Роль информационной безопасности в деятельности компании. Как защитить инфраструктуру продуктами Кода Безопасности.

Save this PDF as:
 WORD  PNG  TXT  JPG

Размер: px
Начинать показ со страницы:

Download "Роль информационной безопасности в деятельности компании. Как защитить инфраструктуру продуктами Кода Безопасности."

Транскрипт

1 Роль информационной безопасности в деятельности компании. Как защитить инфраструктуру продуктами Кода Безопасности.

2 О КОМПАНИИ Российский разработчик программных и аппаратных средств защиты информации. Более шести лет на российском рынке, как самостоятельная организация. Более 350 партнеров работающих в сфере информационной безопасности. Более юридических лиц используют наши продукты. Более компьютеров под защитой наших продуктов. Все необходимые лицензии и сертификаты: ФСТЭК, ФСБ, Минобороны

3 НАШИ ЗАКАЗЧИКИ ГОСУДАРСТВЕННЫЕ ОРГАНИЗАЦИИ: СИЛОВЫЕ СТРУКТУРЫ: ФИНАНСОВЫЕ ОРГАНИЗАЦИИ: Федеральное казначейство России Федеральная налоговая служба России Федеральная таможенная служба России Министерство внутренних дел Российской Федерации Министерство обороны Российской Федерации ПАО «Сбербанк» Центральный банк Российской Федерации ГК «Внешэкономбанк» Федеральный фонд обязательного медицинского страхования Центральная избирательная комиссия Российской Федерации Министерство юстиции Российской Федерации Федеральная служба безопасности Российской Федерации Федеральная служба охраны Российской Федерации АО «Газпромбанк» АО «Страховая группа МСК» ПАО «ВТБ24» ПРОМЫШЛЕННЫЕ ПРЕДПРИЯТИЯ: ПРЕДПРИЯТИЯ ТЭК: ГК «Ростех» АО «Российские космические системы» ПАО «ГМК «Норильский никель» ГКНПЦ им. М.В. Хруничева Государственная корпорация по атомной энергии «Росатом» ПАО «Газпром» ОАО «АК «Транснефть» ОАО «НК «Роснефть»

4 АНАЛИТИКА За 2016 год Аналитическим центром InfoWatch зарегистрировано 1556 случаев утечки конфиденциальной информации. Это на 3,4% больше, чем в 2015 году

5 ДОЛЯ ВНУТРЕННИХ И ВНЕШНИХ УГРОЗ Зарегистрировано 873 утечки по вине или неосторожности внутреннего нарушителя. В 540 случаях причиной утечки был внешний злоумышленник. Внутренний нарушитель Внешние атаки 61,8% 38,2%

6 ТИПЫ ИНФОРМАЦИИ Персональные данные платежная информация 85,6% Государственная тайна Коммерческая тайна 5,4% 1,7% 7,3%

7 ХАРАКТЕР ИНЦИДЕНТОВ Утечька информации 82,8% Мошенничество с использованием данных Превышение прав 10,2% 7,0%

8 ЧТО НЕОБХОДИМО ПРЕДПРИНЯТЬ идентификация и аутентификация; управление доступом; ограничение программной среды; защита машинных носителей; регистрация событий безопасности; антивирусная защита; обнаружение (предотвращение) вторжений; контроль целостности; защита среды виртуализации; защита каналов передачи данных; мониторинг и аудит.

9 SECRETNET STUDIO КОМПЛЕКСНАЯ ЗАЩИТА НЯ ПЯТИ УРОВНЯХ УРОВНИ ЗАЩИТЫ ЗАЩИТНЫЕ МЕХАНИЗМЫ УРОВЕНЬ ДАННЫХ УРОВЕНЬ ПРИЛОЖЕНИЙ УРОВЕНЬ СЕТИ ОПЕРАЦИОННАЯ СИСТЕМА ПЕРИФЕРИЙНОЕ ОБОРУДОВАНИЕ Теневое копирование Шифрование данных Маркировка документов Регистрация и контроль запуска Контроль загрузки модулей и исполнения скриптов Контроль доступа к сети Контроль поведения приложений Персональный межсетевой экран Авторизация сетевых соединений и контроль доступа к сетевым ресурсам VPN-клиент Антивирусная защита Контроль входа в систему Управление доступом Контроль целостности Контроль подключения устройств и доступа к устройствам Интеграция со средствами доверенной загрузки (ПАК «Соболь») Централизованное управление и мониторинг. Масштабируемость и надежность работы системы.

