Содержание. 1.1 Характеристики ИС Характеристики и состав аппаратного и программного обеспечения ИС... 8

Save this PDF as:
 WORD  PNG  TXT  JPG

Размер: px
Начинать показ со страницы:

Download "Содержание. 1.1 Характеристики ИС Характеристики и состав аппаратного и программного обеспечения ИС... 8"

Транскрипт

1

2 2

3 Содержание Введение Анализ информационной системы Характеристики ИС Характеристики и состав аппаратного и программного обеспечения ИС Информация, обрабатываемая в ИС Организация информационных потоков ИС Требования к Подсистеме обеспечения информационной безопасности Общие требования Схемы функциональной структуры системы информационной безопасности Структурные схемы системы информационной безопасности Требования к ПОИБ Подсистема информационной безопасности ЕДДС Подсистема информационной безопасности ДДС Разработка компонентов подсистемы защиты информации СЗИ от НСД Средство доверенной загрузки Аппаратно-программный модуль доверенной загрузки Cредства защиты виртуальной инфраструктуры Межсетевой экран с функцией VPN-шлюза и системой обнаружения вторжений Сканер уязвимостей

4 3.7 Антивирусное ПО Централизованное управление Организационные мероприятия по защите ПСДн Общие требования Организационные меры по размещению ТС Организационные меры по работе со съемными носителями информации Организация работ по защите информации от НСД Организация работы администратора безопасности Заключение Список использованных источников Приложение А Форма задания на выполнение бакалаврской работы...59 Приложение Б Определение класса защищённости информационных систем персональных данных, входящих в АС «Система-112» Приложение В Уровень исходной защищенности Системы-112. Оценка уровня исходной защищенности Системы Приложение Г Модель нарушителя Приложение Д Меры по организации и обеспечению функционирования шифровальных (криптографических) средств, обеспечивающих безопасность персональных данных при их обработке в информационных системах персональных данных АС «Система-112» Приложение Е Частная модель угроз безопасности персональных данных при их обработке в Системе Приложение Ж Частная модель защиты ПДн при их обработке в Системе

5 Введение В связи с постановлением Правительства РФ от 16 марта 2013 г. N 223 "О федеральной целевой программе "Создание системы обеспечения вызова экстренных оперативных служб по единому номеру "112" в Российской Федерации на годы, является актуальным разработка компонентов защиты информации в системе вызова экстренных оперативных служб. На основе методических материалов по созданию системы обеспечения вызова экстренных оперативных служб по единому номеру «112» в субъекте Российской Федерации, типовых технических заданий, рабочего проекта по ПОИБ Системы-112 ООО НТЦ «Галэкс», разрабатываются компоненты защиты информации в системе вызова экстренных оперативных служб. Подсистема обеспечения информационной безопасности Системы-112 используется для защиты информации, обрабатываемой и накапливаемой комплексами средств автоматизации Системы-112 (далее КСА-112), размещаемых в единой дежурно-диспетчерской службе (ЕДДС) города (далее «центральная ЕДДС» или «ЦЕДДС»), в частности: в центре обработке вызовов (ЦОВ) ЦЕДДС (далее «ЦЦОВ»); в резервном ЦОВ (РЦОВ) ЦЕДДС; в ЕДДС других муниципальных образований области; в дежурно-диспетчерских службах (ДДС) экстренных оперативных служб муниципальных образований (если в ДДС устанавливаются рабочие места Системы-112). Цель работы: Разработать подсистему обеспечения информационной безопасности для системы вызова экстренных оперативных служб в соответствии с нормами и требованиями законодательства РФ в области обеспечения безопасности персональных данных (ПДн) при их обработке в информационных системах и технической защиты конфиденциальной информации. 5

6 Задачи работы: - Анализ информационной системы. - Определение требований подсистемы обеспечения информационной безопасности. - Разработка компонентов подсистемы защиты информации. 6

7 1 Анализ информационной системы 1.1 Характеристики ИС В соответствии с назначением, ИС автоматизируемых объектов Системы- 112 обладают характеристиками, приведенными в Таблица 1. Таблица 1 Характеристики ИС Характеристика Структура Режим работы Разграничение доступа Наличие подключения к сетям связи общего пользования Значение распределенная ИС многопользовательский различные права доступа к информации - с подключением к сетям связи общего пользования (ТфОП) через узлы обслуживания вызовов экстренных оперативных служб (УОВЭОС); - без подключения к сетям международного информационного обмена По составу и объему обрабатываемых персональных данных (ПДн) Система-112 относится к «специальным» ИС (Приложение А), то есть ИС в которых: - обрабатываются персональные данные, касающиеся состояния здоровья (физического и психического) субъектов персональных данных; - предусмотрено принятие на основании исключительно автоматизированной обработки персональных данных решений, порождающих юридические последствия в отношении субъекта персональных данных или иным образом затрагивающих его права и законные интересы. Класс «специальных» ИС определяется на основе модели угроз безопасности персональных данных в соответствии с методическими документами: - «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных», г. ФСТЭК России; 7

8 - «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных» Приказ от 18 февраля 2013 г. N 21 ФСТЭК России; - «Рекомендации по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных», г.; - «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных», г.; - «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных», Постановление Правительства Российской Федерации от 1 ноября 2012 г. N Характеристики и состав аппаратного и программного обеспечения ИС В состав ИС входят следующие основные компоненты: - серверы; - АРМ пользователей; - коммутационное оборудование: - активное сетевое оборудование ИС; - каналы связи (проводные каналы); - программное обеспечение: - общесистемное программное обеспечение ИС; - специальное программное обеспечение ИС. 1.3 Информация, обрабатываемая в ИС Обрабатываемая в ИС информация включает в себя: 8

9 - открытую (общедоступную) информацию; - информацию ограниченного доступа (конфиденциальную информацию): - сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность (персональные данные, ПДн), за исключением сведений, подлежащих распространению в средствах массовой информации в установленных федеральными законами случаях (Указ Президента Российской Федерации 188 от 06 марта 1997 г. в ред г.); - служебные сведения (Постановление Правительства Российской Федерации 1233 от г.). Персональные данные, обрабатываемые в Системе-112, могут включать в себя: - персональные данные сотрудников Операторов ПДн (статья 3 Федерального закона 152-ФЗ от г.): - опознавательные данные любую информацию, относящуюся к определённому или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе фамилию, имя, отчество, дату и место рождения, адрес; - сведения об образовании (квалификации); - сведения о профессиональных навыках; - сведения о графике работы; - контактную информацию; Персональные данные иных субъектов, в том числе: - персональные данные о вызывающем абоненте - опрашиваются оператором-112; - персональные данные о пострадавшем (заболевшем), включая причину вызова скорой медицинской помощи (например, симптомы заболевания или 9

10 сведения о самочувствии, которые подпадают под категорию «данные о здоровье») - опрашиваются оператором-112 или дежурным диспетчером скорой медицинской помощи. С учетом приведенного выше перечня ПДн и их предполагаемых объемов, накапливаемых в Системе-112, она должна классифицироваться как «специальная» информационная система персональных данных (ИСПДн) (Приложение А). В Системе-112 могут обрабатываться служебные сведения ЕДДС и ДДС: - данные о дислокации и зонах ответственности ЕДДС и ДДС, включая данные о ДДС критически важных объектов (КВО), потенциально опасных объектов (ПОО), объектов повышенного риска (ОПР), объектов системы жизнеобеспечения населения (ОСЖН) и других режимных объектов; - контактные данные по подразделениям; - штатный состав и графики дежурств (строевая записка или наряд) подразделений. В Системе-112 могут обрабатываться следующие служебные сведения подразделений экстренных служб, не являющихся воинскими формированиями и не базирующимися на КВО, ПОО, ОПР, ОСЖН и на других режимных объектах: - данные о дислокации и зонах ответственности подразделений экстренных служб, включая данные мониторинга местонахождения мобильных экипажей; - контактные данные по этим подразделениям, включая их мобильные экипажи; - штатный состав и графики дежурств (строевая записка или наряд); - оснащенность подразделений средствами передвижения, специальной техникой и средствами; - данные о ходе и результатах реагирования на вызов, поступивший из Системы-112 или от профильной ДДС; 10

11 - другие служебные сведения. Подразделения экстренных служб, являющиеся воинскими формированиями или базирующиеся на КВО, ПОО, ОПР, ОСЖН или на других режимных объектах, могут передавать в Систему-112 (через профильные ДДС) обезличенные сведения о ходе и результатах реагирования на вызов, поступивший из Системы-112 или от профильной ДДС. 1.4 Организация информационных потоков ИС Информационный обмен в ИС осуществляется по каналам связи, расположенным в пределах контролируемой зоны (КЗ), а также по каналам связи, выходящим за пределы КЗ. Каналы связи, расположенные в пределах КЗ, представляют собой каналы связи между АРМ пользователей и серверами, установленными в КЗ, построенные с использованием коммутационного оборудования. Каналы связи, организованные на применении съемных носителей для передачи информации между АРМ пользователей, в Системе-112 не применяются. Каналы связи, выходящие за пределы КЗ, представляют собой: - защищённые (выделенные) каналы связи (аренда, собственные линии связи), не относящиеся к сетям связи общего пользования, в том числе к сетям международного информационного обмена, и используемые для организации информационного обмена (для передачи речи и данных): - между ИС автоматизируемых объектов Системы-112; - с удаленными АРМ в ДДС экстренных служб; - с региональным ЦУКС МЧС России; - защищённые (выделенные) каналы связи, используемые для организации информационного обмена Системы-112 (в основном для передачи данных): 11

12 - с ИС операторов связи; - с ведомственными ИС ДДС экстренных служб; - с системами мониторинга техногенной и природной среды, включая систему «ЭРА-ГЛОНАСС»; - каналы связи ТфОП от УОВЭОС, по которым приходят вызовы экстренных оперативных служб в Систему-112 (в основном речь). В Системе-112 для оперативной работы не применяется файловый обмен. Обмен информацией происходит в рамках внутренней распределенной информационной базы. Применительно к ИС можно выделить два вида информационного взаимодействия: в рамках одного уровня и межуровневое. Взаимодействие в рамках одного уровня (автоматизируемого объекта) ИС Операторов ПДн осуществляется в пределах КЗ (рисунок 1) и включает в себя обмен, как общедоступной информацией, так и информацией ограниченного доступа (в рамках одноуровневого обмена предусмотрено разграничение прав доступа пользователей к информации с различной степенью защищённости). Информационное взаимодействие АРМ пользователей между собой осуществляется либо через базу данных (БД) Системы-112 (запросы к БД), либо через АТС автоматизируемого объекта по речевому каналу. Информационное взаимодействие с вызывающими абонентами через ТфОП также осуществляется через АТС автоматизируемого объекта. ИС Операторов ПДн осуществляют информационный обмен с ИС сторонних (взаимодействующих) организаций, обеспечивающих поддержку реализации основных функций Оператора ПДн. ИС данных организаций подключаются к ИС Операторов ПДн только при условии обеспечения данными организациями: - уровня защиты ПСДн не ниже, чем в ИС Операторов ПДн; 12

13 - неотказуемости получателя (отправителя) сообщения от факта получения (отправки) персональных данных (сохранения истории информационного обмена во взаимодействующей ИС). ИС Оператора ПДн в рамках ЛВС Серверный сегмент Сервер Телекоммуникационный баз данных сервер АТС Информационный обмен УОВЭОС ТфОП Запросы в БД Системы- 112 Информационный обмен МСТС- 112 Пользовательский сегмент Контролируемая зона Информационный обмен Взаимодействующие ИС Мониторинга, операторов связи и ДДСэкстренных служб Рисунок 1 Схема информационного взаимодействия в рамках одного уровня ИС В случае межуровневого взаимодействия (рисунок 2) информация в ИС передается по каналам передачи данных последовательно между функциональными уровнями Системы-112 в рамках МСТС-112. Между всеми автоматизируемыми объектами Системы-112 осуществляется в рамках МСТС-112 обмен данными и речевая связь. Вызовы по мобильной связи и из системы «ЭРА-ГЛОНАСС» приходят в ЦЦОВ (РЦОВ) ЦЕДДС, где они либо обрабатываются, либо маршрутизируются на КСА-112 ЕДДС МО. На уровне ЦЦОВ (РЦОВ) ЦЕДДС также происходит информационное взаимодействие с ИС операторов мобильной связи (получение местоположения вызывающего абонентского устройства). Вызовы по фиксированной связи приходят как в ЦЦОВ (РЦОВ) ЦЕДДС, так и в КСА-112 ЕДДС МО. 13

