СИСТЕМА ОБНАРУЖЕНИЯ АТАК В СЕТИ КОММЕРЧЕСКОГО БАНКА НА ОСНОВЕ REALSECURE Н.В. Ермаков, К.В. Строганов

Save this PDF as:
 WORD  PNG  TXT  JPG

Размер: px
Начинать показ со страницы:

Download "СИСТЕМА ОБНАРУЖЕНИЯ АТАК В СЕТИ КОММЕРЧЕСКОГО БАНКА НА ОСНОВЕ REALSECURE Н.В. Ермаков, К.В. Строганов"

Транскрипт

1 СИСТЕМА ОБНАРУЖЕНИЯ АТАК В СЕТИ КОММЕРЧЕСКОГО БАНКА НА ОСНОВЕ REALSECURE Н.В. Ермаков, К.В. Строганов Цель данной статьи осветить возможности программного продукта RealSecure, а также рассмотреть его функционирование применительно к обеспечению информационной безопасности в ЛВС Банка. Введение Под банковской безопасностью понимается организация мер по предотвращению возможных угроз деятельности банка. Исходными условиями создания полноценной системы банковской безопасности должны быть четкие представления о ее сущности, структуре целей обеспечения безопасности, о вытекающих из этих целей практических задачах, о видах банковских угроз и их источниках, а также о мерах противодействия. От эффективности организации банковской безопасности зависят практически все стороны и успех деятельности банка. Система же безопасности банка всегда требовала применения специальных средств, причем самых современных. Сегодня уже никого не нужно убеждать, что современная система информационной безопасности (ИБ) не может быть эффективно построена без использования компьютерной техники. Юридический аспект Деятельность, относящаяся к обеспечению ИБ, должна контролироваться. В связи с этим Банк России является сторонником регулярной оценки уровня ИБ в организациях БС РФ, оценки рисков и принятия мер, необходимых для управления этими рисками. Исходя из этого, разработан стандарт по обеспечению ИБ организаций БС РФ «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения» СТО БР ИББС , который является базовым для развивающей и обеспечивающей его группы стандартов, в целом составляющих комплекс стандартов по обеспечению ИБ организаций БС РФ. Одной из основных целей стандарта является достижение адекватности мер по защите от реальных угроз ИБ, а также предотвращение и (или) снижение ущерба от инцидентов ИБ. ИБ сети банка должна обеспечиваться комплексом технологических, организационных, технических и программных мер и средств защиты. Для обеспечения технических и программных мер необходимы средства, которые бы были способны противостоять угрозам, функционирующим на физическом, сетевом и уровне сетевых приложений. Также эти средства должны обеспечивать полный контроль и управление процессами, происходящими в сети коммерческого банка. Таким образом, применение системы Real Secure удовлетворяет требованиям ЦБ РФ, а также Стандарту СТО БР ИББС , и позволяет достичь требуемого уровня ИБ. Состав и назначение программного продукта Система RealSecure разработана компанией Internet Security Systems, Inc.. По информации от различных источников, данная система является лидирующей на мировом рынке среди себе подобных, она также хорошо зарекомендовала себя и в банковских структурах РФ. Она обеспечивает автоматизированное обнаружение и реагирование в реальном режиме времени на атаки, направленные на узлы корпоративной сети. Система RealSecure построена по технологии анализа сетевых пакетов и анализа журналов регистрации. Данная система ориентирована на защиту как целого сегмента сети (network-based), так и конкретного узла (host-based) корпоративной сети. Система 223

2 RealSecure одинаково эффективно обнаруживает как внешние атаки, так и внутренние злоупотребления, направленные на сервера приложений, Web-сервера, базы данных, рабочие станции, маршрутизаторы, межсетевые экраны и т.д. Как только атака распознается, происходит оповещение администратора через консоль управления или электронную почту. Кроме того, атака может быть зарегистрирована в базе данных, а также все операции при осуществлении атаки могут быть записаны для дальнейшего воспроизведения и анализа. В случае осуществления атаки, которая может привести к выведению из строя узлов корпоративной сети, возможно автоматическое завершение соединения с атакующим узлом, блокирование учетной записи пользователя, осуществляющего атаку, или реконфигурация межсетевых экранов Система RealSecure может быть использована для: обнаружения атак, позволяющих «обойти» существующие защитные механизмы. К таким атакам могут быть отнесены: сканирование портов и использование сканеров безопасности, атаки типа «подбор пароля» и «отказ в обслуживании», использование «троянских коней», несанкционированное подключение к сети и т.д.; фильтрации сетевого трафика на основе заданных правил; контроля электронной почты (в том числе и на вирусы), передаваемой как в корпоративной сети, так и за ее пределы; контроля доступа к заданным файлам на узлах операционной системы; анализа сетевого трафика, включающего изучение информационных потоков, используемых сетевых протоколов и т.д.; анализа данных от маршрутизаторов и удаленных рабочих станций под управлением Unix. Система RealSecure состоит из нескольких компонентов, которые управляются с единой консоли, называемой RS Site Protector. Компоненты, подключаемые к консоли, имеют свои названия и назначения: система анализа защищенности на уровне сети Internet Scanner; сенсоры системы обнаружения атак RealSecure: RealSecure Network устанавливается на критичный сегмент сети и обнаруживает атаки и злоупотребления путем «прослушивания» сетевого трафика; RealSecure Server позволяет обнаруживать все атаки, направленные на конкретный узел сети; система RealSecure Desktop Protector (RDP) обеспечивает защиту персонального компьютера, блокируя все несанкционированные действий злоумышленника; система RS Security Fusion позволят объединить всю информацию, полученную системой Real Secure, и выделить наиболее критическую. Практическое применение и результаты использования системы Схема ЛВС банка представляет собой структуру, представленную на рис. 1. На примере работы компонента RS Desktop Protector можно увидеть эффективность работы системы Real Secure в целом. Важнейшая информация обрабатывается на рабочих станциях пользователей, поэтому эта часть сети нуждается в первоочередной защите. RS Desktop Protector (RDP) это уникальное средство, комбинирующее возможности персонального межсетевого экрана и системы обнаружения атак, разработанное на базе широко известной и хорошо себя зарекомендовавшей системы BlackICE Defender. Когда RDP фиксирует попытки проникновения в систему, он автоматически блокирует их, предотвращая выведение из строя компьютера, кражу паролей, номеров кредитных карт и другой важной информации, хранящейся на компьютере. На рис. 3 изображены агенты RDP, зарегистрированные в системе. 224

3 Консоль Real Secure Маршрутизатор МСЭ Internet RS Desktop Protector RS Server WS Сервер удаленного доступа Сервера Рис. 1. Схема ЛВС банка Управление системой осуществляется с консоли RS Site Protector (рис. 2). Рис. 2. Консоль RS Site Protector 225