10 ТРЕБОВАНИЯ ФСТЭК Идентификация и аутентификация субъектов и объектов доступа в ВИ; Управление доступом в виртуальной инфраструктуре; Регистрация событий; Управление потоками информации между компонентами ВИ и по периметру ВИ; Доверенная загрузка серверов виртуализации, ВМ и т.д.; Управление перемещением ВМ и обрабатываемых на них данных; Контроль целостности виртуальной инфраструктуры и ее конфигураций; Резервное копирование данных, технических средств и т.д.; Антивирусная защита в ВИ; Разбиение ВИ на сегменты

11 МОДЕЛЬ ЗАЩИТЫ Разграничение доступа Усиленная аутентификация Разделение ролей администраторов Защита конфигурации виртуальной машины Аудит и отчетность

12 АРХИТЕКТУРА РЕШЕНИЯ

13 ЗАЩИТА СЕТИ Шифрование каналов связи и межсетевое экранирование Линейка крипто-маршрутизаторов АПКШ «Континент». Шифрование на канальном уровне (L2 VPN) Линейка крипто-коммутаторов АПКШ «Континент». Обнаружение вторжений (IDS/IPS) Детектор атак «Континент». Средство обнаружения и предотвращения вторжений. Шифрование WEB трафика (SSL/VPN) «Континент-TLS» решение для обеспечения защищенного обмена данными с Web ресурсами. Защита WEB приложений «Континент-WAF» решение для защиты web приложений.

14 ВАРИАНТЫ ПРИМЕНЕНИЯ АПКШ «КОНТИНЕНТ» ЗАЩИТА ПЕРИМЕТРА IDS/IPS МЭ «Континент»

15 ВАРИАНТЫ ПРИМЕНЕНИЯ АПКШ «КОНТИНЕНТ» ОРГАНИЗАЦИЯ VPN МЭ+КШ «Континент» МЭ+КШ «Континент»

16 ВАРИАНТЫ ПРИМЕНЕНИЯ АПКШ «КОНТИНЕНТ» УДАЛЕННЫЙ ДОСТУП МЭ+КШ+СД «Континент»

17 ВАРИАНТЫ ПРИМЕНЕНИЯ АПКШ «КОНТИНЕНТ» ШИФРОВАНИЕ HTTPS Континент TLS Континент WAF Web серверы

18 Security Code MDM Централизованная установка приложений из публичных магазинов Ограничение запуска приложений в режиме «белого» или «черного» списка Распространение приложений из корпоративного магазина приложений или других источников по протоколам http и ftp Создание изолированного контейнера для корпоративных приложений и данных на личных устройствах Изоляция приложений и данных в контейнере от личных приложений на устройстве Прозрачное шифрование данных в контейнере Криптографически защищенные голосовые звонки и сообщения (end-to-end шифрование) Выборочная очистка данных и приложений в контейнере Блокировка функций «копировать/вставить» между приложениями в контейнере и вне него Удаленная блокировка устройств и управление парольной защитой Удаленный сброс или смена пароля блокировки для восстановления доступа к устройству Дистанционная очистка устройства (затирание всех данных)

19 СПАСИБО Мущенко Сергей Тел: +7 (495) доб Аналитическая информация была взята из отчета аналитического центра InfoWatch


Эффективная защита ГИС и ПДн

Эффективная защита ГИС и ПДн Эффективная защита ГИС и ПДн ФАКТЫ О КОМПАНИИ Компания «Код Безопасности» - российский разработчик программных и аппаратных средств, обеспечивающих защиту информационных систем, а также их соответствие

Подробнее

ФАКТЫ О КОМПАНИИ. Более 300 квалифицированных специалистов R&D, имеющих уникальные компетенции. Более 50 разработанных СЗИ и СКЗИ.

ФАКТЫ О КОМПАНИИ. Более 300 квалифицированных специалистов R&D, имеющих уникальные компетенции. Более 50 разработанных СЗИ и СКЗИ. КОНТИНЕНТ WAF О КОМПАНИИ ФАКТЫ О КОМПАНИИ Компания «Код Безопасности» - российский разработчик программных и аппаратных средств, обеспечивающих защиту информационных систем, а также их соответствие требованиям

Подробнее

ФАКТЫ О КОМПАНИИ. Более 300 квалифицированных специалистов R&D, имеющих уникальные компетенции. Более 50 разработанных СЗИ и СКЗИ.

ФАКТЫ О КОМПАНИИ. Более 300 квалифицированных специалистов R&D, имеющих уникальные компетенции. Более 50 разработанных СЗИ и СКЗИ. СОВ «КОНТИНЕНТ» 4.0 О КОМПАНИИ ФАКТЫ О КОМПАНИИ Компания «Код Безопасности» - российский разработчик программных и аппаратных средств, обеспечивающих защиту информационных систем, а также их соответствие

Подробнее

ФАКТЫ О КОМПАНИИ. Более 300 квалифицированных специалистов R&D, имеющих уникальные компетенции. Более 50 разработанных СЗИ и СКЗИ.

