Континент Система обнаружения вторжений Защита сети организации от внешних угроз

Save this PDF as:
 WORD  PNG  TXT  JPG

Размер: px
Начинать показ со страницы:

Download "Континент Система обнаружения вторжений Защита сети организации от внешних угроз"

Транскрипт

1 Континент Система обнаружения вторжений Защита сети организации от внешних угроз ФИО Должность (дата/место)

2 Современные реалии Угрозы Информационная безопасность Информационные Технологии Требования законодательства, политические аспекты

3 Клубок проблем Большинство критичных процессов в организациях автоматизировано они становятся все более интересны злоумышленникам Нанести ущерб организации или незаконно получить выгоду проще и безопаснее, чем «традиционными» способами Инструменты, которые ранее были доступны лишь спецслужбам стали доступны «всем желающим» Атаки растянуты во времени, вектор атаки затрагивает различные элементы ИТинфраструктуры Основной вектор атак уязвимости в нестандартном ПО и ошибки конфигурации Методы обнаружения, работающие только на сигнатурах неэффективны, на статистике или анализе поведения еще. Недостаточно информации об угрозах, чтобы их своевременно идентифицировать и принять решение о локализации Современный вредоносный код умеет обманывать средства защиты на рабочих станциях, активно использует социальную инженерию «Благодаря» мобильным технологиям попасть внутрь периметра организации гораздо проще Повсеместное распространение WEBтехнологий делает их основной мишенью для атак «Облачные» технологии и аутсорсинг снижают контроль над безопасностью Недостаточно ресурсов и недостаточная квалификация специалистов в области ИБ

4 Система обнаружения вторжений «Континент»

5 Система обнаружения вторжений «Континент» Концепция продукта Эффективные методы детектирования атак для защиты от современных угроз Максимально гибкая, масштабируемая, высокопроизводительная и отказоустойчивая архитектура для решения любых задач Удобная, централизованная система мониторинга и аудита для оперативного реагирования и расследования инцидентов Централизованное управление, интегрированное с другими продуктами платформы «Континент»

6 Основные характеристики СОВ «Континент» Эффективность обнаружения атак Профессиональные сервисы Производительность Мониторинг и аудит Отказоустойчивость Управление СОВ "Континент" 3.7 СОВ "Континент" 4

7 Эффективность обнаружения атак Широкий, гибко настраиваемый набор сигнатур, для обнаружения известных видов атак Анализ протоколов приложений Гибкая конфигурация. Возможность разработки собственных сигнатур и правил Профессиональные сервисы по анализу защищенности и оптимизации правил

8 Производительность Continent OS Современные высокопроизводительные аппаратные платформы Собственная сборка операционной системы «Continent OS», оптимизированная для обработки больших объемов сетевых данных Поддержка кластерных конфигураций с балансировкой нагрузки 1.5 Гбит/c На полном наборе ( правил) 3,5 Гбит/c на оптимальном наборе (7 000 правил) 10 Гбит/c В кластерной конфигурации

9 Отказоустойчивость Отказоустойчивая платформа с резервированием сетевых портов и блоков питания Кластерные конфигурации с поддержкой балансировки нагрузки Архитектурная возможность интеграции с другими типами оборудования для обеспечения отказоустойчивости Техническая поддержка со стороны партнеров и Вендора с требуемым SLA

10 Управление Новый графический интерфейс Иерархическое управление (подчиненные домены) Контроль действий администраторов иерархическое логирование событий Гибкое управление политиками на уровне доменов, групп, пользователей и устройств Централизованное управление всеми компонентами платформы «Континент» в едином интерфейсе

11 Мониторинг и аудит Вебинтерфейс Счетчики событий События в режиме реального времени Гибкая настройка отображения (виджеты) Поддержка мониторинга нескольких узлов 4 Настраиваимое отображение статистики Различные форматы отображения журналов Настраиваемые фильтры журналов и поиск

12 Профессиональные сервисы Сервисы оказываются высококвалифицированными российскими специалистами, имеющими богатый опыт в области противодействия внешним угрозам. Профессиональные сервисы включают в себя: Анализ защищенности и оценка рисков информационной безопасности Пилотное тестирование предлагаемого решения для оценки его потенциальной эффективности. Техническое проектирование и внедрение СОА «Континент» в инфраструктуру Заказчика Тонкая настройка СОА «Континент», оптимизация правил, разработка индивидуальных правил и сигнатур Доработка системы в случае нестандартных требований со стороны Заказчика Техническая и консультационная поддержка Обучение специалистов заказчика

13 СООТВЕТСТВИЕ ТРЕБОВАНИЯМ Задача: Обеспечить выполнение требований регуляторов: Защита персональных данных (ПДн) по ФЗ-152 и 21 приказу ФСТЭК Защита государственных информационных систем (ГИС) по 17 приказу ФСТЭК Защита автоматизированных систем управления производством (АСУ ТП) по 31 приказу ФСТЭК Защита государственной тайны и конфиденциальных данных по требованиям к АС («РД АС») Выполнение требований регуляторов

14 СПАСИБО ЗА ВНИМАНИЕ! ВОПРОСЫ? Железняков Вячеслав Руководитель направления «Сетевая безопасность» + 7 (909) ООО «Код Безопасности»


ФАКТЫ О КОМПАНИИ. Более 300 квалифицированных специалистов R&D, имеющих уникальные компетенции. Более 50 разработанных СЗИ и СКЗИ.

ФАКТЫ О КОМПАНИИ. Более 300 квалифицированных специалистов R&D, имеющих уникальные компетенции. Более 50 разработанных СЗИ и СКЗИ. СОВ «КОНТИНЕНТ» 4.0 О КОМПАНИИ ФАКТЫ О КОМПАНИИ Компания «Код Безопасности» - российский разработчик программных и аппаратных средств, обеспечивающих защиту информационных систем, а также их соответствие

Подробнее

ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК

ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК Система обнаружения вторжений (СОВ) необходимый компонент защиты Злоумышленнику, чтобы получить доступ к информации Вашей компании, необходимо пройти несколько эшелонов защиты.

