопасности технологических платформ «Электронное правительство» и «Национальная Облачная Платформа» ОАО «Ростелеком» Открытое

Подробнее

Аутсорсинг процессов ИБ на основе SLA

Аутсорсинг процессов ИБ на основе SLA Аутсорсинг процессов ИБ на основе SLA Гольдштейн Анна Директор по развитию ЗАО НИП «Информзащита» Содержание Предпосылки аутсорсинга процессов ИБ; Типовые сервисы ИБ; Разделение зон ответственности; Cодержание

Подробнее

ДЕПАРТАМЕНТ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ И СВЯЗИ ЯМАЛО-НЕНЕЦКОГО АВТОНОМНОГО ОКРУГА

ДЕПАРТАМЕНТ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ И СВЯЗИ ЯМАЛО-НЕНЕЦКОГО АВТОНОМНОГО ОКРУГА ДЕПАРТАМЕНТ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ И СВЯЗИ ЯМАЛО-НЕНЕЦКОГО АВТОНОМНОГО ОКРУГА Анализ нарушений и недостатков, в вопросах соблюдения требований правовых актов Российской Федерации, нормативных и методических

Подробнее

СИСТЕМА ВИЗУАЛИЗАЦИИ И АНАЛИЗА РИСКОВ СЕТЕВОЙ БЕЗОПАСНОСТИ

СИСТЕМА ВИЗУАЛИЗАЦИИ И АНАЛИЗА РИСКОВ СЕТЕВОЙ БЕЗОПАСНОСТИ СИСТЕМА ВИЗУАЛИЗАЦИИ И АНАЛИЗА РИСКОВ СЕТЕВОЙ БЕЗОПАСНОСТИ СУЩЕСТВУЮЩИЕ ПРОБЛЕМЫ ИБ Получение актуальной топологии сетевой инфраструктуры Сложность в выявлении уязвимостей, связанных с архитектурой сети

Подробнее

Безопасность государственных информационных систем. Юлия Добровольская Ведущий аналитик ООО «УЦСБ»

Безопасность государственных информационных систем. Юлия Добровольская Ведущий аналитик ООО «УЦСБ» Безопасность государственных информационных систем Юлия Добровольская Ведущий аналитик ООО «УЦСБ» Содержание Понятие государственной информационной системы Требования о защите информации, содержащейся

Подробнее

Обеспечение информационной безопасности с помощью семейства программ ForeFront

Обеспечение информационной безопасности с помощью семейства программ ForeFront Обеспечение информационной безопасности с помощью семейства программ ForeFront Алексей Иванов Руководитель направления Microsoft Триолит Квалификации: MCSE:Security, MCSA, MCP, MCTS Защита информации Что

Подробнее

ТЕМА. Agile-ИТ «с колёс» Не забыли ли agileидеологии. информационной безопасности? Рустэм Хайретдинов, Президент BISA

ТЕМА. Agile-ИТ «с колёс» Не забыли ли agileидеологии. информационной безопасности? Рустэм Хайретдинов, Президент BISA ТЕМА Agile-ИТ «с колёс» Не забыли ли agileидеологии об информационной безопасности? Рустэм Хайретдинов, Президент BISA Увеличение скорости изменений в корпоративных ИС Позавчера редкие изменения в системе

Подробнее

Информационная безопасность: Аудит сетевого доступа к базам данных и веб-приложениям

Информационная безопасность: Аудит сетевого доступа к базам данных и веб-приложениям Б Информационная безопаснос Аудит сетевого дост к базам данных и веб-приложен «Гарда Б» аппаратно-программный комплекс класса DAM (Database Activity Monitoring система аудита сетевого дост к базам данных)

