Система защиты информации от несанкционированного доступа «Страж NT» (Версия 3.0) Основные возможности

Save this PDF as:
 WORD  PNG  TXT  JPG

Размер: px
Начинать показ со страницы:

Download "Система защиты информации от несанкционированного доступа «Страж NT» (Версия 3.0) Основные возможности"

Транскрипт

1 Система защиты информации от несанкционированного доступа «Страж NT» (Версия 3.0) Основные возможности

2 Назначение СЗИ «Страж NT» программно-техническое средство защиты информации от несанкционированного доступа, предназначенное для применения: в автоматизированных системах, обрабатывающих сведения, составляющие государственную тайну; в автоматизированных системах, обрабатывающих конфиденциальную информацию; в информационных системах персональных данных.

3 Немного истории Наш продукт присутствует на безопасности уже более 10 лет. Среди наших клиентов: рынке информационной Министерство Обороны Министерство Внутренних Дел ФСИН РФ Администрация Президента РФ Министерство Обороны Министерство Внутренних Дел Министерство Чрезвычайных Ситуаций ФСКН РФ ФСИН РФ а также предприятия различных отраслей промышленности, финансовых и медицинских учреждений, исследовательских и отраслевых институтов.

4 Общие положения В августе 2010 г. был получен сертификат ФСТЭК и начаты продажи СЗИ «Страж NT» (версия 3.0). Сертификат ФСТЭК 2145 от г. подтверждает, что СЗИ «Страж NT» (версия 3.0) соответствует требованиям РД СВТ Гостехкомиссии России по 3-му классу защищенности и РД НДВ по 2-му уровню контроля, а также может использоваться при создании АС до класса защищенности 1Б включительно и для защиты информации в ИСПДн до 1 класса включительно.

5 Технические характеристики Программная реализация. СЗИ устанавливается на рабочие станции, сервера, ноутбуки. Функционирует под управлением 32-хразрядных версий операционных систем MS Windows 2000, MS Windows XP, MS Windows Server 2003, MS Windows Vista, MS Windows Server 2008, MS Windows 7. Устанавливается на автономные рабочие станции, рабочие станции и сервера в составе группы или домена. Поддерживает все типы файловых систем.

6 Подсистемы защиты Регистрация и учет Обеспечение целостности Управление доступом СЗИ Подсистема управления

7 Подсистема управления доступом Идентификация и аутентификация Идентификация до загрузки операционной системы Идентификация по дискетам, устройствам TouchMemory, USB-ключам etoken Pro, Guardant ID, rutoken и флэшдискам Сокрытие логической структуры жесткого диска при загрузке с внешних носителей Возможность переидентификации пользователей без перезагрузки ОС

8 Подсистема управления доступом Идентификация и аутентификация Дискреционный принцип контроля доступа Стандартные системные диалоги Независимость от файловой системы Поддержка доступа к принтерам Недоступные ресурсы невидимы для пользователей Разделение доступа к компьютерам

9 Подсистема управления доступом Идентификация и аутентификация Дискреционный принцип контроля доступа Мандатный принцип контроля доступа Возможность изменения наименований меток конфиденциальности Возможность одновременной работы с документами разных уровней конфиденциальности Поддержка уровней конфиденциальности для принтеров Недоступные ресурсы невидимы для пользователей Контроль потоков информации Защита буфера обмена

10 Подсистема управления доступом Идентификация и аутентификация Дискреционный принцип контроля доступа Мандатный принцип контроля доступа Замкнутая программная среда Замкнутая программная среда для пользователей Режим автоматической расстановки режима запуска Гибкая настройка сложных программных комплексов Управление запуском для DOS и Win32 консольных приложений

11 Подсистема управления доступом Идентификация и аутентификация Дискреционный принцип контроля доступа Мандатный принцип контроля доступа Замкнутая программная среда Управление носителями информации Учет всех носителей информации Поддержка дискреционных и мандатных ПРД ПРД реализованы как для конкретных носителей информации, так и для типов Наличие простого доступа к носителю Возможность экспорта настроек Преобразование отчуждаемых носителей информации

12 Подсистема управления доступом Идентификация и аутентификация Дискреционный принцип контроля доступа Мандатный принцип контроля доступа Замкнутая программная среда Управление носителями информации Управление устройствами Управление доступом к устройствам различных типов Возможность экспорта настроек

13 Подсистема управления доступом Идентификация и аутентификация Дискреционный принцип контроля доступа Мандатный принцип контроля доступа Замкнутая программная среда Управление носителями информации Управление устройствами Управление пользователями Единая среда для домена и рабочей группы Управление идентификаторами

14 Подсистема регистрации и учета Журнал событий

15 Подсистема регистрации и учета Журнал событий Маркировка документов

16 Подсистема обеспечения целостности Целостность ресурсов Автоматическая проверка целостности ресурсов (при загрузке операционной системы и при открытии файлов на чтение) и по запросу администратора СЗИ При обнаружении нарушения целостности возможность блокировки открытия файла, блокировки загрузки системы Автоматическая проверка целостности компонентов СЗИ

17 Подсистема обеспечения целостности Целостность ресурсов Тестирование системы защиты Автоматизированное тестирование большинства механизмов СЗИ Эмуляция попыток НСД Возможность тестирования удаленных компьютеров Удобные отчеты о тестировании

18 Подсистема управления В системе защиты предусмотрен выделенный пользователь - администратор СЗИ Настройка механизмов системы защиты Менеджер файлов Менеджер пользователей Учет носителей информации Контроль устройств Монитор системы защиты Журнал событий Тестирование СЗИ Шаблоны настроек Рабочее место администратора может активировано на любом компьютере сети

19 Варианты применения Рабочая группа Базы пользователей на рабочих местах Одни и те же имя и пароль для администратора Возможность использования единого идентификатора для входа пользователя на разные компьютеры

20 Варианты применения Домен База пользователей на контроллере домена Возможность использования единого идентификатора для входа пользователя на разные компьютеры

21 Наши преимущества Отсутствие аппаратной платы модуля доверенной загрузки. Сокрытие логической жесткого диска. структуры загрузочного Широкий спектр устройств идентификации. Независимость от файловой системы. Полноценная реализация дискреционного и мандатного принципов разграничения доступа, в том числе и на съемных носителях информации. Гибко настраиваемая документов. маркировка печатных Наличие подсистемы механизмов. тестирования защитных

22 Наши контакты ООО «РУБИНТЕХ» Тел. (495)

СЗИ «СТРАЖ NT» в системе защиты персональных данных

СЗИ «СТРАЖ NT» в системе защиты персональных данных СЗИ «СТРАЖ NT» в системе защиты персональных данных В данном документе рассматриваются механизмы защиты, реализация требований ФСТЭК и варианты применения системы защиты информации от несанкционированного

Подробнее

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock Linux

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock Linux УТВЕРЖДЕН -ЛУ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock Linux Описание применения Листов 10 2016 г. 2 Аннотация Данный документ выполнен в соответствии с ГОСТ 19.502-78 и распространяется

Подробнее

Новые возможности СЗИ Secret Net 7

Новые возможности СЗИ Secret Net 7 Новые возможности СЗИ Secret Net 7 СЗИ Secret Net Secret Net предназначен для защиты конфиденциальной информации, составляющей коммерческую, государственную тайну или относящейся к персональным данным.