ФАКТЫ О КОМПАНИИ. Более 300 квалифицированных специалистов R&D, имеющих уникальные компетенции. Более 50 разработанных СЗИ и СКЗИ. КОНТИНЕНТ TLS VPN О КОМПАНИИ ФАКТЫ О КОМПАНИИ Компания «Код Безопасности» - российский разработчик программных и аппаратных средств, обеспечивающих защиту информационных систем, а также их соответствие

Подробнее

АПКШ «КОНТИНЕНТ» 3.М2

АПКШ «КОНТИНЕНТ» 3.М2 АПКШ «КОНТИНЕНТ» 3.М2 О КОМПАНИИ ФАКТЫ О КОМПАНИИ Компания «Код Безопасности» - российский разработчик программных и аппаратных средств, обеспечивающих защиту информационных систем, а также их соответствие

Подробнее

НАЗНАЧЕНИЕ ПРОДУКТА SECRET NET 7 ПРИМЕНЯЕТСЯ ДЛЯ ЗАЩИТЫ: SECRET NET 7

НАЗНАЧЕНИЕ ПРОДУКТА SECRET NET 7 ПРИМЕНЯЕТСЯ ДЛЯ ЗАЩИТЫ: SECRET NET 7 Secret Net 7 SP6 О ПРОДУКТЕ НАЗНАЧЕНИЕ ПРОДУКТА SECRET NET 7 Сертифицированное средство защиты от несанкционированного доступа к информационным ресурсам рабочих станций и серверов. ПРИМЕНЯЕТСЯ ДЛЯ ЗАЩИТЫ:

Подробнее

Защищенный тонкий клиент Terminal

Защищенный тонкий клиент Terminal Защищенный тонкий клиент Terminal О ПРОДУКТЕ Terminal Терминальный клиент со встроенными средствами защиты информации от несанкционированного доступа Предназначен для решения следующих задач: TERMINAL

Подробнее

АПКШ «КОНТИНЕНТ» 3.7

АПКШ «КОНТИНЕНТ» 3.7 АПКШ «КОНТИНЕНТ» 3.7 О КОМПАНИИ ФАКТЫ О КОМПАНИИ Компания «Код Безопасности» - российский разработчик программных и аппаратных средств, обеспечивающих защиту информационных систем, а также их соответствие

Подробнее

Решения для защиты ГИС и ИСПДн

Решения для защиты ГИС и ИСПДн Менеджер по продукту Иван Бойцов Решения для защиты ГИС и ИСПДн 29.05.2014, г. Санкт-Петербург Приказ ФСТЭК 17 от 11 февраля 2013 года «Об утверждении Требований о защите информации, не составляющей государственную

Подробнее

ИССЛЕДОВАНИЕ БЕЗОПАСНОСТИ МОБИЛЬНЫХ УСТРОЙСТВ

ИССЛЕДОВАНИЕ БЕЗОПАСНОСТИ МОБИЛЬНЫХ УСТРОЙСТВ SECRET MDM ИССЛЕДОВАНИЕ БЕЗОПАСНОСТИ МОБИЛЬНЫХ УСТРОЙСТВ ОТЧЕТ ОБ ИССЛЕДОВАНИИ «БЕЗОПАСНОСТЬ МОБИЛЬНЫХ УСТРОЙСТВ 2017» КЛЮЧЕВЫЕ ЦИФРЫ: 580 респондентов из России: ТОП-менеджеры Специалисты по продажам

Подробнее

Продукты и решения для защиты персональных данных. Группа компаний Информзащита

Продукты и решения для защиты персональных данных. Группа компаний Информзащита Продукты и решения для защиты персональных данных Группа компаний Информзащита ГК «Информзащита» Специализируется в области обеспечения информационной безопасности автоматизированных систем управления

Подробнее

ФАКТЫ О КОМПАНИИ. 9 («Коммерсант»). «Крупнейшие разработчики программного обеспечения»: 7 («Эксперт РА»),

ФАКТЫ О КОМПАНИИ. 9 («Коммерсант»). «Крупнейшие разработчики программного обеспечения»: 7 («Эксперт РА»), vgate R2 4.0 О КОМПАНИИ ФАКТЫ О КОМПАНИИ Компания «Код Безопасности» российский разработчик программных и аппаратных средств, обеспечивающих защиту информационных систем, а также их соответствие требованиям

Подробнее

Обеспечение требований по защите информации в защищенной информационной системе на примере Новосибирского Технопарка

Обеспечение требований по защите информации в защищенной информационной системе на примере Новосибирского Технопарка Обеспечение требований по защите информации в защищенной информационной системе на примере Новосибирского Технопарка Структура объекта защиты Цели защиты информации Исключение: Неправомерных доступа, копирования,

Подробнее

Построение защиты конечных точек на одном продукте. АНДРЕЙ ГОЛОВ Генеральный директор