Подробнее

НАЧАЛЬНИК ОТДЕЛА УПРАВЛЕНИЯ ФСТЭК РОССИИ ПО СИБИРСКОМУ ФЕДЕРАЛЬНОМУ ОКРУГУ СЕЛИФАНОВ ВАЛЕНТИН ВАЛЕРЬЕВИЧ

НАЧАЛЬНИК ОТДЕЛА УПРАВЛЕНИЯ ФСТЭК РОССИИ ПО СИБИРСКОМУ ФЕДЕРАЛЬНОМУ ОКРУГУ СЕЛИФАНОВ ВАЛЕНТИН ВАЛЕРЬЕВИЧ НАЧАЛЬНИК ОТДЕЛА УПРАВЛЕНИЯ ФСТЭК РОССИИ ПО СИБИРСКОМУ ФЕДЕРАЛЬНОМУ ОКРУГУ СЕЛИФАНОВ ВАЛЕНТИН ВАЛЕРЬЕВИЧ 1 Ключевая (критически важная) система информационной инфраструктуры (КСИИ) информационно-управляющая

Подробнее

Продукты и решения для защиты персональных данных. Группа компаний Информзащита

Продукты и решения для защиты персональных данных. Группа компаний Информзащита Продукты и решения для защиты персональных данных Группа компаний Информзащита ГК «Информзащита» Специализируется в области обеспечения информационной безопасности автоматизированных систем управления

Подробнее

ACCENTURE. SOC/SIEM Примеры. Подготовлено для SOC- Forum v 2.0

ACCENTURE. SOC/SIEM Примеры. Подготовлено для SOC- Forum v 2.0 ACCENTURE SOC/SIEM Примеры Подготовлено для SOC- Forum v 2.0 ИБ В АКСЕНЧЕР Аксенчер. Информационная безопасность в числах Аксенчер международная компания, оказывающая услуги в области управленческого консалтинга,

Подробнее

Руслан Стефанов. Рациональный дизайн архитектуры системы защиты АСУ ТП. АО ЭЛВИС-ПЛЮС, 2016 elvis.ru

Руслан Стефанов. Рациональный дизайн архитектуры системы защиты АСУ ТП. АО ЭЛВИС-ПЛЮС, 2016 elvis.ru Руслан Стефанов Рациональный дизайн архитектуры системы защиты АСУ ТП Особенности создания производств Внедрение: блоками/установками готовыми комплексами Зоны ответственности: Заказчик за требования (основания:

Подробнее

УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РЕШЕНИЕ ЗАДАЧ ИТ-БЕЗОПАСНОСТИ Решения АМТЕЛ-СЕРВИС в области информационной безопасности обеспечивают заказчикам: Снижение рисков и возможных финансовых потерь

Подробнее

KASPERSKY ANTI TARGETED ATTACK PLATFORM. Стратегия противодействия целенаправленным атакам.

KASPERSKY ANTI TARGETED ATTACK PLATFORM. Стратегия противодействия целенаправленным атакам. KASPERSKY ANTI TARGETED ATTACK PLATFORM Стратегия противодействия целенаправленным атакам www.kaspersky.ru 2 ЦЕЛЕНАПРАВЛЕННЫЕ АТАКИ И СЛОЖНЫЕ СОВРЕМЕННЫЕ УГРОЗЫ БЕЗОПАСНОСТИ В самом начале своего развития

Подробнее

Rapid7. Контроль защищенности сети следующего поколения. Розумей Роман Business Development Manager Softprom

Rapid7. Контроль защищенности сети следующего поколения. Розумей Роман Business Development Manager Softprom Rapid7 Контроль защищенности сети следующего поколения Розумей Роман Business Development Manager Softprom Брифинг - Кратко о компании Rapid7 и портфеле решений - Комплексный подход к оценке и приоритезации

Подробнее

Защита Microsoft Hyper-V 1 в мире. 5nine Cloud Security для Hyper-V

Защита Microsoft Hyper-V 1 в мире. 5nine Cloud Security для Hyper-V Защита Microsoft Hyper-V 1 в мире 5nine Cloud Security для Hyper-V Февраль 2014 11 Содержание 5nine Cloud Security для Hyper-V... 3 Виртуальный межсетевой экран (Virtual Firewall)... 4 Антивирус... 5 Централизованная