4 Рис. 3. Список агентов RDP Система собирает информацию об инцидентах, произошедших на рабочих станциях, и позволяет создавать отчеты за определенный промежуток времени. Отчеты могут содержать как подробную текстовую информацию об обнаруженных атаках, отсортированную по различным признакам, так и графическую информацию, позволяющую наглядно продемонстрировать уровень защищенности узлов сети банка (рис. 4). Рис. 4. Графическая информация об обнаруженных атаках Вся информация в создаваемых отчетах может быть отсортирована по различным признакам (например, фильтрация событий по адресу источника или получателя, дате/времени события, названию и степени риска события, сенсору или варианту реагирования). Помимо функции фильтрации данных в отчетах, новая версия RealSecure позволяет создавать отчеты по событиям, которые произошли во время отсутствия оператора на рабочем месте или в то время, когда консоль управления была выключена. 226

5 Система RealSecure обладает мощной системы подсказки, которая помогает эффективно и надлежащим образом осуществлять обнаружение атак на узлы ЛВС (рис. 5). Объемная база данных содержит подробную информацию обо всех обнаруживаемых системой атаках. Рис. 5. Информация об обнаруженной системой атаке Также система дает подробные рекомендации по устранению уязвимостей. Для доказательства эффективности работы системы приведем некоторую статистику. На 28 агентах RDP, установленных в сети, за месяц было обнаружено 3022 инцидента. Из них 246 имеют статус «High», т.е. являются критичными, 321 статус «Medium» (серьезные), остальные («Low») относятся к подозрительным и информационным. Благодаря системе Real Secure удалось обнаружить данные инциденты и устранить уязвимости системы, избежав нападений со стороны злоумышленника. Заключение Особенности банковских систем таковы, что негативные последствия сбоев в работе отдельных организаций могут привести к быстрому развитию системного кризиса платежной системы РФ, нанести ущерб интересам собственников и клиентов. В случаях наступления инцидентов ИБ значительно возрастают результирующий риск и возможность нанесения ущерба организациям БС РФ. Поэтому для организаций БС РФ угрозы информационным активам, т.е. угрозы ИБ, представляют реальную опасность. 227

6 Применение таких систем, как Real Secure, необходимо в банковской структуре, так как она весьма эффективна и существенно снижает риск потери важной информации, отказа в работе вычислительной сети и, в конечном счете, серьезных финансовых потерь. Литература 1. Петренко С.А., Петренко А.А. Аудит безопасности Intranet. ДМК Пресс, Сопроводительная документация к программному продукту Real Secure. 3. Стандарт «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения». СТО БР ИББС <www.iss.net> 5. <www.jetinfo.ru> 228

Анализ безопасности автоматизированных систем методом тестирования на проникновение

Анализ безопасности автоматизированных систем методом тестирования на проникновение Анализ безопасности автоматизированных систем методом тестирования на проникновение Аудит информационной безопасности 2 Аудит информационной безопасности независимая оценка текущего состояния системы информационной

Подробнее

Практические аспекты реализации защиты банковской информации от утечек в информационно-телекоммуникационной системе Банка России

Практические аспекты реализации защиты банковской информации от утечек в информационно-телекоммуникационной системе Банка России Практические аспекты реализации защиты банковской информации от утечек в информационно-телекоммуникационной системе Банка России О.В.Курпатов Департамент информационных систем Банка России Заместитель

Подробнее

2. Цель, задачи и принцип обеспечения информационной безопасности в Банке.

2. Цель, задачи и принцип обеспечения информационной безопасности в Банке. 1. Общие положения. 1.1.Политика информационной безопасности ОАО «Томскпромстройбанк» (далее по тексту - Политика) разработана в соответствии с нормами законодательства Российской Федерации в области обеспечения

Подробнее

Тема 23: Проблемы обеспечения безопасности в IP-Сетях Типовая корпоративная сеть

Тема 23: Проблемы обеспечения безопасности в IP-Сетях Типовая корпоративная сеть Тема 23: Проблемы обеспечения безопасности в IP-Сетях Типовая корпоративная сеть В настоящее время корпоративные компьютерные сети играют важную роль в деятельности многих организаций. Электронная коммерция

Подробнее

МОДЕЛЬ АУДИТА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КРЕДИТНО-ФИНАНСОВЫХ ОРГАНИЗАЦИЙ

МОДЕЛЬ АУДИТА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КРЕДИТНО-ФИНАНСОВЫХ ОРГАНИЗАЦИЙ МОДЕЛЬ АУДИТА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КРЕДИТНО-ФИНАНСОВЫХ ОРГАНИЗАЦИЙ Лобанова Д.Г. ФГОБУ ВПО «Финансовый университет при Правительстве РФ», факультет анализа рисков и экономической безопасности, студент

Подробнее

КОМПЛЕКСНОЕ УПРАВЛЕНИЕ ИНФОРМАЦИОННЫМИ РИСКАМИ

КОМПЛЕКСНОЕ УПРАВЛЕНИЕ ИНФОРМАЦИОННЫМИ РИСКАМИ КОМПЛЕКСНОЕ УПРАВЛЕНИЕ ИНФОРМАЦИОННЫМИ РИСКАМИ Антон Александров, менеджер продуктов и решений ОАО «ЭЛВИС-ПЛЮС» BYTE, 10 июня 2004 г. В современных информационных системах (ИС) практически любой компании

Подробнее

Отчёт Центра мониторинга ЗАО «ПМ» за третий квартал 2016 года

Отчёт Центра мониторинга ЗАО «ПМ» за третий квартал 2016 года Отчёт Центра мониторинга ЗАО «ПМ» за третий квартал 2016 года Что и как мы считали В рамках данного отчёта: Событие ИБ идентифицированное появление определённого состояния системы, сервиса или сети, указывающего

Подробнее

Изменения в нормативной базе ФСТЭК и ФСБ

Изменения в нормативной базе ФСТЭК и ФСБ Дмитрий Кузнецов Директор по методологии и стандартизации dkuznetsov@ptsecurity.com Изменения в нормативной базе ФСТЭК и ФСБ ptsecurity.ru Основные тенденции Противодействие кибератакам Принуждение к защите

Подробнее

ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ

ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ Утверждено приказом начальника Главного управления по взаимодействию с правоохранительными и военными органами Челябинской области от 2015 г. ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ

Подробнее

Рабочие группы и домены SETI.UCOZ.RU

Рабочие группы и домены SETI.UCOZ.RU Рабочие группы и домены Рабочая группа это логическая группировка компьютеров, объединенных общим именем для облегчения навигации в пределах сети. Принципиально важно, что каждый компьютер в рабочей группе