Подробнее

Программно-технический комплекс обеспечения информационной безопасности автоматизированных систем управления БАС-15=

Программно-технический комплекс обеспечения информационной безопасности автоматизированных систем управления БАС-15= Программно-технический комплекс обеспечения информационной безопасности автоматизированных систем управления БАС-15 Введение Программно-технический комплекс обеспечения информационной безопасности автоматизированных

Подробнее

Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика

Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика Межсетевой экран СОМИБ Антивирус Защита от утечек -

Подробнее

Обеспечение информационной безопасности

Обеспечение информационной безопасности Обеспечение информационной безопасности ПРОФИЛЬ КОМПАНИИ ЗАО «Монитор безопасности» основано в 2012г. Основной фокус услуг компании анализ защищенности корпоративных сетей. Мы получили высокую степень

Подробнее

Требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации

Требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации Требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации Управление ФСТЭК России по Сибирскому федеральному округу ПРИЩЕНКО Александр Вальтемарович

Подробнее

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ 8 (800) 100-00-23 www.softlinegroup.com info@softline.ru info@softlinegroup.com Информационная безопасность в Softline Оборот Softline по продуктам и решениям безопасности в

Подробнее

Комплексная информационная безопасность в органах власти и бюджетных учреждениях: от организационных мер до аттестации

Комплексная информационная безопасность в органах власти и бюджетных учреждениях: от организационных мер до аттестации «Защита персональных данных и информации в ГИС: как выполнить требования и подготовиться к проверкам» Комплексная информационная безопасность в органах власти и бюджетных учреждениях: от организационных

Подробнее

ПАК «Горизонт-ВС» Российская программно-аппаратная платформа для построения масштабируемых защищённых облачных вычислительных структур

ПАК «Горизонт-ВС» Российская программно-аппаратная платформа для построения масштабируемых защищённых облачных вычислительных структур ПАК «Горизонт-ВС» Российская программно-аппаратная платформа для построения масштабируемых защищённых облачных вычислительных структур 2338 и 2340 в Реестре отечественного ПО Сертификат соответствия ФСТЭК

Подробнее

ЭКСПЕРТНЫЕ СЕРВИСЫ KASPERSKY INDUSTRIAL CYBERSECURITY: АНАЛИЗ ЗАЩИЩЕННОСТИ ПРОМЫШЛЕННЫХ СИСТЕМ

ЭКСПЕРТНЫЕ СЕРВИСЫ KASPERSKY INDUSTRIAL CYBERSECURITY: АНАЛИЗ ЗАЩИЩЕННОСТИ ПРОМЫШЛЕННЫХ СИСТЕМ ЭКСПЕРТНЫЕ СЕРВИСЫ KASPERSKY INDUSTRIAL CYBERSECURITY: АНАЛИЗ ЗАЩИЩЕННОСТИ ПРОМЫШЛЕННЫХ СИСТЕМ Kaspersky Industrial CyberSecurity это решение, состоящее из специализированных технологий и услуг, призванное

Подробнее

Сетевая безопасность практика эксплуатации систем защиты

Сетевая безопасность практика эксплуатации систем защиты Сетевая безопасность практика эксплуатации систем защиты Актуальные решаемые вопросы Применение корпоративных и частных политик ИБ инфраструктуры сегментирование инфраструктуры, «прозрачность» и вариативность

Подробнее

Внедрение широкополосного доступа в интернет. Внедрение взаимодействия между системами ГИС (МИС), как основы построения систем

Внедрение широкополосного доступа в интернет. Внедрение взаимодействия между системами ГИС (МИС), как основы построения систем 1 Внедрение широкополосного доступа в интернет Внедрение взаимодействия между системами ГИС (МИС), как основы построения систем Внедрение технологий виртуализации Внедрение облачных технологий Появление

Подробнее

Построение защиты конечных точек на одном продукте. АНДРЕЙ ГОЛОВ Генеральный директор

Построение защиты конечных точек на одном продукте. АНДРЕЙ ГОЛОВ Генеральный директор Построение защиты конечных точек на одном продукте АНДРЕЙ ГОЛОВ Генеральный директор ВНЕШНИЕ И ВНУТРЕННИЕ УГРОЗЫ Современные реалии внешних угроз Взгляд на угрозы изнутри Технологии нападения развиваются

Подробнее

Центр контроля информационной. безопасности

Центр контроля информационной. безопасности Центр контроля информационной безопасности CM Compliance Manager Контроль соответствия требованиям стандартов и нормативных актов AM Asset Manager Инвентаризация и управление информационными активами Risk

Подробнее

Опыт построения и эксплуатации коммерческого SOC. Владимир Дрюков руководитель Solar JSOC

Опыт построения и эксплуатации коммерческого SOC. Владимир Дрюков руководитель Solar JSOC Опыт построения и эксплуатации коммерческого SOC Владимир Дрюков руководитель Solar JSOC SOC определения 2 Функции SOC Готовность к отражению атаки контроль защищенности инфраструктуры Выявление и устранение

Подробнее

ПОДХОД КРОК К РЕАЛИЗАЦИИ ТРЕБОВАНИЙ 187-ФЗ

ПОДХОД КРОК К РЕАЛИЗАЦИИ ТРЕБОВАНИЙ 187-ФЗ ПОДХОД КРОК К РЕАЛИЗАЦИИ ТРЕБОВАНИЙ 187-ФЗ Евгений Дружинин Ведущий эксперт по информационной безопасности Москва, 10 апреля 2018 НОРМАТИВНАЯ ОСНОВА ПРИКАЗ ФСТЭК 235 ОТ 21.12.2017 Г. «Об утверждении Требований

Подробнее

Центр контроля информационной. безопасности

Центр контроля информационной. безопасности Центр контроля информационной безопасности CM Compliance Manager Контроль соответствия требованиям стандартов и нормативных актов AM Asset Manager Инвентаризация и управление информационными активами Risk

Подробнее

Центр контроля информационной. безопасности

Центр контроля информационной. безопасности Центр контроля информационной безопасности CM Compliance Manager Контроль соответствия требованиям стандартов и нормативных актов AM Asset Manager Инвентаризация и управление информационными активами Risk

Подробнее

Планирование мероприятий по воздействию на риски ИБ для систем автоматизации производства и информационно-технологических систем предприятий

Планирование мероприятий по воздействию на риски ИБ для систем автоматизации производства и информационно-технологических систем предприятий Планирование мероприятий по воздействию на риски ИБ для систем автоматизации производства и информационно-технологических систем предприятий Докладчик Трушкин Сергей Борисович Rusal Global Management Последовательные