Подробнее

Security Vision: Система мониторинга информационной безопасности

Security Vision: Система мониторинга информационной безопасности Центр компетенции информационной безопасности Security Vision: Система мониторинга информационной безопасности Аркадий Прокудин, руководитель группы продаж Центра компетенции информационной безопасности

Подробнее

Группа компаний «ИТ Лэнд» Краткий обзор поставляемых решений и предлагаемых услуг

Группа компаний «ИТ Лэнд» Краткий обзор поставляемых решений и предлагаемых услуг Группа компаний «ИТ Лэнд» Краткий обзор поставляемых решений и предлагаемых услуг О Группе компаний Группа компаний «ИТ Лэнд» представлена 3 юридическими лицами: Компания «ИТ Лэнд» основным направлением

Подробнее

PHD 2016 ЗАЩИТА АСУ ТП+ SOC. Даренский Дмитрий Начальник отдела промышленных систем ЗАО НИП «ИНФОРМЗАЩИТА»

PHD 2016 ЗАЩИТА АСУ ТП+ SOC. Даренский Дмитрий Начальник отдела промышленных систем ЗАО НИП «ИНФОРМЗАЩИТА» PHD 2016 ЗАЩИТА АСУ ТП+ SOC Даренский Дмитрий Начальник отдела промышленных систем ЗАО НИП «ИНФОРМЗАЩИТА» Новый SOC и PHD`6 Основные задачи: Отработать взаимодействие различных подразделений при оказании

Подробнее

Security Vision: Система мониторинга информационной безопасности

Security Vision: Система мониторинга информационной безопасности Центр компетенции информационной безопасности Security Vision: Система мониторинга информационной безопасности Аркадий Прокудин, руководитель группы продаж Центра компетенции информационной безопасности

Подробнее

Проблемы безопасности в развитии Индустриального интернета (IIoT): возможные пути решения. Сергей Петренко

Проблемы безопасности в развитии Индустриального интернета (IIoT): возможные пути решения. Сергей Петренко Проблемы безопасности в развитии Индустриального интернета (IIoT): возможные пути решения. Сергей Петренко IIoT: фундамент Удаленный доступ Облачная инфраструктура Big Data & Аналитика Сети Технологии

Подробнее

Сертифицированное средство защиты виртуальных сред vgate R2

Сертифицированное средство защиты виртуальных сред vgate R2 Сертифицированное средство защиты виртуальных сред vgate R2 ВИРТУАЛИЗАЦИЯ В РОССИИ И МИРЕ 85% компаний уже используют виртуализацию. 79% имеют стратегию «virtualization first». ВИРТУАЛИЗАЦИЯ ТРЕБУЕТ КОМПЛЕКСНОЙ

Подробнее

Законы, нормативно- правовые акты в области защиты персональных данных

Законы, нормативно- правовые акты в области защиты персональных данных Законы, нормативно- правовые акты в области защиты персональных данных Федеральный закон от 27.07.2006 152-ФЗ «О персональных данных» Федеральный закон от 27.07.2006 149-ФЗ «Об информации, информационных

Подробнее

Защита информации в сети Интернет. Расследование киберинцидентов

Защита информации в сети Интернет. Расследование киберинцидентов Комплексное противодействие атакам на информационные и материальные ресурсы бизнеса Тема 8 Защита информации в сети Интернет. Расследование киберинцидентов Сократ, мудрец Информационная безопасность Лекция,

Подробнее

Стратегический подход к защите критических инфраструктур KASPERSKY INDUSTRIAL CYBERSECURITY

Стратегический подход к защите критических инфраструктур KASPERSKY INDUSTRIAL CYBERSECURITY Стратегический подход к защите критических инфраструктур KASPERSKY INDUSTRIAL CYBERSECURITY 2015 Нуждаются ли промышленные информационные сети в защите от кибератак? Еще недавно этот вопрос вряд ли обсуждался

Подробнее

SOC КАК РЕШЕНИЕ ИЛИ СЕРВИС ЧТО ВЫБРАТЬ?