Построение защиты конечных точек на одном продукте. АНДРЕЙ ГОЛОВ Генеральный директор Построение защиты конечных точек на одном продукте АНДРЕЙ ГОЛОВ Генеральный директор ВНЕШНИЕ И ВНУТРЕННИЕ УГРОЗЫ Современные реалии внешних угроз Взгляд на угрозы изнутри Технологии нападения развиваются

Подробнее

«Информационная безопасность бизнеса и госструктур» 24 мая 2011, Москва

«Информационная безопасность бизнеса и госструктур» 24 мая 2011, Москва «Информационная безопасность бизнеса и госструктур» 24 мая 2011, Москва Безопасность информации при использовании современных информационных технологий в процессе предоставления государственных электронных

Подробнее

Комплексная защита IT-инфраструктуры с помощью Secret Net Studio Старший инженер Николай Сидоров 2016

Комплексная защита IT-инфраструктуры с помощью Secret Net Studio Старший инженер Николай Сидоров 2016 Комплексная защита IT-инфраструктуры с помощью Secret Net Studio Старший инженер Николай Сидоров 2016 ФАКТЫ О КОМПАНИИ Компания «Код Безопасности» - российский разработчик программных и аппаратных средств,

Подробнее

Тенденции развития законодательства и нормативноправового. области персональных данных. Максим Илюхин. DLP-Russia 2010 Москва, октября 2010

Тенденции развития законодательства и нормативноправового. области персональных данных. Максим Илюхин. DLP-Russia 2010 Москва, октября 2010 DLP-Russia 2010 Москва, 14-15 октября 2010 Тенденции развития законодательства и нормативноправового регулирования в области персональных данных Максим Илюхин Заместитель генерального директора Система

Подробнее

Код Безопасности. Вчера, сегодня, завтра

Код Безопасности. Вчера, сегодня, завтра Конференция Axoft Grand Maximum о. Родос, 6-10 октября 2013 г. Код Безопасности. Вчера, сегодня, завтра Артем Потапов Коммерческий директор a.potapov@securitycode.ru Любая ИТ-инициатива это Люди Технология

Подробнее

Новые угрозы безопасности vs новые требования регулятора: благодаря или вопреки?

Новые угрозы безопасности vs новые требования регулятора: благодаря или вопреки? Сергей Демидов Директор департамента операционных рисков, информационной безопасности и непрерывности бизнеса Новые угрозы безопасности vs новые требования регулятора: благодаря или вопреки? Новые угрозы?

Подробнее

«Код Безопасности» - идеальный вендор. Евгений Куртуков Менеджер по продуктам информационной безопасности ЗАО «Аксофт»

«Код Безопасности» - идеальный вендор. Евгений Куртуков Менеджер по продуктам информационной безопасности ЗАО «Аксофт» «Код Безопасности» - идеальный вендор Евгений Куртуков Менеджер по продуктам информационной безопасности ЗАО «Аксофт» Содержание: 1. О компании 2. Партнерская программа 3. Маркетинговая поддержка 4. Продуктовая

Подробнее

Новые требования регуляторов по защите персональных данных и прагматичный подход к их реализации

Новые требования регуляторов по защите персональных данных и прагматичный подход к их реализации Конференция компании SoftLine «ИТ-весна 2013» г. Пермь, 25 апреля 2013 г. Новые требования регуляторов по защите персональных данных и прагматичный подход к их реализации Андрей Степаненко Директор по

Подробнее

Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности

Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности ЦЕНТР СИСТЕМНЫХ ТЕХНОЛОГИЙ Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности Бутузов Юрий CCSE, CISSP Центр системных технологий, группа сетевой безопасности ОАО

Подробнее

Построение защищенных систем виртуализации

Построение защищенных систем виртуализации Построение защищенных систем виртуализации Железнов Михаил Юрьевич Все, что нужно для безопасности Заместитель генерального директора по информационной безопасности ООО «Комплексные системы безопасности»

Подробнее

РЕКОМЕНДОВАННЫЕ ТРЕБОВАНИЯ

РЕКОМЕНДОВАННЫЕ ТРЕБОВАНИЯ ПРИЛОЖЕНИЕ 6 к протоколу заседания подкомиссии по использованию информационных технологий при предоставлении государственных и муниципальных услуг Правительственной комиссии по использованию информационных

Подробнее

ПРЕИМУЩЕСТВА РЕШАЕМЫЕ ЗАДАЧИ БОЛЕЕ 20 ЗАЩИТНЫХ МЕХАНИЗМОВ В ОДНОМ ПРОДУКТЕ. РИСК-ОРИЕНТИРОВАННЫЙ ПОДХОД К БЕЗОПАСНОСТИ.