Подробнее

СЗИ «СТРАЖ NT» в системе защиты персональных данных

СЗИ «СТРАЖ NT» в системе защиты персональных данных СЗИ «СТРАЖ NT» в системе защиты персональных данных В данном документе рассматриваются варианты применения системы защиты информации от несанкционированного доступа «Страж NT» при построении системы защиты

Подробнее

Продукты и решения для защиты персональных данных. Группа компаний Информзащита

Продукты и решения для защиты персональных данных. Группа компаний Информзащита Продукты и решения для защиты персональных данных Группа компаний Информзащита ГК «Информзащита» Специализируется в области обеспечения информационной безопасности автоматизированных систем управления

Подробнее

Решения для защиты ГИС и ИСПДн

Решения для защиты ГИС и ИСПДн Менеджер по продукту Иван Бойцов Решения для защиты ГИС и ИСПДн 29.05.2014, г. Санкт-Петербург Приказ ФСТЭК 17 от 11 февраля 2013 года «Об утверждении Требований о защите информации, не составляющей государственную

Подробнее

СИСТЕМА ЗАЩИТЫ ИН ФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОС ТУПА «СТРАЖ NT»

СИСТЕМА ЗАЩИТЫ ИН ФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОС ТУПА «СТРАЖ NT» СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» ( Версия 2.0 ) Руководство пользователя Система защиты информации «Страж NT». Руководство пользователя 2 Оглавление АННОТАЦИЯ...3 1.

Подробнее

ОКБ САПР. Точка опоры. Аккорд.

ОКБ САПР.  Точка опоры. Аккорд. ОКБ САПР ОКБ САПР www.accord.ru 1@accord.ru Точка опоры. Аккорд. Москва, 2007 ЛОГИКА ЖИЗНИ Linux расширяет область применения «Линуксоиды» Чиновники Врачи Учителя Ученые ОС, прежде ассоциировавшаяся с

Подробнее

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» Версия 3.0 Описание применения МАВУ Листов 77

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» Версия 3.0 Описание применения МАВУ Листов 77 УТВЕРЖДЕН -ЛУ Подп. и дата Взам. инв. Инв. дубл. Подп. и дата СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» Версия 3.0 Описание применения Листов 77 Инв. подл. 2010 2 Аннотация Система

Подробнее

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» Версия 4.0 Описание применения RU

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» Версия 4.0 Описание применения RU Инв. подл. Подп. и дата Взам. инв. Инв. дубл. Подп. и дата УТВЕРЖДЕН 01-ЛУ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» Версия 4.0 Описание применения 01 Листов 80 2015 2 АННОТАЦИЯ

Подробнее

Положение о методах и способах ЗИ в ИСПДн II. Методы и способы ЗИ от НСД

Положение о методах и способах ЗИ в ИСПДн II. Методы и способы ЗИ от НСД Положение о методах и способах ЗИ в ИСПДн II. Методы и способы ЗИ от НСД 2.1. Методами и способами ЗИ от НСД являются: использование СЗИ, прошедших в установленном порядке процедуру оценки соответствия;

Подробнее

Практическая реализация требований 152-ФЗ «О персональных данных» с использованием технологии ViPNet

Практическая реализация требований 152-ФЗ «О персональных данных» с использованием технологии ViPNet Практическая реализация требований 152-ФЗ «О персональных данных» с использованием технологии ViPNet Юрий Авраменко Дивизион продаж и партнѐрских программ avramenko@infotecs.ru Федеральный закон от 27

Подробнее

СИСТЕМА ЗАЩИТЫ ИН ФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОС ТУПА «СТРАЖ NT»

СИСТЕМА ЗАЩИТЫ ИН ФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОС ТУПА «СТРАЖ NT» СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» ( Версия 2.5 ) Руководство пользователя 2 Оглавление АННОТАЦИЯ...3 РЕГИСТРАЦИЯ ПОЛЬЗОВАТЕЛЕЙ И ВХОД В СИСТЕМУ...4 РЕГИСТРАЦИЯ ПОЛЬЗОВАТЕЛЕЙ

Подробнее

Система защищена ровно на столько на сколько защищён её наименее защищённый элемент.

Система защищена ровно на столько на сколько защищён её наименее защищённый элемент. Система защищена ровно на столько на сколько защищён её наименее защищённый элемент. 6 основных видов угроз Кража пароля Запуск запрещенных процессов Неправомерный доступ Восстановление остаточной информации

Подробнее

Руководство пользователя

Руководство пользователя Руководство пользователя 1 ООО «РУБИНТЕХ». Все права защищены. Все авторские права на эксплуатационную документацию защищены. Этот документ является частью эксплуатационной документации и входит в комплект

Подробнее

РЕКОМЕНДОВАННЫЕ ТРЕБОВАНИЯ

РЕКОМЕНДОВАННЫЕ ТРЕБОВАНИЯ ПРИЛОЖЕНИЕ 6 к протоколу заседания подкомиссии по использованию информационных технологий при предоставлении государственных и муниципальных услуг Правительственной комиссии по использованию информационных

Подробнее

СЗИ «Страж NT» Руководство администратора ЗАО НПЦ МОДУЛЬ

СЗИ «Страж NT» Руководство администратора ЗАО НПЦ МОДУЛЬ СЗИ «Страж NT» Руководство администратора ЗАО НПЦ МОДУЛЬ ЗАО НПЦ МОДУЛЬ. Все права защищены. Все авторские права на эксплуатационную документацию защищены. Этот документ является частью эксплуатационной

Подробнее

ПРЕИМУЩЕСТВА РЕШАЕМЫЕ ЗАДАЧИ БОЛЕЕ 20 ЗАЩИТНЫХ МЕХАНИЗМОВ В ОДНОМ ПРОДУКТЕ. РИСК-ОРИЕНТИРОВАННЫЙ ПОДХОД К БЕЗОПАСНОСТИ.