Подробнее

Центр контроля информационной. безопасности

Центр контроля информационной. безопасности Центр контроля информационной безопасности CM Compliance Manager Контроль соответствия требованиям стандартов и нормативных актов AM Asset Manager Инвентаризация и управление информационными активами Risk

Подробнее

ИНТЕЛЛЕКТУАЛЬНЫЙ АНАЛИЗ СОБЫТИЙ И ВЫЯВЛЕНИЕ УГРОЗ. Светлана Старовойт

ИНТЕЛЛЕКТУАЛЬНЫЙ АНАЛИЗ СОБЫТИЙ И ВЫЯВЛЕНИЕ УГРОЗ. Светлана Старовойт ИНТЕЛЛЕКТУАЛЬНЫЙ АНАЛИЗ СОБЫТИЙ И ВЫЯВЛЕНИЕ УГРОЗ Светлана Старовойт раздел 1 ПРОБЛЕМЫ МОНИТОРИНГА СОБЫТИЙ И ВЫЯВЛЕНИЯ УГРОЗ Определения Событие информационной безопасности идентифицированное появление

Подробнее

АПКШ «КОНТИНЕНТ» 3.9

АПКШ «КОНТИНЕНТ» 3.9 АПКШ «КОНТИНЕНТ» 3.9 О ПРОДУКТЕ О ПРОДУКТЕ АПКШ «КОНТИНЕНТ» 3.9 Централизованный комплекс для защиты сетевой инфраструктуры и создания VPN-сетей с использованием алгоритмов ГОСТ Предназначен для решения

Подробнее

Центр контроля информационной. безопасности

Центр контроля информационной. безопасности Центр контроля информационной безопасности CM Compliance Manager Контроль соответствия требованиям стандартов и нормативных актов AM Asset Manager Инвентаризация и управление информационными активами Risk

Подробнее

V ВСЕРОССИЙСКАЯ КОНФЕРЕНЦИЯ ВЗГЛЯД В ЦИФРОВОЕ БУДУЩЕЕ ИКТ ИНФРАСТРУКТУРА ОРГАНОВ ГОСУДАРСТВЕННОЙ ВЛАСТИ

V ВСЕРОССИЙСКАЯ КОНФЕРЕНЦИЯ ВЗГЛЯД В ЦИФРОВОЕ БУДУЩЕЕ ИКТ ИНФРАСТРУКТУРА ОРГАНОВ ГОСУДАРСТВЕННОЙ ВЛАСТИ V ВСЕРОССИЙСКАЯ КОНФЕРЕНЦИЯ ВЗГЛЯД В ЦИФРОВОЕ БУДУЩЕЕ ИКТ ИНФРАСТРУКТУРА ОРГАНОВ ГОСУДАРСТВЕННОЙ ВЛАСТИ Построение государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных

Подробнее

советник отдела управления ФСТЭК России Кубарев Алексей Валентинович

советник отдела управления ФСТЭК России Кубарев Алексей Валентинович советник отдела управления ФСТЭК России Кубарев Алексей Валентинович Сертифицированные средства защиты информации Межсетевые экраны Разработчики и производители средств защиты информации Разработчики и

Подробнее

Центр контроля информационной. безопасности

Центр контроля информационной. безопасности Центр контроля информационной безопасности CM Compliance Manager Контроль соответствия требованиям стандартов и нормативных актов AM Asset Manager Инвентаризация и управление информационными активами Risk

Подробнее

Центр контроля информационной. безопасности

Центр контроля информационной. безопасности Центр контроля информационной безопасности CM Compliance Manager Контроль соответствия требованиям стандартов и нормативных актов AM Asset Manager Инвентаризация и управление информационными активами Risk

Подробнее

Руслан Стефанов. Рациональный дизайн архитектуры системы защиты АСУ ТП. АО ЭЛВИС-ПЛЮС, 2016 elvis.ru

Руслан Стефанов. Рациональный дизайн архитектуры системы защиты АСУ ТП. АО ЭЛВИС-ПЛЮС, 2016 elvis.ru Руслан Стефанов Рациональный дизайн архитектуры системы защиты АСУ ТП Тенденции в производстве Усиление централизации управления Автоматизация объектов управления Аутсорсинг процессов ИТ и АСУ ТП Соединение

Подробнее

Руслан Стефанов. Рациональный дизайн архитектуры системы защиты АСУ ТП. АО ЭЛВИС-ПЛЮС, 2016 elvis.ru

Руслан Стефанов. Рациональный дизайн архитектуры системы защиты АСУ ТП. АО ЭЛВИС-ПЛЮС, 2016 elvis.ru Руслан Стефанов Рациональный дизайн архитектуры системы защиты АСУ ТП Особенности создания производств Внедрение: блоками/установками готовыми комплексами Зоны ответственности: Заказчик за требования (основания:

Подробнее

УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РЕШЕНИЕ ЗАДАЧ ИТ-БЕЗОПАСНОСТИ Решения АМТЕЛ-СЕРВИС в области информационной безопасности обеспечивают заказчикам: Снижение рисков и возможных финансовых потерь

Подробнее

Система управления и контроля

Система управления и контроля В качестве введения Внедрение новых информационных технологий и в частности: систем централизованной обработки данных на базе ЦОД, систем виртуализации, применение технологий облачных сервисов, в настоящее

Подробнее

Об угрозах информационной безопасности, актуальных для разработчика СЗИ. Качалин А.И., директор ЗАО «Перспективный мониторинг» Эксперт АЗИ

Об угрозах информационной безопасности, актуальных для разработчика СЗИ. Качалин А.И., директор ЗАО «Перспективный мониторинг» Эксперт АЗИ Об угрозах информационной безопасности, актуальных для разработчика СЗИ Качалин А.И., директор ЗАО «Перспективный мониторинг» Эксперт АЗИ Угрозы-2015 Уязвимость технологий (мобильные, облака), Безопасность

Подробнее

ДОРОГА В ОБЛАКА СЕНТЯБРЬ 2017 НЮАНСЫ

ДОРОГА В ОБЛАКА СЕНТЯБРЬ 2017 НЮАНСЫ ДОРОГА В ОБЛАКА СЕНТЯБРЬ 2017 НЮАНСЫ ОБЩАЯ МЕТОДОЛОГИЯ Дорога облачной трансформации проходит через четыре блока работ / уровней зрелости, и на каждом этапе существуют «нюансы» Стратегия и анализ Планирование