Подробнее

АДМИНИСТРАЦИЯ УДОМЕЛЬСКОГО ГОРОДСКОГО ОКРУГА РАСПОРЯЖЕНИЕ г. Удомля 320-ра

АДМИНИСТРАЦИЯ УДОМЕЛЬСКОГО ГОРОДСКОГО ОКРУГА РАСПОРЯЖЕНИЕ г. Удомля 320-ра АДМИНИСТРАЦИЯ УДОМЕЛЬСКОГО ГОРОДСКОГО ОКРУГА РАСПОРЯЖЕНИЕ 24.05.2017 г. Удомля 320-ра Об утверждении Инструкции по информационной безопасности в сфере информационно-телекоммуникационного обмена с использованием

Подробнее

Базовые принципы обеспечения безопасности локальной вычислительной сети Содержание

Базовые принципы обеспечения безопасности локальной вычислительной сети Содержание Базовые принципы обеспечения безопасности локальной вычислительной сети Содержание 1 Основные узлы ЛВС 2 Базовые мероприятия по обеспечению безопасности ЛВС. 3 Безопасность локальной сети, подключенной

Подробнее

2. Источники угроз информационной безопасности

2. Источники угроз информационной безопасности Приложение 1 к приказу КГИОП от 03.05.2012 _8-196_ Инструкция по информационной безопасности в сфере информационного обмена с использованием международных информационных сетей, в том числе «Интернет» 1.

Подробнее

Программное обеспечение Пассивный сканер уязвимостей

Программное обеспечение Пассивный сканер уязвимостей Программное обеспечение Пассивный сканер уязвимостей Назначение Программа PVM (Passive Vulnerability Monitoring) представляет собой программный комплекс, способный контролировать в режиме реального времени

Подробнее

Приложение А. Оценочные средства (контролирующие материалы) по дисциплине

Приложение А. Оценочные средства (контролирующие материалы) по дисциплине Приложение А. Оценочные средства (контролирующие материалы) по дисциплине 1. Материалы для текущего контроля успеваемости. Материалы для текущего тестирования студентов содержат 35 вопросов. На каждый

Подробнее

Incident Manager. Управление инцидентами ИБ

Incident Manager. Управление инцидентами ИБ Incident Manager Управление инцидентами ИБ О КОМПАНИИ Компания ISM SYSTEMS основана в июле 2011 г. Цель создания: разработка программных решений, позволяющих обеспечить качественно новый уровень управления

Подробнее

Вычислительные сети: контроль безопасности в компьютерных сетях. Лекция 3. Меры защиты информации в сетях

Вычислительные сети: контроль безопасности в компьютерных сетях. Лекция 3. Меры защиты информации в сетях Вычислительные сети: контроль безопасности в компьютерных сетях Лекция 3. Меры защиты информации в сетях Программно-аппаратные методы: криптопротоколы защищенные сетевые протоколы, использующие криптографию@

Подробнее

Сыграем в игру Подход QIWI к проведению тестирования на проникновение. Ермаков Кирилл, директор по информационной безопасности Группы QIWI

Сыграем в игру Подход QIWI к проведению тестирования на проникновение. Ермаков Кирилл, директор по информационной безопасности Группы QIWI Сыграем в игру Подход QIWI к проведению тестирования на проникновение Ермаков Кирилл, директор по информационной безопасности Группы QIWI О себе Кирилл Ермаков, CTO/CISO Группы QIWI Эксперт по безопасности

Подробнее

Санкт-Петербург 2014г

Санкт-Петербург 2014г УТВЕРЖДАЮ Директор школы С.А.Сахаров Приказ 20 года РУКОВОДСТВО по информационной безопасности в сфере информационного обмена с использованием международных информационных сетей, в том числе «Интернет»,

Подробнее

Уязвимости корпоративных информационных систем

Уязвимости корпоративных информационных систем 2015 год Уязвимости корпоративных информационных систем Эффективный метод анализа защищенности Тестирование на проникновение Объективная оценка текущего уровня защищенности. Метод черного ящика. Моделируются

Подробнее

2. Основные термины, сокращения и определения

2. Основные термины, сокращения и определения ПОЛОЖЕНИЕ об использовании сети Интернет и электронной почты в ОГПОБУ «Технический колледж» 1. Общие положения 1.1.Настоящее Положение разработано во исполнение Концепции информационной безопасности ОГПОБУ

Подробнее

ОБЕСПЕЧЕНИЕ ТРЕБОВАНИЙ ФЗ-152 С ПОМОЩЬЮ USERGATE

ОБЕСПЕЧЕНИЕ ТРЕБОВАНИЙ ФЗ-152 С ПОМОЩЬЮ USERGATE ОБЕСПЕЧЕНИЕ ТРЕБОВАНИЙ ФЗ-152 С ПОМОЩЬЮ USERGATE Обеспечение контроля доступа в Интернет и безопасности электронной почты для выполнения требований Федерального Закона 152 «О персональных данных» UserGate

Подробнее

СИСТЕМА ВИЗУАЛИЗАЦИИ И АНАЛИЗА РИСКОВ СЕТЕВОЙ БЕЗОПАСНОСТИ

СИСТЕМА ВИЗУАЛИЗАЦИИ И АНАЛИЗА РИСКОВ СЕТЕВОЙ БЕЗОПАСНОСТИ СИСТЕМА ВИЗУАЛИЗАЦИИ И АНАЛИЗА РИСКОВ СЕТЕВОЙ БЕЗОПАСНОСТИ СУЩЕСТВУЮЩИЕ ПРОБЛЕМЫ ИБ Получение актуальной топологии сетевой инфраструктуры Сложность в выявлении уязвимостей, связанных с архитектурой сети

Подробнее

ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК

ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК Система обнаружения вторжений (СОВ) необходимый компонент защиты Злоумышленнику, чтобы получить доступ к информации Вашей компании, необходимо пройти несколько эшелонов защиты.