SOC КАК РЕШЕНИЕ ИЛИ СЕРВИС ЧТО ВЫБРАТЬ? SOC КАК РЕШЕНИЕ ИЛИ СЕРВИС ЧТО ВЫБРАТЬ? ЧТО ТАКОЕ SOC? SOC Security Operation Center. Совокупность программно-аппаратных средств, персонала и процессов, предназначенных для централизованного сбора и анализа

Подробнее

Планирование мероприятий по воздействию на риски ИБ для систем автоматизации производства и информационно-технологических систем предприятий

Планирование мероприятий по воздействию на риски ИБ для систем автоматизации производства и информационно-технологических систем предприятий Планирование мероприятий по воздействию на риски ИБ для систем автоматизации производства и информационно-технологических систем предприятий Докладчик Трушкин Сергей Борисович Rusal Global Management Последовательные

Подробнее

Гибкий подход к обеспечению информационной безопасности АСУ ТП

Гибкий подход к обеспечению информационной безопасности АСУ ТП Гибкий подход к обеспечению информационной безопасности АСУ ТП Екатеринбург 29 ноября 2016 года Алексей Комаров Менеджер по развитию решений Уральский Центр Систем Безопасности http://zlonov.ru komarov.alexey

Подробнее

РЕАЛИЗАЦИЯ НА ПРАКТИКЕ ОСНОВНЫХ ПЕРСОНАЛЬНЫХ ДАННЫХ: КОМПРОМИСС

РЕАЛИЗАЦИЯ НА ПРАКТИКЕ ОСНОВНЫХ ПЕРСОНАЛЬНЫХ ДАННЫХ: КОМПРОМИСС РЕАЛИЗАЦИЯ НА ПРАКТИКЕ ОСНОВНЫХ МЕРОПРИЯТИЙ ФСТЭК ПО ЗАЩИТЕ ПЕРСОНАЛЬНЫХ ДАННЫХ: КОМПРОМИСС БИЗНЕСА И ЗАКОНА Евгений Чугунов ЭКСПЕРТ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОМПАНИИ КРОК СОДЕРЖАНИЕ В первую очередь

Подробнее

Новое поколение систем сетевой безопасности: Повышение защищенности с использованием инструментов анализа информационных потоков (Network Flow)

Новое поколение систем сетевой безопасности: Повышение защищенности с использованием инструментов анализа информационных потоков (Network Flow) Новое поколение систем сетевой безопасности: Повышение защищенности с использованием инструментов анализа информационных потоков (Network Flow) Андрей Акинин Директор по развитию бизнеса Web Control 1

Подробнее

Услуги по информационной безопасности Максим Лукин Руководитель направления Информационная Безопасность

Услуги по информационной безопасности Максим Лукин Руководитель направления Информационная Безопасность Услуги по информационной безопасности 2014 Максим Лукин Руководитель направления Информационная Безопасность Профиль компании Год основания 2002 Филиалы в Новосибирске, Челябинске и Казахстане Общая численность

Подробнее

ПОДДЕРЖКА ТЕХНОЛОГИЙ SIEM СО СТОРОНЫ РАЗРАБОТЧИКА АБС. ЛУЧШИЕ ПРАКТИКИ

ПОДДЕРЖКА ТЕХНОЛОГИЙ SIEM СО СТОРОНЫ РАЗРАБОТЧИКА АБС. ЛУЧШИЕ ПРАКТИКИ ПОДДЕРЖКА ТЕХНОЛОГИЙ SIEM СО СТОРОНЫ РАЗРАБОТЧИКА АБС. ЛУЧШИЕ ПРАКТИКИ Сергей Добриднюк sdobridnuk@diasoft.ru Директор по исследованиям и инновациям «Диасофт» НОРМАТИВНАЯ БАЗА ДЛЯ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ

Подробнее

ПРАКТИКА СОЗДАНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В МНОГОФУНКЦИОНАЛЬНЫХ ЦЕНТРАХ ПРИМОРСКОГО КРАЯ ВЛАДИВОСТОК 2015