14 Информационн ый обмен Информационное взаимодействие (обмен данными) систем мониторинга, ИС операторов фиксированной связи, ведомственных ИС ДДС экстренных служб с Системой-112 осуществляется на уровне ЦЦОВ (РЦОВ) ЦЕДДС и КСА-112 ЕДДС МО. Система «ЭРА-ГЛОНАСС», Операторы мобильной связи Уровень 1 Региональный уровень РСЧС Центр обработки вызовов (ЦЦОВ или РЦОВ) ЦЕДДС Информационный обмен Вызовы по мобильной связи Вызовы по фиксированной связи УОВЭОС ТфОП Региональный ЦУКС МЧС России УОВЭОС Уровень 2 Муниципальный уровень РСЧС КСА-112 в ЕДДС МО Уровень 3 Муниципальный и объектовый уровень РСЧС Системы мониторинга, Операторы фиксированной связи, ИС ДДС экстренных служб АРМ-112 в ДДС Информационный обмен внутри Системы-112 в рамках МСТС-112 МСТС-112 Информационный обмен с взаимодействующими системами только на региональном уровне Информационный обмен с взаимодействующими системами на региональном и муниципальном уровнях Рисунок 2 Схема межуровневого информационного взаимодействия в Системе

15 2 Требования к Подсистеме обеспечения информационной безопасности 2.1 Общие требования Подсистема информационной безопасности Системы-112 предназначена для защиты информации ограниченного доступа, обрабатываемой и накапливаемой комплексами технических средств, размещаемых: - в ЦОД и РЦОД ЦОВ субъекта; - в ЕДДС субъекта и других муниципальных образований области; - в ДДС экстренных оперативных служб субъекта и других муниципальных образований области. В соответствии с Постановлением Правительства РФ от 1 ноября 2012 г «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных» и Приказом ФСТЭК России от "Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах", предлагается следующая классификация ИСПДн Системы-112 по классам и уровню защищённости: - ИСПДн относятся к Классам защищённости информационных систем К1 (Приложение Б). Объект Таблица 2 Определение класса защищенности ИС Масштаб информационной системы Уровень значимости информации Класс защищённости информационной системы «ЦОД и РЦОД Региональный УЗн 1 К1 ЦОВ» «ЕДДС» Региональный УЗн 1 К1 «ДДС» Региональный УЗн 1 К1 - Необходимо обеспечить 2 уровень защищенности ПДн при их обработке в ИСПДн. 15

16 Объект Таблица 3 Определение уровня защищенности ПДн «ЦОД и РЦОД ЦОВ» Категория субъектов Не сотрудники Кол-во субъектов персональных данных (одновременно обрабатываются) Более Тип ИСПДн Тип Актуальных угроз ИСПДн-С 3 тип УЗ 2 Уровень Защищённости «ЕДДС» Не ИСПДн-С 3 тип УЗ 3 Менее сотрудники «ДДС» Не ИСПДн-С 3 тип УЗ 3 Менее сотрудники В соответствии с п. 26 Приказа ФСТЭК России от "Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах"[1] в информационных системах 1 класса защищенности, технические меры защиты информации реализуются посредством применения средств защиты информации, имеющих необходимые функции безопасности: - средства вычислительной техники не ниже 5 класса; - системы обнаружения вторжений и средства антивирусной защиты не ниже 4 класса; - межсетевые экраны не ниже 3 класса в случае взаимодействия информационной системы с информационно-телекоммуникационными сетями международного информационного обмена и не ниже 4 класса в случае отсутствия взаимодействия информационной системы с информационнотелекоммуникационными сетями международного информационного обмена; - средства защиты информации, программное обеспечение которых прошло проверку не ниже чем по 4 уровню контроля отсутствия не декларированных возможностей. Для каждой ИСПДн должна быть предусмотрена подсистема информационной безопасности. 16

17 2.2 Схемы функциональной структуры системы информационной безопасности Схемы функциональной структуры подсистем информационной безопасности на объектах «ЦОД и РЦОД ЦОВ», «ЕДДС» и «ДДС» представлены на рисунках Структурные схемы системы информационной безопасности Общая структурная схема системы информационной безопасности и структурные схемы подсистем информационной безопасности на объектах «ЦОД и РЦОД ЦОВ», «ЕДДС» и «ДДС» представлены на рисунках

18 Подсистема информационной безопасности Организационные мероприятия Средства защиты от НСД Средство антивирусной защиты Средство защиты виртуальной инфраструктуры Средство межсетевого экранирования Средства защиты каналов связи Средство обнаружения вторжений Средство анализа защищенности Средства централизованного управления и мониторинга ПО Kaspersky Enterprise Space Security СрЗИ vgate R2 АПК РУБИКОН-К АПК РУБИКОН-К Crypton IPMobile АПК РУБИКОН-К Сканер-ВС ПО Kaspersky Security Center СрЗИ Secret Net 7.6 etoken Pro (Java) ПО КОМРАД Secret Net 7.6 СрЗИ Trusted Boot Loader ПАК «Соболь» Рисунок 3 Схема функциональной структуры подсистемы информационной безопасности ЦОД и РЦОД ЦОВ 18

19 Подсистема информационной безопасности Организационные мероприятия Средства защиты от НСД Средство антивирусной защиты Средство межсетевого экранирования Средства защиты каналов связи Средство обнаружения вторжений Средство анализа защищенности Средства централизованного управления и мониторинга ПО Kaspersky Enterprise Space Security АПК РУБИКОН-К АПК РУБИКОН-К Crypton IPMobile АПК РУБИКОН-К Сканер-ВС ПО Kaspersky Security Center СрЗИ Secret Net 7.6 etoken Pro (Java) ПО КОМРАД Secret Net 7.6 СрЗИ Trusted Boot Loader ПАК «Соболь» Рисунок 4 Схема функциональной структуры подсистемы информационной безопасности ЕДДС 19

20 Подсистема информационной безопасности Организационные мероприятия Средства защиты от НСД Средство антивирусной защиты Средство межсетевого экранирования Средства защиты каналов связи Средство обнаружения вторжений ПО Kaspersky Enterprise Space Security АПК РУБИКОН-К АПК РУБИКОН-К Crypton IPMobile АПК РУБИКОН-К СрЗИ Secret Net 7.6 etoken Pro (Java) СрЗИ Trusted Boot Loader ПАК «Соболь» Рисунок 5 Схема функциональной структуры подсистемы информационной безопасности ДДС 20

21 Центра обработки вызовов Системы 112 ЦОД Ситуационный зал РЦОД АРМ 21 Сервер MS AD Сервер управления СКЗИ, СОВ, МЭ StoneGate РУБИКОН-К SMC АРМ 1 АРМ 10 T АРМ 1 T АРМ 1 АРМ 21 T АРМ 1 АРМ 21 T Сервер MS AD Сервер управления СКЗИ, СОВ, МЭ РУБИКОН-К Сервер управления Kaspersky Enterprise Spaсe security Сканер уязвимостей Сканер XSpider ВС АРМ 5 АРМ 16 Сервер управления Kaspersky Enterprise Spase security Сканер уязвимостей Сканер-ВС Сервер безопасности SecretNet Сервер авторизации VGate Подсистема сетевой безопасности: СКЗИ, межсетевое экранирование, обнаружение/ предотвращение вторжений АРМ 1 T WJL АРМ 1 T Подсистема сетевой безопасности: СКЗИ, межсетевое экранирование, обнаружение/ предотвращение вторжений WJL Сервер безопасности SecretNet Сервер авторизации VGate АРМ администратора ИБ 1 АРМ администратора ИБ 2 АРМ администратора ИБ 1 АРМ администратора ИБ 2 Ядро сети РУБИКОН-К Обнаружение и Межсетевое предотвращение вторжений экранирование/скзи РУБИКОН-К РУБИКОН-К Межсетевое Обнаружение и экранирование/скзи предотвращение вторжений РУБИКОН-К РУБИКОН-К Ядро сети РУБИКОН-К ESX-Сервер 1 VM_1 VM_2.. VM_N VM_K ESX-Сервер N VM_1 VM_2.. VM_N VM_K VmWare vcenter ESX-Сервер 1 VM_1 VM_2.. VM_N VM_K ESX-Сервер N VM_1 VM_2.. VM_N VM_K VmWare vcenter Модуль защиты ESX- Серверов.. Модуль защиты ESX- Серверов Модуль защиты vcenter.. Модуль защиты ESX- Серверов Модуль защиты ESX- Серверов Модуль защиты vcenter ЕДДС Пограничный МЭ СКЗИ StoneGate Fw/VPN ДДС АРМ 1 АРМ 1 T Kaspersky антивирус Обозначения АРМ 1 T E-token Pro 72K Java Сервер MS AD Сервер безопасности SecretNet, Сканер уязвимостей Сканер-ВС СЗИ НСД SecretNet клиент T Trusted boot loader Рисунок 6 Общая структурная схема системы информационной безопасности АПМДЗ Соболь/ Secret Net Card VPN Client на АРМе пользователя VPN Туннель ISP 1 VPN Туннель ISP 2 21

22 ЦОД Центра обработки вызовов АРМ 10 Сервер MS AD Сервер управления СКЗИ, СОВ, МЭ РУБИКОН-К АРМ 1 Сервер управления Kaspersky Enterprise Spase security Сканер уязвимостей Сканер-ВС Сервер безопасности SecretNet Сервер авторизации VGate WJL Подсистема сетевой безопасности: СКЗИ, межсетевое экранирование, обнаружение/предотвращение вторжений АРМ администратора ИБ 1 АРМ администратора ИБ 2 Ядро сети РУБИКОН-К ESX-Сервер 1 ESX-Сервер N Обнаружение и предотвращение вторжений РУБИКОН-К Межсетевое экранирование/ СКЗИ РУБИКОН-К VM_1 VM_2 VM_1 VM_2 VM_N.. VM_K Модуль защиты ESX- Серверов.. VM_N.. VM_K Модуль защиты ESX- Серверов VmWare vcenter Модуль защиты vcenter Kaspersky антивирус E-token Pro 72K Java СЗИ НСД SecretNet клиент T Обозначения Trusted boot loader АПМДЗ Соболь/ Secret Net Card Рисунок 7 Структурная схема подсистемы информационной безопасности ЦОД ЦОВ 22

23 резервный ЦОД Центра обработки вызовов АРМ 10 АРМ 42 АРМ 1 АРМ 1 Сервер MS AD Сервер управления СКЗИ, СОВ, МЭ РУБИКОН-К T Сервер управления Kaspersky Enterprise Spase security Сканер уязвимостей Ревизор-ВС Сервер безопасности SecretNet Сервер авторизации VGate Подсистема сетевой безопасности: СКЗИ, межсетевое экранирование, обнаружение/предотвращение вторжений WJL АРМ администратора ИБ 1 АРМ администратора ИБ 2 Ядро сети РУБИКОН-К Обнаружение и предотвращение вторжений РУБИКОН-К Межсетевое экранирование/скзи РУБИКОН-К ESX-Сервер 1 ESX-Сервер N VM_1 VM_2 VM_1 VM_2.... Обозначения VM_N VM_K VM_N VM_K VmWare vcenter Модуль защиты vcenter Kaspersky антивирус E-token Pro 72K Java T Trusted boot loader Модуль защиты ESX-Серверов.. Модуль защиты ESX-Серверов СЗИ НСД SecretNet клиент АПМДЗ Соболь/ Secret Net Card Рисунок 8 Структурная схема подсистемы информационной безопасности РЦОД ЦОВ 23

24 ЕДДС АРМ 1 АРМ 1 Сервер MS AD Сервер безопасности SecretNet, Сканер уязвимостей Сканер-ВС T WJL Kaspersky антивирус E-token Pro 72K Java СЗИ НСД SecretNet клиент T Обозначения Trusted boot loader АПМДЗ Соболь/ Secret Net Card Пограничный МЭ СКЗИ РУБИКОН-К Рисунок 9 Структурная схема подсистемы информационной безопасности ЕДДС 24