Подробнее

Продукты «Лаборатории Касперского»

Продукты «Лаборатории Касперского» Продукты «Лаборатории Касперского» Решения для малого бизнеса... 3 Kaspersky Small Office Security... 3 Kaspersky Security для бизнеса... 5 Kaspersky Endpoint Security для бизнеса СТАНДАРТНЫЙ... 7 Kaspersky

Подробнее

Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика

Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика Межсетевой экран СОМИБ Антивирус Защита от утечек -

Подробнее

Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности

Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности ЦЕНТР СИСТЕМНЫХ ТЕХНОЛОГИЙ Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности Бутузов Юрий CCSE, CISSP Центр системных технологий, группа сетевой безопасности ОАО

Подробнее

Решения PT для соответствия требованиям законодательства в области информационной безопасности. ptsecurity.ru

Решения PT для соответствия требованиям законодательства в области информационной безопасности. ptsecurity.ru ptsecurity.ru Решения PT для соответствия требованиям законодательства в области информационной безопасности ptsecurity.ru КТО МЫ? Российская компания, своя разработка Основана в 2002 году Штат 750+ Собственный

Подробнее

Advanced Border Control комплекс мероприятий, направленных на мониторинг защищенности сети клиента от угроз, исходящих из интернета

Advanced Border Control комплекс мероприятий, направленных на мониторинг защищенности сети клиента от угроз, исходящих из интернета ptsecurity.ru КТО МЫ? Российская компания, своя разработка Основана в 2002 году Штат 750+ Собственный исследовательский центр 7 региональных представительств в РФ 7 офисов за рубежом + Брно (Чехия) ПРОДУКТЫ

Подробнее

УДК В.В. Бухарин, А.В. Кирьянов, О.А. Баленко (Военная академия связи;

УДК В.В. Бухарин, А.В. Кирьянов, О.А. Баленко (Военная академия связи; УДК 004.738.5.057.4 В.В. Бухарин, А.В. Кирьянов, О.А. Баленко (Военная академия связи; e-mail: bobah_buch@mail.ru) МЕТОД ОБНАРУЖЕНИЯ ПОДМЕНЫ ДОВЕРЕННОГО ОБЪЕКТА ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНОЙ СЕТИ Разработан

Подробнее

ИССЛЕДОВАНИЕ БЕЗОПАСНОСТИ ПРОТОКОЛА FTP А.В. Иванов

ИССЛЕДОВАНИЕ БЕЗОПАСНОСТИ ПРОТОКОЛА FTP А.В. Иванов ИССЛЕДОВАНИЕ БЕЗОПАСНОСТИ ПРОТОКОЛА FTP А.В. Иванов Эта статья связана с протоколом FTP протоколом передачи файлов. В ней рассматриваются схемы работы, приводится классификация удаленных атак, а также

Подробнее

СТО БР ИББС 2014: АКТУАЛЬНЫЕ ИЗМЕНЕНИЯ. «Инфосистемы Джет»

СТО БР ИББС 2014: АКТУАЛЬНЫЕ ИЗМЕНЕНИЯ. «Инфосистемы Джет» СТО БР ИББС 2014: АКТУАЛЬНЫЕ ИЗМЕНЕНИЯ Компания «Инфосистемы Джет» представляет комментарии, посвященные изменениям в стандартах Банка России СТО БР ИББС 1.0 2014, СТО БР ИББС 1.2 2014. Комментарии основаны

Подробнее

Категории атак. Методы и средства анализа уязвимостей

Категории атак. Методы и средства анализа уязвимостей Категории атак Слайд 1 Методы и средства анализа уязвимостей Слайд 2 Системы обнаружения атак Существует три этапа осуществления атаки. Первый, подготовительный, этап заключается в поиске предпосылок для

Подробнее

Использование продуктов ViPNet в банковском секторе Максим Вольников

Использование продуктов ViPNet в банковском секторе Максим Вольников Использование продуктов ViPNet в банковском секторе Максим Вольников Руководитель направления ОАО «ИнфоТеКС» +7 (495) 737-6192 (доб. 5109) Защитить конфиденциальную информацию 1. Требования бизнеса 2.

Подробнее

ПОРЯДОК управления инцидентами информационной безопасности в платежных системах

ПОРЯДОК управления инцидентами информационной безопасности в платежных системах НЕБАНКОВСКАЯ КРЕДИТНАЯ ОРГАНИЗАЦИЯ «ОБЪЕДИНЕННАЯ РАСЧЕТНАЯ СИСТЕМА» (открытое акционерное общество) УТВЕРЖДЕН Советом Директоров Протокол б/н от 17.07.2015 г. ПОРЯДОК управления инцидентами информационной

Подробнее

ЦЕНТРАЛЬНЫЙ БАНК РОССИЙСКОЙ ФЕДЕРАЦИИ. ПИСЬМО от 24 марта 2014 г. N 49-Т

ЦЕНТРАЛЬНЫЙ БАНК РОССИЙСКОЙ ФЕДЕРАЦИИ. ПИСЬМО от 24 марта 2014 г. N 49-Т ЦЕНТРАЛЬНЫЙ БАНК РОССИЙСКОЙ ФЕДЕРАЦИИ ПИСЬМО от 24 марта 2014 г. N 49-Т О РЕКОМЕНДАЦИЯХ ПО ОРГАНИЗАЦИИ ПРИМЕНЕНИЯ СРЕДСТВ ЗАЩИТЫ ОТ ВРЕДОНОСНОГО КОДА ПРИ ОСУЩЕСТВЛЕНИИ БАНКОВСКОЙ ДЕЯТЕЛЬНОСТИ В связи с

Подробнее

5.1 Список тестов с описанием

5.1 Список тестов с описанием .1 Список тестов с описанием Папка: Общие тесты => Тесты по банковcкому делу => ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ Общие тесты Тесты по банковcкому делу Папка ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ Кол-во тестов Демонстрационные

Подробнее

Создание центров мониторинга ГосСОПКА на базе решения. R-Vision. О к т я б р ь

Создание центров мониторинга ГосСОПКА на базе решения. R-Vision. О к т я б р ь Создание центров мониторинга ГосСОПКА на базе решения О к т я б р ь 2 0 1 7 1. Правовая основа 2. Субъекты ГосСОПКА 3. Структура ГосСОПКА Содержание 4. Основные функции Центра мониторинга 5. Обмен информацией

Подробнее

Приложение к приказу муниципального бюджетного общеобразовательного учреждения «Средняя общеобразовательная школа 1» от

Приложение к приказу муниципального бюджетного общеобразовательного учреждения «Средняя общеобразовательная школа 1» от Приложение к приказу муниципального бюджетного общеобразовательного учреждения «Средняя общеобразовательная школа 1» от 21.04.2016 года 124 Положение о школьной локальной сети в муниципальном бюджетном

Подробнее

УТВЕРЖДАЮ Директор МБОУ СОШ 22 И.Е. Гаврилова. приказ 114 от «30» мая 2014 г.

УТВЕРЖДАЮ Директор МБОУ СОШ 22 И.Е. Гаврилова. приказ 114 от «30» мая 2014 г. УТВЕРЖДАЮ Директор МБОУ СОШ 22 И.Е. Гаврилова приказ 114 от «30» мая 2014 г. Положение о локальной информационной сети образовательного учреждения в Муниципальном бюджетном общеобразовательном учреждении

Подробнее

Продукты и решения для защиты персональных данных. Группа компаний Информзащита

Продукты и решения для защиты персональных данных. Группа компаний Информзащита Продукты и решения для защиты персональных данных Группа компаний Информзащита ГК «Информзащита» Специализируется в области обеспечения информационной безопасности автоматизированных систем управления

Подробнее

специальных программных средств. Они должны сопровождаться фиксацией неудачных попыток входа в систему в системном журнале и протоколированием работы

специальных программных средств. Они должны сопровождаться фиксацией неудачных попыток входа в систему в системном журнале и протоколированием работы специальных программных средств. Они должны сопровождаться фиксацией неудачных попыток входа в систему в системном журнале и протоколированием работы сетевых сервисов. 6. Мониторинг производительности

Подробнее

SearchInform Event Manager

SearchInform Event Manager SearchInform Event Manager Проблема Утечки не случаются внезапно: им всегда предшествует ряд событий. Но, увы, значение некоторых становится ясным только постфактум. Упустили несанкционированное обращение

Подробнее

Комплекс Стандарта Банка России: перспективы модернизации и развития.