ПРАКТИКА СОЗДАНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В МНОГОФУНКЦИОНАЛЬНЫХ ЦЕНТРАХ ПРИМОРСКОГО КРАЯ ВЛАДИВОСТОК 2015 ПРАКТИКА СОЗДАНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В МНОГОФУНКЦИОНАЛЬНЫХ ЦЕНТРАХ ПРИМОРСКОГО КРАЯ ВЛАДИВОСТОК 2015 Цели и задачи МФЦ Многофункциональный центр предоставления государственных и муниципальных услуг

Подробнее

Разработка систем защиты персональных данных, обрабатываемых в библиотечных информационных системах

Разработка систем защиты персональных данных, обрабатываемых в библиотечных информационных системах Разработка систем защиты персональных данных, обрабатываемых в библиотечных информационных системах Докладчик: кандидат технических наук, технический директор ООО «Техцентр» КУЗНЕЦОВ Андрей Владимирович

Подробнее

Практическая реализация комплексного обеспечения информационной безопасности в медицинских организациях Новосибирской области

Практическая реализация комплексного обеспечения информационной безопасности в медицинских организациях Новосибирской области Министерство здравоохранения Новосибирской области Май 2016 Практическая реализация комплексного обеспечения информационной безопасности в медицинских организациях Новосибирской области Анисимов Александр

Подробнее

Мониторинг. Контроль. Безопасность. Россия

Мониторинг. Контроль. Безопасность. Россия 2 GFI: О компании GFI международная компанией-разработчик программного обеспечения, которое помогает бизнесу любых масштабов в обеспечении безопасности, мониторинга, управления и поддержке IT инфраструктуры.

Подробнее

Комплексная информационная безопасность в органах власти и бюджетных учреждениях: от организационных мер до аттестации

Комплексная информационная безопасность в органах власти и бюджетных учреждениях: от организационных мер до аттестации «Защита персональных данных и информации в ГИС: как выполнить требования и подготовиться к проверкам» Комплексная информационная безопасность в органах власти и бюджетных учреждениях: от организационных

Подробнее

Актуальные вопросы защиты информации в органах исполнительной власти и местного самоуправления Челябинской области

Актуальные вопросы защиты информации в органах исполнительной власти и местного самоуправления Челябинской области Актуальные вопросы защиты информации в органах исполнительной власти и местного самоуправления Челябинской области Огорельцев Евгений Васильевич, начальник Управления информационной безопасности Министерства

Подробнее

Требования по защите информации в корпоративной системе мобильной связи при обработке данных в государственных информационных системах

Требования по защите информации в корпоративной системе мобильной связи при обработке данных в государственных информационных системах Требования по защите информации в корпоративной системе мобильной связи при обработке данных в государственных информационных системах Оглавление Общие положения... 3 Перечень сокращений... 4 Термины и

Подробнее

Новые требования регуляторов по защите персональных данных и прагматичный подход к их реализации

Новые требования регуляторов по защите персональных данных и прагматичный подход к их реализации Конференция компании SoftLine «ИТ-весна 2013» г. Пермь, 25 апреля 2013 г. Новые требования регуляторов по защите персональных данных и прагматичный подход к их реализации Андрей Степаненко Директор по

Подробнее

Data Сenter Design&Deploy Forum Москва

Data Сenter Design&Deploy Forum Москва Data Сenter Design&Deploy Forum 2016 Москва Data Сenter Design&Deploy Forum 2016 Moscow Практическое использование фабрики ACI ОЛЕГ МАТЫКОВ, руководитель направления развития продуктов для защиты приложений

Подробнее

INFOWATCH ATTACK KILLER ANTIDDOS

INFOWATCH ATTACK KILLER ANTIDDOS INFOWATCH ATTACK KILLER ANTIDDOS НАДЕЖНАЯ ЗАЩИТА ОТ DDOS-АТАК: НЕ ПРОСТО ДОСТУПНОСТЬ, А ВАШЕ СПОКОЙСТВИЕ ЧТО ТАКОЕ DDOS-АТАКА ДЛЯ БИЗНЕСА? DDoS-атаки касаются любой компании, которая представлена в Интернете