25 ДДС АРМ 1 T Обозначения Kaspersky антивирус VPN Client на АРМе пользователя E-token Pro 72K Java T Trusted boot loader VPN ГОСТ АПМДЗ Соболь/ Secret Net Card СЗИ НСД SecretNet клиент Сервис провайдер ISP-2 Сервис провайдер ISP-1 Рисунок 10 Структурная схема подсистемы информационной безопасности ДДС 25

26 2.4 Требования к ПОИБ ИСПДн ЦОД и РЦОД ЦОВ Системы-112 отнесена ко 2 уровню защищенности ИСПДН и 1 классу защищённости информационных систем, обрабатывающей ПДн субъектов в пределах субъекта Российской Федерации. Для реализации требований по защите персональных данных при их обработке в Системе-112 в состав ПИБ ЦОД и РЦОД ЦОВ Системы-112 области должны входить следующие компоненты: - защиты от НСД (реализует функции управления доступом, регистрации и учета, обеспечения целостности); - защиты виртуальной инфраструктуры; - межсетевого экранирования; - криптографической защиты канала; - обнаружения вторжений; - анализа защищенности; - антивирусной защиты; - централизованного управления. ПОИБ Системы-112 строиться на базе сертифицированных в установленном порядке средств защиты информации (ФСТЭК или ФСБ России). Окончательный состав СрЗИ в ПИБ ЦОД и РЦОД ЦОВ определяется на стадии разработки рабочей документации, с учетом Частной модели угроз безопасности персональных данных при их обработке в информационных системах персональных данных Системы вызова экстренных оперативных служб по единому номеру «112» области, разрабатываемой для каждой ИСПДн. Защита информации от НСД в рамках ПИБ ЦОД и РЦОД ЦОВ Системы- 112 предлагается реализовать с помощью: 26

27 - СЗИ от НСД DALLAS LOCK 8.0-C. Применяется для защиты конфиденциальной информации и государственной тайны в автоматизированных системах (АС) до класса защищенности 1Б включительно; в государственных информационных системах (ГИС) до 1 класса защищенности включительно; для обеспечения 1 уровня защищенности (УЗ1) персональных данных (ПДн). - СЗИ от НСД Secret Net 7.6 совместно с etoken Pro (Java) и средствами доверенной загрузки (Trusted Boot Loader или ПАК «Соболь»). Подтверждает соответствие руководящих документов по 2 уровню контроля на отсутствие НДВ и 3 классу защищенности по СВТ. Может использоваться в автоматизированных системах до класса 1Б включительно и в ИСПДн до 1 класса включительно. - СЗИ от НСД Страж NТ (версия 3.0). Применяется для защиты АС класса защищенности до 1Б включительно и для защиты информации в ИСПДн до 1 класса включительно. - СЗИ от НСД «Аура 1.2.4». Сертифицирована по 5 классу защищенности СВТ и 4 уровню контроля НДВ. Дает возможность построения автоматизированных систем, отвечающих классу 1Г, 1Д и информационных систем по обработке персональных данных по 1, 2, 3, 4 уровням защищённости персональных данных. Кроме того, в СПО Системы-112 должны быть реализованы встроенные СрЗИ обеспечивающие: - идентификацию и аутентификацию пользователя при запуске прикладного интерфейса СПО Системы-112; - регистрацию входа субъектов доступа в СПО Системы-112. Для обеспечения защиты информации от несанкционированного доступа и гарантированного разделения ресурсов ЦОД и РЦОД ЦОВ на виртуальных машинах с исключением взаимовлияния друг на друга, предлагается применять СрЗИ VGate R2. VGate R2 подтверждает соответствие требованиям руководящих документов в части защиты от несанкционированного доступа по 5 классу защищенности (СВТ5) и контроля отсутствия недекларирован- 27

28 ных возможностей по 4 уровню контроля (НДВ4), а также может использоваться в АС до класса защищенности 1Г включительно и для защиты информации в ИСПДн до 1 класса включительно Средства межсетевого экранирования предназначены для защиты внутренней локальной сети ЦОД и РЦОД ЦОВ для выделения сегментов внутри ЛВС ЦОВ (сегмент серверов СПО-112, сегмент серверов ЦОВ, сегмент администрирования, сегмент операторов ЦОВ, сегмент серверов ИБ). Защита информации, передаваемой по открытым каналам связи обеспечивается криптографическими средствами. В качестве средства межсетевого экранирования на уровне ядра ЦОД и РЦОД ЦОВ, для организации защиты периметра ЦОД и РЦОД ЦОВ, для организации защищенного взаимодействия ЦОД и РЦОД, а также для обеспечения защиты персональных данных, передаваемых по каналу связи, при взаимодействии ЦОВ с уровнем ЕДДС и ДДС города и муниципальных образований предлагается использовать: - АПКШ «Континент» 3.7. Имеет сертификат ФСТЭК России по МЭ2/НДВ2 для АС до класса 1Б включительно (гостайна с грифом «совершенно секретно») и для ИСПДн до УЗ1 включительно и ГИС до 1 класса включительно. Сертификаты ФСБ России на СКЗИ класса КС3 и МЭ 4 класс. Подтверждает соответствие требованиям руководящих документов по 3 классу защиты для систем обнаружения вторжений, по 2 классу защищенности для межсетевых экранов и по 2 уровню контроля на отсутствие НДВ (сертификат действует до ). - StoneGate Firewall/VPN. Имеет сертификат ФСТЭК по 2 классу защищенности для межсетевых экранов и по 4 уровню контроля на отсутствие НДВ. Сертификат ФСБ России на СКЗИ класса КС2 (сертификат действует до 16 августа 2016 года). - Семейство комплексов "ФПСУ-IP". Сертифицирован по 3 классу защищенности в соответствии с РД на межсетевые экраны и 4 уровню контро- 28

29 ля на отсутствие НДВ, соответствует требованиям ФСБ России к шифровальным средствам по КС2. - ЗАСТАВА 6. Сертифицирован по 2 классу защищенности в соответствии с РД на межсетевые экраны и 4 уровню контроля на отсутствие НДВ, соответствует требованиям ФСБ России к шифровальным средствам по КС1, КС2. - РУБИКОН-К. Имеет сертификат ФСТЭК России 3290 от 4 декабря 2014 года, подтверждающий выполнение требований: МЭ - по 3 классу защищенности; СОВ - по 4 классу защиты; «Профиль защиты систем обнаружения вторжений уровня узла четвёртого класса защиты ИТ.СОВ.У4.ПЗ» - по 4 классу защиты; отсутствие НДВ - по 4 уровню контроля. Сертификат ФСБ России СФ/ , подтверждающий, что средство криптографической защиты информации (СКЗИ) Crypton IP Mobile (входящее в состав комплекса «РУБИКОН-К») соответствует требованиям ФСБ России к СКЗИ класса КС1. Подсистема антивирусной защиты предназначена для защиты серверов, рабочих станций и виртуальной среды от вредоносных и потенциально опасных программ и сетевых атак. В качестве средства антивирусной защиты предлагается использовать ПО: - Kaspersky Enterprise Space Security, сертифицированное ФСТЭК по 4 классу защиты. - ESET NOD32 Secure Enterprise Pack 5.0 сертифицированный ФСТЭК России комплект программных продуктов, которые могут быть использованы для защиты персональных данных в ИСПДн до класса К1 и конфиденциальной информации в автоматизированных системах до класса 1Г в части построения антивирусных систем любого масштаба (сертифицирован по 4 классу защиты). - Security Studio Endpoint Protection. Применяется для защиты АС до класса 1Г, ИСПДн до УЗ1 и ГИС до 1 класса. Сертифицирован по: система обнаружения вторжений (СОВ) уровня узла по 4 классу защиты; средство ан- 29

30 тивирусной защиты (САВЗ) по 4 классу защиты (типы "А", "Б", "В" и "Г"), межсетевой экран по 4 классу защищенности; соответствие требованиям на отсутствие НДВ по 4 уровню контроля. В целях обнаружения и предотвращения атак на сетевом уровне предлагается использовать: - StoneGate IPS 1205 в кластерной конфигурации. Система StoneGate IPS соответствует всем современным требованиям сетевой безопасности в части точности, управляемости, масштабируемости и высокой доступности. - Security Studio Endpoint Protection. - РУБИКОН-К. Средства анализа защищенности обеспечивают возможность выявления уязвимостей, связанных с ошибками в конфигурировании программного обеспечения информационной системы, которые могут быть реализованы нарушителем для реализации атаки на систему. В качестве средства анализа защищенности предлагается применять: - Сканер уязвимостей XSpider 7.8, который устанавливается на сервер ИБ. - Сетевой сканер «Ревизор Сети» версия 3.0, соответствие требованиям на отсутствие НДВ по 2 уровню контроля. - Средство анализа защищённости RedCheck, соответствие требованиям на отсутствие НДВ по 4 уровню контроля. - Средство анализа защищенности СКАНЕР-ВС, соответствие требованиям на отсутствие НДВ по 4 уровню контроля. Средствами подсистемы централизованного управления ПОИБ осуществляется централизованное управление СЗИ от НСД, межсетевым экраном, антивирусным ПО, представленных выше. 30

31 2.5 Подсистема информационной безопасности ЕДДС ИСПДн «ЕДДС» Системы-112 отнесена ко 2 уровню защищенности ИСПДН и 1 классу защищённости информационных систем, обрабатывающей ПДн субъектов в пределах муниципального образования. Для реализации требований по защите персональных данных при их обработке в Системе-112 в состав ПИБ ЕДДС Системы-112 области должны входить следующие компоненты: - защиты от НСД (реализует функции управления доступом, регистрации и учета, обеспечения целостности); - межсетевого экранирования; - криптографической защиты канала; - обнаружения вторжений; - анализа защищенности; - антивирусной защиты; - централизованного управления. Окончательный состав СрЗИ в ПИБ «ЕДДС» определяется на стадии разработки рабочей документации, с учетом Частной модели угроз безопасности персональных данных при их обработке в информационных системах персональных данных Системы вызова экстренных оперативных служб по единому номеру «112» области, разрабатываемой для каждой ИСПДн. Описание конкретных характеристик СрЗИ приведено в разделе 3.7 настоящего документа. Средства защиты информации, используемые для обеспечения безопасности ИС класса 1, должны иметь сертификат ФСТЭК на соответствие требованиям руководящего документа «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей» [1](Гостехкомиссия России, 1999) по 4 уровню контроля; 31

32 - средства вычислительной техники не ниже 5 класса; - системы обнаружения вторжений и средства антивирусной защиты не ниже 4 класса; - межсетевые экраны не ниже 3 класса в случае взаимодействия информационной системы с информационно-телекоммуникационными сетями международного информационного обмена и не ниже 4 класса в случае отсутствия взаимодействия информационной системы с информационнотелекоммуникационными сетями международного информационного обмена. Для ПИБ ЕДДС предлагается использовать СЗИ, выбранные для ЦОД и РЦОД Системы-112. Защита информации от НСД в рамках ПИБ ЕДДС Системы-112 предлагается реализовать одним из следующих СЗИ: - СЗИ от НСД DALLAS LOCK 8.0-C. - СЗИ от НСД Secret Net 7.6 совместно с etoken Pro (Java) и средствами доверенной загрузки (Trusted Boot Loader или ПАК «Соболь»). - СЗИ от НСД Страж NТ (версия 3.0). - СЗИ от НСД «Аура 1.2.4». Защита информации, передаваемой по открытым каналам связи, обеспечивается криптографическими средствами. В качестве средства межсетевого экранирования ЕДДС, ЕДДС МО, а также для обеспечения защиты персональных данных, передаваемых по каналу связи, при взаимодействии ЕДДС города с уровнем ЦОД и РЦОД, предлагается применять МЭ с функциями VPN шлюза: - АПКШ «Континент» StoneGate Firewall/VPN. - Семейство комплексов "ФПСУ-IP". - ЗАСТАВА 6. - РУБИКОН-К. Подсистема антивирусной защиты предназначена для защиты серверов, рабочих станций и виртуальной среды от вредоносных и потенциально опас- 32