ПРЕИМУЩЕСТВА РЕШАЕМЫЕ ЗАДАЧИ БОЛЕЕ 20 ЗАЩИТНЫХ МЕХАНИЗМОВ В ОДНОМ ПРОДУКТЕ. РИСК-ОРИЕНТИРОВАННЫЙ ПОДХОД К БЕЗОПАСНОСТИ. SECRET NET STUDIO Комплексное решение для обеспечения безопасности рабочих станций и серверов на уровне данных, приложений, сети, операционной системы и периферийного оборудования ПРЕИМУЩЕСТВА БОЛЕЕ 20

Подробнее

контроль эффективности средств защиты информации Лемберская Евгения, руководитель проекта группы по средствам контроля защищенности

контроль эффективности средств защиты информации Лемберская Евгения, руководитель проекта группы по средствам контроля защищенности контроль эффективности средств защиты информации Лемберская Евгения, руководитель проекта группы по средствам контроля защищенности Целевая аудитория 2 Лицензиаты ФСТЭК России Лицензиаты Минобороны России

Подробнее

ОБЗОР ПРОГРАММНО-ТЕХНИЧЕСКИХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ

ОБЗОР ПРОГРАММНО-ТЕХНИЧЕСКИХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ ОБЗОР ПРОГРАММНО-ТЕХНИЧЕСКИХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ Москва 2017 Содержание 1. Введение... 3 2. Обзор СКЗИ... 4 2.1. ViPNet SafeDisk-V... 4 2.2. Secret Disk... 8 2.3. Крипто Про EFS... 11 3. СЗИ от НСД...

Подробнее

ПРОГРАММНО-АППАРАТНАЯ ЗАЩИТА ИНФОРМАЦИИ НА БАЗЕ СЗИ НСД АККОРД. 1. ДЛЯ ЧЕГО НУЖЕН «АККОРД».

ПРОГРАММНО-АППАРАТНАЯ ЗАЩИТА ИНФОРМАЦИИ НА БАЗЕ СЗИ НСД АККОРД. 1. ДЛЯ ЧЕГО НУЖЕН «АККОРД». Шахрай В.Н.,группа 019 ПРОГРАММНО-АППАРАТНАЯ ЗАЩИТА ИНФОРМАЦИИ НА БАЗЕ СЗИ НСД АККОРД. 1. ДЛЯ ЧЕГО НУЖЕН «АККОРД». Программно-аппаратный комплекс средств защиты информации от несанкционированного доступа

Подробнее

СЗИ «Страж NT» Руководство пользователя

СЗИ «Страж NT» Руководство пользователя СЗИ «Страж NT» Руководство пользователя ЗАО НПЦ МОДУЛЬ ЗАО НПЦ МОДУЛЬ. Все права защищены. Все авторские права на эксплуатационную документацию защищены. Этот документ является частью эксплуатационной

Подробнее

ГОСУДАРСТВЕННАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ. Программно-аппаратные комплексы средств защиты информации от несанкционированного доступа "АККОРД "

ГОСУДАРСТВЕННАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ. Программно-аппаратные комплексы средств защиты информации от несанкционированного доступа АККОРД ГОСУДАРСТВЕННАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ УТВЕРЖДЕН 11443195.5014-011 99 01-ЛУ Программно-аппаратные комплексы средств защиты информации от несанкционированного доступа "АККОРД " Подсистема распределенного

Подробнее

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОС ТУПА

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОС ТУПА СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» ( Версия 2.5 ) Руководство администратора 2 Оглавление АННОТАЦИЯ... 3 ОБЩИЕ СВЕДЕНИЯ... 4 Назначение системы защиты... 4 Условия применения...

Подробнее

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОС ТУПА

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОС ТУПА СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» ( Версия 2.0 ) Руководство администратора Система защиты информации «Страж NT». Руководство администратора 2 Оглавление АННОТАЦИЯ...

Подробнее

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» Версия 2.5 Описание применения МАВУ Листов 62

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» Версия 2.5 Описание применения МАВУ Листов 62 УТВЕРЖДЕН -ЛУ Подп. и дата Взам. инв. Инв. дубл. Подп. и дата СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» Версия 2.5 Описание применения Листов 62 Инв. подл. 2005 2 Аннотация Система

Подробнее

ООО «ГАЗИНФОРСЕРВИС»

ООО «ГАЗИНФОРСЕРВИС» ООО «ГАЗИНФОРСЕРВИС» Программно-аппаратные решения компании «Газинформсервис». Защита персональных данных. Комплексный подход. Санкт-Петербург 2009 ООО «ГАЗИНФОРСЕРВИС» Система защиты информации от несанкционированного

Подробнее

Система защиты информации от несанкционированного доступа «Блокхост-сеть К» Руководство пользователя

Система защиты информации от несанкционированного доступа «Блокхост-сеть К» Руководство пользователя Система защиты информации от несанкционированного доступа «Блокхост-сеть К» Руководство пользователя СЗИ «Блокхост-сеть К». Руководство пользователя. Стр. 2 Содержание 1. Общие сведения... 3 1.1. Назначение

Подробнее

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» Версия 2.0 Описание применения УИМ Листов 52

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» Версия 2.0 Описание применения УИМ Листов 52 УТВЕРЖДЕН -ЛУ Подп. и дата Инд дубл СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА «СТРАЖ NT» Версия 2.0 Описание применения Взам. инв Листов 52 Инд. подл. Подп. и дата 2003 2 Аннотация Система

Подробнее

Подход и методы построения доверенных платформ для распределённой инфраструктуры

Подход и методы построения доверенных платформ для распределённой инфраструктуры Подход и методы построения доверенных платформ для распределённой инфраструктуры Ренат Юсупов Москва, 2013 Оценка уровня угроз (root-, boot-, bios-kit) По данным McAfee 2 3 Потенциальные уязвимости x86

Подробнее

РУКОВОДСТВО ОПЕРАТОРА (ПОЛЬЗОВАТЕЛЯ)

РУКОВОДСТВО ОПЕРАТОРА (ПОЛЬЗОВАТЕЛЯ) ГОСУДАРСТВЕННАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ УТВЕРЖДЕН -ЛУ Специальное программное обеспечение средств защиты информации от несанкционированного доступа «АККОРД-Win32 K» РУКОВОДСТВО ОПЕРАТОРА (ПОЛЬЗОВАТЕЛЯ)

Подробнее

Продуктовая линейка средств защиты информации ГК «Конфидент»

Продуктовая линейка средств защиты информации ГК «Конфидент» Продуктовая линейка средств защиты информации ГК «Конфидент» в 2017 году у нас юбилей Кратко о ГК «Конфидент» Кратко о продуктовой линейке DALLAS LOCK Каждый рабочий час в России реализуется более одного

Подробнее

СИСТЕМА ЗАЩИТЫ ДАННЫХ «ПАНЦИРЬ»