Подробнее

Разработка внутренних документов. Аттестация информационных систем. Типовые нарушения при проверках ФСБ России и ФСТЭК России

Разработка внутренних документов. Аттестация информационных систем. Типовые нарушения при проверках ФСБ России и ФСТЭК России Разработка внутренних документов. Аттестация информационных систем. Типовые нарушения при проверках ФСБ России и ФСТЭК России Андрей Березов начальник отдела защиты информации ООО «Информационный центр»

Подробнее

Сергей Васильев технический директор ООО «АйЭсТи»

Сергей Васильев технический директор ООО «АйЭсТи» Сергей Васильев технический директор ООО «АйЭсТи» САМАРА, 09.09.2015 Импортозамещение замещение импорта товарами, произведенными отечественными производителями внутри страны. Цели: укрепление экономического

Подробнее

ЦЕНТР МОНИТОРИНГА КАК СРЕДСТВО ПРОТИВОДЕЙСТВИЯ ЦЕЛЕВЫМ АТАКАМ И ПЕРЕДОВЫМ УГРОЗАМ БЕЗОПАСНОСТИ

ЦЕНТР МОНИТОРИНГА КАК СРЕДСТВО ПРОТИВОДЕЙСТВИЯ ЦЕЛЕВЫМ АТАКАМ И ПЕРЕДОВЫМ УГРОЗАМ БЕЗОПАСНОСТИ ЦЕНТР МОНИТОРИНГА КАК СРЕДСТВО ПРОТИВОДЕЙСТВИЯ ЦЕЛЕВЫМ АТАКАМ И ПЕРЕДОВЫМ УГРОЗАМ БЕЗОПАСНОСТИ Олег Глебов Менеджер по сопровождению корпоративных продаж ПЕРЕДОВЫЕ УГРОЗЫ БЕЗОПАСНОСТИ Тенденции и статистика

Подробнее

Обеспечение комплексной безопасности виртуальной среды IBM Security Virtual Server Protection

Обеспечение комплексной безопасности виртуальной среды IBM Security Virtual Server Protection Олег Летаев, Представитель по продажам IBM Security Solutions 3 Июнь, 2010 Обеспечение комплексной безопасности виртуальной среды IBM Security Virtual Server Protection План Виртуализация новые технические

Подробнее

Сертификация и персональные данные. Михаил Никулин Директор департамента тестирования и сертификации ЗАО «НПО «Эшелон»

Сертификация и персональные данные. Михаил Никулин Директор департамента тестирования и сертификации ЗАО «НПО «Эшелон» Сертификация и персональные данные Михаил Никулин Директор департамента тестирования и сертификации ЗАО «НПО «Эшелон» План доклада Виды сертификационных испытаний ПО Нормативная база Классификация ИСПДн

Подробнее

Развитие облачных услуг

Развитие облачных услуг ВИРТУАЛЬНЫЙ ЦОД Развитие облачных услуг Оперативная модернизация ИТ-инфраструктуры Оптимизация текущих затрат на поддержание действующей инфраструктуры Обеспечение защиты и безопасности хранения корпоративной

Подробнее

BARRACUDA NETWORKS Лидер в области информационной безопасности.

BARRACUDA NETWORKS Лидер в области информационной безопасности. BARRACUDA NETWORKS Лидер в области информационной безопасности. Шиян Ольга sadyk@softprom.com Менеджер по развитию бизнеса Softprom Ltd. Barracuda Networks Основана в 2003, штаб-квартира в Campbell, CA

Подробнее

«Защита персональных данных: теория и практика»

«Защита персональных данных: теория и практика» «Защита персональных данных: теория и практика» Федеральный закон от 27 июля 2006 г. 152-ФЗ «О персональных данных» Персональные данные Информационная система персональных данных Оператор Законодательство

Подробнее

COMPAREX IBM Security: Анализ скрытых угроз.