Подробнее

Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности

Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности ЦЕНТР СИСТЕМНЫХ ТЕХНОЛОГИЙ Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности Бутузов Юрий CCSE, CISSP Центр системных технологий, группа сетевой безопасности ОАО

Подробнее

Crossbeam RT. Павел Жажин Генеральный директор

Crossbeam RT. Павел Жажин Генеральный директор Crossbeam RT Павел Жажин Генеральный директор О компании Crossbeam RT Crossbeam RT совместное предприятие, созданное в начале 2011 года Российской корпорацией средств связи (РКСС) и компанией Crossbeam

Подробнее

Сертифицированное средство защиты виртуальных сред vgate R2

Сертифицированное средство защиты виртуальных сред vgate R2 Сертифицированное средство защиты виртуальных сред vgate R2 ВИРТУАЛИЗАЦИЯ В РОССИИ И МИРЕ 85% компаний уже используют виртуализацию. 79% имеют стратегию «virtualization first». ВИРТУАЛИЗАЦИЯ ТРЕБУЕТ КОМПЛЕКСНОЙ

Подробнее

Решение ViPNet по обнаружению и предотвращению компьютерных атак

Решение ViPNet по обнаружению и предотвращению компьютерных атак Решение ViPNet по обнаружению и предотвращению компьютерных атак www.infotecs.ru СОСТАВ РЕШЕНИЯ ViPNet TIAS система интеллектуального анализа событий и автоматического выявления инцидентов ViPNet IDS MC

Подробнее

КАК ОБЕСПЕЧИТЬ СООТВЕТСТВИЕ ТРЕБОВАНИЯМ ФСТЭК РОССИИ ПО БЕЗОПАСНОСТИ КИИ. Андрей Кузнецов

КАК ОБЕСПЕЧИТЬ СООТВЕТСТВИЕ ТРЕБОВАНИЯМ ФСТЭК РОССИИ ПО БЕЗОПАСНОСТИ КИИ. Андрей Кузнецов КАК ОБЕСПЕЧИТЬ СООТВЕТСТВИЕ ТРЕБОВАНИЯМ ФСТЭК РОССИИ ПО БЕЗОПАСНОСТИ КИИ Андрей Кузнецов Цели доклада 1. КАКИЕ ОСНОВНЫЕ ПОЛОЖЕНИЯ НПА ПО БЕЗОПАСНОСТИ КИИ УЧИТЫВАТЬ 2. КАКИЕ МЕРЫ ЗАЩИТЫ ОБЕСПЕЧИВАЮТ СЗИ

Подробнее

Противодействие внутренним угрозам информационной безопасности. Николай Здобнов Руководитель отдела корпоративных продаж

Противодействие внутренним угрозам информационной безопасности. Николай Здобнов Руководитель отдела корпоративных продаж Противодействие внутренним угрозам информационной безопасности Николай Здобнов Руководитель отдела корпоративных продаж ! Компания основана в 2003 году, выросла из внутреннего проекта «Лаборатории Касперского»!

Подробнее

Защита периметра ИТ-инфраструктуры организации.

Защита периметра ИТ-инфраструктуры организации. Services Software Cloud Защита периметра ИТ-инфраструктуры организации. Таран Дмитрий DmitriyT@softline.ru +375 (17) 290 71 80 Актуальные проблемы обеспечения безопасности ИТ-инфраструктуры Финансовые

Подробнее

Новые угрозы безопасности vs новые требования регулятора: благодаря или вопреки?

Новые угрозы безопасности vs новые требования регулятора: благодаря или вопреки? Сергей Демидов Директор департамента операционных рисков, информационной безопасности и непрерывности бизнеса Новые угрозы безопасности vs новые требования регулятора: благодаря или вопреки? Новые угрозы?

Подробнее

Центр Оперативного управления ИБ

Центр Оперативного управления ИБ Центр Оперативного управления ИБ Ровшан Акбаров, R.I.S.K. Company RovshanA@risk.az Cisco Forum, 26 Мая 2015 года Баку, Азербайджан Программа. О компании R.I.S.K. Необходимость в Центре Оперативного Управления

Подробнее

Современный взгляд на развитие мониторинга

Современный взгляд на развитие мониторинга VII Всероссийская конференция itsmf 4-5 октября 2016 Москва & Инфопространство WWW.ITSMFCON.RU/2016/ Современный взгляд на развитие мониторинга Иванов Роман Технический эксперт по системам мониторинга

Подробнее

«РЕШЕНИЕ INFOTECS ПО ОБНАРУЖЕНИЮ И ПРЕДОТВРАЩЕНИЮ АТАК» Иван Кадыков

«РЕШЕНИЕ INFOTECS ПО ОБНАРУЖЕНИЮ И ПРЕДОТВРАЩЕНИЮ АТАК» Иван Кадыков «РЕШЕНИЕ INFOTECS ПО ОБНАРУЖЕНИЮ И ПРЕДОТВРАЩЕНИЮ АТАК» Иван Кадыков Немного теории Система обнаружения атак Система обнаружения компьютерных атак (СОА) программное, программно-аппаратное или аппаратное

Подробнее

Продуктовая линейка средств защиты информации ГК «Конфидент»

Продуктовая линейка средств защиты информации ГК «Конфидент» Продуктовая линейка средств защиты информации ГК «Конфидент» в 2017 году у нас юбилей Кратко о ГК «Конфидент» Кратко о продуктовой линейке DALLAS LOCK Каждый рабочий час в России реализуется более одного

Подробнее

Обеспечение безопасности объектов КИИ согласно ФЗ-187

Обеспечение безопасности объектов КИИ согласно ФЗ-187 Киреев Ильяс Продвижение и развитие продуктов ikireev@ptsecurity.com Обеспечение безопасности согласно ФЗ-187 ptsecurity.com 187-ФЗ вершина айсберга ФЗ от 26.07.2017 187-ФЗ «О безопасности критической

Подробнее

Григорьев Дмитрий Руководитель обособленного подразделения 2017, ОАО «ИнфоТеКС».

