Содержание. 1.1 Характеристики ИС Характеристики и состав аппаратного и программного обеспечения ИС... 8

Save this PDF as:
 WORD  PNG  TXT  JPG

Размер: px
Начинать показ со страницы:

Download "Содержание. 1.1 Характеристики ИС Характеристики и состав аппаратного и программного обеспечения ИС... 8"

Транскрипт

1

2 2

3 Содержание Введение Анализ информационной системы Характеристики ИС Характеристики и состав аппаратного и программного обеспечения ИС Информация, обрабатываемая в ИС Организация информационных потоков ИС Требования к Подсистеме обеспечения информационной безопасности Общие требования Схемы функциональной структуры системы информационной безопасности Структурные схемы системы информационной безопасности Требования к ПОИБ Подсистема информационной безопасности ЕДДС Подсистема информационной безопасности ДДС Разработка компонентов подсистемы защиты информации СЗИ от НСД Средство доверенной загрузки Аппаратно-программный модуль доверенной загрузки Cредства защиты виртуальной инфраструктуры Межсетевой экран с функцией VPN-шлюза и системой обнаружения вторжений Сканер уязвимостей

4 3.7 Антивирусное ПО Централизованное управление Организационные мероприятия по защите ПСДн Общие требования Организационные меры по размещению ТС Организационные меры по работе со съемными носителями информации Организация работ по защите информации от НСД Организация работы администратора безопасности Заключение Список использованных источников Приложение А Форма задания на выполнение бакалаврской работы...59 Приложение Б Определение класса защищённости информационных систем персональных данных, входящих в АС «Система-112» Приложение В Уровень исходной защищенности Системы-112. Оценка уровня исходной защищенности Системы Приложение Г Модель нарушителя Приложение Д Меры по организации и обеспечению функционирования шифровальных (криптографических) средств, обеспечивающих безопасность персональных данных при их обработке в информационных системах персональных данных АС «Система-112» Приложение Е Частная модель угроз безопасности персональных данных при их обработке в Системе Приложение Ж Частная модель защиты ПДн при их обработке в Системе

5 Введение В связи с постановлением Правительства РФ от 16 марта 2013 г. N 223 "О федеральной целевой программе "Создание системы обеспечения вызова экстренных оперативных служб по единому номеру "112" в Российской Федерации на годы, является актуальным разработка компонентов защиты информации в системе вызова экстренных оперативных служб. На основе методических материалов по созданию системы обеспечения вызова экстренных оперативных служб по единому номеру «112» в субъекте Российской Федерации, типовых технических заданий, рабочего проекта по ПОИБ Системы-112 ООО НТЦ «Галэкс», разрабатываются компоненты защиты информации в системе вызова экстренных оперативных служб. Подсистема обеспечения информационной безопасности Системы-112 используется для защиты информации, обрабатываемой и накапливаемой комплексами средств автоматизации Системы-112 (далее КСА-112), размещаемых в единой дежурно-диспетчерской службе (ЕДДС) города (далее «центральная ЕДДС» или «ЦЕДДС»), в частности: в центре обработке вызовов (ЦОВ) ЦЕДДС (далее «ЦЦОВ»); в резервном ЦОВ (РЦОВ) ЦЕДДС; в ЕДДС других муниципальных образований области; в дежурно-диспетчерских службах (ДДС) экстренных оперативных служб муниципальных образований (если в ДДС устанавливаются рабочие места Системы-112). Цель работы: Разработать подсистему обеспечения информационной безопасности для системы вызова экстренных оперативных служб в соответствии с нормами и требованиями законодательства РФ в области обеспечения безопасности персональных данных (ПДн) при их обработке в информационных системах и технической защиты конфиденциальной информации. 5

6 Задачи работы: - Анализ информационной системы. - Определение требований подсистемы обеспечения информационной безопасности. - Разработка компонентов подсистемы защиты информации. 6

7 1 Анализ информационной системы 1.1 Характеристики ИС В соответствии с назначением, ИС автоматизируемых объектов Системы- 112 обладают характеристиками, приведенными в Таблица 1. Таблица 1 Характеристики ИС Характеристика Структура Режим работы Разграничение доступа Наличие подключения к сетям связи общего пользования Значение распределенная ИС многопользовательский различные права доступа к информации - с подключением к сетям связи общего пользования (ТфОП) через узлы обслуживания вызовов экстренных оперативных служб (УОВЭОС); - без подключения к сетям международного информационного обмена По составу и объему обрабатываемых персональных данных (ПДн) Система-112 относится к «специальным» ИС (Приложение А), то есть ИС в которых: - обрабатываются персональные данные, касающиеся состояния здоровья (физического и психического) субъектов персональных данных; - предусмотрено принятие на основании исключительно автоматизированной обработки персональных данных решений, порождающих юридические последствия в отношении субъекта персональных данных или иным образом затрагивающих его права и законные интересы. Класс «специальных» ИС определяется на основе модели угроз безопасности персональных данных в соответствии с методическими документами: - «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных», г. ФСТЭК России; 7

8 - «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных» Приказ от 18 февраля 2013 г. N 21 ФСТЭК России; - «Рекомендации по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных», г.; - «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных», г.; - «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных», Постановление Правительства Российской Федерации от 1 ноября 2012 г. N Характеристики и состав аппаратного и программного обеспечения ИС В состав ИС входят следующие основные компоненты: - серверы; - АРМ пользователей; - коммутационное оборудование: - активное сетевое оборудование ИС; - каналы связи (проводные каналы); - программное обеспечение: - общесистемное программное обеспечение ИС; - специальное программное обеспечение ИС. 1.3 Информация, обрабатываемая в ИС Обрабатываемая в ИС информация включает в себя: 8

9 - открытую (общедоступную) информацию; - информацию ограниченного доступа (конфиденциальную информацию): - сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность (персональные данные, ПДн), за исключением сведений, подлежащих распространению в средствах массовой информации в установленных федеральными законами случаях (Указ Президента Российской Федерации 188 от 06 марта 1997 г. в ред г.); - служебные сведения (Постановление Правительства Российской Федерации 1233 от г.). Персональные данные, обрабатываемые в Системе-112, могут включать в себя: - персональные данные сотрудников Операторов ПДн (статья 3 Федерального закона 152-ФЗ от г.): - опознавательные данные любую информацию, относящуюся к определённому или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе фамилию, имя, отчество, дату и место рождения, адрес; - сведения об образовании (квалификации); - сведения о профессиональных навыках; - сведения о графике работы; - контактную информацию; Персональные данные иных субъектов, в том числе: - персональные данные о вызывающем абоненте - опрашиваются оператором-112; - персональные данные о пострадавшем (заболевшем), включая причину вызова скорой медицинской помощи (например, симптомы заболевания или 9

10 сведения о самочувствии, которые подпадают под категорию «данные о здоровье») - опрашиваются оператором-112 или дежурным диспетчером скорой медицинской помощи. С учетом приведенного выше перечня ПДн и их предполагаемых объемов, накапливаемых в Системе-112, она должна классифицироваться как «специальная» информационная система персональных данных (ИСПДн) (Приложение А). В Системе-112 могут обрабатываться служебные сведения ЕДДС и ДДС: - данные о дислокации и зонах ответственности ЕДДС и ДДС, включая данные о ДДС критически важных объектов (КВО), потенциально опасных объектов (ПОО), объектов повышенного риска (ОПР), объектов системы жизнеобеспечения населения (ОСЖН) и других режимных объектов; - контактные данные по подразделениям; - штатный состав и графики дежурств (строевая записка или наряд) подразделений. В Системе-112 могут обрабатываться следующие служебные сведения подразделений экстренных служб, не являющихся воинскими формированиями и не базирующимися на КВО, ПОО, ОПР, ОСЖН и на других режимных объектах: - данные о дислокации и зонах ответственности подразделений экстренных служб, включая данные мониторинга местонахождения мобильных экипажей; - контактные данные по этим подразделениям, включая их мобильные экипажи; - штатный состав и графики дежурств (строевая записка или наряд); - оснащенность подразделений средствами передвижения, специальной техникой и средствами; - данные о ходе и результатах реагирования на вызов, поступивший из Системы-112 или от профильной ДДС; 10

11 - другие служебные сведения. Подразделения экстренных служб, являющиеся воинскими формированиями или базирующиеся на КВО, ПОО, ОПР, ОСЖН или на других режимных объектах, могут передавать в Систему-112 (через профильные ДДС) обезличенные сведения о ходе и результатах реагирования на вызов, поступивший из Системы-112 или от профильной ДДС. 1.4 Организация информационных потоков ИС Информационный обмен в ИС осуществляется по каналам связи, расположенным в пределах контролируемой зоны (КЗ), а также по каналам связи, выходящим за пределы КЗ. Каналы связи, расположенные в пределах КЗ, представляют собой каналы связи между АРМ пользователей и серверами, установленными в КЗ, построенные с использованием коммутационного оборудования. Каналы связи, организованные на применении съемных носителей для передачи информации между АРМ пользователей, в Системе-112 не применяются. Каналы связи, выходящие за пределы КЗ, представляют собой: - защищённые (выделенные) каналы связи (аренда, собственные линии связи), не относящиеся к сетям связи общего пользования, в том числе к сетям международного информационного обмена, и используемые для организации информационного обмена (для передачи речи и данных): - между ИС автоматизируемых объектов Системы-112; - с удаленными АРМ в ДДС экстренных служб; - с региональным ЦУКС МЧС России; - защищённые (выделенные) каналы связи, используемые для организации информационного обмена Системы-112 (в основном для передачи данных): 11

12 - с ИС операторов связи; - с ведомственными ИС ДДС экстренных служб; - с системами мониторинга техногенной и природной среды, включая систему «ЭРА-ГЛОНАСС»; - каналы связи ТфОП от УОВЭОС, по которым приходят вызовы экстренных оперативных служб в Систему-112 (в основном речь). В Системе-112 для оперативной работы не применяется файловый обмен. Обмен информацией происходит в рамках внутренней распределенной информационной базы. Применительно к ИС можно выделить два вида информационного взаимодействия: в рамках одного уровня и межуровневое. Взаимодействие в рамках одного уровня (автоматизируемого объекта) ИС Операторов ПДн осуществляется в пределах КЗ (рисунок 1) и включает в себя обмен, как общедоступной информацией, так и информацией ограниченного доступа (в рамках одноуровневого обмена предусмотрено разграничение прав доступа пользователей к информации с различной степенью защищённости). Информационное взаимодействие АРМ пользователей между собой осуществляется либо через базу данных (БД) Системы-112 (запросы к БД), либо через АТС автоматизируемого объекта по речевому каналу. Информационное взаимодействие с вызывающими абонентами через ТфОП также осуществляется через АТС автоматизируемого объекта. ИС Операторов ПДн осуществляют информационный обмен с ИС сторонних (взаимодействующих) организаций, обеспечивающих поддержку реализации основных функций Оператора ПДн. ИС данных организаций подключаются к ИС Операторов ПДн только при условии обеспечения данными организациями: - уровня защиты ПСДн не ниже, чем в ИС Операторов ПДн; 12

13 - неотказуемости получателя (отправителя) сообщения от факта получения (отправки) персональных данных (сохранения истории информационного обмена во взаимодействующей ИС). ИС Оператора ПДн в рамках ЛВС Серверный сегмент Сервер Телекоммуникационный баз данных сервер АТС Информационный обмен УОВЭОС ТфОП Запросы в БД Системы- 112 Информационный обмен МСТС- 112 Пользовательский сегмент Контролируемая зона Информационный обмен Взаимодействующие ИС Мониторинга, операторов связи и ДДСэкстренных служб Рисунок 1 Схема информационного взаимодействия в рамках одного уровня ИС В случае межуровневого взаимодействия (рисунок 2) информация в ИС передается по каналам передачи данных последовательно между функциональными уровнями Системы-112 в рамках МСТС-112. Между всеми автоматизируемыми объектами Системы-112 осуществляется в рамках МСТС-112 обмен данными и речевая связь. Вызовы по мобильной связи и из системы «ЭРА-ГЛОНАСС» приходят в ЦЦОВ (РЦОВ) ЦЕДДС, где они либо обрабатываются, либо маршрутизируются на КСА-112 ЕДДС МО. На уровне ЦЦОВ (РЦОВ) ЦЕДДС также происходит информационное взаимодействие с ИС операторов мобильной связи (получение местоположения вызывающего абонентского устройства). Вызовы по фиксированной связи приходят как в ЦЦОВ (РЦОВ) ЦЕДДС, так и в КСА-112 ЕДДС МО. 13