33 ных программ и сетевых атак. В качестве средства антивирусной защиты предлагается использовать ПО: - Kaspersky Enterprise Space Security. - ESET NOD32 Secure Enterprise Pack Security Studio Endpoint Protection. В целях обнаружения и предотвращения атак на сетевом уровне предлагается использовать: - StoneGate IPS 1205 в кластерной конфигурации. - Security Studio Endpoint Protection. - РУБИКОН-К. Средства анализа защищенности обеспечивают возможность выявления уязвимостей, связанных с ошибками в конфигурировании программного обеспечения информационной системы, которые могут быть реализованы нарушителем для реализации атаки на систему. В качестве средства анализа защищенности предлагается применять: - Сканер уязвимостей XSpider Сетевой сканер «Ревизор Сети» версия Средство анализа защищённости RedCheck. - Средство анализа защищенности СКАНЕР-ВС. Средствами подсистемы централизованного управления ПОИБ осуществляется централизованное управление СЗИ от НСД, межсетевым экраном, антивирусным ПО, представленных выше. 2.6 Подсистема информационной безопаясности ДДС Предварительно, ИСПДн «ДДС» Системы-112 отнесена ко 2 уровню защищенности ИСПДН и 1 классу защищённости информационных систем, обрабатывающий информацию в пределах муниципального образования. 33

34 Для реализации требований по защите персональных данных при их обработке в Системе-112 в состав ПИБ «ЦОД/РЦОД» Системы-112 области должны входить следующие компоненты: - Защиты от НСД (реализует функции управления доступом, регистрации и учета, обеспечения целостности); - Межсетевого экранирования; - Криптографической защиты канала; - Обнаружения вторжений; - Антивирусной защиты. Окончательный состав СрЗИ в ПИБ «ДДС» определяется на стадии разработки рабочей документации, с учетом Частной модели угроз безопасности персональных данных при их обработке в информационных системах персональных данных Системы вызова экстренных оперативных служб по единому номеру «112» области, разрабатываемой для каждой ИСПДн. Средства защиты информации, используемые для обеспечения безопасности ИС класса 1, должны иметь сертификат ФСТЭК на соответствие требованиям руководящего документа «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей»[1] (Гостехкомиссия России, 1999) по 4 уровню контроля; - средства вычислительной техники не ниже 5 класса; - системы обнаружения вторжений и средства антивирусной защиты не ниже 4 класса; - межсетевые экраны не ниже 3 класса в случае взаимодействия информационной системы с информационно-телекоммуникационными сетями международного информационного обмена и не ниже 4 класса в случае отсутствия взаимодействия информационной системы с информационнотелекоммуникационными сетями международного информационного обмена. 34

35 Для ПИБ ДДС предлагается использовать СЗИ, выбранные для ЦОД и ЕДДС Системы-112. Защита информации от НСД в рамках ПИБ ЕДДС Системы-112 предлагается реализовать одним из следующих СЗИ: - СЗИ от НСД DALLAS LOCK 8.0-C. - СЗИ от НСД Secret Net 7.6 совместно с etoken Pro (Java) и средствами доверенной загрузки (Trusted Boot Loader или ПАК «Соболь»). - СЗИ от НСД Страж NТ (версия 3.0). - СЗИ от НСД «Аура 1.2.4». В качестве средства межсетевого экранирования ДДС, а также Для обеспечения защиты персональных данных, передаваемых по каналам связи, при взаимодействии ДДС города и МО с уровнем ЦОД и РЦОД предлагается применять МЭ с функциями VPN шлюза: - АПКШ «Континент» StoneGate Firewall/VPN. - Семейство комплексов "ФПСУ-IP". - ЗАСТАВА 6. - РУБИКОН-К. Подсистема антивирусной защиты предназначена для защиты серверов, рабочих станций и виртуальной среды от вредоносных и потенциально опасных программ и сетевых атак. В качестве средства антивирусной защиты предлагается использовать ПО: - Kaspersky Enterprise Space Security. - ESET NOD32 Secure Enterprise Pack Security Studio Endpoint Protection. В целях обнаружения и предотвращения атак на сетевом уровне предлагается использовать: - StoneGate IPS 1205 в кластерной конфигурации. - Security Studio Endpoint Protection. - РУБИКОН-К. 35

36 3 Разработка компонентов подсистемы защиты информации 3.1 СЗИ от НСД В качестве СЗИ от НСД будет использоваться программное обеспечение Secret Net 7.6. Secret Net 7.6 [2] подтверждает соответствие руководящих документов по 2 уровню контроля на отсутствие НДВ и 3 классу защищенности по СВТ. Может использоваться в автоматизированных системах до класса 1Б включительно и в ИСПДн до 1 класса включительно. Лицензия действительна до СЗИ от НСД Secret Net 7.6 имеет возможность совместного использования с vgate R2, etoken Pro (Java) и средствами доверенной загрузки (Trusted Boot Loader или ПАК «Соболь»). Система защиты рабочих станций и серверов, от несанкционированного доступа Secret Net строиться из следующих компонент: - сервер безопасности, отвечающий за оперативное управление клиентами Secret Net, сбор журналов событий от клиентов Secret Net (устанавливается на всех объектах, на которых присутствует Контроллер домена); - клиент Secret Net, обеспечивающий соблюдение заданной политики безопасности на рабочих станциях и серверах, сбор и передачу событий на сервер безопасности, выполнение команд от сервера безопасности; - система управления, обеспечивающая администратору безопасности возможность оперативного мониторинга состояния рабочих станций и серверов, позволяющая просматривать журналы событий, выдавать команды клиентам Secret Net, защищающих рабочие станции и серверы. Система Secret Net обеспечивает: - эффективную защиту от НСД контроль обращения с защищаемой информацией, контроль использования отчуждаемых носителей на основе политик безопасности в совокупности с возможностью детального разбора 36

37 инцидентов позволяют создать эффективную систему противодействия внутренним нарушителям; - централизованное и оперативное управление наличие единого централизованного управления и мониторинга безопасности в режиме реального времени позволяет оперативно выявлять любые инциденты безопасности; - масштабируемость системы несколько вариантов исполнения, необходимый уровень управления в организациях различного размера, возможность развертывания СЗИ в филиальных сетях и удаленных подразделениях. Возможности СЗИ Secret Net: - обеспечение разграничения доступа к защищаемой информации; - контроль утечек информации; - доверенная информационная среда; - централизованное и оперативное управление; - ведение журналов событий, аудит. Контроль утечек информации включает: - контроль устройств управление доступом к аппаратным ресурсам компьютера; - контроль неизменности аппаратной конфигурации компьютера; - возможность создания политики, определяющей безопасное использование отчуждаемых носителей в организации; - контроль потоков конфиденциальной информации; - контроль печати. Замкнутая программная среда контролирует индивидуальный перечень программ, разрешённых для запуска. Контроль целостности обеспечивает защиту критичных ресурсов от несанкционированной модификации. Ведение журналов событий и аудит: - ведение журналов событий; - регистрация событий безопасности: включение и выключение компьютера, вход и выход пользователей, события НСД, обращения к конфиденци- 37

38 альной информации, вывод конфиденциальной информации на печать и отчуждаемые носители; - формирование отчетов по результатам аудита. Режимы использования СЗИ Secret Net: Автономный - предназначен для защиты серверов и рабочих станций. Рекомендуется применять при небольшом количестве защищаемых рабочих станций (до 20-25). Сетевой - дополнен средствами централизованного управления безопасностью для работы в больших сетях. Рекомендовано к применению в доменных сетях с большим количеством рабочих станций. Централизованное управление: - мониторинг рабочих станций и событий безопасности в режиме реального времени; - оперативное управление защищаемыми компьютерами; - групповые политики безопасности; - в качестве хранилища информации в системе централизованного управления используется Active Directory. 3.2 Средство доверенной загрузки Для обеспечения защиты компьютеров Системы-112 от несанкционированной загрузки с внешних носителей применяется средство защиты информации Security Studio 6. Trusted Boot Loader для АРМ операторов, диспетчеров и обслуживающего персонала. Возможности Trusted Boot Loader: сокрытие информации, размещенной на жестком диске при загрузке компьютера с внешнего носителя. Совместное функционирование с системой защиты информации Secret Net

39 Восстановление доступа к защищаемой информации, в случае отсутствия возможности загрузить операционную систему компьютера в штатном режиме. 3.3 Аппаратно-программный модуль доверенной загрузки Для обеспечения защиты серверов ИБ и АРМ администраторов ИБ Системы-112 от несанкционированной загрузки с внешних носителей применяется Электронный замок «Соболь». Электронный замок «Соболь» обладает следующими возможностями [3]: - аутентификация пользователей; - блокировка загрузки ОС со съемных носителей; - контроль целостности программной среды; - контроль целостности системного реестра Windows; - контроль конфигурации компьютера (PCI-устройств, ACPI, SMBIOS); - сторожевой таймер; - регистрация попыток доступа к ПЭВМ. Достоинства электронного замка "Соболь": - наличие сертификатов ФСБ и ФСТЭК России; - защита информации, составляющей государственную тайну; - помощь в построении прикладных криптографических приложений; - простота в установке, настройке и эксплуатации; - поддержка 64-битных операционных систем Windows; - поддержка идентификаторов ibutton, ikey 2032, etoken PRO, etoken PRO (Java) и Rutoken S/ RF S; - гибкий выбор форматов исполнения платы (PCI, PCI-E, Mini PCI-E) и вариантов комплектации. 39

40 3.4 Cредства защиты виртуальной инфраструктуры Для обеспечения защиты информации от несанкционированного доступа и гарантированного разделения ресурсов ЦОД и РЦОД ЦОВ на виртуальных машинах с исключением взаимовлияния друг на друга, предлагается использовать сертифицированное ФСТЭК средство защиты VGate R2. Системы защиты среды виртуализации VGate R2 состоит из следующих компонент [4]: - сервер авторизации (основной и резервный), осуществляющий централизованное управление СЗИ vgate, аутентификацию пользователей, разграничение доступа к средствам управления виртуальной инфраструктурой, хранение журналов событий. Основной и резервный серверы авторизации осуществляют репликацию всех данных, таким образом, в случае выхода из строя основного сервера управление системой осуществляется при помощи резервного сервера авторизации; - сервер отчетов, формирующий отчеты о настройках безопасности и внесенных изменениях; - агенты аутентификации, идентифицирующие и аутентифицирующие пользователей; - модуль защиты ESX-серверов, осуществляющие контроль целостности и доверенную загрузку виртуальных машин, контроль монтирования устройств, защиту от НСД внутри сети администрирования; - модуль защиты vcenter, осуществляющий фильтрацию входящего трафика и защиту от НСД в сети администрирования; - консоль управления, осуществляющая централизованное управление системой; - модуль защиты vcenter, осуществляющий фильтрацию входящего трафика и защиту от НСД в сети администрирования. Схема защиты среды виртуализации представлена на рисунке

41 Рисунок 11 Схема защиты среды виртуализации Основные функции: - усиленная аутентификация администраторов виртуальной инфраструктуры и администраторов информационной безопасности; - защита средств управления виртуальной инфраструктурой от НСД; - защита ESX-серверов от НСД; - контроль целостности конфигурации виртуальных машин и доверенная загрузка; - контроль доступа АВИ к файлам виртуальных машин; - разграничения доступа виртуальных машин к LUN (логические разделы систем хранения данных) - разграничение доступа ESX серверов на запуск виртуальных машин; - контроль целостности и доверенная загрузка ESX-серверов; - контроль целостности и защита от НСД компонентов СЗИ; - регистрация событий, связанных с информационной безопасностью; - централизованное управление и мониторинг. 41

42 3.5 Межсетевой экран с функцией VPN-шлюза и системой обнаружения вторжений В качестве средства межсетевого экранирования на уровне ядра ЦОД и РЦОД ЦОВ, для организации защиты периметра ЦОД и РЦОД ЦОВ, для организации защищенного взаимодействия ЦОД и РЦОД, для межсетевого экранирования ЕДДС, ЕДДС МО, ДДС; в качестве системы обнаружения вторжений; а также для обеспечения защиты персональных данных, передаваемых по каналу связи будет использоваться программно-аппаратный комплекс «РУБИКОН-К». РУБИКОН-К. Имеет сертификат ФСТЭК России 3290 от 4 декабря 2014 года, подтверждающий выполнение требований: МЭ - по 3 классу защищенности; СОВ - по 4 классу защиты; «Профиль защиты систем обнаружения вторжений уровня узла четвёртого класса защиты ИТ.СОВ.У4.ПЗ» - по 4 классу защиты; отсутствие НДВ - по 4 уровню контроля (сертификат действует до ). Сертификат ФСБ России СФ/ , подтверждающий, что средство криптографической защиты информации (СКЗИ) Crypton IP Mobile (входящее в состав комплекса «РУБИКОН-К») соответствует требованиям ФСБ России к СКЗИ класса КС1 [5]. РУБИКОН-К применяется для межсетевого экранирования (МЭ), обнаружения сетевых вторжений (СОВ) и построения VPN каналов. Предназначен для использования в государственных информационных системах и информационных системах, обрабатывающих конфиденциальную информацию, включая персональные данные. Аппаратно-программный комплекс «РУБИКОН-К» является программноаппаратным комплексом, что упрощает установку и сопровождение. Обладает следующими преимуществами: - имеет в своем составе сертифицированную систему обнаружения вторжений (СОВ); 42