Григорьев Дмитрий Руководитель обособленного подразделения 2017, ОАО «ИнфоТеКС». Решение предназначенное для обнаружения и реагирования на компьютерные атаки готовность подключения к ГосСОПКА Григорьев Дмитрий Руководитель обособленного подразделения disclaimer Регулирование ГосСОПКА

Подробнее

Как запустить конвейер. Выстраивание архитектуры и процессов SOC

Как запустить конвейер. Выстраивание архитектуры и процессов SOC Как запустить конвейер. Выстраивание архитектуры и процессов SOC Андрей Янкин, руководитель отдела консалтинга ИБ Security Operation Center SOC (Security Operation Center) это команда, организованная для

Подробнее

Готовность к проверкам ФСБ России и ФСТЭК России: требования по технической защите информации

Готовность к проверкам ФСБ России и ФСТЭК России: требования по технической защите информации «Защита персональных данных и информации в ГИС: как выполнить требования и подготовиться к проверкам» Готовность к проверкам ФСБ России и ФСТЭК России: требования по технической защите информации Докладчик:

Подробнее

Аутсорсинг процессов ИБ на основе SLA

Аутсорсинг процессов ИБ на основе SLA Аутсорсинг процессов ИБ на основе SLA Гольдштейн Анна Директор по развитию ЗАО НИП «Информзащита» Содержание Предпосылки аутсорсинга процессов ИБ; Типовые сервисы ИБ; Разделение зон ответственности; Cодержание

Подробнее

ФАКТЫ О КОМПАНИИ. Более 300 квалифицированных специалистов R&D, имеющих уникальные компетенции. Более 50 разработанных СЗИ и СКЗИ.

ФАКТЫ О КОМПАНИИ. Более 300 квалифицированных специалистов R&D, имеющих уникальные компетенции. Более 50 разработанных СЗИ и СКЗИ. КОНТИНЕНТ WAF О КОМПАНИИ ФАКТЫ О КОМПАНИИ Компания «Код Безопасности» - российский разработчик программных и аппаратных средств, обеспечивающих защиту информационных систем, а также их соответствие требованиям

Подробнее

АПКШ «КОНТИНЕНТ» 3.9 Централизованный комплекс нового поколения для защиты сетевой инфраструктуры и создания VPN-сетей с использованием алгоритмов

АПКШ «КОНТИНЕНТ» 3.9 Централизованный комплекс нового поколения для защиты сетевой инфраструктуры и создания VPN-сетей с использованием алгоритмов АПКШ «КОНТИНЕНТ» 3.9 Централизованный комплекс нового поколения для защиты сетевой инфраструктуры и создания VPN-сетей с использованием алгоритмов шифрования ГОСТ ПРЕИМУЩЕСТВА Новые аппаратные платформы

Подробнее

Мухортов Юрий, директор департамента специальных проектов АО «ЭЛВИС-ПЛЮС»

Мухортов Юрий, директор департамента специальных проектов АО «ЭЛВИС-ПЛЮС» Как изменился ландшафт информационных рисков и угроз для промышленных предприятий за последние три года, и как отреагировала на них ИБ-отрасль Мухортов Юрий, директор департамента специальных проектов

Подробнее

Аттестация ИСПДн собственный успешный опыт: Опыт аттестации АС с «зоопарком» СВТ и различными типами доступа. Рябов Андрей ЗАО «ОКБ САПР»

Аттестация ИСПДн собственный успешный опыт: Опыт аттестации АС с «зоопарком» СВТ и различными типами доступа. Рябов Андрей ЗАО «ОКБ САПР» Аттестация ИСПДн собственный успешный опыт: Опыт аттестации АС с «зоопарком» СВТ и различными типами доступа Рябов Андрей ЗАО «ОКБ САПР» О чем сегодня пойдет речь? Рассмотрим вопросы защиты ИСПДн с высоким

Подробнее

Последние тенденции технологий безопасности корпоративной инфраструктуры

Последние тенденции технологий безопасности корпоративной инфраструктуры Последние тенденции технологий безопасности корпоративной инфраструктуры Мария Дубовицкая Инженер-программист, IT-специалист Российская лаборатория систем и технологий IBM 03/06/2009 Почему мы говорим

Подробнее

Эффективная защита ГИС и ПДн

Эффективная защита ГИС и ПДн Эффективная защита ГИС и ПДн ФАКТЫ О КОМПАНИИ Компания «Код Безопасности» - российский разработчик программных и аппаратных средств, обеспечивающих защиту информационных систем, а также их соответствие

Подробнее

Программные решения для информационной безопасности Банков. защита рабочих станций, серверов и устройств самообслуживания

Программные решения для информационной безопасности Банков. защита рабочих станций, серверов и устройств самообслуживания Программные решения для информационной безопасности Банков защита рабочих станций, серверов и устройств самообслуживания 2 Цель создания Программное решение Soft Defender создано для комплексной превентивной

Подробнее

А. К. Качко, М. М. Лавриненко, А. В. Царегородцев ОДИН ИЗ ПОДХОДОВ К ПОСТРОЕНИЮ ГИБРИДНОЙ ЗАЩИЩЕННОЙ ОБЛАЧНОЙ СРЕДЫ

А. К. Качко, М. М. Лавриненко, А. В. Царегородцев ОДИН ИЗ ПОДХОДОВ К ПОСТРОЕНИЮ ГИБРИДНОЙ ЗАЩИЩЕННОЙ ОБЛАЧНОЙ СРЕДЫ А. К. Качко, М. М. Лавриненко, А. В. Царегородцев А. К. Качко, М. М. Лавриненко, А. В. Царегородцев ОДИН ИЗ ПОДХОДОВ К ПОСТРОЕНИЮ ГИБРИДНОЙ ЗАЩИЩЕННОЙ ОБЛАЧНОЙ СРЕДЫ Введение Облачные вычисления в ближайшем

Подробнее

Обеспечение интеллектуальной ИТ-безопасности и защита данных в контексте потребностей бизнеса сегодня

Обеспечение интеллектуальной ИТ-безопасности и защита данных в контексте потребностей бизнеса сегодня Обеспечение интеллектуальной ИТ-безопасности и защита данных в контексте потребностей бизнеса сегодня Бакшинский Олег Руководитель направления систем управления ИБ IBM Россия/СНГ Потребности бизнеса сегодня

Подробнее

Создание системы обеспечения ИБ АСТУ электросетевой компании

Создание системы обеспечения ИБ АСТУ электросетевой компании Создание системы обеспечения ИБ АСТУ электросетевой компании Виктор Сердюк Кандидат технических наук Генеральный директор АО «ДиалогНаука» Тел.: +7 (495) 980 67 76 http://www.dialognauka.ru Цели создания

Подробнее

Политика информационной безопасности АО «БайкалИнвестБанк»