14 Информационн ый обмен Информационное взаимодействие (обмен данными) систем мониторинга, ИС операторов фиксированной связи, ведомственных ИС ДДС экстренных служб с Системой-112 осуществляется на уровне ЦЦОВ (РЦОВ) ЦЕДДС и КСА-112 ЕДДС МО. Система «ЭРА-ГЛОНАСС», Операторы мобильной связи Уровень 1 Региональный уровень РСЧС Центр обработки вызовов (ЦЦОВ или РЦОВ) ЦЕДДС Информационный обмен Вызовы по мобильной связи Вызовы по фиксированной связи УОВЭОС ТфОП Региональный ЦУКС МЧС России УОВЭОС Уровень 2 Муниципальный уровень РСЧС КСА-112 в ЕДДС МО Уровень 3 Муниципальный и объектовый уровень РСЧС Системы мониторинга, Операторы фиксированной связи, ИС ДДС экстренных служб АРМ-112 в ДДС Информационный обмен внутри Системы-112 в рамках МСТС-112 МСТС-112 Информационный обмен с взаимодействующими системами только на региональном уровне Информационный обмен с взаимодействующими системами на региональном и муниципальном уровнях Рисунок 2 Схема межуровневого информационного взаимодействия в Системе

15 2 Требования к Подсистеме обеспечения информационной безопасности 2.1 Общие требования Подсистема информационной безопасности Системы-112 предназначена для защиты информации ограниченного доступа, обрабатываемой и накапливаемой комплексами технических средств, размещаемых: - в ЦОД и РЦОД ЦОВ субъекта; - в ЕДДС субъекта и других муниципальных образований области; - в ДДС экстренных оперативных служб субъекта и других муниципальных образований области. В соответствии с Постановлением Правительства РФ от 1 ноября 2012 г «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных» и Приказом ФСТЭК России от "Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах", предлагается следующая классификация ИСПДн Системы-112 по классам и уровню защищённости: - ИСПДн относятся к Классам защищённости информационных систем К1 (Приложение Б). Объект Таблица 2 Определение класса защищенности ИС Масштаб информационной системы Уровень значимости информации Класс защищённости информационной системы «ЦОД и РЦОД Региональный УЗн 1 К1 ЦОВ» «ЕДДС» Региональный УЗн 1 К1 «ДДС» Региональный УЗн 1 К1 - Необходимо обеспечить 2 уровень защищенности ПДн при их обработке в ИСПДн. 15

16 Объект Таблица 3 Определение уровня защищенности ПДн «ЦОД и РЦОД ЦОВ» Категория субъектов Не сотрудники Кол-во субъектов персональных данных (одновременно обрабатываются) Более Тип ИСПДн Тип Актуальных угроз ИСПДн-С 3 тип УЗ 2 Уровень Защищённости «ЕДДС» Не ИСПДн-С 3 тип УЗ 3 Менее сотрудники «ДДС» Не ИСПДн-С 3 тип УЗ 3 Менее сотрудники В соответствии с п. 26 Приказа ФСТЭК России от "Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах"[1] в информационных системах 1 класса защищенности, технические меры защиты информации реализуются посредством применения средств защиты информации, имеющих необходимые функции безопасности: - средства вычислительной техники не ниже 5 класса; - системы обнаружения вторжений и средства антивирусной защиты не ниже 4 класса; - межсетевые экраны не ниже 3 класса в случае взаимодействия информационной системы с информационно-телекоммуникационными сетями международного информационного обмена и не ниже 4 класса в случае отсутствия взаимодействия информационной системы с информационнотелекоммуникационными сетями международного информационного обмена; - средства защиты информации, программное обеспечение которых прошло проверку не ниже чем по 4 уровню контроля отсутствия не декларированных возможностей. Для каждой ИСПДн должна быть предусмотрена подсистема информационной безопасности. 16

17 2.2 Схемы функциональной структуры системы информационной безопасности Схемы функциональной структуры подсистем информационной безопасности на объектах «ЦОД и РЦОД ЦОВ», «ЕДДС» и «ДДС» представлены на рисунках Структурные схемы системы информационной безопасности Общая структурная схема системы информационной безопасности и структурные схемы подсистем информационной безопасности на объектах «ЦОД и РЦОД ЦОВ», «ЕДДС» и «ДДС» представлены на рисунках

18 Подсистема информационной безопасности Организационные мероприятия Средства защиты от НСД Средство антивирусной защиты Средство защиты виртуальной инфраструктуры Средство межсетевого экранирования Средства защиты каналов связи Средство обнаружения вторжений Средство анализа защищенности Средства централизованного управления и мониторинга ПО Kaspersky Enterprise Space Security СрЗИ vgate R2 АПК РУБИКОН-К АПК РУБИКОН-К Crypton IPMobile АПК РУБИКОН-К Сканер-ВС ПО Kaspersky Security Center СрЗИ Secret Net 7.6 etoken Pro (Java) ПО КОМРАД Secret Net 7.6 СрЗИ Trusted Boot Loader ПАК «Соболь» Рисунок 3 Схема функциональной структуры подсистемы информационной безопасности ЦОД и РЦОД ЦОВ 18

19 Подсистема информационной безопасности Организационные мероприятия Средства защиты от НСД Средство антивирусной защиты Средство межсетевого экранирования Средства защиты каналов связи Средство обнаружения вторжений Средство анализа защищенности Средства централизованного управления и мониторинга ПО Kaspersky Enterprise Space Security АПК РУБИКОН-К АПК РУБИКОН-К Crypton IPMobile АПК РУБИКОН-К Сканер-ВС ПО Kaspersky Security Center СрЗИ Secret Net 7.6 etoken Pro (Java) ПО КОМРАД Secret Net 7.6 СрЗИ Trusted Boot Loader ПАК «Соболь» Рисунок 4 Схема функциональной структуры подсистемы информационной безопасности ЕДДС 19

20 Подсистема информационной безопасности Организационные мероприятия Средства защиты от НСД Средство антивирусной защиты Средство межсетевого экранирования Средства защиты каналов связи Средство обнаружения вторжений ПО Kaspersky Enterprise Space Security АПК РУБИКОН-К АПК РУБИКОН-К Crypton IPMobile АПК РУБИКОН-К СрЗИ Secret Net 7.6 etoken Pro (Java) СрЗИ Trusted Boot Loader ПАК «Соболь» Рисунок 5 Схема функциональной структуры подсистемы информационной безопасности ДДС 20

21 Центра обработки вызовов Системы 112 ЦОД Ситуационный зал РЦОД АРМ 21 Сервер MS AD Сервер управления СКЗИ, СОВ, МЭ StoneGate РУБИКОН-К SMC АРМ 1 АРМ 10 T АРМ 1 T АРМ 1 АРМ 21 T АРМ 1 АРМ 21 T Сервер MS AD Сервер управления СКЗИ, СОВ, МЭ РУБИКОН-К Сервер управления Kaspersky Enterprise Spaсe security Сканер уязвимостей Сканер XSpider ВС АРМ 5 АРМ 16 Сервер управления Kaspersky Enterprise Spase security Сканер уязвимостей Сканер-ВС Сервер безопасности SecretNet Сервер авторизации VGate Подсистема сетевой безопасности: СКЗИ, межсетевое экранирование, обнаружение/ предотвращение вторжений АРМ 1 T WJL АРМ 1 T Подсистема сетевой безопасности: СКЗИ, межсетевое экранирование, обнаружение/ предотвращение вторжений WJL Сервер безопасности SecretNet Сервер авторизации VGate АРМ администратора ИБ 1 АРМ администратора ИБ 2 АРМ администратора ИБ 1 АРМ администратора ИБ 2 Ядро сети РУБИКОН-К Обнаружение и Межсетевое предотвращение вторжений экранирование/скзи РУБИКОН-К РУБИКОН-К Межсетевое Обнаружение и экранирование/скзи предотвращение вторжений РУБИКОН-К РУБИКОН-К Ядро сети РУБИКОН-К ESX-Сервер 1 VM_1 VM_2.. VM_N VM_K ESX-Сервер N VM_1 VM_2.. VM_N VM_K VmWare vcenter ESX-Сервер 1 VM_1 VM_2.. VM_N VM_K ESX-Сервер N VM_1 VM_2.. VM_N VM_K VmWare vcenter Модуль защиты ESX- Серверов.. Модуль защиты ESX- Серверов Модуль защиты vcenter.. Модуль защиты ESX- Серверов Модуль защиты ESX- Серверов Модуль защиты vcenter ЕДДС Пограничный МЭ СКЗИ StoneGate Fw/VPN ДДС АРМ 1 АРМ 1 T Kaspersky антивирус Обозначения АРМ 1 T E-token Pro 72K Java Сервер MS AD Сервер безопасности SecretNet, Сканер уязвимостей Сканер-ВС СЗИ НСД SecretNet клиент T Trusted boot loader Рисунок 6 Общая структурная схема системы информационной безопасности АПМДЗ Соболь/ Secret Net Card VPN Client на АРМе пользователя VPN Туннель ISP 1 VPN Туннель ISP 2 21

22 ЦОД Центра обработки вызовов АРМ 10 Сервер MS AD Сервер управления СКЗИ, СОВ, МЭ РУБИКОН-К АРМ 1 Сервер управления Kaspersky Enterprise Spase security Сканер уязвимостей Сканер-ВС Сервер безопасности SecretNet Сервер авторизации VGate WJL Подсистема сетевой безопасности: СКЗИ, межсетевое экранирование, обнаружение/предотвращение вторжений АРМ администратора ИБ 1 АРМ администратора ИБ 2 Ядро сети РУБИКОН-К ESX-Сервер 1 ESX-Сервер N Обнаружение и предотвращение вторжений РУБИКОН-К Межсетевое экранирование/ СКЗИ РУБИКОН-К VM_1 VM_2 VM_1 VM_2 VM_N.. VM_K Модуль защиты ESX- Серверов.. VM_N.. VM_K Модуль защиты ESX- Серверов VmWare vcenter Модуль защиты vcenter Kaspersky антивирус E-token Pro 72K Java СЗИ НСД SecretNet клиент T Обозначения Trusted boot loader АПМДЗ Соболь/ Secret Net Card Рисунок 7 Структурная схема подсистемы информационной безопасности ЦОД ЦОВ 22

23 резервный ЦОД Центра обработки вызовов АРМ 10 АРМ 42 АРМ 1 АРМ 1 Сервер MS AD Сервер управления СКЗИ, СОВ, МЭ РУБИКОН-К T Сервер управления Kaspersky Enterprise Spase security Сканер уязвимостей Ревизор-ВС Сервер безопасности SecretNet Сервер авторизации VGate Подсистема сетевой безопасности: СКЗИ, межсетевое экранирование, обнаружение/предотвращение вторжений WJL АРМ администратора ИБ 1 АРМ администратора ИБ 2 Ядро сети РУБИКОН-К Обнаружение и предотвращение вторжений РУБИКОН-К Межсетевое экранирование/скзи РУБИКОН-К ESX-Сервер 1 ESX-Сервер N VM_1 VM_2 VM_1 VM_2.... Обозначения VM_N VM_K VM_N VM_K VmWare vcenter Модуль защиты vcenter Kaspersky антивирус E-token Pro 72K Java T Trusted boot loader Модуль защиты ESX-Серверов.. Модуль защиты ESX-Серверов СЗИ НСД SecretNet клиент АПМДЗ Соболь/ Secret Net Card Рисунок 8 Структурная схема подсистемы информационной безопасности РЦОД ЦОВ 23

24 ЕДДС АРМ 1 АРМ 1 Сервер MS AD Сервер безопасности SecretNet, Сканер уязвимостей Сканер-ВС T WJL Kaspersky антивирус E-token Pro 72K Java СЗИ НСД SecretNet клиент T Обозначения Trusted boot loader АПМДЗ Соболь/ Secret Net Card Пограничный МЭ СКЗИ РУБИКОН-К Рисунок 9 Структурная схема подсистемы информационной безопасности ЕДДС 24