43 - администрирование межсетевого экрана выполняется по защищенному протоколу HTTPS, устойчивому к перехвату информации; - обнаружение атак: web-службы, по служебным протоколам (в том числе SMTP, POP, SNMP, TELNET, FTP), на известные базы данных, DOS и DDOS атак, другие специфические атаки; - обеспечивает фильтрацию сетевых пакетов и осуществляет разграничение доступа пользователей к ресурсам сети на основе заданных правил; - поддержка фильтрации пакетов с мандатными метками Astra Linux и МСВС; - производит трансляцию сетевых адресов. Это дает возможность скрыть структуру внутренней сети от внешних субъектов и расширяет возможности использования произвольных диапазонов внутренних IP-адресов; - обеспечивает построение однонаправленного шлюза для связи сегментов с различными уровнями секретности; - высокая скорость работы; - количество сетевых портов- от 6 до 64 в том числе оптических; - операционная система - на базе ОС Linux; - возможность горячего резервирования; - поддержка оптических интерфейсов; - обновление базы правил СОВ; - возможна поставка в четырех вариантах исполнения. Программный комплекс Crypton IPMobile предназначен для организации виртуальной частной сети (VPN). Crypton IP Mobile является VPN-агентом, который позволяет удаленным мобильным пользователям устанавливать обмен зашифрованной информацией друг с другом. Crypton IP Mobile обеспечивает автоматическое шифрование и расшифрование всей передаваемой информации. Шифрование информации производится по алгоритму ГОСТ Crypton IP Mobile не позволяет передавать информацию в открытом виде, т.е. Интернет можно использовать только как транспортную среду для пере- 43

Решения для защиты ГИС и ИСПДн

Решения для защиты ГИС и ИСПДн Менеджер по продукту Иван Бойцов Решения для защиты ГИС и ИСПДн 29.05.2014, г. Санкт-Петербург Приказ ФСТЭК 17 от 11 февраля 2013 года «Об утверждении Требований о защите информации, не составляющей государственную

Подробнее

Продукты и решения для защиты персональных данных. Группа компаний Информзащита

Продукты и решения для защиты персональных данных. Группа компаний Информзащита Продукты и решения для защиты персональных данных Группа компаний Информзащита ГК «Информзащита» Специализируется в области обеспечения информационной безопасности автоматизированных систем управления

Подробнее

Обеспечение требований по защите информации в защищенной информационной системе на примере Новосибирского Технопарка

Обеспечение требований по защите информации в защищенной информационной системе на примере Новосибирского Технопарка Обеспечение требований по защите информации в защищенной информационной системе на примере Новосибирского Технопарка Структура объекта защиты Цели защиты информации Исключение: Неправомерных доступа, копирования,

Подробнее

«Информационная безопасность бизнеса и госструктур» 24 мая 2011, Москва

«Информационная безопасность бизнеса и госструктур» 24 мая 2011, Москва «Информационная безопасность бизнеса и госструктур» 24 мая 2011, Москва Безопасность информации при использовании современных информационных технологий в процессе предоставления государственных электронных

Подробнее

Новые возможности СЗИ Secret Net 7

Новые возможности СЗИ Secret Net 7 Новые возможности СЗИ Secret Net 7 СЗИ Secret Net Secret Net предназначен для защиты конфиденциальной информации, составляющей коммерческую, государственную тайну или относящейся к персональным данным.

Подробнее

РЕКОМЕНДОВАННЫЕ ТРЕБОВАНИЯ

РЕКОМЕНДОВАННЫЕ ТРЕБОВАНИЯ ПРИЛОЖЕНИЕ 6 к протоколу заседания подкомиссии по использованию информационных технологий при предоставлении государственных и муниципальных услуг Правительственной комиссии по использованию информационных

Подробнее

Положение о методах и способах ЗИ в ИСПДн II. Методы и способы ЗИ от НСД

Положение о методах и способах ЗИ в ИСПДн II. Методы и способы ЗИ от НСД Положение о методах и способах ЗИ в ИСПДн II. Методы и способы ЗИ от НСД 2.1. Методами и способами ЗИ от НСД являются: использование СЗИ, прошедших в установленном порядке процедуру оценки соответствия;

Подробнее

Практическая реализация требований 152-ФЗ «О персональных данных» с использованием технологии ViPNet

Практическая реализация требований 152-ФЗ «О персональных данных» с использованием технологии ViPNet Практическая реализация требований 152-ФЗ «О персональных данных» с использованием технологии ViPNet Юрий Авраменко Дивизион продаж и партнѐрских программ avramenko@infotecs.ru Федеральный закон от 27

Подробнее

СЗИ «СТРАЖ NT» в системе защиты персональных данных

СЗИ «СТРАЖ NT» в системе защиты персональных данных СЗИ «СТРАЖ NT» в системе защиты персональных данных В данном документе рассматриваются механизмы защиты, реализация требований ФСТЭК и варианты применения системы защиты информации от несанкционированного

Подробнее

Система защиты информации от несанкционированного доступа «Страж NT» (Версия 3.0) Основные возможности

Система защиты информации от несанкционированного доступа «Страж NT» (Версия 3.0) Основные возможности Система защиты информации от несанкционированного доступа «Страж NT» (Версия 3.0) Основные возможности Назначение СЗИ «Страж NT» программно-техническое средство защиты информации от несанкционированного

Подробнее

Продуктовая линейка средств защиты информации ГК «Конфидент»

Продуктовая линейка средств защиты информации ГК «Конфидент» Продуктовая линейка средств защиты информации ГК «Конфидент» в 2017 году у нас юбилей Кратко о ГК «Конфидент» Кратко о продуктовой линейке DALLAS LOCK Каждый рабочий час в России реализуется более одного

Подробнее

СЗИ «СТРАЖ NT» в системе защиты персональных данных

СЗИ «СТРАЖ NT» в системе защиты персональных данных СЗИ «СТРАЖ NT» в системе защиты персональных данных В данном документе рассматриваются варианты применения системы защиты информации от несанкционированного доступа «Страж NT» при построении системы защиты

Подробнее

Решения «Кода Безопасности» для защиты персональных данных

Решения «Кода Безопасности» для защиты персональных данных Решения «Кода Безопасности» для защиты персональных данных В статье рассматриваются продукты компании и их применение для защиты информационных систем персональных данных. сентябрь 2010 Введение Федеральным

Подробнее

Обзор требований к средствам обеспечения безопасности персональных данных

Обзор требований к средствам обеспечения безопасности персональных данных Обзор требований к средствам обеспечения безопасности персональных данных Сергей Золотухин Руководитель направления Дистрибуции услуг ООО «Антивирусный Центр» Основные документы «Базовая модель угроз безопасности

Подробнее

Доклад: Правовые и технические аспекты защиты персональных данных в электронной коммерции Демьян Раменский

Доклад: Правовые и технические аспекты защиты персональных данных в электронной коммерции Демьян Раменский Доклад: Правовые и технические аспекты защиты персональных данных в электронной коммерции Демьян Раменский www.corpsoft24.ru 1 ОБЛАЧНЫЕ УСЛУГИ 1С IT-ИНТЕГРАЦИЯ www.corpsoft24.ru 2 Персональные данные в

Подробнее

2 СПИСОК СОКРАЩЕНИЙ И ОБОЗНАЧЕНИЙ АВС АРМ АС АСЗИ ИСПДн ЛВС МЭ ОС ПДн ПМВ ПО ПЭМИН САЗ СЗИ СЗПДн СКЗИ СОВ ТС УБПДн - антивирусные средства - автоматиз

2 СПИСОК СОКРАЩЕНИЙ И ОБОЗНАЧЕНИЙ АВС АРМ АС АСЗИ ИСПДн ЛВС МЭ ОС ПДн ПМВ ПО ПЭМИН САЗ СЗИ СЗПДн СКЗИ СОВ ТС УБПДн - антивирусные средства - автоматиз УТВЕРЖДАЮ Генеральный директор И.И. Иванов 2009 г. М.П. Техническое задание на создание системы защиты для информационной системы персональных данных "АВТОКАДРЫ" 2009 г. 2 СПИСОК СОКРАЩЕНИЙ И ОБОЗНАЧЕНИЙ

Подробнее

ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ

ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ Утверждено приказом начальника Главного управления по взаимодействию с правоохранительными и военными органами Челябинской области от 2015 г. ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ

Подробнее

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ 8 (800) 100-00-23 www.softlinegroup.com info@softline.ru info@softlinegroup.com Информационная безопасность в Softline Оборот Softline по продуктам и решениям безопасности в

Подробнее

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock Linux

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock Linux УТВЕРЖДЕН -ЛУ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock Linux Описание применения Листов 10 2016 г. 2 Аннотация Данный документ выполнен в соответствии с ГОСТ 19.502-78 и распространяется

Подробнее

«Проектные решения по созданию системы защиты информации в информационных системах «Управление» и «Похозяйственный учёт»

«Проектные решения по созданию системы защиты информации в информационных системах «Управление» и «Похозяйственный учёт» «Проектные решения по созданию системы защиты информации в информационных системах «Управление» и «Похозяйственный учёт» ООО «ИТ Энигма» директор Шмаков Данила Борисович Содержание Нормативная база Комплекс

Подробнее

ПРЕИМУЩЕСТВА РЕШАЕМЫЕ ЗАДАЧИ БОЛЕЕ 20 ЗАЩИТНЫХ МЕХАНИЗМОВ В ОДНОМ ПРОДУКТЕ. РИСК-ОРИЕНТИРОВАННЫЙ ПОДХОД К БЕЗОПАСНОСТИ.

ПРЕИМУЩЕСТВА РЕШАЕМЫЕ ЗАДАЧИ БОЛЕЕ 20 ЗАЩИТНЫХ МЕХАНИЗМОВ В ОДНОМ ПРОДУКТЕ. РИСК-ОРИЕНТИРОВАННЫЙ ПОДХОД К БЕЗОПАСНОСТИ. SECRET NET STUDIO Комплексное решение для обеспечения безопасности рабочих станций и серверов на уровне данных, приложений, сети, операционной системы и периферийного оборудования ПРЕИМУЩЕСТВА БОЛЕЕ 20

Подробнее

Особенности проектирования систем защиты информации с применением СКЗИ Филиппов Владимир Руководитель отдела клиентских проектов ОАО «ИнфоТеКС»

Особенности проектирования систем защиты информации с применением СКЗИ Филиппов Владимир Руководитель отдела клиентских проектов ОАО «ИнфоТеКС» Особенности проектирования систем защиты информации с применением СКЗИ Филиппов Владимир Руководитель отдела клиентских проектов ОАО «ИнфоТеКС» О чем Особенности проектирования систем защиты информации

Подробнее

Построение системы защиты информации в ГИС. Илья Лисов Главный инженер проектов ЗАО НИП «Информзащита»

Построение системы защиты информации в ГИС. Илья Лисов Главный инженер проектов ЗАО НИП «Информзащита» Построение системы защиты информации в ГИС Илья Лисов Главный инженер проектов ЗАО НИП «Информзащита» Что такое ГИС и МИС 149-ФЗ от 27.07.2006 «Об информации, информационных технологиях и о защите информации»

Подробнее

Тенденции развития законодательства и нормативноправового. области персональных данных. Максим Илюхин. DLP-Russia 2010 Москва, октября 2010

Тенденции развития законодательства и нормативноправового. области персональных данных. Максим Илюхин. DLP-Russia 2010 Москва, октября 2010 DLP-Russia 2010 Москва, 14-15 октября 2010 Тенденции развития законодательства и нормативноправового регулирования в области персональных данных Максим Илюхин Заместитель генерального директора Система

Подробнее

Обеспечение требований по защите информации в защищенных информационных системах. Реутов Владимир Руководитель коммерческого отдела