Политика информационной безопасности АО «БайкалИнвестБанк» УТВЕРЖДЕНО Советом Директоров АО «БайкалИнвестБанк» Протокол 15-2 от «30» октября 2017 г. Политика информационной безопасности АО «БайкалИнвестБанк» г. Иркутск 2017 г. 1. Общие положения 1.1. Настоящая

Подробнее

Защита систем SAP от кибер-угроз

Защита систем SAP от кибер-угроз Защита систем SAP от кибер-угроз Специфика систем SAP Обработка критической бизнесинформации в системах SAP Автоматизация сквозных процессов и большое количество пользователей из различных подразделений

Подробнее

Построение защищенных решений на базе ПО отечественной разработки и проектов Open Source

Построение защищенных решений на базе ПО отечественной разработки и проектов Open Source Построение защищенных решений на базе ПО отечественной разработки и проектов Open Source Докладчик: Эксперт испытательной лаборатории ФГУП «РФЯЦ-ВНИИЭФ» С. В. Холушкина г. Саров, 2017 ПОЛИТИКА ГОСУДАРСТВА

Подробнее

Создание центров мониторинга ГосСОПКА на базе решения. R-Vision. О к т я б р ь

Создание центров мониторинга ГосСОПКА на базе решения. R-Vision. О к т я б р ь Создание центров мониторинга ГосСОПКА на базе решения О к т я б р ь 2 0 1 7 1. Правовая основа 2. Субъекты ГосСОПКА 3. Структура ГосСОПКА Содержание 4. Основные функции Центра мониторинга 5. Обмен информацией

Подробнее

Решения PT для соответствия требованиям законодательства в области информационной безопасности. ptsecurity.ru

Решения PT для соответствия требованиям законодательства в области информационной безопасности. ptsecurity.ru ptsecurity.ru Решения PT для соответствия требованиям законодательства в области информационной безопасности ptsecurity.ru КТО МЫ? Российская компания, своя разработка Основана в 2002 году Штат 750+ Собственный

Подробнее

Кибербезопасность государственных организаций

Кибербезопасность государственных организаций Кибербезопасность государственных организаций КИБЕРБЕЗОПАСНОСТЬ В SOFTLINE Топ 2 рейтинга CnewsSecurity 2013-2016 150+ специалистов по направлению ИБ 11 млрд.рублей оборот 2016 Высшие партнерские статусы

Подробнее

ЗАЩИТА ИНФОРМАЦИИ ПРИ ЭКСПЛУАТАЦИИ ИНФОРМАЦИОННОЙ СИСТЕМЫ, ОБРАБАТЫВАЮЩЕЙ ПЕРСОНАЛЬНЫЕ ДАННЫЕ

ЗАЩИТА ИНФОРМАЦИИ ПРИ ЭКСПЛУАТАЦИИ ИНФОРМАЦИОННОЙ СИСТЕМЫ, ОБРАБАТЫВАЮЩЕЙ ПЕРСОНАЛЬНЫЕ ДАННЫЕ ЗАЩИТА ИНФОРМАЦИИ ПРИ ЭКСПЛУАТАЦИИ ИНФОРМАЦИОННОЙ СИСТЕМЫ, ОБРАБАТЫВАЮЩЕЙ ПЕРСОНАЛЬНЫЕ ДАННЫЕ Заместитель начальник отдела специальных экспертиз Управления ФСТЭК России по ПФО Алексеенко Сергей Владимирович

Подробнее

Основные направления защиты информации в автоматизированных информационных системах МФЦ

Основные направления защиты информации в автоматизированных информационных системах МФЦ Основные направления защиты информации в автоматизированных информационных системах МФЦ Информационные задачи в ходе оказания услуг МФЦ населению Автоматизация приема, обработки документов и персонифицированных

Подробнее

УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РЕШЕНИЕ ЗАДАЧ ИТ-БЕЗОПАСНОСТИ Решения АМТЕЛ-СЕРВИС в области информационной безопасности обеспечивают заказчикам: Снижение рисков и возможных финансовых потерь

Подробнее

Практика построения центров ГосСОПКА

Практика построения центров ГосСОПКА Дмитрий Кузнецов Директор по методологии и стандартизации dkuznetsov@ptsecurity.com Практика построения центров ГосСОПКА Часть 1: Структура и функции центров ptsecurity.ru Нормативные требования и рекомендации

Подробнее

Пример применения продукта:

Пример применения продукта: продукта: Мониторинг ИТ-инфраструктуры университета Отрасль Управление ИТ-инфраструктурой Заказчик Российский Университет Дружбы Народов (РУДН) Партнер ООО «Юникорнс» Профиль РУДН За последние 55 лет Российский

Подробнее

ОБЛАЧНЫЕ ТЕХНОЛОГИИ УПРАВЛЕНИЯ ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

ОБЛАЧНЫЕ ТЕХНОЛОГИИ УПРАВЛЕНИЯ ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ОБЛАЧНЫЕ ТЕХНОЛОГИИ УПРАВЛЕНИЯ ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ БАРС.ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ КОМПЛЕКС ИНДИВИДУАЛЬНЫХ РЕШЕНИЙ ПО СОЗДАНИЮ СИСТЕМ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ГОСУДАРСТВЕННЫХ

Подробнее

СИСТЕМА ВИЗУАЛИЗАЦИИ И АНАЛИЗА РИСКОВ СЕТЕВОЙ БЕЗОПАСНОСТИ

СИСТЕМА ВИЗУАЛИЗАЦИИ И АНАЛИЗА РИСКОВ СЕТЕВОЙ БЕЗОПАСНОСТИ СИСТЕМА ВИЗУАЛИЗАЦИИ И АНАЛИЗА РИСКОВ СЕТЕВОЙ БЕЗОПАСНОСТИ СУЩЕСТВУЮЩИЕ ПРОБЛЕМЫ ИБ Получение актуальной топологии сетевой инфраструктуры Сложность в выявлении уязвимостей, связанных с архитектурой сети

Подробнее

Нормативное регулирование и обеспечение кибербезопасности в организациях кредитно-финансовой сферы

Нормативное регулирование и обеспечение кибербезопасности в организациях кредитно-финансовой сферы Нормативное регулирование и обеспечение кибербезопасности в организациях кредитно-финансовой сферы В.О. Лебедев главный инженер отдела методологии и стандартизации киберустойчивости и информационной безопасности