25 ДДС АРМ 1 T Обозначения Kaspersky антивирус VPN Client на АРМе пользователя E-token Pro 72K Java T Trusted boot loader VPN ГОСТ АПМДЗ Соболь/ Secret Net Card СЗИ НСД SecretNet клиент Сервис провайдер ISP-2 Сервис провайдер ISP-1 Рисунок 10 Структурная схема подсистемы информационной безопасности ДДС 25

26 2.4 Требования к ПОИБ ИСПДн ЦОД и РЦОД ЦОВ Системы-112 отнесена ко 2 уровню защищенности ИСПДН и 1 классу защищённости информационных систем, обрабатывающей ПДн субъектов в пределах субъекта Российской Федерации. Для реализации требований по защите персональных данных при их обработке в Системе-112 в состав ПИБ ЦОД и РЦОД ЦОВ Системы-112 области должны входить следующие компоненты: - защиты от НСД (реализует функции управления доступом, регистрации и учета, обеспечения целостности); - защиты виртуальной инфраструктуры; - межсетевого экранирования; - криптографической защиты канала; - обнаружения вторжений; - анализа защищенности; - антивирусной защиты; - централизованного управления. ПОИБ Системы-112 строиться на базе сертифицированных в установленном порядке средств защиты информации (ФСТЭК или ФСБ России). Окончательный состав СрЗИ в ПИБ ЦОД и РЦОД ЦОВ определяется на стадии разработки рабочей документации, с учетом Частной модели угроз безопасности персональных данных при их обработке в информационных системах персональных данных Системы вызова экстренных оперативных служб по единому номеру «112» области, разрабатываемой для каждой ИСПДн. Защита информации от НСД в рамках ПИБ ЦОД и РЦОД ЦОВ Системы- 112 предлагается реализовать с помощью: 26

27 - СЗИ от НСД DALLAS LOCK 8.0-C. Применяется для защиты конфиденциальной информации и государственной тайны в автоматизированных системах (АС) до класса защищенности 1Б включительно; в государственных информационных системах (ГИС) до 1 класса защищенности включительно; для обеспечения 1 уровня защищенности (УЗ1) персональных данных (ПДн). - СЗИ от НСД Secret Net 7.6 совместно с etoken Pro (Java) и средствами доверенной загрузки (Trusted Boot Loader или ПАК «Соболь»). Подтверждает соответствие руководящих документов по 2 уровню контроля на отсутствие НДВ и 3 классу защищенности по СВТ. Может использоваться в автоматизированных системах до класса 1Б включительно и в ИСПДн до 1 класса включительно. - СЗИ от НСД Страж NТ (версия 3.0). Применяется для защиты АС класса защищенности до 1Б включительно и для защиты информации в ИСПДн до 1 класса включительно. - СЗИ от НСД «Аура 1.2.4». Сертифицирована по 5 классу защищенности СВТ и 4 уровню контроля НДВ. Дает возможность построения автоматизированных систем, отвечающих классу 1Г, 1Д и информационных систем по обработке персональных данных по 1, 2, 3, 4 уровням защищённости персональных данных. Кроме того, в СПО Системы-112 должны быть реализованы встроенные СрЗИ обеспечивающие: - идентификацию и аутентификацию пользователя при запуске прикладного интерфейса СПО Системы-112; - регистрацию входа субъектов доступа в СПО Системы-112. Для обеспечения защиты информации от несанкционированного доступа и гарантированного разделения ресурсов ЦОД и РЦОД ЦОВ на виртуальных машинах с исключением взаимовлияния друг на друга, предлагается применять СрЗИ VGate R2. VGate R2 подтверждает соответствие требованиям руководящих документов в части защиты от несанкционированного доступа по 5 классу защищенности (СВТ5) и контроля отсутствия недекларирован- 27

28 ных возможностей по 4 уровню контроля (НДВ4), а также может использоваться в АС до класса защищенности 1Г включительно и для защиты информации в ИСПДн до 1 класса включительно Средства межсетевого экранирования предназначены для защиты внутренней локальной сети ЦОД и РЦОД ЦОВ для выделения сегментов внутри ЛВС ЦОВ (сегмент серверов СПО-112, сегмент серверов ЦОВ, сегмент администрирования, сегмент операторов ЦОВ, сегмент серверов ИБ). Защита информации, передаваемой по открытым каналам связи обеспечивается криптографическими средствами. В качестве средства межсетевого экранирования на уровне ядра ЦОД и РЦОД ЦОВ, для организации защиты периметра ЦОД и РЦОД ЦОВ, для организации защищенного взаимодействия ЦОД и РЦОД, а также для обеспечения защиты персональных данных, передаваемых по каналу связи, при взаимодействии ЦОВ с уровнем ЕДДС и ДДС города и муниципальных образований предлагается использовать: - АПКШ «Континент» 3.7. Имеет сертификат ФСТЭК России по МЭ2/НДВ2 для АС до класса 1Б включительно (гостайна с грифом «совершенно секретно») и для ИСПДн до УЗ1 включительно и ГИС до 1 класса включительно. Сертификаты ФСБ России на СКЗИ класса КС3 и МЭ 4 класс. Подтверждает соответствие требованиям руководящих документов по 3 классу защиты для систем обнаружения вторжений, по 2 классу защищенности для межсетевых экранов и по 2 уровню контроля на отсутствие НДВ (сертификат действует до ). - StoneGate Firewall/VPN. Имеет сертификат ФСТЭК по 2 классу защищенности для межсетевых экранов и по 4 уровню контроля на отсутствие НДВ. Сертификат ФСБ России на СКЗИ класса КС2 (сертификат действует до 16 августа 2016 года). - Семейство комплексов "ФПСУ-IP". Сертифицирован по 3 классу защищенности в соответствии с РД на межсетевые экраны и 4 уровню контро- 28

29 ля на отсутствие НДВ, соответствует требованиям ФСБ России к шифровальным средствам по КС2. - ЗАСТАВА 6. Сертифицирован по 2 классу защищенности в соответствии с РД на межсетевые экраны и 4 уровню контроля на отсутствие НДВ, соответствует требованиям ФСБ России к шифровальным средствам по КС1, КС2. - РУБИКОН-К. Имеет сертификат ФСТЭК России 3290 от 4 декабря 2014 года, подтверждающий выполнение требований: МЭ - по 3 классу защищенности; СОВ - по 4 классу защиты; «Профиль защиты систем обнаружения вторжений уровня узла четвёртого класса защиты ИТ.СОВ.У4.ПЗ» - по 4 классу защиты; отсутствие НДВ - по 4 уровню контроля. Сертификат ФСБ России СФ/ , подтверждающий, что средство криптографической защиты информации (СКЗИ) Crypton IP Mobile (входящее в состав комплекса «РУБИКОН-К») соответствует требованиям ФСБ России к СКЗИ класса КС1. Подсистема антивирусной защиты предназначена для защиты серверов, рабочих станций и виртуальной среды от вредоносных и потенциально опасных программ и сетевых атак. В качестве средства антивирусной защиты предлагается использовать ПО: - Kaspersky Enterprise Space Security, сертифицированное ФСТЭК по 4 классу защиты. - ESET NOD32 Secure Enterprise Pack 5.0 сертифицированный ФСТЭК России комплект программных продуктов, которые могут быть использованы для защиты персональных данных в ИСПДн до класса К1 и конфиденциальной информации в автоматизированных системах до класса 1Г в части построения антивирусных систем любого масштаба (сертифицирован по 4 классу защиты). - Security Studio Endpoint Protection. Применяется для защиты АС до класса 1Г, ИСПДн до УЗ1 и ГИС до 1 класса. Сертифицирован по: система обнаружения вторжений (СОВ) уровня узла по 4 классу защиты; средство ан- 29

30 тивирусной защиты (САВЗ) по 4 классу защиты (типы "А", "Б", "В" и "Г"), межсетевой экран по 4 классу защищенности; соответствие требованиям на отсутствие НДВ по 4 уровню контроля. В целях обнаружения и предотвращения атак на сетевом уровне предлагается использовать: - StoneGate IPS 1205 в кластерной конфигурации. Система StoneGate IPS соответствует всем современным требованиям сетевой безопасности в части точности, управляемости, масштабируемости и высокой доступности. - Security Studio Endpoint Protection. - РУБИКОН-К. Средства анализа защищенности обеспечивают возможность выявления уязвимостей, связанных с ошибками в конфигурировании программного обеспечения информационной системы, которые могут быть реализованы нарушителем для реализации атаки на систему. В качестве средства анализа защищенности предлагается применять: - Сканер уязвимостей XSpider 7.8, который устанавливается на сервер ИБ. - Сетевой сканер «Ревизор Сети» версия 3.0, соответствие требованиям на отсутствие НДВ по 2 уровню контроля. - Средство анализа защищённости RedCheck, соответствие требованиям на отсутствие НДВ по 4 уровню контроля. - Средство анализа защищенности СКАНЕР-ВС, соответствие требованиям на отсутствие НДВ по 4 уровню контроля. Средствами подсистемы централизованного управления ПОИБ осуществляется централизованное управление СЗИ от НСД, межсетевым экраном, антивирусным ПО, представленных выше. 30

31 2.5 Подсистема информационной безопасности ЕДДС ИСПДн «ЕДДС» Системы-112 отнесена ко 2 уровню защищенности ИСПДН и 1 классу защищённости информационных систем, обрабатывающей ПДн субъектов в пределах муниципального образования. Для реализации требований по защите персональных данных при их обработке в Системе-112 в состав ПИБ ЕДДС Системы-112 области должны входить следующие компоненты: - защиты от НСД (реализует функции управления доступом, регистрации и учета, обеспечения целостности); - межсетевого экранирования; - криптографической защиты канала; - обнаружения вторжений; - анализа защищенности; - антивирусной защиты; - централизованного управления. Окончательный состав СрЗИ в ПИБ «ЕДДС» определяется на стадии разработки рабочей документации, с учетом Частной модели угроз безопасности персональных данных при их обработке в информационных системах персональных данных Системы вызова экстренных оперативных служб по единому номеру «112» области, разрабатываемой для каждой ИСПДн. Описание конкретных характеристик СрЗИ приведено в разделе 3.7 настоящего документа. Средства защиты информации, используемые для обеспечения безопасности ИС класса 1, должны иметь сертификат ФСТЭК на соответствие требованиям руководящего документа «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей» [1](Гостехкомиссия России, 1999) по 4 уровню контроля; 31

32 - средства вычислительной техники не ниже 5 класса; - системы обнаружения вторжений и средства антивирусной защиты не ниже 4 класса; - межсетевые экраны не ниже 3 класса в случае взаимодействия информационной системы с информационно-телекоммуникационными сетями международного информационного обмена и не ниже 4 класса в случае отсутствия взаимодействия информационной системы с информационнотелекоммуникационными сетями международного информационного обмена. Для ПИБ ЕДДС предлагается использовать СЗИ, выбранные для ЦОД и РЦОД Системы-112. Защита информации от НСД в рамках ПИБ ЕДДС Системы-112 предлагается реализовать одним из следующих СЗИ: - СЗИ от НСД DALLAS LOCK 8.0-C. - СЗИ от НСД Secret Net 7.6 совместно с etoken Pro (Java) и средствами доверенной загрузки (Trusted Boot Loader или ПАК «Соболь»). - СЗИ от НСД Страж NТ (версия 3.0). - СЗИ от НСД «Аура 1.2.4». Защита информации, передаваемой по открытым каналам связи, обеспечивается криптографическими средствами. В качестве средства межсетевого экранирования ЕДДС, ЕДДС МО, а также для обеспечения защиты персональных данных, передаваемых по каналу связи, при взаимодействии ЕДДС города с уровнем ЦОД и РЦОД, предлагается применять МЭ с функциями VPN шлюза: - АПКШ «Континент» StoneGate Firewall/VPN. - Семейство комплексов "ФПСУ-IP". - ЗАСТАВА 6. - РУБИКОН-К. Подсистема антивирусной защиты предназначена для защиты серверов, рабочих станций и виртуальной среды от вредоносных и потенциально опас- 32