ПРЕИМУЩЕСТВА РЕШАЕМЫЕ ЗАДАЧИ БОЛЕЕ 20 ЗАЩИТНЫХ МЕХАНИЗМОВ В ОДНОМ ПРОДУКТЕ. РИСК-ОРИЕНТИРОВАННЫЙ ПОДХОД К БЕЗОПАСНОСТИ. SECRET NET STUDIO Комплексное решение для обеспечения безопасности рабочих станций и серверов на уровне данных, приложений, сети, операционной системы и периферийного оборудования ПРЕИМУЩЕСТВА БОЛЕЕ 20

Подробнее

От классического L3VPN клиента к TLS. Защищенный доступ к ресурсам ЦОД. Кисловодск 2019

От классического L3VPN клиента к TLS. Защищенный доступ к ресурсам ЦОД. Кисловодск 2019 От классического L3VPN клиента к TLS. Защищенный доступ к ресурсам ЦОД Кисловодск 2019 ФАКТЫ О КОМПАНИИ Компания «Код Безопасности» - российский разработчик программных и аппаратных средств, обеспечивающих

Подробнее

Требования по защите информации в корпоративной системе мобильной связи при обработке персональных данных

Требования по защите информации в корпоративной системе мобильной связи при обработке персональных данных Требования по защите информации в корпоративной системе мобильной связи при обработке персональных данных Оглавление Общие положения... 3 Перечень сокращений... 4 Термины и определения... 4 1. Объекты,

Подробнее

2. Цель, задачи и принцип обеспечения информационной безопасности в Банке.

2. Цель, задачи и принцип обеспечения информационной безопасности в Банке. 1. Общие положения. 1.1.Политика информационной безопасности ОАО «Томскпромстройбанк» (далее по тексту - Политика) разработана в соответствии с нормами законодательства Российской Федерации в области обеспечения

Подробнее

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ 8 (800) 100-00-23 www.softlinegroup.com info@softline.ru info@softlinegroup.com Информационная безопасность в Softline Оборот Softline по продуктам и решениям безопасности в

Подробнее

АПКШ «КОНТИНЕНТ» 3.9

АПКШ «КОНТИНЕНТ» 3.9 АПКШ «КОНТИНЕНТ» 3.9 О ПРОДУКТЕ О ПРОДУКТЕ АПКШ «КОНТИНЕНТ» 3.9 Централизованный комплекс для защиты сетевой инфраструктуры и создания VPN-сетей с использованием алгоритмов ГОСТ Предназначен для решения

Подробнее

Сертифицированное средство защиты виртуальных сред vgate R2

Сертифицированное средство защиты виртуальных сред vgate R2 Сертифицированное средство защиты виртуальных сред vgate R2 ВИРТУАЛИЗАЦИЯ В РОССИИ И МИРЕ 85% компаний уже используют виртуализацию. 79% имеют стратегию «virtualization first». ВИРТУАЛИЗАЦИЯ ТРЕБУЕТ КОМПЛЕКСНОЙ

Подробнее

Обеспечение требований по защите информации в защищенных информационных системах. Реутов Владимир Руководитель коммерческого отдела

Обеспечение требований по защите информации в защищенных информационных системах. Реутов Владимир Руководитель коммерческого отдела Обеспечение требований по защите информации в защищенных информационных системах Реутов Владимир Руководитель коммерческого отдела ООО Системы информационной безопасности компания, созданная профессионалами

Подробнее

ТЕНДЕНЦИИ И ПЕРСПЕКТИВЫ РАЗВИТИЯ СИСТЕМЫ ДОКУМЕНТОВ В ОБЛАСТИ ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ

ТЕНДЕНЦИИ И ПЕРСПЕКТИВЫ РАЗВИТИЯ СИСТЕМЫ ДОКУМЕНТОВ В ОБЛАСТИ ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ Федеральное автономное учреждение «Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю» ТЕНДЕНЦИИ

Подробнее

ОИБ: Основы информационной безопасности ОИБ: Основы информационной безопасности

ОИБ: Основы информационной безопасности ОИБ: Основы информационной безопасности ОИБ: Основы информационной безопасности ОИБ: Основы информационной безопасности Содержание Краткая информация... 2 Обзор... 2 Профиль аудитории... 2 По окончании курса... 2 Детальная информация о курсе...