Подробнее

КАК СОЗДАЮТСЯ УСПЕШНЫЕ РЕШЕНИЯ? (инжиниринг в информационной безопасности)

КАК СОЗДАЮТСЯ УСПЕШНЫЕ РЕШЕНИЯ? (инжиниринг в информационной безопасности) КАК СОЗДАЮТСЯ УСПЕШНЫЕ РЕШЕНИЯ? (инжиниринг в информационной безопасности) Средство комплексной защиты сетевой инфраструктуры: практика компании «МЕТРА ГРУПП» Проактивный инжиниринг DEPO Происходит постоянное

Подробнее

Практика применения сервисов ИБ. Антон Кузьмин Компания ICL Системные технологии

Практика применения сервисов ИБ. Антон Кузьмин Компания ICL Системные технологии Практика применения сервисов ИБ Антон Кузьмин Компания ICL Системные технологии Центр мониторинга информационной безопасности и реагирования на компьютерные инциденты Комплексный подход Технологии: SIEM

Подробнее

Российское средство анализа защищенности RedCheck на базе стандартов SCAP. Захар Михайлов Директор по работе с партнерами

Российское средство анализа защищенности RedCheck на базе стандартов SCAP. Захар Михайлов Директор по работе с партнерами Российское средство анализа защищенности RedCheck на базе стандартов SCAP Захар Михайлов Директор по работе с партнерами АЛТЭКС-СОФТ СЕГОДНЯ АЛТЭКС-СОФТ - ведущий отечественный разработчик и эксперт в

Подробнее

Решение InfoTeCS по обнаружению и предотвращению атак

Решение InfoTeCS по обнаружению и предотвращению атак Решение InfoTeCS по обнаружению и предотвращению атак Старовойт Светлана Определения Событие информационной безопасности - Идентифицированное появление определенного состояния системы, сервиса или сети,

Подробнее

Контроль защищенности объектов критической. методики и отчетность. информационной инфраструктуры: возможные. Александр Дорофеев, CISSP, CISA, CISM

Контроль защищенности объектов критической. методики и отчетность. информационной инфраструктуры: возможные. Александр Дорофеев, CISSP, CISA, CISM Контроль защищенности объектов критической информационной инфраструктуры: возможные методики и отчетность Александр Дорофеев, CISSP, CISA, CISM План 2 1. Требования по контролю защищенности объектов КИИ

Подробнее

критической информационной отчетность Контроль состояния безопасности объектов инфраструктуры: возможные подходы,

критической информационной отчетность Контроль состояния безопасности объектов инфраструктуры: возможные подходы, Контроль состояния безопасности объектов критической информационной инфраструктуры: возможные подходы, отчетность Александр Дорофеев, CISSP, CISA, CISM План 2 1. Зачем нужно осуществлять контроль защищенности

Подробнее

Интеграция АССОИ «Матрица» и SIEMсистемы «КОМРАД»: корреляция событий физической и информационной безопасности

Интеграция АССОИ «Матрица» и SIEMсистемы «КОМРАД»: корреляция событий физической и информационной безопасности Интеграция АССОИ «Матрица» и SIEMсистемы «КОМРАД»: корреляция событий физической и информационной безопасности Слободчиков Александр, ООО «М Софт» Титов Алексей, ЗАО «НПО «Эшелон» Интеграция АССОИ «Матрица»

Подробнее

Сертифицированное средство защиты виртуальных сред vgate R2

Сертифицированное средство защиты виртуальных сред vgate R2 Сертифицированное средство защиты виртуальных сред vgate R2 О КОМПАНИИ ФАКТЫ О КОМПАНИИ Компания «Код Безопасности» - российский разработчик программных и аппаратных средств, обеспечивающих защиту информационных

Подробнее

Решения для защиты ГИС и ИСПДн

Решения для защиты ГИС и ИСПДн Менеджер по продукту Иван Бойцов Решения для защиты ГИС и ИСПДн 29.05.2014, г. Санкт-Петербург Приказ ФСТЭК 17 от 11 февраля 2013 года «Об утверждении Требований о защите информации, не составляющей государственную

Подробнее

ОРГАНИЗАЦИЯ SECURITY OPERATION CENTER (SOC)

ОРГАНИЗАЦИЯ SECURITY OPERATION CENTER (SOC) ОРГАНИЗАЦИЯ SECURITY OPERATION CENTER (SOC) ЧТО ТАКОЕ SOC? Центр управления событиями ИБ (Security Operation Center, SOC) представляет собой комплекс процессов и программно-аппаратных средств, предназначенный

Подробнее

ПРИМЕНЕНИЕ НОВЫХ ТРЕБОВАНИЙ К БЕЗОПАСНОСТИ АСУ НА ТРАНСПОРТЕ. Андрей Тимошенко Начальник отдела консалтинга, CRISC

ПРИМЕНЕНИЕ НОВЫХ ТРЕБОВАНИЙ К БЕЗОПАСНОСТИ АСУ НА ТРАНСПОРТЕ. Андрей Тимошенко Начальник отдела консалтинга, CRISC ПРИМЕНЕНИЕ НОВЫХ ТРЕБОВАНИЙ К БЕЗОПАСНОСТИ АСУ НА ТРАНСПОРТЕ Андрей Тимошенко Начальник отдела консалтинга, CRISC Цели и направления развития ОАО «РЖД» увеличение масштаба транспортного бизнеса повышение

Подробнее

ВНЕДРЕНИЕ АРХИТЕКТУРЫ АНАЛИЗА БЕЗОПАСНОСТИ. Краткое описание решения

ВНЕДРЕНИЕ АРХИТЕКТУРЫ АНАЛИЗА БЕЗОПАСНОСТИ. Краткое описание решения ВНЕДРЕНИЕ АРХИТЕКТУРЫ АНАЛИЗА БЕЗОПАСНОСТИ Краткое описание решения 99 процентов уязвимостей привели к компрометации данных в течение нескольких дней или быстрее, в то время как для расследования 85 процентов

Подробнее

KASPERSKY ANTI TARGETED ATTACK PLATFORM. Стратегия противодействия целенаправленным атакам.

KASPERSKY ANTI TARGETED ATTACK PLATFORM. Стратегия противодействия целенаправленным атакам. KASPERSKY ANTI TARGETED ATTACK PLATFORM Стратегия противодействия целенаправленным атакам www.kaspersky.ru 2 3 ЦЕЛЕНАПРАВЛЕННЫЕ АТАКИ И СЛОЖНЫЕ СОВРЕМЕННЫЕ УГРОЗЫ БЕЗОПАСНОСТИ В самом начале своего развития

Подробнее

Об организации взаимодействия при создании и функционировании ГосСОПКА. Гончаренко В.Е.