33 ных программ и сетевых атак. В качестве средства антивирусной защиты предлагается использовать ПО: - Kaspersky Enterprise Space Security. - ESET NOD32 Secure Enterprise Pack Security Studio Endpoint Protection. В целях обнаружения и предотвращения атак на сетевом уровне предлагается использовать: - StoneGate IPS 1205 в кластерной конфигурации. - Security Studio Endpoint Protection. - РУБИКОН-К. Средства анализа защищенности обеспечивают возможность выявления уязвимостей, связанных с ошибками в конфигурировании программного обеспечения информационной системы, которые могут быть реализованы нарушителем для реализации атаки на систему. В качестве средства анализа защищенности предлагается применять: - Сканер уязвимостей XSpider Сетевой сканер «Ревизор Сети» версия Средство анализа защищённости RedCheck. - Средство анализа защищенности СКАНЕР-ВС. Средствами подсистемы централизованного управления ПОИБ осуществляется централизованное управление СЗИ от НСД, межсетевым экраном, антивирусным ПО, представленных выше. 2.6 Подсистема информационной безопаясности ДДС Предварительно, ИСПДн «ДДС» Системы-112 отнесена ко 2 уровню защищенности ИСПДН и 1 классу защищённости информационных систем, обрабатывающий информацию в пределах муниципального образования. 33

34 Для реализации требований по защите персональных данных при их обработке в Системе-112 в состав ПИБ «ЦОД/РЦОД» Системы-112 области должны входить следующие компоненты: - Защиты от НСД (реализует функции управления доступом, регистрации и учета, обеспечения целостности); - Межсетевого экранирования; - Криптографической защиты канала; - Обнаружения вторжений; - Антивирусной защиты. Окончательный состав СрЗИ в ПИБ «ДДС» определяется на стадии разработки рабочей документации, с учетом Частной модели угроз безопасности персональных данных при их обработке в информационных системах персональных данных Системы вызова экстренных оперативных служб по единому номеру «112» области, разрабатываемой для каждой ИСПДн. Средства защиты информации, используемые для обеспечения безопасности ИС класса 1, должны иметь сертификат ФСТЭК на соответствие требованиям руководящего документа «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей»[1] (Гостехкомиссия России, 1999) по 4 уровню контроля; - средства вычислительной техники не ниже 5 класса; - системы обнаружения вторжений и средства антивирусной защиты не ниже 4 класса; - межсетевые экраны не ниже 3 класса в случае взаимодействия информационной системы с информационно-телекоммуникационными сетями международного информационного обмена и не ниже 4 класса в случае отсутствия взаимодействия информационной системы с информационнотелекоммуникационными сетями международного информационного обмена. 34

35 Для ПИБ ДДС предлагается использовать СЗИ, выбранные для ЦОД и ЕДДС Системы-112. Защита информации от НСД в рамках ПИБ ЕДДС Системы-112 предлагается реализовать одним из следующих СЗИ: - СЗИ от НСД DALLAS LOCK 8.0-C. - СЗИ от НСД Secret Net 7.6 совместно с etoken Pro (Java) и средствами доверенной загрузки (Trusted Boot Loader или ПАК «Соболь»). - СЗИ от НСД Страж NТ (версия 3.0). - СЗИ от НСД «Аура 1.2.4». В качестве средства межсетевого экранирования ДДС, а также Для обеспечения защиты персональных данных, передаваемых по каналам связи, при взаимодействии ДДС города и МО с уровнем ЦОД и РЦОД предлагается применять МЭ с функциями VPN шлюза: - АПКШ «Континент» StoneGate Firewall/VPN. - Семейство комплексов "ФПСУ-IP". - ЗАСТАВА 6. - РУБИКОН-К. Подсистема антивирусной защиты предназначена для защиты серверов, рабочих станций и виртуальной среды от вредоносных и потенциально опасных программ и сетевых атак. В качестве средства антивирусной защиты предлагается использовать ПО: - Kaspersky Enterprise Space Security. - ESET NOD32 Secure Enterprise Pack Security Studio Endpoint Protection. В целях обнаружения и предотвращения атак на сетевом уровне предлагается использовать: - StoneGate IPS 1205 в кластерной конфигурации. - Security Studio Endpoint Protection. - РУБИКОН-К. 35

36 3 Разработка компонентов подсистемы защиты информации 3.1 СЗИ от НСД В качестве СЗИ от НСД будет использоваться программное обеспечение Secret Net 7.6. Secret Net 7.6 [2] подтверждает соответствие руководящих документов по 2 уровню контроля на отсутствие НДВ и 3 классу защищенности по СВТ. Может использоваться в автоматизированных системах до класса 1Б включительно и в ИСПДн до 1 класса включительно. Лицензия действительна до СЗИ от НСД Secret Net 7.6 имеет возможность совместного использования с vgate R2, etoken Pro (Java) и средствами доверенной загрузки (Trusted Boot Loader или ПАК «Соболь»). Система защиты рабочих станций и серверов, от несанкционированного доступа Secret Net строиться из следующих компонент: - сервер безопасности, отвечающий за оперативное управление клиентами Secret Net, сбор журналов событий от клиентов Secret Net (устанавливается на всех объектах, на которых присутствует Контроллер домена); - клиент Secret Net, обеспечивающий соблюдение заданной политики безопасности на рабочих станциях и серверах, сбор и передачу событий на сервер безопасности, выполнение команд от сервера безопасности; - система управления, обеспечивающая администратору безопасности возможность оперативного мониторинга состояния рабочих станций и серверов, позволяющая просматривать журналы событий, выдавать команды клиентам Secret Net, защищающих рабочие станции и серверы. Система Secret Net обеспечивает: - эффективную защиту от НСД контроль обращения с защищаемой информацией, контроль использования отчуждаемых носителей на основе политик безопасности в совокупности с возможностью детального разбора 36

37 инцидентов позволяют создать эффективную систему противодействия внутренним нарушителям; - централизованное и оперативное управление наличие единого централизованного управления и мониторинга безопасности в режиме реального времени позволяет оперативно выявлять любые инциденты безопасности; - масштабируемость системы несколько вариантов исполнения, необходимый уровень управления в организациях различного размера, возможность развертывания СЗИ в филиальных сетях и удаленных подразделениях. Возможности СЗИ Secret Net: - обеспечение разграничения доступа к защищаемой информации; - контроль утечек информации; - доверенная информационная среда; - централизованное и оперативное управление; - ведение журналов событий, аудит. Контроль утечек информации включает: - контроль устройств управление доступом к аппаратным ресурсам компьютера; - контроль неизменности аппаратной конфигурации компьютера; - возможность создания политики, определяющей безопасное использование отчуждаемых носителей в организации; - контроль потоков конфиденциальной информации; - контроль печати. Замкнутая программная среда контролирует индивидуальный перечень программ, разрешённых для запуска. Контроль целостности обеспечивает защиту критичных ресурсов от несанкционированной модификации. Ведение журналов событий и аудит: - ведение журналов событий; - регистрация событий безопасности: включение и выключение компьютера, вход и выход пользователей, события НСД, обращения к конфиденци- 37

38 альной информации, вывод конфиденциальной информации на печать и отчуждаемые носители; - формирование отчетов по результатам аудита. Режимы использования СЗИ Secret Net: Автономный - предназначен для защиты серверов и рабочих станций. Рекомендуется применять при небольшом количестве защищаемых рабочих станций (до 20-25). Сетевой - дополнен средствами централизованного управления безопасностью для работы в больших сетях. Рекомендовано к применению в доменных сетях с большим количеством рабочих станций. Централизованное управление: - мониторинг рабочих станций и событий безопасности в режиме реального времени; - оперативное управление защищаемыми компьютерами; - групповые политики безопасности; - в качестве хранилища информации в системе централизованного управления используется Active Directory. 3.2 Средство доверенной загрузки Для обеспечения защиты компьютеров Системы-112 от несанкционированной загрузки с внешних носителей применяется средство защиты информации Security Studio 6. Trusted Boot Loader для АРМ операторов, диспетчеров и обслуживающего персонала. Возможности Trusted Boot Loader: сокрытие информации, размещенной на жестком диске при загрузке компьютера с внешнего носителя. Совместное функционирование с системой защиты информации Secret Net

39 Восстановление доступа к защищаемой информации, в случае отсутствия возможности загрузить операционную систему компьютера в штатном режиме. 3.3 Аппаратно-программный модуль доверенной загрузки Для обеспечения защиты серверов ИБ и АРМ администраторов ИБ Системы-112 от несанкционированной загрузки с внешних носителей применяется Электронный замок «Соболь». Электронный замок «Соболь» обладает следующими возможностями [3]: - аутентификация пользователей; - блокировка загрузки ОС со съемных носителей; - контроль целостности программной среды; - контроль целостности системного реестра Windows; - контроль конфигурации компьютера (PCI-устройств, ACPI, SMBIOS); - сторожевой таймер; - регистрация попыток доступа к ПЭВМ. Достоинства электронного замка "Соболь": - наличие сертификатов ФСБ и ФСТЭК России; - защита информации, составляющей государственную тайну; - помощь в построении прикладных криптографических приложений; - простота в установке, настройке и эксплуатации; - поддержка 64-битных операционных систем Windows; - поддержка идентификаторов ibutton, ikey 2032, etoken PRO, etoken PRO (Java) и Rutoken S/ RF S; - гибкий выбор форматов исполнения платы (PCI, PCI-E, Mini PCI-E) и вариантов комплектации. 39

40 3.4 Cредства защиты виртуальной инфраструктуры Для обеспечения защиты информации от несанкционированного доступа и гарантированного разделения ресурсов ЦОД и РЦОД ЦОВ на виртуальных машинах с исключением взаимовлияния друг на друга, предлагается использовать сертифицированное ФСТЭК средство защиты VGate R2. Системы защиты среды виртуализации VGate R2 состоит из следующих компонент [4]: - сервер авторизации (основной и резервный), осуществляющий централизованное управление СЗИ vgate, аутентификацию пользователей, разграничение доступа к средствам управления виртуальной инфраструктурой, хранение журналов событий. Основной и резервный серверы авторизации осуществляют репликацию всех данных, таким образом, в случае выхода из строя основного сервера управление системой осуществляется при помощи резервного сервера авторизации; - сервер отчетов, формирующий отчеты о настройках безопасности и внесенных изменениях; - агенты аутентификации, идентифицирующие и аутентифицирующие пользователей; - модуль защиты ESX-серверов, осуществляющие контроль целостности и доверенную загрузку виртуальных машин, контроль монтирования устройств, защиту от НСД внутри сети администрирования; - модуль защиты vcenter, осуществляющий фильтрацию входящего трафика и защиту от НСД в сети администрирования; - консоль управления, осуществляющая централизованное управление системой; - модуль защиты vcenter, осуществляющий фильтрацию входящего трафика и защиту от НСД в сети администрирования. Схема защиты среды виртуализации представлена на рисунке

41 Рисунок 11 Схема защиты среды виртуализации Основные функции: - усиленная аутентификация администраторов виртуальной инфраструктуры и администраторов информационной безопасности; - защита средств управления виртуальной инфраструктурой от НСД; - защита ESX-серверов от НСД; - контроль целостности конфигурации виртуальных машин и доверенная загрузка; - контроль доступа АВИ к файлам виртуальных машин; - разграничения доступа виртуальных машин к LUN (логические разделы систем хранения данных) - разграничение доступа ESX серверов на запуск виртуальных машин; - контроль целостности и доверенная загрузка ESX-серверов; - контроль целостности и защита от НСД компонентов СЗИ; - регистрация событий, связанных с информационной безопасностью; - централизованное управление и мониторинг. 41

42 3.5 Межсетевой экран с функцией VPN-шлюза и системой обнаружения вторжений В качестве средства межсетевого экранирования на уровне ядра ЦОД и РЦОД ЦОВ, для организации защиты периметра ЦОД и РЦОД ЦОВ, для организации защищенного взаимодействия ЦОД и РЦОД, для межсетевого экранирования ЕДДС, ЕДДС МО, ДДС; в качестве системы обнаружения вторжений; а также для обеспечения защиты персональных данных, передаваемых по каналу связи будет использоваться программно-аппаратный комплекс «РУБИКОН-К». РУБИКОН-К. Имеет сертификат ФСТЭК России 3290 от 4 декабря 2014 года, подтверждающий выполнение требований: МЭ - по 3 классу защищенности; СОВ - по 4 классу защиты; «Профиль защиты систем обнаружения вторжений уровня узла четвёртого класса защиты ИТ.СОВ.У4.ПЗ» - по 4 классу защиты; отсутствие НДВ - по 4 уровню контроля (сертификат действует до ). Сертификат ФСБ России СФ/ , подтверждающий, что средство криптографической защиты информации (СКЗИ) Crypton IP Mobile (входящее в состав комплекса «РУБИКОН-К») соответствует требованиям ФСБ России к СКЗИ класса КС1 [5]. РУБИКОН-К применяется для межсетевого экранирования (МЭ), обнаружения сетевых вторжений (СОВ) и построения VPN каналов. Предназначен для использования в государственных информационных системах и информационных системах, обрабатывающих конфиденциальную информацию, включая персональные данные. Аппаратно-программный комплекс «РУБИКОН-К» является программноаппаратным комплексом, что упрощает установку и сопровождение. Обладает следующими преимуществами: - имеет в своем составе сертифицированную систему обнаружения вторжений (СОВ); 42