Подробнее

Доклад: Правовые и технические аспекты защиты персональных данных в электронной коммерции Демьян Раменский

Доклад: Правовые и технические аспекты защиты персональных данных в электронной коммерции Демьян Раменский Доклад: Правовые и технические аспекты защиты персональных данных в электронной коммерции Демьян Раменский www.corpsoft24.ru 1 ОБЛАЧНЫЕ УСЛУГИ 1С IT-ИНТЕГРАЦИЯ www.corpsoft24.ru 2 Персональные данные в

Подробнее

ПАК «Горизонт-ВС» Российская программно-аппаратная платформа для построения масштабируемых защищённых облачных вычислительных структур

ПАК «Горизонт-ВС» Российская программно-аппаратная платформа для построения масштабируемых защищённых облачных вычислительных структур ПАК «Горизонт-ВС» Российская программно-аппаратная платформа для построения масштабируемых защищённых облачных вычислительных структур 2338 и 2340 в Реестре отечественного ПО Сертификат соответствия ФСТЭК

Подробнее

АПКШ «КОНТИНЕНТ» 3.9 Централизованный комплекс нового поколения для защиты сетевой инфраструктуры и создания VPN-сетей с использованием алгоритмов

АПКШ «КОНТИНЕНТ» 3.9 Централизованный комплекс нового поколения для защиты сетевой инфраструктуры и создания VPN-сетей с использованием алгоритмов АПКШ «КОНТИНЕНТ» 3.9 Централизованный комплекс нового поколения для защиты сетевой инфраструктуры и создания VPN-сетей с использованием алгоритмов шифрования ГОСТ ПРЕИМУЩЕСТВА Новые аппаратные платформы

Подробнее

Предисловие 11 Введение 15 Список сокращений 18. ЧАСТЬ I Проблемы информационной безопасности 23

Предисловие 11 Введение 15 Список сокращений 18. ЧАСТЬ I Проблемы информационной безопасности 23 Предисловие 11 Введение 15 Список сокращений 18 ЧАСТЬ I Проблемы информационной безопасности 23 Глава 1 Основные понятия и анализ угроз информационной безопасности 25 1.1. Основные понятия информационной

Подробнее

Интернет магазин как информационная система обработки персональных данных

Интернет магазин как информационная система обработки персональных данных Интернет магазин как информационная система обработки персональных данных Демьян Раменский Руководитель направления облачных сервисов (Inoventica) СКОЛКОВО 17.06.2016 Даю согласие на обработку моих персональных

Подробнее

Защищённое корпоративное облако. АО «ЭЛВИС-ПЛЮС», 2017 elvis.ru

Защищённое корпоративное облако. АО «ЭЛВИС-ПЛЮС», 2017 elvis.ru Защищённое корпоративное облако АО «ЭЛВИС-ПЛЮС», 2017 elvis.ru Проблематика и архитектура обеспечения ИТ и ИБ в распределённых информационных системах АО «ЭЛВИС-ПЛЮС», 2017 elvis.ru Территориально распределённые

Подробнее

Основные направления защиты информации в автоматизированных информационных системах МФЦ

Основные направления защиты информации в автоматизированных информационных системах МФЦ Основные направления защиты информации в автоматизированных информационных системах МФЦ Информационные задачи в ходе оказания услуг МФЦ населению Автоматизация приема, обработки документов и персонифицированных

Подробнее

ТРИНИТИ программно-аппаратный комплекс

ТРИНИТИ программно-аппаратный комплекс ТРИНИТИ программно-аппаратный комплекс ПРЕИМУЩЕСТВА ТЕРМИНАЛЬНОГО ДОСТУПА Дмитрий Огородников Заместитель генерального директора d_ogorodnikov@setec.ru 2 Ключевые особенности терминального доступа Централизация

Подробнее

Защита информации Продукты«МегаФона»

Защита информации Продукты«МегаФона» Защита информации Продукты«МегаФона» Зачем защищать информацию Для многих организаций информация является крайне дорогостоящей Для некоторых организаций ценность информации такова, что ее утеря равна потере

Подробнее

СЗИ «СТРАЖ NT» в системе защиты персональных данных

СЗИ «СТРАЖ NT» в системе защиты персональных данных СЗИ «СТРАЖ NT» в системе защиты персональных данных В данном документе рассматриваются механизмы защиты, реализация требований ФСТЭК и варианты применения системы защиты информации от несанкционированного

Подробнее

Оглавление. ЧАСТЬ I Проблемы информационной безопасности дисловие Введение Список сокращений

Оглавление. ЧАСТЬ I Проблемы информационной безопасности дисловие Введение Список сокращений Оглавление Предисловие дисловие... 11 Введение... 15 Список сокращений... 19 ЧАСТЬ I Проблемы информационной безопасности... 23 Глава 1 Основные понятия и анализ угроз информационной безопасности... 25

Подробнее

Новые возможности СЗИ Secret Net 7

Новые возможности СЗИ Secret Net 7 Новые возможности СЗИ Secret Net 7 СЗИ Secret Net Secret Net предназначен для защиты конфиденциальной информации, составляющей коммерческую, государственную тайну или относящейся к персональным данным.