Комплекс Стандарта Банка России: перспективы модернизации и развития. Комплекс Стандарта Банка России: перспективы модернизации и развития. Выборнов А.О., начальник отдела Главного управления безопасности и защиты информации, Банк России. Новая редакция Стандартов Банка

Подробнее

Политика сетевой безопасности: Рекомендации и Описание технологических решений

Политика сетевой безопасности: Рекомендации и Описание технологических решений Политика сетевой безопасности: Рекомендации и Описание технологических решений Содержание Введение Подготовка Создание правил политики использования Проведение анализа риска Создание структуры рабочей

Подробнее

СРАВНИТЕЛЬНЫЙ АНАЛИЗ МЕЖСЕТЕВЫХ ЭКРАНОВ В РАСПРЕДЕЛЕННЫХ ИНФОРМАЦИОННО - УПРАВЛЯЮЩИХ СИСТЕМАХ

СРАВНИТЕЛЬНЫЙ АНАЛИЗ МЕЖСЕТЕВЫХ ЭКРАНОВ В РАСПРЕДЕЛЕННЫХ ИНФОРМАЦИОННО - УПРАВЛЯЮЩИХ СИСТЕМАХ УДК 004.056.5 Технические науки Митрошина Екатерина Валерьевна, студентка, 5 курс электротехнического факультета Пермский национальный исследовательский политехнический университет e-mail: mitroshina.katya@inbox.ru

Подробнее

1. Общие положения 1.1. Положение о локальной вычислительной сети Государственного бюджетного образовательного учреждения среднего профессионального

1. Общие положения 1.1. Положение о локальной вычислительной сети Государственного бюджетного образовательного учреждения среднего профессионального 1. Общие положения 1.1. Положение о локальной вычислительной сети Государственного бюджетного образовательного учреждения среднего профессионального образования «Нижегородский автотранспортный техникум»

Подробнее

Защита информации при взаимодействии корпоративных сетей в Internet

Защита информации при взаимодействии корпоративных сетей в Internet Защита информации при взаимодействии корпоративных сетей в Internet Александр Турский, Сергей Панов, ОАО" Элвис+" "Экономика и производство", 10-12, 1999 Задача защиты информации стала уже неотъемлемым

Подробнее

Оценка соответствия требованиям ИБ банков участников ПС «Мир» Докладчик: В.А. Окулесский Начальник управления безопасности АО «НСПК» к.т.н.

Оценка соответствия требованиям ИБ банков участников ПС «Мир» Докладчик: В.А. Окулесский Начальник управления безопасности АО «НСПК» к.т.н. Оценка соответствия требованиям ИБ банков участников ПС «Мир» Докладчик: В.А. Окулесский Начальник управления безопасности АО «НСПК» к.т.н. Санкт-Петербург 2016 Платежная система МИР Акционерное общество

Подробнее

«Огненные защитники» или «посторонним вход воспрещен!» Выполнила: ст. 35 группы Севостьянова Дарья

«Огненные защитники» или «посторонним вход воспрещен!» Выполнила: ст. 35 группы Севостьянова Дарья «Огненные защитники» или «посторонним вход воспрещен!» Выполнила: ст. 35 группы Севостьянова Дарья Межсетевые экраны Межсетевые экраны (firewall)- комплекс аппаратных или программных средств, осуществляющий

Подробнее

МУНИЦИПАЛЬНОЕ ОБЩЕОБРАЗОВАТЕЛЬНОЕ БЮДЖЕТНОЕ УЧРЕЖДЕНИЕ СРЕДНЯЯ ОБЩЕОБРАЗОВАТЕЛЬНАЯ ШКОЛА 5 ГОРОДА ЗЕИ АМУРСКОЙ ОБЛАСТИ

МУНИЦИПАЛЬНОЕ ОБЩЕОБРАЗОВАТЕЛЬНОЕ БЮДЖЕТНОЕ УЧРЕЖДЕНИЕ СРЕДНЯЯ ОБЩЕОБРАЗОВАТЕЛЬНАЯ ШКОЛА 5 ГОРОДА ЗЕИ АМУРСКОЙ ОБЛАСТИ МУНИЦИПАЛЬНОЕ ОБЩЕОБРАЗОВАТЕЛЬНОЕ БЮДЖЕТНОЕ УЧРЕЖДЕНИЕ СРЕДНЯЯ ОБЩЕОБРАЗОВАТЕЛЬНАЯ ШКОЛА 5 ГОРОДА ЗЕИ АМУРСКОЙ ОБЛАСТИ ПРИНЯТО Управляющим советом МОБУ СОШ 5 протокол от 16.06.2014 5 УТВЕРЖДЕНО приказом

Подробнее

INFOWATCH ATTACK KILLER ANTIDDOS

INFOWATCH ATTACK KILLER ANTIDDOS INFOWATCH ATTACK KILLER ANTIDDOS НАДЕЖНАЯ ЗАЩИТА ОТ DDOS-АТАК: НЕ ПРОСТО ДОСТУПНОСТЬ, А ВАШЕ СПОКОЙСТВИЕ ЧТО ТАКОЕ DDOS-АТАКА ДЛЯ БИЗНЕСА? DDoS-атаки касаются любой компании, которая представлена в Интернете

Подробнее

ПОЛОЖЕНИЕ. о правилах пользования ресурсами. локальной. вычислительной сети. в СПб. ГБПОУ «Колледж Водных ресурсов»

ПОЛОЖЕНИЕ. о правилах пользования ресурсами. локальной. вычислительной сети. в СПб. ГБПОУ «Колледж Водных ресурсов» 35 Принято Общим собранием работников и обучающихся СПб. ГБПОУ «Колледж Водных ресурсов» Протокол от «17» 01. 2017 г. 218 секретарь О.В. Ляпушева «Утверждаю» Директор СПб. ГБПОУ «Колледж Водных ресурсов»