43 - администрирование межсетевого экрана выполняется по защищенному протоколу HTTPS, устойчивому к перехвату информации; - обнаружение атак: web-службы, по служебным протоколам (в том числе SMTP, POP, SNMP, TELNET, FTP), на известные базы данных, DOS и DDOS атак, другие специфические атаки; - обеспечивает фильтрацию сетевых пакетов и осуществляет разграничение доступа пользователей к ресурсам сети на основе заданных правил; - поддержка фильтрации пакетов с мандатными метками Astra Linux и МСВС; - производит трансляцию сетевых адресов. Это дает возможность скрыть структуру внутренней сети от внешних субъектов и расширяет возможности использования произвольных диапазонов внутренних IP-адресов; - обеспечивает построение однонаправленного шлюза для связи сегментов с различными уровнями секретности; - высокая скорость работы; - количество сетевых портов- от 6 до 64 в том числе оптических; - операционная система - на базе ОС Linux; - возможность горячего резервирования; - поддержка оптических интерфейсов; - обновление базы правил СОВ; - возможна поставка в четырех вариантах исполнения. Программный комплекс Crypton IPMobile предназначен для организации виртуальной частной сети (VPN). Crypton IP Mobile является VPN-агентом, который позволяет удаленным мобильным пользователям устанавливать обмен зашифрованной информацией друг с другом. Crypton IP Mobile обеспечивает автоматическое шифрование и расшифрование всей передаваемой информации. Шифрование информации производится по алгоритму ГОСТ Crypton IP Mobile не позволяет передавать информацию в открытом виде, т.е. Интернет можно использовать только как транспортную среду для пере- 43

Обеспечение требований по защите информации в защищенной информационной системе на примере Новосибирского Технопарка

Обеспечение требований по защите информации в защищенной информационной системе на примере Новосибирского Технопарка Обеспечение требований по защите информации в защищенной информационной системе на примере Новосибирского Технопарка Структура объекта защиты Цели защиты информации Исключение: Неправомерных доступа, копирования,

Подробнее

Новые возможности СЗИ Secret Net 7

Новые возможности СЗИ Secret Net 7 Новые возможности СЗИ Secret Net 7 СЗИ Secret Net Secret Net предназначен для защиты конфиденциальной информации, составляющей коммерческую, государственную тайну или относящейся к персональным данным.

Подробнее

Положение о методах и способах ЗИ в ИСПДн II. Методы и способы ЗИ от НСД

Положение о методах и способах ЗИ в ИСПДн II. Методы и способы ЗИ от НСД Положение о методах и способах ЗИ в ИСПДн II. Методы и способы ЗИ от НСД 2.1. Методами и способами ЗИ от НСД являются: использование СЗИ, прошедших в установленном порядке процедуру оценки соответствия;

Подробнее

Решения «Кода Безопасности» для защиты персональных данных

Решения «Кода Безопасности» для защиты персональных данных Решения «Кода Безопасности» для защиты персональных данных В статье рассматриваются продукты компании и их применение для защиты информационных систем персональных данных. сентябрь 2010 Введение Федеральным

Подробнее

СЗИ «СТРАЖ NT» в системе защиты персональных данных

СЗИ «СТРАЖ NT» в системе защиты персональных данных СЗИ «СТРАЖ NT» в системе защиты персональных данных В данном документе рассматриваются варианты применения системы защиты информации от несанкционированного доступа «Страж NT» при построении системы защиты

Подробнее

ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ

ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ Утверждено приказом начальника Главного управления по взаимодействию с правоохранительными и военными органами Челябинской области от 2015 г. ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ

Подробнее

Построение системы защиты информации в ГИС. Илья Лисов Главный инженер проектов ЗАО НИП «Информзащита»

Построение системы защиты информации в ГИС. Илья Лисов Главный инженер проектов ЗАО НИП «Информзащита» Построение системы защиты информации в ГИС Илья Лисов Главный инженер проектов ЗАО НИП «Информзащита» Что такое ГИС и МИС 149-ФЗ от 27.07.2006 «Об информации, информационных технологиях и о защите информации»

Подробнее

Комплексная защита IT-инфраструктуры с помощью Secret Net Studio Старший инженер Николай Сидоров 2016

Комплексная защита IT-инфраструктуры с помощью Secret Net Studio Старший инженер Николай Сидоров 2016 Комплексная защита IT-инфраструктуры с помощью Secret Net Studio Старший инженер Николай Сидоров 2016 ФАКТЫ О КОМПАНИИ Компания «Код Безопасности» - российский разработчик программных и аппаратных средств,

Подробнее

Сертифицированные программные и аппаратные средства защиты информации разработки компании Код Безопасности

Сертифицированные программные и аппаратные средства защиты информации разработки компании Код Безопасности 26 октября 2012, г. Санкт-Петербург Сертифицированные программные и аппаратные средства защиты информации разработки компании Код Безопасности к.т.н. Александр Лагутин, региональный представитель компании

Подробнее

Обеспечение требований по защите информации в защищенных информационных системах. Реутов Владимир Руководитель коммерческого отдела

Обеспечение требований по защите информации в защищенных информационных системах. Реутов Владимир Руководитель коммерческого отдела Обеспечение требований по защите информации в защищенных информационных системах Реутов Владимир Руководитель коммерческого отдела ООО Системы информационной безопасности компания, созданная профессионалами

Подробнее

Политика информационной безопасности информационных систем персональных данных ГУЗ «СОКБ 1» Обозначения и сокращения

Политика информационной безопасности информационных систем персональных данных ГУЗ «СОКБ 1» Обозначения и сокращения Приложение 4 к приказу ГУЗ «СОКБ 1» от 28 февраля 2011 г 36-П Политика информационной безопасности информационных систем персональных данных ГУЗ «СОКБ 1» Обозначения и сокращения АВС антивирусные средства

Подробнее

Докладчик: Начальник отдела ЗИ Корнев Дмитрий

Докладчик: Начальник отдела ЗИ Корнев Дмитрий Докладчик: Начальник отдела ЗИ Корнев Дмитрий Персональные данные - любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных

Подробнее

Новые требования регуляторов по защите персональных данных и прагматичный подход к их реализации

Новые требования регуляторов по защите персональных данных и прагматичный подход к их реализации Конференция компании SoftLine «ИТ-весна 2013» г. Пермь, 25 апреля 2013 г. Новые требования регуляторов по защите персональных данных и прагматичный подход к их реализации Андрей Степаненко Директор по

Подробнее

Построение защищенных систем виртуализации

Построение защищенных систем виртуализации Построение защищенных систем виртуализации Железнов Михаил Юрьевич Все, что нужно для безопасности Заместитель генерального директора по информационной безопасности ООО «Комплексные системы безопасности»

Подробнее

Построение защиты конечных точек на одном продукте. АНДРЕЙ ГОЛОВ Генеральный директор

Построение защиты конечных точек на одном продукте. АНДРЕЙ ГОЛОВ Генеральный директор Построение защиты конечных точек на одном продукте АНДРЕЙ ГОЛОВ Генеральный директор ВНЕШНИЕ И ВНУТРЕННИЕ УГРОЗЫ Современные реалии внешних угроз Взгляд на угрозы изнутри Технологии нападения развиваются

Подробнее

Этапы выполнения работ по защите персональных данных

Этапы выполнения работ по защите персональных данных Этапы выполнения работ по защите Бирюк Игорь Михайлович 1 Этапы защиты ПДн Наименование Количест во I. ОБСЛЕДОВАНИЕ ИНФОРМАЦИОННЫХ СИСТЕМ 1 Проведение предпроектного обследования (аудит документов, интервью

Подробнее

ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Руководящий документ

ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Руководящий документ ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ Руководящий документ СРЕДСТВА ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ. МЕЖСЕТЕВЫЕ ЭКРАНЫ. ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ. ПОКАЗАТЕЛИ ЗАЩИЩЕННОСТИ

Подробнее

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК России) П Р И К А З. 11 февраля 2013 г. Москва 17

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК России) П Р И К А З. 11 февраля 2013 г. Москва 17 ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК России) П Р И К А З 11 февраля 2013 г. Москва 17 Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся

Подробнее

РЕКОМЕНДАЦИИ ПО РАЗМЕЩЕНИЮ ЦЕНТРАЛИЗОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ В ОБЩЕГОРОДСКОМ ЦЕНТРЕ ОБРАБОТКИ ДАННЫХ. ОБЩИЕ ТРЕБОВАНИЯ ПО ИНФОРМАЦИОННОЙ

РЕКОМЕНДАЦИИ ПО РАЗМЕЩЕНИЮ ЦЕНТРАЛИЗОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ В ОБЩЕГОРОДСКОМ ЦЕНТРЕ ОБРАБОТКИ ДАННЫХ. ОБЩИЕ ТРЕБОВАНИЯ ПО ИНФОРМАЦИОННОЙ РЕКОМЕНДАЦИИ ПО РАЗМЕЩЕНИЮ ЦЕНТРАЛИЗОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ В ОБЩЕГОРОДСКОМ ЦЕНТРЕ ОБРАБОТКИ ДАННЫХ. ОБЩИЕ ТРЕБОВАНИЯ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ЦЕНТРАЛИЗОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ СОДЕРЖАНИЕ

Подробнее

НАЧАЛЬНИК ОТДЕЛА УПРАВЛЕНИЯ ФСТЭК РОССИИ ПО СИБИРСКОМУ ФЕДЕРАЛЬНОМУ ОКРУГУ СЕЛИФАНОВ ВАЛЕНТИН ВАЛЕРЬЕВИЧ

НАЧАЛЬНИК ОТДЕЛА УПРАВЛЕНИЯ ФСТЭК РОССИИ ПО СИБИРСКОМУ ФЕДЕРАЛЬНОМУ ОКРУГУ СЕЛИФАНОВ ВАЛЕНТИН ВАЛЕРЬЕВИЧ НАЧАЛЬНИК ОТДЕЛА УПРАВЛЕНИЯ ФСТЭК РОССИИ ПО СИБИРСКОМУ ФЕДЕРАЛЬНОМУ ОКРУГУ СЕЛИФАНОВ ВАЛЕНТИН ВАЛЕРЬЕВИЧ 1 Ключевая (критически важная) система информационной инфраструктуры (КСИИ) информационно-управляющая

Подробнее

Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика

Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика Межсетевой экран СОМИБ Антивирус Защита от утечек -

Подробнее

Приказы ФСТЭК России. ЧОУ ДПО Учебный центр "АСТА-информ", (351) ,

Приказы ФСТЭК России. ЧОУ ДПО Учебный центр АСТА-информ, (351) , Приказы ФСТЭК России 17 и 21 ЧОУ ДПО Учебный центр "АСТА-информ", (351) 222-45-00, www.asta74.ru Приказ ФСТЭК России 21 Об утверждении Состава и содержания организационных и технических мер по обеспечению

Подробнее

Утверждено решением председателя Государственной технической комиссии при Президенте Российской Федерации от 25 июля 1997 г.

Утверждено решением председателя Государственной технической комиссии при Президенте Российской Федерации от 25 июля 1997 г. Руководящий документ Средства вычислительной техники. Межсетевые экраны Защита от несанкционированного доступа к информации Показатели защищенности от несанкционированного доступа к информации Утверждено

Подробнее

ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК

ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК Система обнаружения вторжений (СОВ) необходимый компонент защиты Злоумышленнику, чтобы получить доступ к информации Вашей компании, необходимо пройти несколько эшелонов защиты.