COMPAREX IBM Security: Анализ скрытых угроз. COMPAREX IBM Security: Анализ скрытых угроз. Владимир Зинченко Ведущий менеджер направления инфраструктурных решений Vladimir.Zinchenko@comparex.ru +7 961 874 82 70 Для своих клиентов компания COMPAREX

Подробнее

Защита информации в компьютерных сетях. Программа дисциплины

Защита информации в компьютерных сетях. Программа дисциплины ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ Государственное образовательное учреждение высшего профессионального образования «Уральский государственный университет им. А.М. Горького» ИОНЦ «Информационная безопасность»

Подробнее

ИНЦИДЕНТЫ В ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КРУПНЫХ РОССИЙСКИХ КОМПАНИЙ

ИНЦИДЕНТЫ В ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КРУПНЫХ РОССИЙСКИХ КОМПАНИЙ ИНЦИДЕНТЫ В ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КРУПНЫХ РОССИЙСКИХ КОМПАНИЙ (2013 ГОД) Оглавление 1. Введение 2. Резюме 3. Состав респондентов 4. Критических инцидентов больше половины 5. Самые атакуемые: банки,

Подробнее

Российская защищенная конвергентная платформа ответ современным вызовам. IBS InterLab

Российская защищенная конвергентная платформа ответ современным вызовам. IBS InterLab Российская защищенная конвергентная платформа ответ современным вызовам IBS InterLab Современные потребности и вызовы ИТ/ИБ Эффективное управление ресурсами Предконфигурированные инфраструктурные и прикладные

Подробнее

НОВЫЙ УРОВЕНЬ БЕЗОПАСНОСТИ БИЗНЕСА С ESET. Роман Богомолов Технический специалист ESET

НОВЫЙ УРОВЕНЬ БЕЗОПАСНОСТИ БИЗНЕСА С ESET. Роман Богомолов Технический специалист ESET НОВЫЙ УРОВЕНЬ БЕЗОПАСНОСТИ БИЗНЕСА С ESET Роман Богомолов Технический специалист ESET О КОМПАНИИ международный эксперт на рынке решений по защите от вредоносных программ с 1987 года более 180 представительств

Подробнее

Построение защищенных систем виртуализации

Построение защищенных систем виртуализации Построение защищенных систем виртуализации Железнов Михаил Юрьевич Все, что нужно для безопасности Заместитель генерального директора по информационной безопасности ООО «Комплексные системы безопасности»

Подробнее

Подп. Дата. Инв. дубл. Взам. инв. Подп. и дата. Технические условия. Разраб. Исполн. Лит. Лист Листов Пров. Проверил Инв. подл. Н. контр. Утв.

Подп. Дата. Инв. дубл. Взам. инв. Подп. и дата. Технические условия. Разраб. Исполн. Лит. Лист Листов Пров. Проверил Инв. подл. Н. контр. Утв. ФЕДЕРАЛЬНАЯ СЛУЖБА ПО НАДЗОРУ В СФЕРЕ ОБРАЗОВАНИЯ И НАУКИ Федеральное государственное бюджетное учреждение «Федеральный центр тестирования» (ФГБУ «Федеральный центр тестирования») Подключение информационных

Подробнее

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Обзор решения Cisco Advanced Malware Protection Система предотвращения, обнаружения и отражения угроз для реального мира ПРЕИМУЩЕСТВА Доступ к не имеющей аналогов глобальной базе аналитических данных по

Подробнее

РЕШЕНИЯ CHECK POINT ДЛЯ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ АСУ ТП

РЕШЕНИЯ CHECK POINT ДЛЯ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ АСУ ТП РЕШЕНИЯ CHECK POINT ДЛЯ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ АСУ ТП Анатолий Виклов aviklov@checkpoint.com 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals 1 Необходима

Подробнее

Комплексный подход к защищенности информационных систем персональных данных

Комплексный подход к защищенности информационных систем персональных данных Комплексный подход к защищенности информационных систем персональных данных Артём Александрович Капнинский ЗАО «Калуга Астрал» Консультант отдела информационной безопасности О КОМПАНИИ ЗАО «Калуга Астрал»

Подробнее

KASPERSKY ANTI TARGETED ATTACK PLATFORM. Стратегия противодействия целенаправленным атакам.