Подробнее

ФЕДЕРАЛЬНАЯ СЛУЖБА БЕЗОПАСНОСТИ РОССИЙСКОЙ ФЕДЕРАЦИИ ПРИКАЗ

ФЕДЕРАЛЬНАЯ СЛУЖБА БЕЗОПАСНОСТИ РОССИЙСКОЙ ФЕДЕРАЦИИ ПРИКАЗ ФЕДЕРАЛЬНАЯ СЛУЖБА БЕЗОПАСНОСТИ РОССИЙСКОЙ ФЕДЕРАЦИИ ПРИКАЗ 6 мая 2019 года М о с к в а.n'2 196 Об утверждении Требований к средствам, предназначенным для обнаружения, предупреждения и ликвидации последствий

Подробнее

УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РЕШЕНИЕ ЗАДАЧ ИТ-БЕЗОПАСНОСТИ Решения АМТЕЛ-СЕРВИС в области информационной безопасности обеспечивают заказчикам: Снижение рисков и возможных финансовых потерь

Подробнее

Организация защищенного мобильного доступа с использованием продуктов ViPNet и SafePhone

Организация защищенного мобильного доступа с использованием продуктов ViPNet и SafePhone Организация защищенного мобильного доступа с использованием продуктов ViPNet и SafePhone Александр Василенков Менеджер по продуктам ОАО "ИнфоТеКС" основано в 1991 г. В настоящее время Компания является

Подробнее

vgate R2 4.1 с функцией фильтрации трафика

vgate R2 4.1 с функцией фильтрации трафика vgate R2 4.1 с функцией фильтрации трафика СПЕЦИФИКА ЗАЩИТЫ ВИРТУАЛИЗАЦИИ УГРОЗЫ ВИРТУАЛЬНОЙ ИНФРАСТРУКТУРЫ Несанкционированный доступ к данным на виртуальных машинах Со стороны администратора Со стороны

Подробнее

ЛОПАТИН РОМАН Заместитель руководителя отдела продаж ТРАНСФОРМАЦИЯ ИБ-РЕШЕНИЙ В РОССИЙСКИХ РЕАЛИЯХ. НОВЫЕ ПОДХОДЫ К БИЗНЕСУ.

ЛОПАТИН РОМАН Заместитель руководителя отдела продаж ТРАНСФОРМАЦИЯ ИБ-РЕШЕНИЙ В РОССИЙСКИХ РЕАЛИЯХ. НОВЫЕ ПОДХОДЫ К БИЗНЕСУ. ЛОПАТИН РОМАН Заместитель руководителя отдела продаж ТРАНСФОРМАЦИЯ ИБ-РЕШЕНИЙ В РОССИЙСКИХ РЕАЛИЯХ. НОВЫЕ ПОДХОДЫ К БИЗНЕСУ. ОБ ИНФРАСТРУКТУРЕ Современные проблемы при построении ИТ-инфраструктуры: Усложнение

Подробнее

Продуктовая линейка средств защиты информации ГК «Конфидент»

Продуктовая линейка средств защиты информации ГК «Конфидент» Продуктовая линейка средств защиты информации ГК «Конфидент» в 2017 году у нас юбилей Кратко о ГК «Конфидент» Кратко о продуктовой линейке DALLAS LOCK Каждый рабочий час в России реализуется более одного

Подробнее

НАЧАЛЬНИК ОТДЕЛА УПРАВЛЕНИЯ ФСТЭК РОССИИ ПО СИБИРСКОМУ ФЕДЕРАЛЬНОМУ ОКРУГУ СЕЛИФАНОВ ВАЛЕНТИН ВАЛЕРЬЕВИЧ

НАЧАЛЬНИК ОТДЕЛА УПРАВЛЕНИЯ ФСТЭК РОССИИ ПО СИБИРСКОМУ ФЕДЕРАЛЬНОМУ ОКРУГУ СЕЛИФАНОВ ВАЛЕНТИН ВАЛЕРЬЕВИЧ НАЧАЛЬНИК ОТДЕЛА УПРАВЛЕНИЯ ФСТЭК РОССИИ ПО СИБИРСКОМУ ФЕДЕРАЛЬНОМУ ОКРУГУ СЕЛИФАНОВ ВАЛЕНТИН ВАЛЕРЬЕВИЧ 1 Набор обязательных и компенсационных мер 2 информация ограниченного доступа ГТ, Закон РФ «О гос.

Подробнее

Обзор требований к средствам обеспечения безопасности персональных данных

Обзор требований к средствам обеспечения безопасности персональных данных Обзор требований к средствам обеспечения безопасности персональных данных Сергей Золотухин Руководитель направления Дистрибуции услуг ООО «Антивирусный Центр» Основные документы «Базовая модель угроз безопасности

Подробнее

Использование продуктов ViPNet в банковском секторе Максим Вольников

Использование продуктов ViPNet в банковском секторе Максим Вольников Использование продуктов ViPNet в банковском секторе Максим Вольников Руководитель направления ОАО «ИнфоТеКС» +7 (495) 737-6192 (доб. 5109) Защитить конфиденциальную информацию 1. Требования бизнеса 2.