СИСТЕМА ЗАЩИТЫ ДАННЫХ «ПАНЦИРЬ» ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В БИЗНЕСЕ СИСТЕМА ЗАЩИТЫ ДАННЫХ «ПАНЦИРЬ» 2012 г. 1 СИСТЕМА ЗАЩИТЫ ДАННЫХ (СЗД) «ПАНЦИРЬ» ДЛЯ ОС WINDOWS 2000/XP/2003/Vista/2008/7 1. ОБЩИЕ СВЕДЕНИЯ О СИСТЕМЕ Назначение и состав

Подробнее

специальности «Безопасность информационных технологий в правоохранительной сфере» при изучении дисциплины «Программноаппаратная

специальности «Безопасность информационных технологий в правоохранительной сфере» при изучении дисциплины «Программноаппаратная СОДЕРЖАНИЕ Введение 4 Лабораторная работа 1. Установка Dallas Lock. 7 Лабораторная работа 2. Настройка системы авторизации пользователей Dallas Lock 14 Лабораторная работа 3. Настройка прав доступа пользователей

Подробнее

Средство защиты информации от несанкционированного доступа «Блокхост-сеть 2.0»

Средство защиты информации от несанкционированного доступа «Блокхост-сеть 2.0» Средство защиты информации от несанкционированного доступа «Блокхост-сеть 2.0» Содержание 2 1. Общие сведения... 3 1.1. Назначение СЗИ «Блокхост-сеть 2.0»... 3 1.2. Необходимая информация... 3 2. Вход

Подробнее

Аппаратно-программный комплекс доверенной загрузки "Тверца Зетта-М" и его интеграция с ЗОСРВ "Нейтрино"

Аппаратно-программный комплекс доверенной загрузки Тверца Зетта-М и его интеграция с ЗОСРВ Нейтрино Аппаратно-программный комплекс доверенной загрузки "Тверца Зетта-М" и его интеграция с ЗОСРВ "Нейтрино" Докладчик : Алексей Юрьевич Ефимов заведующий отделом ЗАО НИИ ЦПС главный конструктор АПКЗИ ЗАО НИИ

Подробнее

НАЧАЛЬНИК ОТДЕЛА УПРАВЛЕНИЯ ФСТЭК РОССИИ ПО СИБИРСКОМУ ФЕДЕРАЛЬНОМУ ОКРУГУ СЕЛИФАНОВ ВАЛЕНТИН ВАЛЕРЬЕВИЧ

НАЧАЛЬНИК ОТДЕЛА УПРАВЛЕНИЯ ФСТЭК РОССИИ ПО СИБИРСКОМУ ФЕДЕРАЛЬНОМУ ОКРУГУ СЕЛИФАНОВ ВАЛЕНТИН ВАЛЕРЬЕВИЧ НАЧАЛЬНИК ОТДЕЛА УПРАВЛЕНИЯ ФСТЭК РОССИИ ПО СИБИРСКОМУ ФЕДЕРАЛЬНОМУ ОКРУГУ СЕЛИФАНОВ ВАЛЕНТИН ВАЛЕРЬЕВИЧ 1 Набор обязательных и компенсационных мер 2 информация ограниченного доступа ГТ, Закон РФ «О гос.

Подробнее

РУКОВОДСТВО ПО УСТАНОВКЕ

РУКОВОДСТВО ПО УСТАНОВКЕ ГОСУДАРСТВЕННАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ УТВЕРЖДЕН 11443195.5014-011 98 01-ЛУ Программно-аппаратные комплексы средств защиты информации от несанкционированного доступа АККОРД Подсистема распределенного

Подробнее

Виртуализация: обзор, угрозы ИБ, средства защиты

Виртуализация: обзор, угрозы ИБ, средства защиты Виртуализация: обзор, угрозы ИБ, средства защиты Александр Ширманов Генеральный директор ООО «Код Безопасности» Группа Компаний «Информзащита» www.securitycode.ru Зачем нужна виртуализация? Типичный физический

Подробнее

Руководство администратора

Руководство администратора Руководство администратора ООО «РУБИНТЕХ». Все права защищены. Все авторские права на эксплуатационную документацию защищены. Этот документ является частью эксплуатационной документации и входит в комплект

Подробнее

ТРИНИТИ программно-аппаратный комплекс ТЕХНИЧЕСКИЕ ОСОБЕННОСТИ РЕШЕНИЯ

ТРИНИТИ программно-аппаратный комплекс ТЕХНИЧЕСКИЕ ОСОБЕННОСТИ РЕШЕНИЯ ТРИНИТИ программно-аппаратный комплекс ТЕХНИЧЕСКИЕ ОСОБЕННОСТИ РЕШЕНИЯ 2 ПАК «Тринити» ПАК «Тринити» - это: Программно-аппаратный комплекс; Защищенный сертифицированный терминальный доступ; Масштабируемая

Подробнее

Политика безопасности персональных данных, обрабатываемых в информационных системах персональных данных ГУЗ «Майнская районная больница»

Политика безопасности персональных данных, обрабатываемых в информационных системах персональных данных ГУЗ «Майнская районная больница» Политика безопасности персональных данных, обрабатываемых в информационных системах персональных данных ГУЗ «Майнская районная больница» Содержание Перечень принятых сокращений и обозначений 3 Введение...4

Подробнее

Аккорд АМДЗ РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ

Аккорд АМДЗ РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ УТВЕРЖДЕН 11443195.4012-006 -ЛУ Программно-аппаратный комплекс средств защиты информации от НСД для ПЭВМ (PC) Аккорд АМДЗ РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ 11443195.4012-006 34 03 Литера О 1 СОДЕРЖАНИЕ 1. НАЗНАЧЕНИЕ...3

Подробнее

УСЛОВИЯ ЭКСПЛУАТАЦИИ ОПЕРАЦИОННАЯ СИСТЕМА СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ РУСБ

УСЛОВИЯ ЭКСПЛУАТАЦИИ ОПЕРАЦИОННАЯ СИСТЕМА СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ РУСБ УСЛОВИЯ ЭКСПЛУАТАЦИИ ОПЕРАЦИОННАЯ СИСТЕМА СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ РУСБ.10015-07 УСЛОВИЯ ПРИМЕНЕНИЯ ИЗДЕЛИЯ требования изложены в п. 4.1 документа РУСБ.10015-07 30 01 «Операционная система специального

Подробнее

Защита персональных данных на основе решений ООО «Газинформсервис»

Защита персональных данных на основе решений ООО «Газинформсервис» Защита персональных данных на финансовом и пенсионном рынках 2.0 Защита персональных данных на основе решений ООО «Газинформсервис» Роздобара по инновациям ООО Виталий «Владимирович, заместитель генерального

Подробнее

Сертифицированная версия операционной системы

Сертифицированная версия операционной системы Сертифицированная версия операционной системы Владимир Мамыкин Менеджер по информационной безопасности 7 октября 2004 Юридические аспекты Сертифицированная версия операционной системы Применение сертифицированной