Подробнее

ÑÎÄÅÐÆÀÍÈÅ ÀÑÒÜ I. ÎÑÍÎÂÛ 25. Ââåäåíèå 19

ÑÎÄÅÐÆÀÍÈÅ ÀÑÒÜ I. ÎÑÍÎÂÛ 25. Ââåäåíèå 19 ÑÎÄÅÐÆÀÍÈÅ Ââåäåíèå 19 ÀÑÒÜ I. ÎÑÍÎÂÛ 25 Ãëàâà 1. Îñíîâû áåçîïàñíîñòè ñåòåé è ñèñòåì 27 Правила обеспечения безопасности в организации 28 Планирование 28 Обнаружение 30 Ответные действия 30 Предотвращение

Подробнее

Компьютерные СЕТИ. (планирование сетевой системы, домены, группы, сервера, р глобальные сети, безопасность сети) Особенности обслуживания ПК и сетей

Компьютерные СЕТИ. (планирование сетевой системы, домены, группы, сервера, р глобальные сети, безопасность сети) Особенности обслуживания ПК и сетей Компьютерные СЕТИ (планирование сетевой системы, домены, группы, сервера, р глобальные сети, безопасность сети) 1 Планирование сетевой системы Сеть - это не просто о компьютеры,, соединенные кабелем. Сеть

Подробнее

Сканер-ВС. швейцарский нож администратора безопасности. Митков Максим, заместитель директора департамента программных разработок ЗАО «НПО «Эшелон»

Сканер-ВС. швейцарский нож администратора безопасности. Митков Максим, заместитель директора департамента программных разработок ЗАО «НПО «Эшелон» Сканер-ВС швейцарский нож администратора безопасности Митков Максим, заместитель директора департамента программных разработок ЗАО «НПО «Эшелон» Назначение Оперативный контроль (сканирование) Мониторинг

Подробнее

Построение защиты конечных точек на одном продукте. АНДРЕЙ ГОЛОВ Генеральный директор

Построение защиты конечных точек на одном продукте. АНДРЕЙ ГОЛОВ Генеральный директор Построение защиты конечных точек на одном продукте АНДРЕЙ ГОЛОВ Генеральный директор ВНЕШНИЕ И ВНУТРЕННИЕ УГРОЗЫ Современные реалии внешних угроз Взгляд на угрозы изнутри Технологии нападения развиваются

Подробнее

ЗАДАНИЕ НА ОКАЗАНИЕ УСЛУГ

ЗАДАНИЕ НА ОКАЗАНИЕ УСЛУГ Приложение 1 к Документации ЗАДАНИЕ НА ОКАЗАНИЕ УСЛУГ по аудиту информационной безопасности технологических платформ «Электронное правительство» и «Национальная Облачная Платформа» ОАО «Ростелеком» Открытое

Подробнее

Современные подходы к обеспечению ИБ в банковской сфере. Дмитрий Породин Ведущий инженер

Современные подходы к обеспечению ИБ в банковской сфере. Дмитрий Породин Ведущий инженер Современные подходы к обеспечению ИБ в банковской сфере Дмитрий Породин Ведущий инженер Основные проблемы ИБ в банковской сфере Развитие и совершенствование технологий и методов современных атак Сложность

Подробнее

Основные компоненты ОС

Основные компоненты ОС Компоненты ОС Основные компоненты ОС 1. Управление процессами 2. Управление основной памятью 3. Управление файлами 4. Управление системой ввода-вывода 5. Управление внешней памятью 6. Поддержка сетей (networking)

Подробнее

ESET Security для Kerio

ESET Security для Kerio ESET Security для Kerio Версия 4.5 Описание продукта Версия 1.0 Краткая информация о продукте ESET Security для Kerio версии 4.5 сочетает в себе высокую продуктивность и функции продукта ESET File Security,

Подробнее

Информационная безопасность изнутри как снизить влияние человеческого фактора

Информационная безопасность изнутри как снизить влияние человеческого фактора Информационная безопасность изнутри как снизить влияние человеческого фактора О КОМПАНИИ Компания объединённых кредитных карточек (UCS) крупнейшая в России независимая процессинговая компания, осуществляет

Подробнее

SearchInform Event Manager

SearchInform Event Manager SearchInform Event Manager Проблема Утечки не случаются внезапно: им всегда предшествует ряд событий. Но, увы, значение некоторых становится ясным только постфактум. Упустили несанкционированное обращение

Подробнее

ВНЕДРЕНИЕ MICROSOFT TMG КАК ИНСТРУМЕНТА УПРАВЛЕНИЯ РИСКАМИ ИБ. Андрей Зеренков Зам. директора департамента ИБ Oberon

ВНЕДРЕНИЕ MICROSOFT TMG КАК ИНСТРУМЕНТА УПРАВЛЕНИЯ РИСКАМИ ИБ. Андрей Зеренков Зам. директора департамента ИБ Oberon ВНЕДРЕНИЕ MICROSOFT TMG КАК ИНСТРУМЕНТА УПРАВЛЕНИЯ РИСКАМИ ИБ Андрей Зеренков Зам. директора департамента ИБ Oberon andrey.zerenkov@oberon-it.ru Задача управления рисками ИБ ПОСТАНОВКА ЗАДАЧИ Риск способность

Подробнее

Безопасность. Руководство пользователя

Безопасность. Руководство пользователя Безопасность Руководство пользователя Компания Hewlett-Packard Development (Hewlett-Packard Development Company, L.P.), 2006. Microsoft и Windows являются охраняемыми товарными знаками корпорации Microsoft,

Подробнее

Применение компенсационных мер при реализации требований стандарта PCI DSS. Максим Эмм Директор департамента аудита MBA, CISA, CISSP, PCI QSA

Применение компенсационных мер при реализации требований стандарта PCI DSS. Максим Эмм Директор департамента аудита MBA, CISA, CISSP, PCI QSA Применение компенсационных мер при реализации требований стандарта PCI DSS Максим Эмм Директор департамента аудита MBA, CISA, CISSP, PCI QSA Информзащита и стандарты PCI Комплексные услуги по достижению

Подробнее

ПАК «Горизонт-ВС» Российская программно-аппаратная платформа для построения масштабируемых защищённых облачных вычислительных структур

ПАК «Горизонт-ВС» Российская программно-аппаратная платформа для построения масштабируемых защищённых облачных вычислительных структур ПАК «Горизонт-ВС» Российская программно-аппаратная платформа для построения масштабируемых защищённых облачных вычислительных структур 2338 и 2340 в Реестре отечественного ПО Сертификат соответствия ФСТЭК

Подробнее

ECE/TRANS/WP.30/GE.2/2017/2. Экономический и Социальный Совет. Организация Объединенных Наций

ECE/TRANS/WP.30/GE.2/2017/2. Экономический и Социальный Совет. Организация Объединенных Наций Организация Объединенных Наций Экономический и Социальный Совет ECE/TRANS/WP.30/GE.2/2017/2 Distr.: General 7 March 2017 Original: Russian Европейская экономическая комиссия Комитет по внутреннему транспорту