Обеспечение требований по защите информации в защищенных информационных системах. Реутов Владимир Руководитель коммерческого отдела Обеспечение требований по защите информации в защищенных информационных системах Реутов Владимир Руководитель коммерческого отдела ООО Системы информационной безопасности компания, созданная профессионалами

Подробнее

СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ

СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ ЧОУ Учебный центр "АСТА-информ", (351) 222-45-00, www.asta74.ru СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ Бирюк Игорь Михайлович преподаватель УЦ «АСТА-информ» исполнительный директор ООО МКЦ «АСТА-информ» Методы и средства

Подробнее

Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности

Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности ЦЕНТР СИСТЕМНЫХ ТЕХНОЛОГИЙ Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности Бутузов Юрий CCSE, CISSP Центр системных технологий, группа сетевой безопасности ОАО

Подробнее

ОБЕСПЕЧЕНИЕ ТРЕБОВАНИЙ ФЗ-152 С ПОМОЩЬЮ USERGATE

ОБЕСПЕЧЕНИЕ ТРЕБОВАНИЙ ФЗ-152 С ПОМОЩЬЮ USERGATE ОБЕСПЕЧЕНИЕ ТРЕБОВАНИЙ ФЗ-152 С ПОМОЩЬЮ USERGATE Обеспечение контроля доступа в Интернет и безопасности электронной почты для выполнения требований Федерального Закона 152 «О персональных данных» UserGate

Подробнее

Защищённое корпоративное облако. АО «ЭЛВИС-ПЛЮС», 2017 elvis.ru

Защищённое корпоративное облако. АО «ЭЛВИС-ПЛЮС», 2017 elvis.ru Защищённое корпоративное облако АО «ЭЛВИС-ПЛЮС», 2017 elvis.ru Проблематика и архитектура обеспечения ИТ и ИБ в распределённых информационных системах АО «ЭЛВИС-ПЛЮС», 2017 elvis.ru Территориально распределённые

Подробнее

Сертифицированные программные и аппаратные средства защиты информации разработки компании Код Безопасности

Сертифицированные программные и аппаратные средства защиты информации разработки компании Код Безопасности 26 октября 2012, г. Санкт-Петербург Сертифицированные программные и аппаратные средства защиты информации разработки компании Код Безопасности к.т.н. Александр Лагутин, региональный представитель компании

Подробнее

НАЧАЛЬНИК ОТДЕЛА УПРАВЛЕНИЯ ФСТЭК РОССИИ ПО СИБИРСКОМУ ФЕДЕРАЛЬНОМУ ОКРУГУ СЕЛИФАНОВ ВАЛЕНТИН ВАЛЕРЬЕВИЧ

НАЧАЛЬНИК ОТДЕЛА УПРАВЛЕНИЯ ФСТЭК РОССИИ ПО СИБИРСКОМУ ФЕДЕРАЛЬНОМУ ОКРУГУ СЕЛИФАНОВ ВАЛЕНТИН ВАЛЕРЬЕВИЧ НАЧАЛЬНИК ОТДЕЛА УПРАВЛЕНИЯ ФСТЭК РОССИИ ПО СИБИРСКОМУ ФЕДЕРАЛЬНОМУ ОКРУГУ СЕЛИФАНОВ ВАЛЕНТИН ВАЛЕРЬЕВИЧ 1 Набор обязательных и компенсационных мер 2 информация ограниченного доступа ГТ, Закон РФ «О гос.

Подробнее

ТРИНИТИ программно-аппаратный комплекс ТЕХНИЧЕСКИЕ ОСОБЕННОСТИ РЕШЕНИЯ

ТРИНИТИ программно-аппаратный комплекс ТЕХНИЧЕСКИЕ ОСОБЕННОСТИ РЕШЕНИЯ ТРИНИТИ программно-аппаратный комплекс ТЕХНИЧЕСКИЕ ОСОБЕННОСТИ РЕШЕНИЯ 2 ПАК «Тринити» ПАК «Тринити» - это: Программно-аппаратный комплекс; Защищенный сертифицированный терминальный доступ; Масштабируемая

Подробнее

Обзор законодательства по защите персональных данных. Критерии выбора средств защиты информации

Обзор законодательства по защите персональных данных. Критерии выбора средств защиты информации Ваш ориентир в мире безопасности Обзор законодательства по защите персональных данных. Критерии выбора средств защиты информации Владимир Чернышев Ведущий менеджер по работе с заказчиками www.s-terra.ru

Подробнее

специальности «Безопасность информационных технологий в правоохранительной сфере» при изучении дисциплины «Программноаппаратная

специальности «Безопасность информационных технологий в правоохранительной сфере» при изучении дисциплины «Программноаппаратная СОДЕРЖАНИЕ Введение 4 Лабораторная работа 1. Установка Dallas Lock. 7 Лабораторная работа 2. Настройка системы авторизации пользователей Dallas Lock 14 Лабораторная работа 3. Настройка прав доступа пользователей

Подробнее

Комплексная защита IT-инфраструктуры с помощью Secret Net Studio Старший инженер Николай Сидоров 2016

Комплексная защита IT-инфраструктуры с помощью Secret Net Studio Старший инженер Николай Сидоров 2016 Комплексная защита IT-инфраструктуры с помощью Secret Net Studio Старший инженер Николай Сидоров 2016 ФАКТЫ О КОМПАНИИ Компания «Код Безопасности» - российский разработчик программных и аппаратных средств,

Подробнее

Политика информационной безопасности информационных систем персональных данных ГУЗ «СОКБ 1» Обозначения и сокращения

Политика информационной безопасности информационных систем персональных данных ГУЗ «СОКБ 1» Обозначения и сокращения Приложение 4 к приказу ГУЗ «СОКБ 1» от 28 февраля 2011 г 36-П Политика информационной безопасности информационных систем персональных данных ГУЗ «СОКБ 1» Обозначения и сокращения АВС антивирусные средства

Подробнее

Построение защиты конечных точек на одном продукте. АНДРЕЙ ГОЛОВ Генеральный директор

Построение защиты конечных точек на одном продукте. АНДРЕЙ ГОЛОВ Генеральный директор Построение защиты конечных точек на одном продукте АНДРЕЙ ГОЛОВ Генеральный директор ВНЕШНИЕ И ВНУТРЕННИЕ УГРОЗЫ Современные реалии внешних угроз Взгляд на угрозы изнутри Технологии нападения развиваются

Подробнее

Актуальные вопросы защиты государственных информационных систем в период перехода на импортозамещающие технологии. Опыт разработчика Dallas Lock

Актуальные вопросы защиты государственных информационных систем в период перехода на импортозамещающие технологии. Опыт разработчика Dallas Lock Актуальные вопросы защиты государственных информационных систем в период перехода на импортозамещающие технологии. Опыт разработчика Dallas Lock E-MAIL: WEB: ISC@CONFIDENT.RU WWW.DALLASLOCK.RU в 2017 году

Подробнее

Докладчик: Начальник отдела ЗИ Корнев Дмитрий

Докладчик: Начальник отдела ЗИ Корнев Дмитрий Докладчик: Начальник отдела ЗИ Корнев Дмитрий Персональные данные - любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных

Подробнее

Построение защищенных систем виртуализации

Построение защищенных систем виртуализации Построение защищенных систем виртуализации Железнов Михаил Юрьевич Все, что нужно для безопасности Заместитель генерального директора по информационной безопасности ООО «Комплексные системы безопасности»

Подробнее

ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Руководящий документ

ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Руководящий документ ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ Руководящий документ СРЕДСТВА ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ. МЕЖСЕТЕВЫЕ ЭКРАНЫ. ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ. ПОКАЗАТЕЛИ ЗАЩИЩЕННОСТИ

Подробнее

Интернет магазин как информационная система обработки персональных данных

Интернет магазин как информационная система обработки персональных данных Интернет магазин как информационная система обработки персональных данных Демьян Раменский Руководитель направления облачных сервисов (Inoventica) СКОЛКОВО 17.06.2016 Даю согласие на обработку моих персональных

Подробнее

АПК «ЗАСТАВА-ТК» универсальное рабочее место. для корпоративных и государственных ИС. АО «ЭЛВИС-ПЛЮС», 2017 elvis.ru

АПК «ЗАСТАВА-ТК» универсальное рабочее место. для корпоративных и государственных ИС. АО «ЭЛВИС-ПЛЮС», 2017 elvis.ru АПК «ЗАСТАВА-ТК» универсальное рабочее место для корпоративных и государственных ИС ПРОДУКТ СОБСТВЕННОЙ РАЗРАБОТКИ АПК«ЗАСТАВА-ТК» Аппаратно-программный комплекс «ЗАСТАВА-ТК» это первый аппаратный тонкий

Подробнее

Сертифицированное средство защиты виртуальных сред vgate R2

Сертифицированное средство защиты виртуальных сред vgate R2 Сертифицированное средство защиты виртуальных сред vgate R2 ВИРТУАЛИЗАЦИЯ В РОССИИ И МИРЕ 85% компаний уже используют виртуализацию. 79% имеют стратегию «virtualization first». ВИРТУАЛИЗАЦИЯ ТРЕБУЕТ КОМПЛЕКСНОЙ

Подробнее

Определения 2.1. Автоматизированная обработка персональных данных 2.2. Безопасность персональных данных

Определения 2.1. Автоматизированная обработка персональных данных 2.2. Безопасность персональных данных «Методики определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных», утвержденной Федеральной службой по техническому и экспортному контролю

Подробнее

Роль информационной безопасности в деятельности компании. Как защитить инфраструктуру продуктами Кода Безопасности.

Роль информационной безопасности в деятельности компании. Как защитить инфраструктуру продуктами Кода Безопасности. Роль информационной безопасности в деятельности компании. Как защитить инфраструктуру продуктами Кода Безопасности. О КОМПАНИИ Российский разработчик программных и аппаратных средств защиты информации.

Подробнее

Использование продуктов ViPNet в банковском секторе Максим Вольников

Использование продуктов ViPNet в банковском секторе Максим Вольников Использование продуктов ViPNet в банковском секторе Максим Вольников Руководитель направления ОАО «ИнфоТеКС» +7 (495) 737-6192 (доб. 5109) Защитить конфиденциальную информацию 1. Требования бизнеса 2.

Подробнее

Этапы выполнения работ по защите персональных данных

Этапы выполнения работ по защите персональных данных Этапы выполнения работ по защите Бирюк Игорь Михайлович 1 Этапы защиты ПДн Наименование Количест во I. ОБСЛЕДОВАНИЕ ИНФОРМАЦИОННЫХ СИСТЕМ 1 Проведение предпроектного обследования (аудит документов, интервью

Подробнее

«Код Безопасности» - идеальный вендор. Евгений Куртуков Менеджер по продуктам информационной безопасности ЗАО «Аксофт»

«Код Безопасности» - идеальный вендор. Евгений Куртуков Менеджер по продуктам информационной безопасности ЗАО «Аксофт» «Код Безопасности» - идеальный вендор Евгений Куртуков Менеджер по продуктам информационной безопасности ЗАО «Аксофт» Содержание: 1. О компании 2. Партнерская программа 3. Маркетинговая поддержка 4. Продуктовая

Подробнее

Виртуализация: обзор, угрозы ИБ, средства защиты

Виртуализация: обзор, угрозы ИБ, средства защиты Виртуализация: обзор, угрозы ИБ, средства защиты Александр Ширманов Генеральный директор ООО «Код Безопасности» Группа Компаний «Информзащита» www.securitycode.ru Зачем нужна виртуализация? Типичный физический

Подробнее

УТВЕРЖДАЮ: Генеральный директор ООО «НТСсофт» И. В. Белоцерковский «12» апреля 2012г ПОЛИТИКА. в отношении обработки персональных данных. 2012г.

УТВЕРЖДАЮ: Генеральный директор ООО «НТСсофт» И. В. Белоцерковский «12» апреля 2012г ПОЛИТИКА. в отношении обработки персональных данных. 2012г. УТВЕРЖДАЮ: Генеральный директор ООО «НТСсофт» И. В. Белоцерковский «12» апреля 2012г ПОЛИТИКА в отношении обработки персональных данных 2012г. Содержание 1. Назначение... 3 2. Определения... 4 3. Перечень

Подробнее

Утверждено решением председателя Государственной технической комиссии при Президенте Российской Федерации от 25 июля 1997 г.