Подробнее

ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Руководящий документ

ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Руководящий документ ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ Руководящий документ АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ. КЛАССИФИКАЦИЯ АВТОМАТИЗИРОВАННЫХ СИСТЕМ И

Подробнее

Сканер-ВС. швейцарский нож администратора безопасности. Митков Максим, заместитель директора департамента программных разработок ЗАО «НПО «Эшелон»

Сканер-ВС. швейцарский нож администратора безопасности. Митков Максим, заместитель директора департамента программных разработок ЗАО «НПО «Эшелон» Сканер-ВС швейцарский нож администратора безопасности Митков Максим, заместитель директора департамента программных разработок ЗАО «НПО «Эшелон» Назначение Оперативный контроль (сканирование) Мониторинг

Подробнее

НАЧАЛЬНИК ОТДЕЛА УПРАВЛЕНИЯ ФСТЭК РОССИИ ПО СИБИРСКОМУ ФЕДЕРАЛЬНОМУ ОКРУГУ СЕЛИФАНОВ ВАЛЕНТИН ВАЛЕРЬЕВИЧ

НАЧАЛЬНИК ОТДЕЛА УПРАВЛЕНИЯ ФСТЭК РОССИИ ПО СИБИРСКОМУ ФЕДЕРАЛЬНОМУ ОКРУГУ СЕЛИФАНОВ ВАЛЕНТИН ВАЛЕРЬЕВИЧ НАЧАЛЬНИК ОТДЕЛА УПРАВЛЕНИЯ ФСТЭК РОССИИ ПО СИБИРСКОМУ ФЕДЕРАЛЬНОМУ ОКРУГУ СЕЛИФАНОВ ВАЛЕНТИН ВАЛЕРЬЕВИЧ 1 Ключевая (критически важная) система информационной инфраструктуры (КСИИ) информационно-управляющая

Подробнее

Средство защиты информации от несанкционированного доступа «Блокхост-сеть К»

Средство защиты информации от несанкционированного доступа «Блокхост-сеть К» Средство защиты информации от несанкционированного доступа «Блокхост-сеть К» Содержание 2 1. Общие сведения... 3 1.1. Назначение СЗИ «Блокхост-сеть К»... 3 1.2. Необходимая информация... 3 2. Вход в систему...

Подробнее

КОМПЛЕКСНОЕ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА БАЗЕ ПРОГРАММНО-АППАРАТНОГО КОМПЛЕКСА «АККОРД». СНЯТИЕ СРЕДСТВ ЗАЩИТЫ КОМПЛЕКСА «АККОРД»

КОМПЛЕКСНОЕ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА БАЗЕ ПРОГРАММНО-АППАРАТНОГО КОМПЛЕКСА «АККОРД». СНЯТИЕ СРЕДСТВ ЗАЩИТЫ КОМПЛЕКСА «АККОРД» Министерство образования Российской Федерации Федеральное агентство по образованию Саратовский государственный технический университет КОМПЛЕКСНОЕ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА БАЗЕ ПРОГРАММНО-АППАРАТНОГО

Подробнее

Инструкция администратора безопасности информационной системы персональных данных

Инструкция администратора безопасности информационной системы персональных данных УТВЕРЖДАЮ Ректор ГОУ ВПО «НГГУ» С. И. Горлов 2010 г. Инструкция администратора безопасности информационной системы персональных данных 1. Общие положения 1.1. Настоящая инструкция разработана на основании:

Подробнее

Выполнение требований ФСТЭК России к обеспечению защиты АСУП и ТП КВО. Контроль целостности конфигураций и эталонного состояния.

Выполнение требований ФСТЭК России к обеспечению защиты АСУП и ТП КВО. Контроль целостности конфигураций и эталонного состояния. Выполнение требований ФСТЭК России к обеспечению защиты АСУП и ТП КВО. Контроль целостности конфигураций и эталонного состояния. Ведущий менеджер руководитель разработки Роздобара Евгений ООО «Газинформсервис»

Подробнее

Персональное средство криптографической защиты информации (ПСКЗИ) «ШИПКА» (Шифрование-Идентификация-Подпись-Коды Аутентификации) Описание применения

Персональное средство криптографической защиты информации (ПСКЗИ) «ШИПКА» (Шифрование-Идентификация-Подпись-Коды Аутентификации) Описание применения УТВЕРЖДЕН -ЛУ Персональное средство криптографической защиты информации (ПСКЗИ) «ШИПКА» (Шифрование-Идентификация-Подпись-Коды Аутентификации) Описание применения Литера О 1 Содержание Первое применение

Подробнее

Алексей Ермолинский, СВД ВС Комплекс средств защиты ЗОСРВ «Нейтрино»

Алексей Ермолинский, СВД ВС Комплекс средств защиты ЗОСРВ «Нейтрино» Алексей Ермолинский, СВД ВС Комплекс средств защиты ЗОСРВ «Нейтрино» Классификация Изделие КПДА.10964-01 (ЗОСРВ «Нейтрино): выполнено согласно РД СВТ по 3-му классу ЗИ от НСД и 2-му уровню контроля отсутствия

Подробнее

Руководящий документ разработан в дополнение ГОСТ 34.003-90, ГОСТ 34.601-90, РД 50-680-88, РД 50-34.680-90 и других документов.

Руководящий документ разработан в дополнение ГОСТ 34.003-90, ГОСТ 34.601-90, РД 50-680-88, РД 50-34.680-90 и других документов. Руководящий документ Автоматизированные системы. Защита от несанкционированного доступа к информации Классификация автоматизированных систем и требования по защите информации Утверждено решением председателя

Подробнее

33. Функциональные компоненты операционных систем автономного компьютера. Сетевые ОС. Одноранговые и серверные сетевые ОС.

33. Функциональные компоненты операционных систем автономного компьютера. Сетевые ОС. Одноранговые и серверные сетевые ОС. 33. Функциональные компоненты операционных систем автономного компьютера. Сетевые ОС. Одноранговые и серверные сетевые ОС. Функциональные компоненты операционных систем автономного компьютера -программы

Подробнее

РУКОВОДСТВО ОПЕРАТОРА (ПОЛЬЗОВАТЕЛЯ)

РУКОВОДСТВО ОПЕРАТОРА (ПОЛЬЗОВАТЕЛЯ) УТВЕРЖДЕН -ЛУ Программно-аппаратный комплекс средств защиты информации от несанкционированного доступа «АККОРД-Х» (версия 1.0) РУКОВОДСТВО ОПЕРАТОРА (ПОЛЬЗОВАТЕЛЯ) Литера О 1 2 АННОТАЦИЯ Руководство предназначено

Подробнее

Система защиты информации от несанкционированного доступа «Блокхост-сеть К» (серверная часть) Руководство по инсталляции

Система защиты информации от несанкционированного доступа «Блокхост-сеть К» (серверная часть) Руководство по инсталляции Система защиты информации от несанкционированного доступа «Блокхост-сеть К» (серверная часть) Руководство по инсталляции СЗИ «Блокхост-сеть К». Руководство по инсталляции. Сервер. Cтр. 2 Содержание 1.