Подробнее

Основные направления защиты информации в автоматизированных информационных системах МФЦ

Основные направления защиты информации в автоматизированных информационных системах МФЦ Основные направления защиты информации в автоматизированных информационных системах МФЦ Информационные задачи в ходе оказания услуг МФЦ населению Автоматизация приема, обработки документов и персонифицированных

Подробнее

Требования по защите информации в корпоративной системе мобильной связи при обработке персональных данных

Требования по защите информации в корпоративной системе мобильной связи при обработке персональных данных Требования по защите информации в корпоративной системе мобильной связи при обработке персональных данных Оглавление Общие положения... 3 Перечень сокращений... 4 Термины и определения... 4 1. Объекты,

Подробнее

Требования и методы защиты персональных данных. ООО "МКЦ "АСТА-информ", (351) ,

Требования и методы защиты персональных данных. ООО МКЦ АСТА-информ, (351) , Требования и методы защиты персональных данных Обработка ПДн в ИСПДн ФЗ 152 (Защита персональных данных) ПП РФ 512 (Требования к машиночитаемым материальным носителям биометрических ПДн) ПП РФ 687 (Обработка

Подробнее

Каталог программно-аппаратных средств по защите информации

Каталог программно-аппаратных средств по защите информации 2013 Каталог программно-аппаратных средств по защите информации Каталог 1 Средства защиты информации от несанкционированного доступа VGATE R2 Сертифицированное программное средство защиты от несанкционированного

Подробнее

Об утверждении положения о методах и способах защиты информации в информационных системах персональных данных

Об утверждении положения о методах и способах защиты информации в информационных системах персональных данных Об утверждении положения о методах и способах защиты информации в информационных системах персональных данных Приказ ФСТЭК России от 5.02.2010 N 58 зарегистрирован в Минюсте России 19.02.2010 16456 В соответствии

Подробнее

ЧАСТНАЯ МОДЕЛЬ УГРОЗ ИСПДН : СОТРУДНИКИ И КОНТРАГЕНТЫ

ЧАСТНАЯ МОДЕЛЬ УГРОЗ ИСПДН : СОТРУДНИКИ И КОНТРАГЕНТЫ УТВЕРЖДАЮ Председатель Правления КПК ФИО 0 г. ЧАСТНАЯ МОДЕЛЬ УГРОЗ ИСПДН : СОТРУДНИКИ И КОНТРАГЕНТЫ Настоящий документ подготовлен в рамках выполнения работ по проектированию системы защиты персональных

Подробнее

Политика информационной безопасности. информационных систем персональных данных. регионального центра обработки информации

Политика информационной безопасности. информационных систем персональных данных. регионального центра обработки информации Политика информационной безопасности информационных систем персональных данных регионального центра обработки информации краевого государственного автономного образовательного учреждения дополнительного

Подробнее

ПРАВИТЕЛЬСТВО ТУЛЬСКОЙ ОБЛАСТИ ПОСТАНОВЛЕНИЕ

ПРАВИТЕЛЬСТВО ТУЛЬСКОЙ ОБЛАСТИ ПОСТАНОВЛЕНИЕ ПРАВИТЕЛЬСТВО ТУЛЬСКОЙ ОБЛАСТИ ПОСТАНОВЛЕНИЕ от 29.10.2015 504 Об определении угроз безопасности персональных данных, актуальных при обработке персональных данных в информационных системах персональных

Подробнее

Выполнение требований ФСТЭК России к обеспечению защиты АСУП и ТП КВО. Контроль целостности конфигураций и эталонного состояния.

Выполнение требований ФСТЭК России к обеспечению защиты АСУП и ТП КВО. Контроль целостности конфигураций и эталонного состояния. Выполнение требований ФСТЭК России к обеспечению защиты АСУП и ТП КВО. Контроль целостности конфигураций и эталонного состояния. Ведущий менеджер руководитель разработки Роздобара Евгений ООО «Газинформсервис»

Подробнее

ПРАКТИКА СОЗДАНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В МНОГОФУНКЦИОНАЛЬНЫХ ЦЕНТРАХ ПРИМОРСКОГО КРАЯ ВЛАДИВОСТОК 2015

ПРАКТИКА СОЗДАНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В МНОГОФУНКЦИОНАЛЬНЫХ ЦЕНТРАХ ПРИМОРСКОГО КРАЯ ВЛАДИВОСТОК 2015 ПРАКТИКА СОЗДАНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В МНОГОФУНКЦИОНАЛЬНЫХ ЦЕНТРАХ ПРИМОРСКОГО КРАЯ ВЛАДИВОСТОК 2015 Цели и задачи МФЦ Многофункциональный центр предоставления государственных и муниципальных услуг

Подробнее

Приложение г.

Приложение г. Приложение 11 Требования к подсистеме обеспечения информационной безопасности системы обеспечения вызова экстренных оперативных служб по единому номеру «112» субъекта Российской Федерации 2014 г. 2 Оглавление

Подробнее

Законы, нормативно- правовые акты в области защиты персональных данных

Законы, нормативно- правовые акты в области защиты персональных данных Законы, нормативно- правовые акты в области защиты персональных данных Федеральный закон от 27.07.2006 152-ФЗ «О персональных данных» Федеральный закон от 27.07.2006 149-ФЗ «Об информации, информационных

Подробнее

СЛУЖБА ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ЖИЗНЕДЕЯТЕЛЬНОСТИ НАСЕЛЕНИЯ АСТРАХАНСКОЙ ОБЛАСТИ ПОСТАНОВЛЕНИЕ

СЛУЖБА ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ЖИЗНЕДЕЯТЕЛЬНОСТИ НАСЕЛЕНИЯ АСТРАХАНСКОЙ ОБЛАСТИ ПОСТАНОВЛЕНИЕ СЛУЖБА ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ЖИЗНЕДЕЯТЕЛЬНОСТИ НАСЕЛЕНИЯ АСТРАХАНСКОЙ ОБЛАСТИ ПОСТАНОВЛЕНИЕ 25.01.2016 1-П О внесении изменений в постановление службы безопасности и информационной защиты Астраханской

Подробнее

Разработка систем защиты персональных данных, обрабатываемых в библиотечных информационных системах

Разработка систем защиты персональных данных, обрабатываемых в библиотечных информационных системах Разработка систем защиты персональных данных, обрабатываемых в библиотечных информационных системах Докладчик: кандидат технических наук, технический директор ООО «Техцентр» КУЗНЕЦОВ Андрей Владимирович

Подробнее

Softline: Услуги и решения

Softline: Услуги и решения Softline: Услуги и решения Портрет компании Региональная сеть: 27 стран 80 городов Рост за последние 10 лет +40% Полный спектр ITсервисов и решений Оборот в 2013FY: более $950 млн IT-решения более 3000

Подробнее

ПРАВИТЕЛЬСТВО АРХАНГЕЛЬСКОЙ ОБЛАСТИ МИНИСТЕРСТВО ЗДРАВООХРАНЕНИЯ АРХАНГЕЛЬСКОЙ ОБЛАСТИ РАСПОРЯЖЕНИЕ. от 20 мая 2013 г. 77-оо. г.

ПРАВИТЕЛЬСТВО АРХАНГЕЛЬСКОЙ ОБЛАСТИ МИНИСТЕРСТВО ЗДРАВООХРАНЕНИЯ АРХАНГЕЛЬСКОЙ ОБЛАСТИ РАСПОРЯЖЕНИЕ. от 20 мая 2013 г. 77-оо. г. ПРАВИТЕЛЬСТВО АРХАНГЕЛЬСКОЙ ОБЛАСТИ МИНИСТЕРСТВО ЗДРАВООХРАНЕНИЯ АРХАНГЕЛЬСКОЙ ОБЛАСТИ РАСПОРЯЖЕНИЕ от 20 мая 2013 г. 77-оо г. Архангельск Об утверждении Политики информационной безопасности информационных

Подробнее

Ивопрос даже не столько

Ивопрос даже не столько безопасность >стандарты средства защиты мероприятия Защита виртуальной инфраструктуры Валерий Андреев заместитель директора по науке и развитию ЗАО ИВК, к.ф-м.н. На м е т и в ш а я с я н а ИТ-рынк е у

Подробнее

Сидоров Николай Старший инженер SECRET NET STUDIO. Комплексная защита IT-инфраструктуры

Сидоров Николай Старший инженер SECRET NET STUDIO. Комплексная защита IT-инфраструктуры Сидоров Николай Старший инженер SECRET NET STUDIO Комплексная защита IT-инфраструктуры ПРОДУКТОВАЯ ЛИНЕЙКА Защита АРМ и серверов. Защита виртуального пространства. Защита сетевого взаимодействия. Защита

Подробнее

ЗАЩИЩЕННЫЙ ДОСТУП К УДАЛЕННЫМ РАБОЧИМ СТОЛАМ

ЗАЩИЩЕННЫЙ ДОСТУП К УДАЛЕННЫМ РАБОЧИМ СТОЛАМ ЗАЩИЩЕННЫЙ ДОСТУП К УДАЛЕННЫМ РАБОЧИМ СТОЛАМ Задача Организация доступа сотрудников к удаленным рабочим столам весьма актуальна как для государственных, так и для коммерческих организаций, причем потребность

Подробнее

РЕКОМЕНДАЦИИ В ОБЛАСТИ СТАНДАРТИЗАЦИИ БАНКА РОССИИ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИЙ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ

РЕКОМЕНДАЦИИ В ОБЛАСТИ СТАНДАРТИЗАЦИИ БАНКА РОССИИ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИЙ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ РЕКОМЕНДАЦИИ В ОБЛАСТИ СТАНДАРТИЗАЦИИ БАНКА РОССИИ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИЙ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРИ ИСПОЛЬЗОВАНИИ

Подробнее

2. Источники угроз информационной безопасности

2. Источники угроз информационной безопасности Приложение 1 к приказу КГИОП от 03.05.2012 _8-196_ Инструкция по информационной безопасности в сфере информационного обмена с использованием международных информационных сетей, в том числе «Интернет» 1.

Подробнее

Инструкция администратора безопасности информационной системы персональных данных

Инструкция администратора безопасности информационной системы персональных данных УТВЕРЖДАЮ Ректор ГОУ ВПО «НГГУ» С. И. Горлов 2010 г. Инструкция администратора безопасности информационной системы персональных данных 1. Общие положения 1.1. Настоящая инструкция разработана на основании:

Подробнее

УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РЕШЕНИЕ ЗАДАЧ ИТ-БЕЗОПАСНОСТИ Решения АМТЕЛ-СЕРВИС в области информационной безопасности обеспечивают заказчикам: Снижение рисков и возможных финансовых потерь

Подробнее

ПОЛИТИКА информационной безопасности при работе с персональными данными в федеральном государственном бюджетном образовательном учреждении высшего

ПОЛИТИКА информационной безопасности при работе с персональными данными в федеральном государственном бюджетном образовательном учреждении высшего ПОЛИТИКА информационной безопасности при работе с персональными данными в федеральном государственном бюджетном образовательном учреждении высшего образования «Северо-Кавказский государственный институт

Подробнее

СЕРТИФИКАЦИЯ РЕШЕНИЙ

СЕРТИФИКАЦИЯ РЕШЕНИЙ СЕРТИФИКАЦИЯ РЕШЕНИЙ СЕРТИФИКАЦИЯ НАСУЩНАЯ НЕОБХОДИМОСТЬ? В законах есть прямые указания на сертификацию при защите информации, которая подходит под категории: гостайны, служебной информации, государственных

Подробнее

Нормативно-правовое регулирование защиты персональных данных Докладчик: Емалетдинов Д.С.

Нормативно-правовое регулирование защиты персональных данных Докладчик: Емалетдинов Д.С. Нормативно-правовое регулирование защиты персональных данных Докладчик: Емалетдинов Д.С. Постановление Правительства Российской Федерации от 1 ноября 2012 г. N 1119 г. Москва «Об утверждении требований

Подробнее

Антивирусные решения ESET NOD32 в свете закона О персональных данных год

Антивирусные решения ESET NOD32 в свете закона О персональных данных год Антивирусные решения ESET NOD32 в свете закона О персональных данных 2009 год Закон 152- ФЗ О персональных данных Система защиты персональных данных согласно требованиям ФСТЭК России Антивирусные решения

Подробнее

Подп. Дата. Инв. дубл. Взам. инв. Подп. и дата. Технические условия. Разраб. Исполн. Лит. Лист Листов Пров. Проверил Инв. подл. Н. контр. Утв.