Утверждено решением председателя Государственной технической комиссии при Президенте Российской Федерации от 25 июля 1997 г. Руководящий документ Средства вычислительной техники. Межсетевые экраны Защита от несанкционированного доступа к информации Показатели защищенности от несанкционированного доступа к информации Утверждено

Подробнее

ПАК «Горизонт-ВС» Российская программно-аппаратная платформа для построения масштабируемых защищённых облачных вычислительных структур

ПАК «Горизонт-ВС» Российская программно-аппаратная платформа для построения масштабируемых защищённых облачных вычислительных структур ПАК «Горизонт-ВС» Российская программно-аппаратная платформа для построения масштабируемых защищённых облачных вычислительных структур 2338 и 2340 в Реестре отечественного ПО Сертификат соответствия ФСТЭК

Подробнее

Архитектура системы защиты персональных данных. Подсистема межсетевого экранирования

Архитектура системы защиты персональных данных. Подсистема межсетевого экранирования Архитектура системы защиты персональных данных. Подсистема межсетевого экранирования Ростислав Рыжков ОАО «ЭЛВИС-ПЛЮС» 2010 год ОАО «ЭЛВИС-ПЛЮС», 2010 г., ВОПРОСЫ ПРЕЗЕНТАЦИИ Регуляторы о системе защиты

Подробнее

Решения Dallas Lock для защиты виртуальной инфраструктуры

Решения Dallas Lock для защиты виртуальной инфраструктуры Решения Dallas Lock для защиты виртуальной инфраструктуры СЕРГЕЙ ЛАМАНОВ РУКОВОДИТЕЛЬ ОТДЕЛА ПО РАБОТЕ С ПАРТНЕРАМИ, ЦЗИ ГК «КОНФИДЕНТ» E-MAIL: WEB: ISC@CONFIDENT.RU WWW.DALLASLOCK.RU КРАТКО О ГК «КОНФИДЕНТ»

Подробнее

обеспечения безопасности персональных данных при их обработке в информационных

обеспечения безопасности персональных данных при их обработке в информационных ВВЕДЕНИЕ Настоящая Политика информационной безопасности (далее Политика) ГАУЗ ПО «Городская стоматологическая поликлиника» (Далее - Учреждения), разработана на основе методических рекомендаций Министерства

Подробнее

ИСПДн в облаке Хостинг для операторов персональных данных в соответствии требованиям 152-ФЗ

ИСПДн в облаке Хостинг для операторов персональных данных в соответствии требованиям 152-ФЗ ИСПДн в облаке Хостинг для операторов персональных данных в соответствии требованиям 152-ФЗ Персональные данные в Российской Федерации Персональные данные (ПДн) любая информация, относящаяся прямо или

Подробнее

ЧАСТНАЯ МОДЕЛЬ УГРОЗ ИСПДН : СОТРУДНИКИ И КОНТРАГЕНТЫ

ЧАСТНАЯ МОДЕЛЬ УГРОЗ ИСПДН : СОТРУДНИКИ И КОНТРАГЕНТЫ УТВЕРЖДАЮ Председатель Правления КПК ФИО 0 г. ЧАСТНАЯ МОДЕЛЬ УГРОЗ ИСПДН : СОТРУДНИКИ И КОНТРАГЕНТЫ Настоящий документ подготовлен в рамках выполнения работ по проектированию системы защиты персональных

Подробнее

Политика безопасности персональных данных, обрабатываемых в информационных системах персональных данных ГУЗ «Майнская районная больница»

Политика безопасности персональных данных, обрабатываемых в информационных системах персональных данных ГУЗ «Майнская районная больница» Политика безопасности персональных данных, обрабатываемых в информационных системах персональных данных ГУЗ «Майнская районная больница» Содержание Перечень принятых сокращений и обозначений 3 Введение...4

Подробнее

Система управления и контроля

Система управления и контроля В качестве введения Внедрение новых информационных технологий и в частности: систем централизованной обработки данных на базе ЦОД, систем виртуализации, применение технологий облачных сервисов, в настоящее

Подробнее

Основные направления защиты информации в автоматизированных информационных системах МФЦ

Основные направления защиты информации в автоматизированных информационных системах МФЦ Основные направления защиты информации в автоматизированных информационных системах МФЦ Информационные задачи в ходе оказания услуг МФЦ населению Автоматизация приема, обработки документов и персонифицированных

Подробнее

ЕДИНАЯ ИНФОРМАЦИОННАЯ СИСТЕМА УЧЕТА И МОНИТОРИНГА ОБРАЗОВАТЕЛЬНЫХ ДОСТИЖЕНИЙ ОБУЧАЮЩИХСЯ ОБЩЕОБРАЗОВАТЕЛЬНЫХ ОРГАНИЗАЦИЙ МОСКОВСКОЙ ОБЛАСТИ

ЕДИНАЯ ИНФОРМАЦИОННАЯ СИСТЕМА УЧЕТА И МОНИТОРИНГА ОБРАЗОВАТЕЛЬНЫХ ДОСТИЖЕНИЙ ОБУЧАЮЩИХСЯ ОБЩЕОБРАЗОВАТЕЛЬНЫХ ОРГАНИЗАЦИЙ МОСКОВСКОЙ ОБЛАСТИ ЕДИНАЯ ИНФОРМАЦИОННАЯ СИСТЕМА УЧЕТА И МОНИТОРИНГА ОБРАЗОВАТЕЛЬНЫХ ДОСТИЖЕНИЙ ОБУЧАЮЩИХСЯ ОБЩЕОБРАЗОВАТЕЛЬНЫХ ОРГАНИЗАЦИЙ МОСКОВСКОЙ ОБЛАСТИ Требования к типовым сегментам Системы 2 Введение Данный документ

Подробнее

Новые требования регуляторов по защите персональных данных и прагматичный подход к их реализации

Новые требования регуляторов по защите персональных данных и прагматичный подход к их реализации Конференция компании SoftLine «ИТ-весна 2013» г. Пермь, 25 апреля 2013 г. Новые требования регуляторов по защите персональных данных и прагматичный подход к их реализации Андрей Степаненко Директор по

Подробнее

Эффективная защита ГИС и ПДн

Эффективная защита ГИС и ПДн Эффективная защита ГИС и ПДн ФАКТЫ О КОМПАНИИ Компания «Код Безопасности» - российский разработчик программных и аппаратных средств, обеспечивающих защиту информационных систем, а также их соответствие

Подробнее

Сертифицированные программные продукты Microsoft

Сертифицированные программные продукты Microsoft Сертифицированные программные продукты Microsoft Возможность оптимизации расходов на защиту информации Аввакумов Владимир Группа компаний «Перемена» ГК «Перемена» - это: более 20 компаний из различных

Подробнее

ТРИНИТИ программно-аппаратный комплекс

ТРИНИТИ программно-аппаратный комплекс ТРИНИТИ программно-аппаратный комплекс ПРЕИМУЩЕСТВА ТЕРМИНАЛЬНОГО ДОСТУПА Дмитрий Огородников Заместитель генерального директора d_ogorodnikov@setec.ru 2 Ключевые особенности терминального доступа Централизация

Подробнее

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК России) П Р И К А З. 11 февраля 2013 г. Москва 17

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК России) П Р И К А З. 11 февраля 2013 г. Москва 17 ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК России) П Р И К А З 11 февраля 2013 г. Москва 17 Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся

Подробнее

НАЧАЛЬНИК ОТДЕЛА УПРАВЛЕНИЯ ФСТЭК РОССИИ ПО СИБИРСКОМУ ФЕДЕРАЛЬНОМУ ОКРУГУ СЕЛИФАНОВ ВАЛЕНТИН ВАЛЕРЬЕВИЧ

НАЧАЛЬНИК ОТДЕЛА УПРАВЛЕНИЯ ФСТЭК РОССИИ ПО СИБИРСКОМУ ФЕДЕРАЛЬНОМУ ОКРУГУ СЕЛИФАНОВ ВАЛЕНТИН ВАЛЕРЬЕВИЧ НАЧАЛЬНИК ОТДЕЛА УПРАВЛЕНИЯ ФСТЭК РОССИИ ПО СИБИРСКОМУ ФЕДЕРАЛЬНОМУ ОКРУГУ СЕЛИФАНОВ ВАЛЕНТИН ВАЛЕРЬЕВИЧ 1 Ключевая (критически важная) система информационной инфраструктуры (КСИИ) информационно-управляющая

Подробнее

УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РЕШЕНИЕ ЗАДАЧ ИТ-БЕЗОПАСНОСТИ Решения АМТЕЛ-СЕРВИС в области информационной безопасности обеспечивают заказчикам: Снижение рисков и возможных финансовых потерь

Подробнее

Выполнение требований ФСТЭК России к обеспечению защиты АСУП и ТП КВО. Контроль целостности конфигураций и эталонного состояния.

Выполнение требований ФСТЭК России к обеспечению защиты АСУП и ТП КВО. Контроль целостности конфигураций и эталонного состояния. Выполнение требований ФСТЭК России к обеспечению защиты АСУП и ТП КВО. Контроль целостности конфигураций и эталонного состояния. Ведущий менеджер руководитель разработки Роздобара Евгений ООО «Газинформсервис»

Подробнее

Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика

Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика Межсетевой экран СОМИБ Антивирус Защита от утечек -

Подробнее

ЧТО ИЗМЕНИЛОСЬ ПОСЛЕ ВЫХОДА ПРИКАЗА ФСТЭК РОССИИ 58?

ЧТО ИЗМЕНИЛОСЬ ПОСЛЕ ВЫХОДА ПРИКАЗА ФСТЭК РОССИИ 58? ЧТО ИЗМЕНИЛОСЬ ПОСЛЕ ВЫХОДА ПРИКАЗА ФСТЭК РОССИИ 58? Действующая нормативная база Закон «О персональных данных» (статья 19) Положение об обеспечении безопасности персональных данных при их обработке в

Подробнее

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ В ВИРТУАЛЬНЫХ ИНФРАСТРУКТУРАХ. «Dallas Lock» Описание применения

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ В ВИРТУАЛЬНЫХ ИНФРАСТРУКТУРАХ. «Dallas Lock» Описание применения УТВЕРЖДЕН ПФНА.501410.001 31-ЛУ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ В ВИРТУАЛЬНЫХ ИНФРАСТРУКТУРАХ «Dallas Lock» Описание применения Листов 11 Аннотация Данный документ выполнен в соответствии с ГОСТ 19.502-78 и

Подробнее

Требования и методы защиты персональных данных. ООО "МКЦ "АСТА-информ", (351) ,

Требования и методы защиты персональных данных. ООО МКЦ АСТА-информ, (351) , Требования и методы защиты персональных данных Обработка ПДн в ИСПДн ФЗ 152 (Защита персональных данных) ПП РФ 512 (Требования к машиночитаемым материальным носителям биометрических ПДн) ПП РФ 687 (Обработка

Подробнее

Законы, нормативно- правовые акты в области защиты персональных данных

Законы, нормативно- правовые акты в области защиты персональных данных Законы, нормативно- правовые акты в области защиты персональных данных Федеральный закон от 27.07.2006 152-ФЗ «О персональных данных» Федеральный закон от 27.07.2006 149-ФЗ «Об информации, информационных

Подробнее

Приказы ФСТЭК России. ЧОУ ДПО Учебный центр "АСТА-информ", (351) ,

Приказы ФСТЭК России. ЧОУ ДПО Учебный центр АСТА-информ, (351) , Приказы ФСТЭК России 17 и 21 ЧОУ ДПО Учебный центр "АСТА-информ", (351) 222-45-00, www.asta74.ru Приказ ФСТЭК России 21 Об утверждении Состава и содержания организационных и технических мер по обеспечению

Подробнее

ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК

ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК Система обнаружения вторжений (СОВ) необходимый компонент защиты Злоумышленнику, чтобы получить доступ к информации Вашей компании, необходимо пройти несколько эшелонов защиты.