Подробнее

ПРОГРАММНЫЙ КОМПЛЕКС «ВИРТУАЛИЗАЦИЯ И УПРАВЛЕНИЕ»

ПРОГРАММНЫЙ КОМПЛЕКС «ВИРТУАЛИЗАЦИЯ И УПРАВЛЕНИЕ» ПРОГРАММНЫЙ КОМПЛЕКС «ВИРТУАЛИЗАЦИЯ И УПРАВЛЕНИЕ» Назначение Программный комплекс «Виртуализация и управление» (далее по тексту ПК «ВИУ») предназначен для создания защищенной виртуальной среды, обеспечивающей

Подробнее

Модуль защиты информации от несанкционированного доступа «IRTech Security» Руководство по КСЗ

Модуль защиты информации от несанкционированного доступа «IRTech Security» Руководство по КСЗ Модуль защиты информации от несанкционированного доступа «IRTech Security» Руководство по КСЗ 2 АННОТАЦИЯ Настоящий документ является руководством по комплексу встроенных средств защиты информации (КСЗ)

Подробнее

Средство защиты информации SECRET NET 6. Руководство администратора Принципы построения RU

Средство защиты информации SECRET NET 6. Руководство администратора Принципы построения RU Средство защиты информации SECRET NET 6 Руководство администратора Принципы построения RU.88338853.501410.007 91 1 Компания "Код Безопасности", 2010. Все права защищены. Все авторские права на эксплуатационную

Подробнее

ПРОГРАММА «ЕГАИС Крипто» Инструкция по работе

ПРОГРАММА «ЕГАИС Крипто» Инструкция по работе ПРОГРАММА «ЕГАИС Крипто» Инструкция по работе Версия 1.0 2 Содержание 1 ОБЩЕЕ ОПИСАНИЕ ПРОГРАММЫ «ЕГАИС КРИПТО» 3 2 ФУНКЦИОНАЛЬНЫЕ ВОЗМОЖНОСТИ ПРОГРАММЫ «ЕГАИС КРИПТО» 4 3 ТРЕБОВАНИЯ К КОМПЬЮТЕРУ И СИСТЕМНОМУ

Подробнее

СИСТЕМА УДАЛЕННОГО ЦЕНТРАЛИЗОВАННОГО УПРАВЛЕНИЯ СЗИ ОТ НСД АККОРД

СИСТЕМА УДАЛЕННОГО ЦЕНТРАЛИЗОВАННОГО УПРАВЛЕНИЯ СЗИ ОТ НСД АККОРД УТВЕРЖДЕН 11443195.4012-053 ИЗ 2012 ЛУ СИСТЕМА УДАЛЕННОГО ЦЕНТРАЛИЗОВАННОГО УПРАВЛЕНИЯ СЗИ ОТ НСД АККОРД Руководство Оператора Листов 10 Москва 2014 Формат А4 2 АННОТАЦИЯ Специализированная система удаленного

Подробнее

Лекция 10 Аппаратные методы, способы и средства защиты информации. Содержание проблемы защиты информации специалистами интерпретируются следующим

Лекция 10 Аппаратные методы, способы и средства защиты информации. Содержание проблемы защиты информации специалистами интерпретируются следующим Лекция 10 Аппаратные методы, способы и средства защиты информации. Содержание проблемы защиты информации специалистами интерпретируются следующим образом. По мере развития и усложнения средств, методов

Подробнее

Программно-аппаратная защита информации. Методические указания по выполнению лабораторных работ

Программно-аппаратная защита информации. Методические указания по выполнению лабораторных работ Министерство образования и науки Российской Федерации Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Сыктывкарский государственный университет»

Подробнее

Защищённая программная платформа «Синергия»

Защищённая программная платформа «Синергия» ГОСУДАРСТВЕННАЯ КОРПОРАЦИИ ПО АТОМНОЙ ЭНЕРГИИ «РОСАТОМ» Защищённая программная платформа «Синергия» Докладчик: Вед. инженер-программист СНИО ИБ Б.Г. Владыкин 21.03.2017 г. Москва 1 2 Цели создания защищённой

Подробнее

ЧТО ИЗМЕНИЛОСЬ ПОСЛЕ ВЫХОДА ПРИКАЗА ФСТЭК РОССИИ 58?

ЧТО ИЗМЕНИЛОСЬ ПОСЛЕ ВЫХОДА ПРИКАЗА ФСТЭК РОССИИ 58? ЧТО ИЗМЕНИЛОСЬ ПОСЛЕ ВЫХОДА ПРИКАЗА ФСТЭК РОССИИ 58? Действующая нормативная база Закон «О персональных данных» (статья 19) Положение об обеспечении безопасности персональных данных при их обработке в

Подробнее

Предложение по. персональных. ЗАО «Бионт» г. Пермь, ул. Краснова 24. тел. (342) , факс (342) ,

Предложение по. персональных. ЗАО «Бионт» г. Пермь, ул. Краснова 24. тел. (342) , факс (342) , Предложение по защите персональных данных ЗАО «Бионт» 614015 г. Пермь, ул. Краснова 24. тел. (342) 233-43-43, факс (342) 237-73-35, E-mail: security@biont.ru Решение компании ЗАО «Бионт» в области защиты

Подробнее

«О практике использования СПО для создания информационных систем Минобороны РФ».

«О практике использования СПО для создания информационных систем Минобороны РФ». «О практике использования СПО для создания информационных систем Минобороны РФ». Построение АС ответственного назначения на базе технологий Linux Метлицкий Юрий Викторович Содержание Основные проблемы

Подробнее

РУКОВОДСТВО ОПЕРАТОРА (ПОЛЬЗОВАТЕЛЯ)

РУКОВОДСТВО ОПЕРАТОРА (ПОЛЬЗОВАТЕЛЯ) ГОСУДАРСТВЕННАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ УТВЕРЖДЕН -ЛУ Программно-аппаратный комплекс средств защиты информации от несанкционированного доступа «АККОРД-Win32» (версия 4.0) РУКОВОДСТВО ОПЕРАТОРА (ПОЛЬЗОВАТЕЛЯ)