Об организации взаимодействия при создании и функционировании ГосСОПКА. Гончаренко В.Е. Об организации взаимодействия при создании и функционировании ГосСОПКА Гончаренко В.Е. Основополагающие документы ГосСОПКА 1. «Основные направления государственной политики в области обеспечения безопасности

Подробнее

ИССЛЕДОВАНИЕ БЕЗОПАСНОСТИ МОБИЛЬНЫХ УСТРОЙСТВ

ИССЛЕДОВАНИЕ БЕЗОПАСНОСТИ МОБИЛЬНЫХ УСТРОЙСТВ SECRET MDM ИССЛЕДОВАНИЕ БЕЗОПАСНОСТИ МОБИЛЬНЫХ УСТРОЙСТВ ОТЧЕТ ОБ ИССЛЕДОВАНИИ «БЕЗОПАСНОСТЬ МОБИЛЬНЫХ УСТРОЙСТВ 2017» КЛЮЧЕВЫЕ ЦИФРЫ: 580 респондентов из России: ТОП-менеджеры Специалисты по продажам

Подробнее

Выбор средств защиты информации (СрЗИ) для промышленных систем

Выбор средств защиты информации (СрЗИ) для промышленных систем Выбор средств защиты информации (СрЗИ) для промышленных систем Взгляд бизнеса, регулятора и злоумышленника Сочи, Pullman Sochi Center Hotel, зал Камелия 20 сентября 2018 года, 16:20-16:40 Алексей Комаров

Подробнее

Стратегический подход к защите критических инфраструктур KASPERSKY INDUSTRIAL CYBERSECURITY

Стратегический подход к защите критических инфраструктур KASPERSKY INDUSTRIAL CYBERSECURITY Стратегический подход к защите критических инфраструктур KASPERSKY INDUSTRIAL CYBERSECURITY 2015 Нуждаются ли промышленные информационные сети в защите от кибератак? Еще недавно этот вопрос вряд ли обсуждался

Подробнее

Информационная безопасность. Аудит сетевого доступа к базам данных

Информационная безопасность. Аудит сетевого доступа к базам данных Информационная безопасность Аудит сетевого доступа к базам данных Информация это наиболее ценный ресурс. Утечки коммерческих данных представляют собой внутреннюю угрозу информационной безопасности.финансовые

Подробнее

Универсальная платформа управления ИТ-сервисами для малого и среднего бизнеса. Прогнозирование и состояние ИТ инфраструктуры

Универсальная платформа управления ИТ-сервисами для малого и среднего бизнеса. Прогнозирование и состояние ИТ инфраструктуры Универсальная платформа управления ИТ-сервисами для малого и среднего бизнеса Прогнозирование и состояние ИТ инфраструктуры Некоторые цифры и факты о состоянии рынка ИТ ИТ активно развивается и проникает

Подробнее

Positive Technologies в цифрах Крупнейший центр противодействия киберугрозам

Positive Technologies в цифрах Крупнейший центр противодействия киберугрозам ptsecurity.com 6 Positive Technologies в цифрах Крупнейший центр противодействия киберугрозам Санкт-Петербург Москва Нижний Новгород Самара ЛУЧШИЕ СПЕЦИАЛИСТЫ R 750+ 250+ сотрудников экспертов по защите

Подробнее

Практические аспекты реализации защиты банковской информации от утечек в информационно-телекоммуникационной системе Банка России

Практические аспекты реализации защиты банковской информации от утечек в информационно-телекоммуникационной системе Банка России Практические аспекты реализации защиты банковской информации от утечек в информационно-телекоммуникационной системе Банка России О.В.Курпатов Департамент информационных систем Банка России Заместитель

Подробнее

Выполнение требований ФСТЭК России к обеспечению защиты АСУП и ТП КВО. Контроль целостности конфигураций и эталонного состояния.

Выполнение требований ФСТЭК России к обеспечению защиты АСУП и ТП КВО. Контроль целостности конфигураций и эталонного состояния. Выполнение требований ФСТЭК России к обеспечению защиты АСУП и ТП КВО. Контроль целостности конфигураций и эталонного состояния. Ведущий менеджер руководитель разработки Роздобара Евгений ООО «Газинформсервис»

Подробнее

Дистрибутивные решения на программной платформе Альт. Дмитрий Державин Базальт СПО, ведущий инженер

Дистрибутивные решения на программной платформе Альт. Дмитрий Державин Базальт СПО, ведущий инженер Дистрибутивные решения на программной платформе Альт Дмитрий Державин Базальт СПО, ведущий инженер Технологическая платформа Альт собственный базовый репозиторий программ собственная инфраструктура выпуска

Подробнее

Информационная безопасность от Ростелеком. 18, 19 сентября 2017 / Региональный семинар МСЭ / Узбекистан, Ташкент

Информационная безопасность от Ростелеком. 18, 19 сентября 2017 / Региональный семинар МСЭ / Узбекистан, Ташкент Информационная безопасность от Ростелеком 18, 19 сентября 2017 / Региональный семинар МСЭ / Узбекистан, Ташкент Почему кибер-безопасность? ПОЯВЛЕНИЕ НОВЫХ ТЕХНОЛОГИЙ И БИЗНЕС МОДЕЛЕЙ Использование мобильных

Подробнее

Облачные технологии. Мифы и реальность. Мария Бартенева Директор по консалтингу

Облачные технологии. Мифы и реальность. Мария Бартенева Директор по консалтингу Облачные технологии Мифы и реальность Мария Бартенева Директор по консалтингу mbarteneva@telecomguard.ru www.telecomguard.ru Повестка Основные понятия Мифы Выводы 2 Что такое «Облако»? Оборудование Вычислительные

Подробнее

Современные подходы к обеспечению ИБ в банковской сфере. Дмитрий Породин Ведущий инженер

Современные подходы к обеспечению ИБ в банковской сфере. Дмитрий Породин Ведущий инженер Современные подходы к обеспечению ИБ в банковской сфере Дмитрий Породин Ведущий инженер Основные проблемы ИБ в банковской сфере Развитие и совершенствование технологий и методов современных атак Сложность

Подробнее