KASPERSKY ANTI TARGETED ATTACK PLATFORM. Стратегия противодействия целенаправленным атакам. KASPERSKY ANTI TARGETED ATTACK PLATFORM Стратегия противодействия целенаправленным атакам www.kaspersky.ru 2 3 ЦЕЛЕНАПРАВЛЕННЫЕ АТАКИ И СЛОЖНЫЕ СОВРЕМЕННЫЕ УГРОЗЫ БЕЗОПАСНОСТИ В самом начале своего развития

Подробнее

Возможности по интеграции в MaxPatrol

Возможности по интеграции в MaxPatrol Возможности по интеграции в MaxPatrol Олег Матыков Руководитель отдела проектных решений ОБЗОР ВОЗМОЖНОСТЕЙ ИНТЕГРАЦИИ С MAXPATROL Возможные цели интеграции. Экспорт и преобразование данных. Передача данных

Подробнее

Требования по защите информации в корпоративной системе мобильной связи при обработке персональных данных

Требования по защите информации в корпоративной системе мобильной связи при обработке персональных данных Требования по защите информации в корпоративной системе мобильной связи при обработке персональных данных Оглавление Общие положения... 3 Перечень сокращений... 4 Термины и определения... 4 1. Объекты,

Подробнее

ESET Антивирусная защита для вашего бизнеса. Митрошкина Анна

ESET Антивирусная защита для вашего бизнеса. Митрошкина Анна ESET Антивирусная защита для вашего бизнеса Митрошкина Анна Атаки Атаки на финансовый сектор Win32/Corkow Клавиатурный шпион (кейлоггер), создание скриншотов рабочего стола, веб-инъекции и кража данных

Подробнее

КОМПЛЕКСНОЕ УПРАВЛЕНИЕ ИНФОРМАЦИОННЫМИ РИСКАМИ

КОМПЛЕКСНОЕ УПРАВЛЕНИЕ ИНФОРМАЦИОННЫМИ РИСКАМИ КОМПЛЕКСНОЕ УПРАВЛЕНИЕ ИНФОРМАЦИОННЫМИ РИСКАМИ Антон Александров, менеджер продуктов и решений ОАО «ЭЛВИС-ПЛЮС» BYTE, 10 июня 2004 г. В современных информационных системах (ИС) практически любой компании

Подробнее

Интеграция АССОИ «Матрица» и SIEMсистемы «КОМРАД»: корреляция событий физической и информационной безопасности

Интеграция АССОИ «Матрица» и SIEMсистемы «КОМРАД»: корреляция событий физической и информационной безопасности Интеграция АССОИ «Матрица» и SIEMсистемы «КОМРАД»: корреляция событий физической и информационной безопасности Слободчиков Александр, ООО «М Софт» Титов Алексей, ЗАО «НПО «Эшелон» Интеграция АССОИ «Матрица»

Подробнее

РЕКОМЕНДАЦИИ ПО РАЗМЕЩЕНИЮ ЦЕНТРАЛИЗОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ В ОБЩЕГОРОДСКОМ ЦЕНТРЕ ОБРАБОТКИ ДАННЫХ. ОБЩИЕ ТРЕБОВАНИЯ ПО ИНФОРМАЦИОННОЙ

РЕКОМЕНДАЦИИ ПО РАЗМЕЩЕНИЮ ЦЕНТРАЛИЗОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ В ОБЩЕГОРОДСКОМ ЦЕНТРЕ ОБРАБОТКИ ДАННЫХ. ОБЩИЕ ТРЕБОВАНИЯ ПО ИНФОРМАЦИОННОЙ РЕКОМЕНДАЦИИ ПО РАЗМЕЩЕНИЮ ЦЕНТРАЛИЗОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ В ОБЩЕГОРОДСКОМ ЦЕНТРЕ ОБРАБОТКИ ДАННЫХ. ОБЩИЕ ТРЕБОВАНИЯ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ЦЕНТРАЛИЗОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ СОДЕРЖАНИЕ

Подробнее