Подробнее

СИСТЕМА VPN «ПАНЦИРЬ» для ОС Windows 2000/XP/2003/Vista

СИСТЕМА VPN «ПАНЦИРЬ» для ОС Windows 2000/XP/2003/Vista СИСТЕМА VPN «ПАНЦИРЬ» для ОС Windows 2000/XP/2003/Vista ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В БИЗНЕСЕ 2008 г. 1 1. НАЗНАЧЕНИЕ СЗИ «VPN «ПАНЦИРЬ» ДЛЯ ОС WINDOWS 2000/XP/2003/Vista» В СЗИ «VPN «Панцирь» для ОС Windows

Подробнее

ПАК «Аккорд-В.» предназначен для защиты виртуальных инфраструктур на базе VMware vsphere* *версий 5.x и 6.x

ПАК «Аккорд-В.» предназначен для защиты виртуальных инфраструктур на базе VMware vsphere* *версий 5.x и 6.x «Аккорд-В.» Что это? ПАК «Аккорд-В.» предназначен для защиты виртуальных инфраструктур на базе VMware vsphere* *версий 5.x и 6.x В чем проблема? (было) Работа в доверенной среде Загрузка СЗИ от НСД совместно

Подробнее

Обзор требований к средствам обеспечения безопасности персональных данных

Обзор требований к средствам обеспечения безопасности персональных данных Обзор требований к средствам обеспечения безопасности персональных данных Сергей Золотухин Руководитель направления Дистрибуции услуг ООО «Антивирусный Центр» Основные документы «Базовая модель угроз безопасности

Подробнее

Инструкция по установке, настройке и использованию электронно-цифровой подписи

Инструкция по установке, настройке и использованию электронно-цифровой подписи ДЕПАРТАМЕНТ ОБРАЗОВАНИЯ ГОРОДА МОСКВЫ Государственное автономное учреждение города Москвы Московский центр технологической модернизации образования 107076, Москва, 1-й Зборовский пер. дом 3 E-mail: tmc@edu.mos.ru

Подробнее

ГЛАВА 1. Основные требования к системе... 12

ГЛАВА 1. Основные требования к системе... 12 ОГЛАВЛЕНИЕ Введение... 10 ГЛАВА 1. Основные требования к системе... 12 1.1. Системные требования... 12 1.1.1. Технологическая платформа «1С:Предприятие 8.2»... 12 1.1.2. Сервер баз данных... 14 1.2. Технические

Подробнее

ЦЕНТРАЛЬНЫЙ БАНК РОССИЙСКОЙ ФЕДЕРАЦИИ (БАНК РОССИИ) РЕКОМЕНДАЦИИ В ОБЛАСТИ СТАНДАРТИЗАЦИИ БАНКА РОССИИ

ЦЕНТРАЛЬНЫЙ БАНК РОССИЙСКОЙ ФЕДЕРАЦИИ (БАНК РОССИИ) РЕКОМЕНДАЦИИ В ОБЛАСТИ СТАНДАРТИЗАЦИИ БАНКА РОССИИ ЦЕНТРАЛЬНЫЙ БАНК РОССИЙСКОЙ ФЕДЕРАЦИИ (БАНК РОССИИ) РЕКОМЕНДАЦИИ В ОБЛАСТИ СТАНДАРТИЗАЦИИ БАНКА РОССИИ РС БР ИББС- 2.х-201х ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИЙ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ

Подробнее

Аладдин на страже ваших данных. Руководитель направления по работе с ключевыми заказчиками Перелыгин Денис Екатеринбург, 16 мая 2013

Аладдин на страже ваших данных. Руководитель направления по работе с ключевыми заказчиками Перелыгин Денис Екатеринбург, 16 мая 2013 Аладдин на страже ваших данных Руководитель направления по работе с ключевыми заказчиками Перелыгин Денис Екатеринбург, 16 мая 2013 w w w. a l a d d i n. r r u d. r u Аладдин сегодня 18 лет работы на российском

Подробнее

Обеспечение требований по защите информации в защищенной информационной системе на примере Новосибирского Технопарка

Обеспечение требований по защите информации в защищенной информационной системе на примере Новосибирского Технопарка Обеспечение требований по защите информации в защищенной информационной системе на примере Новосибирского Технопарка Структура объекта защиты Цели защиты информации Исключение: Неправомерных доступа, копирования,

Подробнее

Муниципальное автономное дошкольное образовательное учреждение Белоярского района «Центр развития ребенка - детский сад «Сказка» г.

Муниципальное автономное дошкольное образовательное учреждение Белоярского района «Центр развития ребенка - детский сад «Сказка» г. Муниципальное автономное дошкольное образовательное учреждение Белоярского района «Центр развития ребенка - детский сад «Сказка» г.белоярский» ОПИСАНИЕ ТЕХНОЛОГИЧЕСКОГО ПРОЦЕССА ОБРАБОТКИ ИНФОРМАЦИИ В

Подробнее

ЗАДАЧИ, РЕШАЕМЫЕ ПРИ ФОРМИРОВАНИИ ДОМЕННОЙ СТРУКТУРЫ

ЗАДАЧИ, РЕШАЕМЫЕ ПРИ ФОРМИРОВАНИИ ДОМЕННОЙ СТРУКТУРЫ ДОМЕНЫ Операционные системы Windows традиционно использовали понятие "домена" для логического объединения компьютеров, совместно использующих единую политику безопасности. Домен выступает в качестве основного

Подробнее

Сертифицированные программные продукты Microsoft

Сертифицированные программные продукты Microsoft Сертифицированные программные продукты Microsoft Возможность оптимизации расходов на защиту информации Аввакумов Владимир Группа компаний «Перемена» ГК «Перемена» - это: более 20 компаний из различных

Подробнее

ДОЛЖНОСТНАЯ ИНСТРУКЦИЯ АДМИНИСТРАТОРА БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ ПЕРСОНАЛЬНЫХ ДАННЫХ АДМИНИСТРАЦИИ ТРОИЦКОГО МУНИЦИПАЛЬНОГО РАЙОНА

ДОЛЖНОСТНАЯ ИНСТРУКЦИЯ АДМИНИСТРАТОРА БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ ПЕРСОНАЛЬНЫХ ДАННЫХ АДМИНИСТРАЦИИ ТРОИЦКОГО МУНИЦИПАЛЬНОГО РАЙОНА Утверждена Распоряжением администрации Троицкого муниципального района от «22.09.2017» 630-р ДОЛЖНОСТНАЯ ИНСТРУКЦИЯ АДМИНИСТРАТОРА БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ ПЕРСОНАЛЬНЫХ ДАННЫХ АДМИНИСТРАЦИИ ТРОИЦКОГО

Подробнее

Правила по обеспечению информационной безопасности на рабочем месте

Правила по обеспечению информационной безопасности на рабочем месте Правила по обеспечению информационной безопасности на рабочем месте 1. Введение Настоящие правила предназначены для обязательного ознакомления выделенному в организации сотруднику, отвечающему за информационную