Подробнее

СТАТИСТИКА УЯЗВИМОСТЕЙ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ

СТАТИСТИКА УЯЗВИМОСТЕЙ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ СТАТИСТИКА УЯЗВИМОСТЕЙ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ ( ГОД) Оглавление 1. Введение 2. Резюме 3. Исходные данные 4. Статистика за год. Сравнение с результатами за годы 4.1. Общие результаты тестов

Подробнее

Основы компьютерной безопасности

Основы компьютерной безопасности Основы компьютерной безопасности Защита информации от компьютерных вирусов Определение вирусов Компьютерным вирусом называется программа, способная самостоятельно создавать свои копии и внедряться в другие

Подробнее

V searchinform.ru

V searchinform.ru V 1.1.0.53 searchinform.ru КАКИЕ ЗАДАЧИ БИЗНЕСА РЕШАЕТ SIEM? Проблема IT-инфраструктура современной компании сложный механизм, состоящий из множества корпоративных систем: Active Directory, 1С, CRM, Exchange,

Подробнее

ПОЛОЖЕНИЕ О ЛОКАЛЬНОЙ ИНФОРМАЦИОННОЙ СЕТИ ГБОУ «ГИМНАЗИЯ 1636 «НИКА»

ПОЛОЖЕНИЕ О ЛОКАЛЬНОЙ ИНФОРМАЦИОННОЙ СЕТИ ГБОУ «ГИМНАЗИЯ 1636 «НИКА» УТВЕРЖДАЮ ПОЛОЖЕНИЕ О ЛОКАЛЬНОЙ ИНФОРМАЦИОННОЙ СЕТИ ГБОУ «ГИМНАЗИЯ 1636 «НИКА» г. Москва, 2016г. ПОЛОЖЕНИЕ О ЛОКАЛЬНОЙ ИНФОРМАЦИОННОЙ СЕТИ ГБОУ «ГИМНАЗИЯ 1636 «НИКА» 1. Общие положения. 1.1. Локальная

Подробнее

Инструкция пользователя по безопасной работе в сети Интернет

Инструкция пользователя по безопасной работе в сети Интернет Муниципальное бюджетное общеобразовательное учреждение МБОУ «СОШ 6 им.н.з.ульяненко», г. Воткинска, Удмуртской Республики Инструкция пользователя по безопасной работе в сети Интернет Персональные компьютеры,

Подробнее

ЧАСТНАЯ МОДЕЛЬ УГРОЗ ИСПДН : СОТРУДНИКИ И КОНТРАГЕНТЫ

ЧАСТНАЯ МОДЕЛЬ УГРОЗ ИСПДН : СОТРУДНИКИ И КОНТРАГЕНТЫ УТВЕРЖДАЮ Председатель Правления КПК ФИО 0 г. ЧАСТНАЯ МОДЕЛЬ УГРОЗ ИСПДН : СОТРУДНИКИ И КОНТРАГЕНТЫ Настоящий документ подготовлен в рамках выполнения работ по проектированию системы защиты персональных

Подробнее

LIS-SPS v ФУНКЦИОНАЛЬНАЯ СПЕЦИФИКАЦИЯ

LIS-SPS v ФУНКЦИОНАЛЬНАЯ СПЕЦИФИКАЦИЯ LIS-SPS v.2.0.0.2 ФУНКЦИОНАЛЬНАЯ СПЕЦИФИКАЦИЯ 68470160-05-2.0.0.2-35 2016 г. Стр. 2 Аннотация Настоящий документ содержит описание функций, назначения, условий использования системы поддержки процессов

Подробнее

Типовые уязвимости систем ДБО

Типовые уязвимости систем ДБО Типовые уязвимости систем Алексей Тюрин к.т.н., руководитель департамента аудита ИБ Digital Security защищены? 1) Мы имеем опыт проведения тестов на проникновение почти всех систем, представленных на российском

Подробнее

Комплексная безопасность корпоративной сети, оптимизация интернет-трафика, удобство администрирования

Комплексная безопасность корпоративной сети, оптимизация интернет-трафика, удобство администрирования Комплексная безопасность корпоративной сети, оптимизация интернет-трафика, удобство администрирования СФЕРА ПРИМЕНЕНИЯ Интернет-пространство уже давно играет значительную роль в деятельности любой современной

Подробнее

Анкета для кредитных организаций:

Анкета для кредитных организаций: Анкета для кредитных организаций: 1. Отметьте предлагаемые Вами электронные технологии и сервисы для клиентов физических лиц: информирование о курсах валют, металлов, акций и т.д. (с использованием сайтов

Подробнее

ОБЗОР О НЕСАНКЦИОНИРОВАННЫХ ПЕРЕВОДАХ ДЕНЕЖНЫХ СРЕДСТВ год

ОБЗОР О НЕСАНКЦИОНИРОВАННЫХ ПЕРЕВОДАХ ДЕНЕЖНЫХ СРЕДСТВ год ОБЗОР О НЕСАНКЦИОНИРОВАННЫХ ПЕРЕВОДАХ ДЕНЕЖНЫХ СРЕДСТВ год 2 ГОД Содержание Содержание... 2 Используемые сокращения.... 3 Введение........ 4 Раздел 1. Несанкционированные операции, совершенные с использованием

Подробнее

. Взлом и кража домена

. Взлом и кража домена . Взлом и кража домена Кулёв В.К., Макарова А.А. Актуальность написания данной статьи обусловлена тем, что Интернет всё больше проникает в жизнь человека. Остаются неоспоримыми многочисленные достоинства

Подробнее

МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ

МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ Комиссия по информационной безопасности при Администрации Смоленской области МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ по обеспечению информационной безопасности в российском государственном сегменте информационно-телекоммуникационной

Подробнее

Управление инцидентами ИБ. Расследование инцидентов

Управление инцидентами ИБ. Расследование инцидентов Управление инцидентами ИБ. Расследование инцидентов АлександрАстахов Генеральный директор Определение понятия инцидент информационной безопасности Инцидент ИБ одно (или серия) нежелательных и неожиданных

Подробнее

Роль аудита информационной безопасности

Роль аудита информационной безопасности Роль аудита информационной безопасности Директор Департамента информационной безопасности ОАО МГТС А.А. Хрусталев Москва, Что такое аудит ИБ 2 Аудит ИБ организации: Систематический, независимый и документируемый

Подробнее

Компания «Доктор Веб» Российский производитель антивирусных средств защиты информации под маркой Dr.Web

Компания «Доктор Веб» Российский производитель антивирусных средств защиты информации под маркой Dr.Web Компания «Доктор Веб» Российский производитель антивирусных средств защиты информации под маркой Dr.Web АНТИВИРУСНАЯ ЗАЩИТА АСУ ТП объектов ТЭК МИНИМИЗАЦИЯ РИСКОВ АСУ ТП объектов ТЭК это закрытый комплекс,

Подробнее

СОВ ПАК «Плутон» Описание функциональных характеристик программного обеспечения Листов 22

СОВ ПАК «Плутон» Описание функциональных характеристик программного обеспечения Листов 22 Инв. подл. Подп. и дата Взам.инв. Инв. дубл. Подп. и дата СОВ ПАК «Плутон» Описание функциональных характеристик программного обеспечения Листов 22 2016 1991-2017 Инфосистемы Джет 2 Содержание 1 ВВЕДЕНИЕ...