Подробнее

РЕКОМЕНДАЦИИ ПО РАЗМЕЩЕНИЮ ЦЕНТРАЛИЗОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ В ОБЩЕГОРОДСКОМ ЦЕНТРЕ ОБРАБОТКИ ДАННЫХ. ОБЩИЕ ТРЕБОВАНИЯ ПО ИНФОРМАЦИОННОЙ

РЕКОМЕНДАЦИИ ПО РАЗМЕЩЕНИЮ ЦЕНТРАЛИЗОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ В ОБЩЕГОРОДСКОМ ЦЕНТРЕ ОБРАБОТКИ ДАННЫХ. ОБЩИЕ ТРЕБОВАНИЯ ПО ИНФОРМАЦИОННОЙ РЕКОМЕНДАЦИИ ПО РАЗМЕЩЕНИЮ ЦЕНТРАЛИЗОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ В ОБЩЕГОРОДСКОМ ЦЕНТРЕ ОБРАБОТКИ ДАННЫХ. ОБЩИЕ ТРЕБОВАНИЯ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ЦЕНТРАЛИЗОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ СОДЕРЖАНИЕ

Подробнее

СЛУЖБА ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ЖИЗНЕДЕЯТЕЛЬНОСТИ НАСЕЛЕНИЯ АСТРАХАНСКОЙ ОБЛАСТИ ПОСТАНОВЛЕНИЕ

СЛУЖБА ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ЖИЗНЕДЕЯТЕЛЬНОСТИ НАСЕЛЕНИЯ АСТРАХАНСКОЙ ОБЛАСТИ ПОСТАНОВЛЕНИЕ СЛУЖБА ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ЖИЗНЕДЕЯТЕЛЬНОСТИ НАСЕЛЕНИЯ АСТРАХАНСКОЙ ОБЛАСТИ ПОСТАНОВЛЕНИЕ 25.01.2016 1-П О внесении изменений в постановление службы безопасности и информационной защиты Астраханской

Подробнее

УТВЕРЖДАЮ Директор МАУК ДО ЕДШИ 4 «АртСозвездие»

УТВЕРЖДАЮ Директор МАУК ДО ЕДШИ 4 «АртСозвездие» УТВЕРЖДАЮ Директор МАУК ДО ЕДШИ 4 «АртСозвездие» В.В. Бутаков декабря 2015г. Приложение 2 казу «О проведении работ по защите ных данных» от 2 4.12.2015г. 39/2-0 ПОЛИТИКА информационной безопасности МАУК

Подробнее

Организация работ по защите информации в государственных информационных системах

Организация работ по защите информации в государственных информационных системах Организация работ по защите информации в государственных информационных системах консультант отдела Управления ФСТЭК России по Дальневосточному федеральному округу Владимиров Дмитрий Михайлович Нормативно-правовое

Подробнее

Актуальные вопросы защиты государственных информационных систем в период перехода на импортозамещающие технологии

Актуальные вопросы защиты государственных информационных систем в период перехода на импортозамещающие технологии Актуальные вопросы защиты государственных информационных систем в период перехода на импортозамещающие технологии E-MAIL: WEB: ISC@CONFIDENT.RU WWW.DALLASLOCK.RU в 2017 году у нас юбилей Кратко о ГК «Конфидент»

Подробнее

СОВЕРШЕНСТВОВАНИЕ НОРМАТИВНОГО И МЕТОДИЧЕСКОГО ОБЕСПЕЧЕНИЯ ЗАЩИТЫ ИНФОРМАЦИИ. Начальник 2 управления ФСТЭК России Лютиков Виталий Сергеевич

СОВЕРШЕНСТВОВАНИЕ НОРМАТИВНОГО И МЕТОДИЧЕСКОГО ОБЕСПЕЧЕНИЯ ЗАЩИТЫ ИНФОРМАЦИИ. Начальник 2 управления ФСТЭК России Лютиков Виталий Сергеевич СОВЕРШЕНСТВОВАНИЕ НОРМАТИВНОГО И МЕТОДИЧЕСКОГО ОБЕСПЕЧЕНИЯ ЗАЩИТЫ ИНФОРМАЦИИ Начальник 2 управления ФСТЭК России Лютиков Виталий Сергеевич 2 ПЕРЕЧЕНЬ ИЗМЕНЕНИЙ, КОТОРЫЕ ВНОСЯТСЯ В ТРЕБОВАНИЯ О ЗАЩИТЕ ИНФОРМАЦИИ,

Подробнее

СПИСОК ТЕМ ДЛЯ САМОСТОЯТЕЛЬНОГО ИЗУЧЕНИЯ И ПОДГОТОВКИ К ЛЕКЦИЯМ:

СПИСОК ТЕМ ДЛЯ САМОСТОЯТЕЛЬНОГО ИЗУЧЕНИЯ И ПОДГОТОВКИ К ЛЕКЦИЯМ: Порядок выполнения индивидуального задания:: 1. Изучить темы для самостоятельного изучения (см. ниже). 2. Выбрать номер варианта индивидуального задания. 3. Ответить на контрольные вопросы варианта (последняя

Подробнее

ИССЛЕДОВАНИЕ БЕЗОПАСНОСТИ МОБИЛЬНЫХ УСТРОЙСТВ

ИССЛЕДОВАНИЕ БЕЗОПАСНОСТИ МОБИЛЬНЫХ УСТРОЙСТВ SECRET MDM ИССЛЕДОВАНИЕ БЕЗОПАСНОСТИ МОБИЛЬНЫХ УСТРОЙСТВ ОТЧЕТ ОБ ИССЛЕДОВАНИИ «БЕЗОПАСНОСТЬ МОБИЛЬНЫХ УСТРОЙСТВ 2017» КЛЮЧЕВЫЕ ЦИФРЫ: 580 респондентов из России: ТОП-менеджеры Специалисты по продажам

Подробнее

1 Требования к подсистемам СЗПДн

1 Требования к подсистемам СЗПДн Целью настоящей Политики является обеспечение безопасности объектов защиты ГБУЗ КО «НГКБ 9» от всех видов угроз, внешних и внутренних, умышленных и непреднамеренных, минимизация ущерба от возможной реализации

Подробнее

ОБЕСПЕЧЕНИЕ МЕР ЗАЩИТЫ ГИС И ИСПДН С ИСПОЛЬЗОВАНИЕМ USERGATE

ОБЕСПЕЧЕНИЕ МЕР ЗАЩИТЫ ГИС И ИСПДН С ИСПОЛЬЗОВАНИЕМ USERGATE ОБЕСПЕЧЕНИЕ МЕР ЗАЩИТЫ ГИС И ИСПДН С ИСПОЛЬЗОВАНИЕМ USERGATE Обеспечение контроля доступа в Интернет и безопасности электронной почты для выполнения требований Приказов 17 и 21 ФСТЭК РФ UserGate Proxy

Подробнее

Об утверждении положения о методах и способах защиты информации в информационных системах персональных данных

Об утверждении положения о методах и способах защиты информации в информационных системах персональных данных Об утверждении положения о методах и способах защиты информации в информационных системах персональных данных Приказ ФСТЭК России от 5.02.2010 N 58 зарегистрирован в Минюсте России 19.02.2010 16456 В соответствии

Подробнее

Программно-технический комплекс обеспечения информационной безопасности автоматизированных систем управления БАС-15=

Программно-технический комплекс обеспечения информационной безопасности автоматизированных систем управления БАС-15= Программно-технический комплекс обеспечения информационной безопасности автоматизированных систем управления БАС-15 Введение Программно-технический комплекс обеспечения информационной безопасности автоматизированных

Подробнее

ПРАКТИКА СОЗДАНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В МНОГОФУНКЦИОНАЛЬНЫХ ЦЕНТРАХ ПРИМОРСКОГО КРАЯ ВЛАДИВОСТОК 2015

ПРАКТИКА СОЗДАНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В МНОГОФУНКЦИОНАЛЬНЫХ ЦЕНТРАХ ПРИМОРСКОГО КРАЯ ВЛАДИВОСТОК 2015 ПРАКТИКА СОЗДАНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В МНОГОФУНКЦИОНАЛЬНЫХ ЦЕНТРАХ ПРИМОРСКОГО КРАЯ ВЛАДИВОСТОК 2015 Цели и задачи МФЦ Многофункциональный центр предоставления государственных и муниципальных услуг

Подробнее

Инструкция администратора безопасности информационной системы персональных данных

Инструкция администратора безопасности информационной системы персональных данных УТВЕРЖДАЮ Ректор ГОУ ВПО «НГГУ» С. И. Горлов 2010 г. Инструкция администратора безопасности информационной системы персональных данных 1. Общие положения 1.1. Настоящая инструкция разработана на основании:

Подробнее

ЦЕНТРАЛЬНЫЙ БАНК РОССИЙСКОЙ ФЕДЕРАЦИИ (БАНК РОССИИ) РЕКОМЕНДАЦИИ В ОБЛАСТИ СТАНДАРТИЗАЦИИ БАНКА РОССИИ

ЦЕНТРАЛЬНЫЙ БАНК РОССИЙСКОЙ ФЕДЕРАЦИИ (БАНК РОССИИ) РЕКОМЕНДАЦИИ В ОБЛАСТИ СТАНДАРТИЗАЦИИ БАНКА РОССИИ ЦЕНТРАЛЬНЫЙ БАНК РОССИЙСКОЙ ФЕДЕРАЦИИ (БАНК РОССИИ) РЕКОМЕНДАЦИИ В ОБЛАСТИ СТАНДАРТИЗАЦИИ БАНКА РОССИИ РС БР ИББС- 2.х-201х ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИЙ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ

Подробнее

Заместитель начальника управления ФСТЭК России ТОРБЕНКО Елена Борисовна

Заместитель начальника управления ФСТЭК России ТОРБЕНКО Елена Борисовна Заместитель начальника управления ФСТЭК России ТОРБЕНКО Елена Борисовна ИЗМЕНЕНИЯ, ВНОСИМЫЕ В ЗАКОНОДАТЕЛЬСТВО О ЗАЩИТЕ ИНФОРМАЦИИ 2 Установление требований о защите информации в информационных системах,

Подробнее

«Облака», виртуальная инфраструктура и безопасность информации

«Облака», виртуальная инфраструктура и безопасность информации «Облака», виртуальная инфраструктура и безопасность информации Начальник лаборатории доверенной среды ОАО «ЭЛВИС-ПЛЮС» Олег Вернер 2012 год ОАО «ЭЛВИС-ПЛЮС», 2012 г. ОСНОВНЫЕ ПРОБЛЕМЫ ИБ В «ОБЛАКАХ» При

Подробнее

Список изменяющих документов (в ред. Приказа ФСТЭК России от )

Список изменяющих документов (в ред. Приказа ФСТЭК России от ) Зарегистрировано в Минюсте России 30 июня 2014 г. 32919 ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ ПРИКАЗ от 14 марта 2014 г. 31 ОБ УТВЕРЖДЕНИИ ТРЕБОВАНИЙ К ОБЕСПЕЧЕНИЮ ЗАЩИТЫ ИНФОРМАЦИИ

Подробнее

Департамент образования и молодежной политики Ханты-Мансийского автономного округа Югры

Департамент образования и молодежной политики Ханты-Мансийского автономного округа Югры Департамент образования и молодежной политики Ханты-Мансийского автономного округа Югры О системе защиты информации в информационных системах образовательных организаций Главный специалист-эксперт Отдела

Подробнее

Положение об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных

Положение об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных Приложение 2 к Приказу от УТВЕРЖДАЮ Директор А.Б. Городецкий 2013 г. Положение об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных Екатеринбург

Подробнее

ПРАВИТЕЛЬСТВО ТУЛЬСКОЙ ОБЛАСТИ ПОСТАНОВЛЕНИЕ

ПРАВИТЕЛЬСТВО ТУЛЬСКОЙ ОБЛАСТИ ПОСТАНОВЛЕНИЕ ПРАВИТЕЛЬСТВО ТУЛЬСКОЙ ОБЛАСТИ ПОСТАНОВЛЕНИЕ от 29.10.2015 504 Об определении угроз безопасности персональных данных, актуальных при обработке персональных данных в информационных системах персональных

Подробнее

Комплексная Endpoint защита

Комплексная Endpoint защита КОНТАКТЫ Исполнитель мероприятий по подготовке и проведению форума: Москва 01.03.2017 Комплексная Endpoint защита ФАКТЫ О КОМПАНИИ Компания «Код Безопасности» - российский разработчик программных и аппаратных

Подробнее

Политика информационной безопасности. информационных систем персональных данных. регионального центра обработки информации

Политика информационной безопасности. информационных систем персональных данных. регионального центра обработки информации Политика информационной безопасности информационных систем персональных данных регионального центра обработки информации краевого государственного автономного образовательного учреждения дополнительного

Подробнее