Подробнее

Руководство пользователя

Руководство пользователя ГОСУДАРСТВЕННАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ Программно-аппаратный комплекс защиты информации от НСД для ПЭВМ (РС) «Аккорд-АМДЗ» (Аппаратный модуль доверенной загрузки) Руководство пользователя 11443195.4012.006

Подробнее

2. ТЕХНИЧЕСКИЕ И ОРГАНИЗАЦИОННЫЕ ТРЕБОВАНИЯ

2. ТЕХНИЧЕСКИЕ И ОРГАНИЗАЦИОННЫЕ ТРЕБОВАНИЯ 1. ОБЩИЕ СВЕДЕНИЯ Актуальность и значимость проблем защиты информации предусмотрены требованиями законодательных и нормативных документов, действующих в Российской Федерации. Выполнение работ по защите

Подробнее

ТЕХНИЧЕСКИЕ РЕШЕНИЯ, ПРИМЕНЯЕМЫЕ ДЛЯ ЗАЩИТЫ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В СИСТЕМАХ КЛАССОВ 3А И 2А

ТЕХНИЧЕСКИЕ РЕШЕНИЯ, ПРИМЕНЯЕМЫЕ ДЛЯ ЗАЩИТЫ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В СИСТЕМАХ КЛАССОВ 3А И 2А УДК 004.056.53 + 004.4.056 ПРОГРАММНО-АППАРАТНАЯ ЗАЩИТА ИНФОРМАЦИИ Скурлаев С. В., Соколов А. Н. ТЕХНИЧЕСКИЕ РЕШЕНИЯ, ПРИМЕНЯЕМЫЕ ДЛЯ ЗАЩИТЫ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В СИСТЕМАХ КЛАССОВ 3А И 2А Рассмотрены

Подробнее

Модули поддержки КриптоПро CSP

Модули поддержки КриптоПро CSP Модули поддержки КриптоПро CSP 2014 Компания «Актив» Рутокен для КриптоПро CSP. Компанией «Актив» разработаны готовые решения, обеспечивающие интеграцию Рутокен и различных версий СКЗИ КриптоПро CSP. Установочные

Подробнее

Построение защищенных систем виртуализации

Построение защищенных систем виртуализации Построение защищенных систем виртуализации Железнов Михаил Юрьевич Все, что нужно для безопасности Заместитель генерального директора по информационной безопасности ООО «Комплексные системы безопасности»

Подробнее

Средство доверенной загрузки TSM. Современные угрозы и средства защиты уровня базовой системы ввода-вывода

Средство доверенной загрузки TSM. Современные угрозы и средства защиты уровня базовой системы ввода-вывода Средство доверенной загрузки TSM Современные угрозы и средства защиты уровня базовой системы ввода-вывода 01.12.2013 w w w. a l a d d i n. r r u d. r u Доверенная вычислительная среда Доверенная среда

Подробнее

Состав и содержание мер по обеспечению безопасности персональных данных, подлежащих реализации в информационных системах Вологодской городской Думы

Состав и содержание мер по обеспечению безопасности персональных данных, подлежащих реализации в информационных системах Вологодской городской Думы Приложение к постановлению Председателя от 31 марта 2016 года 64 «Приложение к Политике информационной безопасности Состав и содержание мер по обеспечению безопасности персональных данных, подлежащих реализации

Подробнее

Роль аутентификации в современной организации

Роль аутентификации в современной организации Роль аутентификации в современной организации Перелыгин Д.А., Менеджер по работе с партнерами и корпоративными заказчиками Ижевск, 21 мая 2009 Компания Aladdin Эксклюзивный дистрибутор Aladdin Knowledge

Подробнее

Защищенный тонкий клиент от «Кода Безопасности»

Защищенный тонкий клиент от «Кода Безопасности» Защищенный тонкий клиент от «Кода Безопасности» ОКСАНА УЛЬЯНИНКОВА Менеджер по продукту Вебинар 17.12.2015 О КОМПАНИИ КОД БЕЗОПАСНОСТИ Более 20 лет на страже безопасности крупнейших государственных и коммерческих

Подробнее

Специализированные программно-аппаратные средства защиты информации. Программа дисциплины

Специализированные программно-аппаратные средства защиты информации. Программа дисциплины ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ Государственное образовательное учреждение высшего профессионального образования «Уральский государственный университет им. А.М. Горького» ИОНЦ «Информационная безопасность»

Подробнее

РЕКОМЕНДАЦИИ В ОБЛАСТИ СТАНДАРТИЗАЦИИ БАНКА РОССИИ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИЙ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ

РЕКОМЕНДАЦИИ В ОБЛАСТИ СТАНДАРТИЗАЦИИ БАНКА РОССИИ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИЙ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ РЕКОМЕНДАЦИИ В ОБЛАСТИ СТАНДАРТИЗАЦИИ БАНКА РОССИИ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИЙ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРИ ИСПОЛЬЗОВАНИИ

Подробнее

СИСТЕМА УДАЛЕННОГО ЦЕНТРАЛИЗОВАННОГО УПРАВЛЕНИЯ СЗИ ОТ НСД АККОРД

СИСТЕМА УДАЛЕННОГО ЦЕНТРАЛИЗОВАННОГО УПРАВЛЕНИЯ СЗИ ОТ НСД АККОРД УТВЕРЖДЕН 11443195.4012-053 ИЗ.2 2012 ЛУ СИСТЕМА УДАЛЕННОГО ЦЕНТРАЛИЗОВАННОГО УПРАВЛЕНИЯ СЗИ ОТ НСД АККОРД Руководство Оператора ИБ Листов 14 Москва 2014 Формат А4 2 АННОТАЦИЯ Специализированная система

Подробнее

Средство защиты информации SECRET NET 6. Руководство пользователя RU

Средство защиты информации SECRET NET 6. Руководство пользователя RU Средство защиты информации SECRET NET 6 Руководство пользователя RU.88338853.501410.007 92 Компания "Код Безопасности", 2010. Все права защищены. Все авторские права на эксплуатационную документацию защищены.

Подробнее

РУКОВОДСТВО АДМИНИСТРАТОРА

РУКОВОДСТВО АДМИНИСТРАТОРА УТВЕРЖДЕН -ЛУ Программно-аппаратный комплекс средств защиты информации от несанкционированного доступа «АККОРД-X» (версия 1.0) РУКОВОДСТВО АДМИНИСТРАТОРА Литера О 1 изменения Подпись отв. лица Дата внесения

Подробнее

Программа вступительного испытания для поступающих на программы подготовки магистров по направлению «Информационная безопасность»

Программа вступительного испытания для поступающих на программы подготовки магистров по направлению «Информационная безопасность» МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «Российский экономический университет имени Г.В. Плеханова» Программа

Подробнее