Подп. Дата. Инв. дубл. Взам. инв. Подп. и дата. Технические условия. Разраб. Исполн. Лит. Лист Листов Пров. Проверил Инв. подл. Н. контр. Утв. ФЕДЕРАЛЬНАЯ СЛУЖБА ПО НАДЗОРУ В СФЕРЕ ОБРАЗОВАНИЯ И НАУКИ Федеральное государственное бюджетное учреждение «Федеральный центр тестирования» (ФГБУ «Федеральный центр тестирования») Подключение информационных

Подробнее

ПРИКАЗ г. 13 г. Екатеринбург ПРИКАЗЫВАЮ:

ПРИКАЗ г. 13 г. Екатеринбург ПРИКАЗЫВАЮ: ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ УЧРЕЖДЕНИЕ СВЕРДЛОВСКОЙ ОБЛАСТИ "ОПЕРАТОР ЭЛЕКТРОННОГО ПРАВИТЕЛЬСТВА ПРИКАЗ 13.03.2012г. 13 г. Екатеринбург Об утверждении требований В соответствии с областной целевой программой

Подробнее

Приказ ФСТЭК России 21

Приказ ФСТЭК России 21 Приказ ФСТЭК России 21 Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных

Подробнее

Защищенный тонкий клиент от «Кода Безопасности»

Защищенный тонкий клиент от «Кода Безопасности» Защищенный тонкий клиент от «Кода Безопасности» ОКСАНА УЛЬЯНИНКОВА Менеджер по продукту Вебинар 17.12.2015 О КОМПАНИИ КОД БЕЗОПАСНОСТИ Более 20 лет на страже безопасности крупнейших государственных и коммерческих

Подробнее

ВВЕДЕНИЕ информационной системе персональных данных ОПРЕДЕЛЕНИЯ Автоматизированная система Аутентификация отправителя данных

ВВЕДЕНИЕ информационной системе персональных данных  ОПРЕДЕЛЕНИЯ Автоматизированная система Аутентификация отправителя данных ВВЕДЕНИЕ Политика информационной безопасности (далее Политика) разработана в соответствии с целями, задачами и принципами обеспечения безопасности персональных данных, обрабатываемых в информационной системе

Подробнее

МЕЖСЕТЕВОЙ ЭКРАН ИКС. СЕРТИФИЦИРОВАННАЯ ЗАЩИТА ДАННЫХ

МЕЖСЕТЕВОЙ ЭКРАН ИКС. СЕРТИФИЦИРОВАННАЯ ЗАЩИТА ДАННЫХ МЕЖСЕТЕВОЙ ЭКРАН ИКС. СЕРТИФИЦИРОВАННАЯ ЗАЩИТА ДАННЫХ Интернет Контроль Сервер (ИКС) программный межсетевой экран для полноценного мониторинга интернет-подключения. Функции: счетчик трафика, управление

Подробнее

Правила по обеспечению информационной безопасности на рабочем месте

Правила по обеспечению информационной безопасности на рабочем месте Правила по обеспечению информационной безопасности на рабочем месте 1. Введение Настоящие правила предназначены для обязательного ознакомления выделенному в организации сотруднику, отвечающему за информационную

Подробнее

Сертификация и персональные данные. Михаил Никулин Директор департамента тестирования и сертификации ЗАО «НПО «Эшелон»

Сертификация и персональные данные. Михаил Никулин Директор департамента тестирования и сертификации ЗАО «НПО «Эшелон» Сертификация и персональные данные Михаил Никулин Директор департамента тестирования и сертификации ЗАО «НПО «Эшелон» План доклада Виды сертификационных испытаний ПО Нормативная база Классификация ИСПДн

Подробнее

ГБУЗ Республики Башкортостан ГКБ 8 города Уфа ПОЛИТИКА информационной безопасности

ГБУЗ Республики Башкортостан ГКБ 8 города Уфа ПОЛИТИКА информационной безопасности ГБУЗ Республики Башкортостан ГКБ 8 города Уфа г. УФА ПОЛИТИКА информационной безопасности 2015 г. СОДЕРЖАНИЕ 2 Термины и определения.. 3 Перечень сокращений.. 8 Введение 9 1. Общие положения 10 2. Область

Подробнее

МАСЮК Михаил Игоревич НСД: ТЕОРИЯ И ПРАКТИКА

МАСЮК Михаил Игоревич НСД: ТЕОРИЯ И ПРАКТИКА МАСЮК Михаил Игоревич НСД: ТЕОРИЯ И ПРАКТИКА Терминология При постановке задачи защиты информации необходимо учитывать реализацию целого комплекса мероприятий. Составными частями этого комплекса являются

Подробнее

ÐÅÊÎÌÅÍÄÀÖÈÈ Â ÎÁËÀÑÒÈ ÑÒÀÍÄÀÐÒÈÇÀÖÈÈ ÁÀÍÊÀ ÐÎÑÑÈÈ ÎÁÅÑÏÅ ÅÍÈÅ ÈÍÔÎÐÌÀÖÈÎÍÍÎÉ ÁÅÇÎÏÀÑÍÎÑÒÈ ÎÐÃÀÍÈÇÀÖÈÉ ÁÀÍÊÎÂÑÊÎÉ ÑÈÑÒÅÌÛ ÐÎÑÑÈÉÑÊÎÉ ÔÅÄÅÐÀÖÈÈ

ÐÅÊÎÌÅÍÄÀÖÈÈ Â ÎÁËÀÑÒÈ ÑÒÀÍÄÀÐÒÈÇÀÖÈÈ ÁÀÍÊÀ ÐÎÑÑÈÈ ÎÁÅÑÏÅ ÅÍÈÅ ÈÍÔÎÐÌÀÖÈÎÍÍÎÉ ÁÅÇÎÏÀÑÍÎÑÒÈ ÎÐÃÀÍÈÇÀÖÈÉ ÁÀÍÊÎÂÑÊÎÉ ÑÈÑÒÅÌÛ ÐÎÑÑÈÉÑÊÎÉ ÔÅÄÅÐÀÖÈÈ ÐÅÊÎÌÅÍÄÀÖÈÈ Â ÎÁËÀÑÒÈ ÑÒÀÍÄÀÐÒÈÇÀÖÈÈ ÁÀÍÊÀ ÐÎÑÑÈÈ ÐÑ ÁÐ ÈÁÁÑ-3-200 ÎÁÅÑÏÅ ÅÍÈÅ ÈÍÔÎÐÌÀÖÈÎÍÍÎÉ ÁÅÇÎÏÀÑÍÎÑÒÈ ÎÐÃÀÍÈÇÀÖÈÉ ÁÀÍÊÎÂÑÊÎÉ ÑÈÑÒÅÌÛ ÐÎÑÑÈÉÑÊÎÉ ÔÅÄÅÐÀÖÈÈ ÒÐÅÁÎÂÀÍÈß ÏÎ ÎÁÅÑÏÅ ÅÍÈÞ ÁÅÇÎÏÀÑÍÎÑÒÈ ÏÅÐÑÎÍÀËÜÍÛÕ

Подробнее

Безопасность государственных информационных систем. Юлия Добровольская Ведущий аналитик ООО «УЦСБ»

Безопасность государственных информационных систем. Юлия Добровольская Ведущий аналитик ООО «УЦСБ» Безопасность государственных информационных систем Юлия Добровольская Ведущий аналитик ООО «УЦСБ» Содержание Понятие государственной информационной системы Требования о защите информации, содержащейся

Подробнее

ЛОПАТИН РОМАН Заместитель руководителя отдела продаж ТРАНСФОРМАЦИЯ ИБ-РЕШЕНИЙ В РОССИЙСКИХ РЕАЛИЯХ. НОВЫЕ ПОДХОДЫ К БИЗНЕСУ.

ЛОПАТИН РОМАН Заместитель руководителя отдела продаж ТРАНСФОРМАЦИЯ ИБ-РЕШЕНИЙ В РОССИЙСКИХ РЕАЛИЯХ. НОВЫЕ ПОДХОДЫ К БИЗНЕСУ. ЛОПАТИН РОМАН Заместитель руководителя отдела продаж ТРАНСФОРМАЦИЯ ИБ-РЕШЕНИЙ В РОССИЙСКИХ РЕАЛИЯХ. НОВЫЕ ПОДХОДЫ К БИЗНЕСУ. ОБ ИНФРАСТРУКТУРЕ Современные проблемы при построении ИТ-инфраструктуры: Усложнение

Подробнее

Приложение А. Оценочные средства (контролирующие материалы) по дисциплине

Приложение А. Оценочные средства (контролирующие материалы) по дисциплине Приложение А. Оценочные средства (контролирующие материалы) по дисциплине 1. Материалы для текущего контроля успеваемости. Материалы для текущего тестирования студентов содержат 35 вопросов. На каждый

Подробнее

ОАО «ЭЛВИС-ПЛЮС», 2013 г. ЗАСТАВА 6

ОАО «ЭЛВИС-ПЛЮС», 2013 г. ЗАСТАВА 6 ОАО «ЭЛВИС-ПЛЮС», 2013 г. ЗАСТАВА 6 О КОМПАНИИ Компания ЭЛВИС-ПЛЮС была образована в 1991 году. Является ведущим российским системным интегратором в области построения комплексных систем защиты информации

Подробнее

Код Безопасности. Вчера, сегодня, завтра

Код Безопасности. Вчера, сегодня, завтра Конференция Axoft Grand Maximum о. Родос, 6-10 октября 2013 г. Код Безопасности. Вчера, сегодня, завтра Артем Потапов Коммерческий директор a.potapov@securitycode.ru Любая ИТ-инициатива это Люди Технология

Подробнее

Муниципальное автономное учреждение здравоохранения Городская стоматологическая поликлиника МАУЗ «Стомполиклиника»

Муниципальное автономное учреждение здравоохранения Городская стоматологическая поликлиника МАУЗ «Стомполиклиника» Муниципальное автономное учреждение здравоохранения Городская стоматологическая поликлиника МАУЗ «Стомполиклиника» УТВЕРЖДАЮ по обеспечению безопасности персональных данных при их обработке в информационной

Подробнее

МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ

МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ УТВЕРЖДЕНЫ руководством 8 Центра ФСБ России 31 марта 2015 года 149/7/2/6-432 МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ по разработке нормативных правовых актов, определяющих угрозы безопасности персональных данных, актуальные

Подробнее

Интерполитех-2016, 20 октября 2016 г Москва

Интерполитех-2016, 20 октября 2016 г Москва Интерполитех-2016, 20 октября 2016 г Москва П 17 ФСТЭК Программные компоненты информационной системы Информация Программное обеспечение Прикладное Специальное Персональные данные СЗИ Общесистемное Технические

Подробнее

Защита облачных вычислений.

Защита облачных вычислений. Терминальные е решения е ViPNet KZ. Защита облачных вычислений. Алексей Зубарев ТОО «Ak Kamal Security» Астана, 2012 г. Повышенная безопасность корпоративных данных Быстрое развертывание Централизация

Подробнее

СОДЕРЖАНИЕ АННОТАЦИЯ СПИСОК ТЕРМИНОВ И СОКРАЩЕНИЙ РЕКОМЕНДАЦИИ ПО ОРГАНИЗАЦИИ БЕЗОПАСНОЙ ЭКСПЛУАТАЦИИ Общие положения...

СОДЕРЖАНИЕ АННОТАЦИЯ СПИСОК ТЕРМИНОВ И СОКРАЩЕНИЙ РЕКОМЕНДАЦИИ ПО ОРГАНИЗАЦИИ БЕЗОПАСНОЙ ЭКСПЛУАТАЦИИ Общие положения... СОДЕРЖАНИЕ АННОТАЦИЯ... 3 1. СПИСОК ТЕРМИНОВ И СОКРАЩЕНИЙ... 4 2. РЕКОМЕНДАЦИИ ПО ОРГАНИЗАЦИИ БЕЗОПАСНОЙ ЭКСПЛУАТАЦИИ... 5 2.1. Общие положения... 5 2.2. Организация работ по защите от НСД... 5 2.2.1.