Подробнее

Тест сетей и систем на устойчивость ко взлому (pentest), или тест на проникновение

Тест сетей и систем на устойчивость ко взлому (pentest), или тест на проникновение Тест сетей и систем на устойчивость ко взлому (pentest), или тест на проникновение System and Network Penetration Test Что это? 03 Зачем это нужно? 04 Как осуществляется (этапы)? 04 Результат (что получит

Подробнее

о локальной информационной сети муниципального бюджетного общеобразовательного учреждения «Средняя общеобразовательная школа 95»

о локальной информационной сети муниципального бюджетного общеобразовательного учреждения «Средняя общеобразовательная школа 95» Утверждаю: директор школы А.В. Гришина прик 252 от 30.08.2015 ПОЛОЖЕНИЕ о локальной информационной сети муниципального бюджетного общеобразовательного учреждения «Средняя общеобразовательная школа 95»

Подробнее

Обеспечение безопасности передачи данных по каналам связи.

Обеспечение безопасности передачи данных по каналам связи. Рекомендации безопасности Для безопасной эксплуатации программного комплекса «Кливер Мониторинг Энергии» следует соблюдать следующие рекомендации Обеспечение безопасности передачи данных по каналам связи.

Подробнее

Практическая реализация требований 152-ФЗ «О персональных данных» с использованием технологии ViPNet

Практическая реализация требований 152-ФЗ «О персональных данных» с использованием технологии ViPNet Практическая реализация требований 152-ФЗ «О персональных данных» с использованием технологии ViPNet Юрий Авраменко Дивизион продаж и партнѐрских программ avramenko@infotecs.ru Федеральный закон от 27

Подробнее

Программные решения для информационной безопасности Банков. защита рабочих станций, серверов и устройств самообслуживания

Программные решения для информационной безопасности Банков. защита рабочих станций, серверов и устройств самообслуживания Программные решения для информационной безопасности Банков защита рабочих станций, серверов и устройств самообслуживания 2 Цель создания Программное решение Soft Defender создано для комплексной превентивной

Подробнее

Документ, как средство защиты: ОРД, как основа обеспечения ИБ

Документ, как средство защиты: ОРД, как основа обеспечения ИБ 1 ARinteg Ваш гарант информационной безопасности! Документ, как средство защиты: ОРД, как основа обеспечения ИБ Семёнов Роман Руководитель Отдела консалтинга и аудита ARinteg Цели и задачи ИБ Целостность;

Подробнее

Проблематика киберугроз Создание центра мониторинга ГосСОПКА

Проблематика киберугроз Создание центра мониторинга ГосСОПКА Проблематика киберугроз Создание центра мониторинга ГосСОПКА Григорьев Дмитрий Руководитель обособленного подразделения Регулирование вопросов мониторинга атак Указ Президента РФ от 15 января 2013 г. N

Подробнее

Вопросы применения рекомендаций по стандартизации Банка России по менеджменту инцидентов и предотвращению утечек информации. Велигура А.Н.

Вопросы применения рекомендаций по стандартизации Банка России по менеджменту инцидентов и предотвращению утечек информации. Велигура А.Н. V VI Юбилейный Уральский форум Уральский форум Республика Башкортостан, Башкортостан, ДЦ ДЦ «Юбилейный» «Юбилейный» 11-16 17-22 февраля февраля 2013 2014 года года Вопросы применения рекомендаций по стандартизации

Подробнее

КРАТКОЕ РУКОВОДСТВО ПО НАЧАЛУ РАБОТЫ. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

КРАТКОЕ РУКОВОДСТВО ПО НАЧАЛУ РАБОТЫ. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 КРАТКОЕ РУКОВОДСТВО ПО НАЧАЛУ РАБОТЫ Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 ESET Internet Security является комплексным решением по обеспечению безопасности в Интернете. Оно обеспечивает

Подробнее

Обеспечение информационной безопасности

Обеспечение информационной безопасности Обеспечение информационной безопасности ПРОФИЛЬ КОМПАНИИ ЗАО «Монитор безопасности» основано в 2012г. Основной фокус услуг компании анализ защищенности корпоративных сетей. Мы получили высокую степень

Подробнее

Тенденции развития законодательства и нормативноправового. области персональных данных. Максим Илюхин. DLP-Russia 2010 Москва, октября 2010

Тенденции развития законодательства и нормативноправового. области персональных данных. Максим Илюхин. DLP-Russia 2010 Москва, октября 2010 DLP-Russia 2010 Москва, 14-15 октября 2010 Тенденции развития законодательства и нормативноправового регулирования в области персональных данных Максим Илюхин Заместитель генерального директора Система

Подробнее

Сервер SAMBA под управлением ОС Oracle (SUN) Solaris 10

Сервер SAMBA под управлением ОС Oracle (SUN) Solaris 10 «Московские Компьютерные Доктора» Готовые решения на основе UNIX с использованием свободнораспространяемого программного обеспечения и ПО с открытым кодом Сервер SAMBA под управлением ОС Oracle (SUN) Solaris

Подробнее

ОИБ: Основы информационной безопасности ОИБ: Основы информационной безопасности

ОИБ: Основы информационной безопасности ОИБ: Основы информационной безопасности ОИБ: Основы информационной безопасности ОИБ: Основы информационной безопасности Содержание Краткая информация... 2 Обзор... 2 Профиль аудитории... 2 По окончании курса... 2 Детальная информация о курсе...

Подробнее

1. Общие положения Цель и задачи политики информационной безопасности. 2.1.

1. Общие положения Цель и задачи политики информационной безопасности. 2.1. 1. Общие положения. 1.1. Политика информационной безопасности МАОУ СОШ 30 определяет цели и задачи системы обеспечения информационной безопасности) и устанавливает совокупность правил, процедур, практических

Подробнее

Продукция компании ESET для домашних пользователей:

Продукция компании ESET для домашних пользователей: Продукция компании ESET для домашних пользователей: ESET NOD32 Antivirus ESET Smart Security ESET Mobile Security для Android ESET Cyber Security ESET Cyber Security Pro ESET NOD32 Antivirus 4 для Linux

Подробнее