Подробнее

СИСТЕМА VPN «ПАНЦИРЬ» для ОС Windows 2000/XP/2003/Vista

СИСТЕМА VPN «ПАНЦИРЬ» для ОС Windows 2000/XP/2003/Vista СИСТЕМА VPN «ПАНЦИРЬ» для ОС Windows 2000/XP/2003/Vista ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В БИЗНЕСЕ 2008 г. 1 1. НАЗНАЧЕНИЕ СЗИ «VPN «ПАНЦИРЬ» ДЛЯ ОС WINDOWS 2000/XP/2003/Vista» В СЗИ «VPN «Панцирь» для ОС Windows

Подробнее

ПОЛИТИКА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ информационных систем персональных данных в Финансовом управлении Администрации Локомотивного ГО

ПОЛИТИКА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ информационных систем персональных данных в Финансовом управлении Администрации Локомотивного ГО УТВЕРЖДАЮ Начальник Финансового управления Администрации Локомотивного ГО / Е.М. Попова / (подпись) «22» марта 2016 г. ПОЛИТИКА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ информационных систем персональных данных в Финансовом

Подробнее

Комплексный подход к защищенности информационных систем персональных данных

Комплексный подход к защищенности информационных систем персональных данных Комплексный подход к защищенности информационных систем персональных данных Артём Александрович Капнинский ЗАО «Калуга Астрал» Консультант отдела информационной безопасности О КОМПАНИИ ЗАО «Калуга Астрал»

Подробнее

Зарегистрировано в Минюсте России 14 мая 2013 г. N ПРИКАЗ от 18 февраля 2013 г. N 21

Зарегистрировано в Минюсте России 14 мая 2013 г. N ПРИКАЗ от 18 февраля 2013 г. N 21 Зарегистрировано в Минюсте России 14 мая 2013 г. N 28375 ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ ПРИКАЗ от 18 февраля 2013 г. N 21 ОБ УТВЕРЖДЕНИИ СОСТАВА И СОДЕРЖАНИЯ ОРГАНИЗАЦИОННЫХ

Подробнее

8. СПИСОК ИСПОЛЬЗУЕМЫХ СОКРАЩЕНИЙ ГЛОССАРИЙ... 64

8. СПИСОК ИСПОЛЬЗУЕМЫХ СОКРАЩЕНИЙ ГЛОССАРИЙ... 64 2 3 Содержание АННОТАЦИЯ... 5 1. НАЗНАЧЕНИЕ И ЗАДАЧИ КОНЦЕПЦИИ... 7 2. ПРАВОВАЯ И НОРМАТИВНО-ТЕХНИЧЕСКАЯ БАЗА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ... 7 3. ОСНОВНЫЕ ЦЕЛИ, ЗАДАЧИ И НАПРАВЛЕНИЯ ОБЕСПЕЧЕНИЯ

Подробнее

1. Общие положения. 2. Описание принципа взаимодействия

1. Общие положения. 2. Описание принципа взаимодействия Организационно-технические требования по подключению страховых медицинских организаций к информационным ресурсам автоматизированной информационной системы обязательного медицинского страхования г. Москвы

Подробнее

Семейство продуктов формационной безопасности

Семейство продуктов формационной безопасности Л Семейство продуктов формационной безопасности застава Продукты ЗАСТАВА 5.3 обеспечивают защиту корпоративных информационных систем на сетевом уровне с помощью технологий виртуальных частных сетей (Virtual

Подробнее

Современные подходы к обеспечению ИБ в банковской сфере. Дмитрий Породин Ведущий инженер

Современные подходы к обеспечению ИБ в банковской сфере. Дмитрий Породин Ведущий инженер Современные подходы к обеспечению ИБ в банковской сфере Дмитрий Породин Ведущий инженер Основные проблемы ИБ в банковской сфере Развитие и совершенствование технологий и методов современных атак Сложность

Подробнее

Доклад: «Обеспечение безопасности персональных данных при их обработке в информационных системах персональных данных. Типовые нарушения и недостатки»

Доклад: «Обеспечение безопасности персональных данных при их обработке в информационных системах персональных данных. Типовые нарушения и недостатки» Доклад: «Обеспечение безопасности персональных данных при их обработке в информационных системах персональных данных. Типовые нарушения и недостатки» Докладчик представитель Управления ФСТЭК России по

Подробнее

ТЕХНИЧЕСКИЙ ПРОЕКТ 1

ТЕХНИЧЕСКИЙ ПРОЕКТ 1 ТЕХНИЧЕСКИЙ ПРОЕКТ 1 системы обеспечения вызова экстренных оперативных служб по единому номеру «112» на базе единых дежурно-диспетчерских служб муниципальных образований субъекта Российской Федерации Подпись

Подробнее

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК России) П Р И К А З. «18» февраля 2013 г. Москва 21

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК России) П Р И К А З. «18» февраля 2013 г. Москва 21 ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК России) П Р И К А З «18» февраля 2013 г. Москва 21 Об утверждении Состава и содержания организационных и технических мер по обеспечению

Подробнее

Александр Липкин Консультант по инфраструктурным решениям Microsoft Россия

Александр Липкин Консультант по инфраструктурным решениям Microsoft Россия Александр Липкин Консультант по инфраструктурным решениям Microsoft Россия Система информационной безопасности (СИБ) - Совокупность защитных мер, средств и процессов их эксплуатации, включая ресурсное

Подробнее

Защита информации при взаимодействии корпоративных сетей в Internet

Защита информации при взаимодействии корпоративных сетей в Internet Защита информации при взаимодействии корпоративных сетей в Internet Александр Турский, Сергей Панов, ОАО" Элвис+" "Экономика и производство", 10-12, 1999 Задача защиты информации стала уже неотъемлемым

Подробнее

1.1 Полное наименование системы и ее условное обозначение. Настоящее ЧТЗ разработано на основании договора 1 между ООО и ОАО от 19 июня 2013 г.

1.1 Полное наименование системы и ее условное обозначение. Настоящее ЧТЗ разработано на основании договора 1 между ООО и ОАО от 19 июня 2013 г. УТВЕРЖДАЮ Генеральный директор ОАО А.А. Александров 2014 г. УТВЕРЖДАЮ Директор ООО В.А. Юмашев 2014 г. М.П. М.П. Частное техническое задание на создание системы защиты персональных данных для информационной

Подробнее

1.4 Основной целью настоящих рекомендаций является соблюдение необходимых требований и условий по обеспечению безопасности

1.4 Основной целью настоящих рекомендаций является соблюдение необходимых требований и условий по обеспечению безопасности Приложение 2 Методические рекомендации по организации подключения абонентских пунктов организаций к автоматизированной системе «Единая государственная информационная система мониторинга процессов аттестации

Подробнее

Программный комплекс «FORT» Руководство системного администратора RU.ГТКМ Листов 14

Программный комплекс «FORT» Руководство системного администратора RU.ГТКМ Листов 14 УТВЕРЖДЕНО ЛУ Программный комплекс «FORT» Руководство системного администратора Листов 14 Инв. подл. Подп. и дата Взам инв. Инв. дубл. Подп. и дата 2014 2 АННОТАЦИЯ Целью данного документа является ознакомление

Подробнее

Вопросы информационной безопасности в автоматизированных системах управления жизненным циклом изделий оборонно-промышленного комплекса

Вопросы информационной безопасности в автоматизированных системах управления жизненным циклом изделий оборонно-промышленного комплекса Вопросы информационной безопасности в автоматизированных системах управления жизненным циклом изделий оборонно-промышленного комплекса Докладчик: к.т.н. Белкин Т.Г. Цель доклада Выявление задач информационной

Подробнее

КОРПОРАТИВНЫЙ УДОСТОВЕРЯЮЩИЙ ЦЕНТР «АВТОГРАФ»

КОРПОРАТИВНЫЙ УДОСТОВЕРЯЮЩИЙ ЦЕНТР «АВТОГРАФ» КОРПОРАТИВНЫЙ УДОСТОВЕРЯЮЩИЙ ЦЕНТР «АВТОГРАФ» 1 Технические характеристики Корпоративный удостоверяющий центр «Автограф» (УЦ «Автограф») представляет собой программно-аппаратный комплекс (ПАК), предназначенный

Подробнее

ВПД ВПД.01 ВПД.02 ВПД.03 ВПД.04

ВПД ВПД.01 ВПД.02 ВПД.03 ВПД.04 Практики основной профессиональной образовательной программы по специальности 09.02.02 «Компьютерные сети» на базе основного общего образования, базовый уровень. В результате прохождения практики, реализуемой

Подробнее

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ УТВЕРЖДЕНЫ Заместителем директора ФСТЭК России 15 февраля 2008 г. ОСНОВНЫЕ МЕРОПРИЯТИЯ ПО ОРГАНИЗАЦИИ И ТЕХНИЧЕСКОМУ ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ

Подробнее

«Информационная безопасность для руководителей и работников подразделений автоматизированных систем управления технологическими процессами»

«Информационная безопасность для руководителей и работников подразделений автоматизированных систем управления технологическими процессами» МИНИСТЕРСТВО ЭНЕРГЕТИКИ РОССИЙСКОЙ ФЕДЕРАЦИИ ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ АВТОНОМНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ДОПОЛНИТЕЛЬНОГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ «ИНСТИТУТ ПОВЫШЕНИЯ КВАЛИФИКАЦИИ руководящих

Подробнее

2. Цель, задачи и принцип обеспечения информационной безопасности в Банке.

2. Цель, задачи и принцип обеспечения информационной безопасности в Банке. 1. Общие положения. 1.1.Политика информационной безопасности ОАО «Томскпромстройбанк» (далее по тексту - Политика) разработана в соответствии с нормами законодательства Российской Федерации в области обеспечения

Подробнее

УТВЕРЖЕНО Приказом Министерства культуры Республики Алтай от «21»октября 2009 г. 217/1

УТВЕРЖЕНО Приказом Министерства культуры Республики Алтай от «21»октября 2009 г. 217/1 УТВЕРЖЕНО Приказом Министерства культуры Республики Алтай от «21»октября 2009 г. 217/1 ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ И ПРОВЕДЕНИЮ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ

Подробнее

СОВРЕМЕННЫЕ ПОДХОДЫ ПОСТРОЕНИЯ ЗАЩИЩЕННЫХ СИСТЕМ ДОСТУПА К ИНФОРМАЦИИ НА ОСНОВЕ ОТЕЧЕСТВЕННЫХ РАЗРАБОТОК

СОВРЕМЕННЫЕ ПОДХОДЫ ПОСТРОЕНИЯ ЗАЩИЩЕННЫХ СИСТЕМ ДОСТУПА К ИНФОРМАЦИИ НА ОСНОВЕ ОТЕЧЕСТВЕННЫХ РАЗРАБОТОК СОВРЕМЕННЫЕ ПОДХОДЫ ПОСТРОЕНИЯ ЗАЩИЩЕННЫХ СИСТЕМ ДОСТУПА К ИНФОРМАЦИИ НА ОСНОВЕ ОТЕЧЕСТВЕННЫХ РАЗРАБОТОК Гилязов Руслан Раджабович Руководитель центра разработки средств защиты информации ООО СиТек 2 Новые

Подробнее

г. Кемерово

г. Кемерово УТВЕРЖДАЮ Заместитель Губернатора Кемеровской области по экономике и региональному развитию Д.В. Исламов 2016 г. 04.04.2016 г. Кемерово АКТ проведения проверки состояния работ по технической защите информации

Подробнее

Политика об обработке персональных данных ЗАО «Город Денег»

Политика об обработке персональных данных ЗАО «Город Денег» Утверждаю Генеральный директор ЗАО «Город Денег» Лазовский Ю.В. "03" сентября 2014г. Политика об обработке персональных данных ЗАО «Город Денег» 2014 год СОДЕРЖАНИЕ Определения... 3 Введение... 8 1 Общие

Подробнее

АДМИНИСТРАЦИЯ ИНЖАВИНСКОГО РАЙОНА ТАМБОВСКОЙ ОБЛАСТИ Р А С П О Р Я Ж Е Н И Е г. р.п. Инжавино 20 -р

АДМИНИСТРАЦИЯ ИНЖАВИНСКОГО РАЙОНА ТАМБОВСКОЙ ОБЛАСТИ Р А С П О Р Я Ж Е Н И Е г. р.п. Инжавино 20 -р АДМИНИСТРАЦИЯ ИНЖАВИНСКОГО РАЙОНА ТАМБОВСКОЙ ОБЛАСТИ Р А С П О Р Я Ж Е Н И Е.22.02.2013 г. р.п. Инжавино 20 -р Об утверждении Инструкции по проведению антивирусного контроля на ПЭВМ, входящих в состав

Подробнее

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК РОССИИ)

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК РОССИИ) ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК РОССИИ) Утвержден ФСТЭК России 2013 г. МЕТОДИЧЕСКИЙ ДОКУМЕНТ МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ В ГОСУДАРСТВЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ (ПРОЕКТ) Версия

Подробнее