Подробнее

ОБЕСПЕЧЕНИЕ ТРЕБОВАНИЙ ФЗ-152 С ПОМОЩЬЮ USERGATE

ОБЕСПЕЧЕНИЕ ТРЕБОВАНИЙ ФЗ-152 С ПОМОЩЬЮ USERGATE ОБЕСПЕЧЕНИЕ ТРЕБОВАНИЙ ФЗ-152 С ПОМОЩЬЮ USERGATE Обеспечение контроля доступа в Интернет и безопасности электронной почты для выполнения требований Федерального Закона 152 «О персональных данных» UserGate

Подробнее

Решения «Кода Безопасности» для защиты персональных данных

Решения «Кода Безопасности» для защиты персональных данных Решения «Кода Безопасности» для защиты персональных данных В статье рассматриваются продукты компании и их применение для защиты информационных систем персональных данных. сентябрь 2010 Введение Федеральным

Подробнее

Требования по защите информации в корпоративной системе мобильной связи при обработке данных в государственных информационных системах

Требования по защите информации в корпоративной системе мобильной связи при обработке данных в государственных информационных системах Требования по защите информации в корпоративной системе мобильной связи при обработке данных в государственных информационных системах Оглавление Общие положения... 3 Перечень сокращений... 4 Термины и

Подробнее

УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РЕШЕНИЕ ЗАДАЧ ИТ-БЕЗОПАСНОСТИ Решения АМТЕЛ-СЕРВИС в области информационной безопасности обеспечивают заказчикам: Снижение рисков и возможных финансовых потерь

Подробнее

Современные подходы к обеспечению ИБ в банковской сфере. Дмитрий Породин Ведущий инженер

Современные подходы к обеспечению ИБ в банковской сфере. Дмитрий Породин Ведущий инженер Современные подходы к обеспечению ИБ в банковской сфере Дмитрий Породин Ведущий инженер Основные проблемы ИБ в банковской сфере Развитие и совершенствование технологий и методов современных атак Сложность

Подробнее

Зарегистрировано в Минюсте России 14 мая 2013 г. N ПРИКАЗ от 18 февраля 2013 г. N 21

Зарегистрировано в Минюсте России 14 мая 2013 г. N ПРИКАЗ от 18 февраля 2013 г. N 21 Зарегистрировано в Минюсте России 14 мая 2013 г. N 28375 ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ ПРИКАЗ от 18 февраля 2013 г. N 21 ОБ УТВЕРЖДЕНИИ СОСТАВА И СОДЕРЖАНИЯ ОРГАНИЗАЦИОННЫХ

Подробнее

ИСПДн в облаке Хостинг для операторов персональных данных в соответствии требованиям 152-ФЗ

ИСПДн в облаке Хостинг для операторов персональных данных в соответствии требованиям 152-ФЗ ИСПДн в облаке Хостинг для операторов персональных данных в соответствии требованиям 152-ФЗ Персональные данные в Российской Федерации Персональные данные (ПДн) любая информация, относящаяся прямо или

Подробнее

Кибербезопасность государственных организаций

Кибербезопасность государственных организаций Кибербезопасность государственных организаций КИБЕРБЕЗОПАСНОСТЬ В SOFTLINE Топ 2 рейтинга CnewsSecurity 2013-2016 150+ специалистов по направлению ИБ 11 млрд.рублей оборот 2016 Высшие партнерские статусы

Подробнее

Внедрение широкополосного доступа в интернет. Внедрение взаимодействия между системами ГИС (МИС), как основы построения систем

Внедрение широкополосного доступа в интернет. Внедрение взаимодействия между системами ГИС (МИС), как основы построения систем 1 Внедрение широкополосного доступа в интернет Внедрение взаимодействия между системами ГИС (МИС), как основы построения систем Внедрение технологий виртуализации Внедрение облачных технологий Появление

Подробнее

Выполнение требований ФСТЭК России к обеспечению защиты АСУП и ТП КВО. Контроль целостности конфигураций и эталонного состояния.

Выполнение требований ФСТЭК России к обеспечению защиты АСУП и ТП КВО. Контроль целостности конфигураций и эталонного состояния. Выполнение требований ФСТЭК России к обеспечению защиты АСУП и ТП КВО. Контроль целостности конфигураций и эталонного состояния. Ведущий менеджер руководитель разработки Роздобара Евгений ООО «Газинформсервис»

Подробнее

Решения С-Терра по защите корпоративной сети

Решения С-Терра по защите корпоративной сети Ваш ориентир в мире безопасности Решения С-Терра по защите корпоративной сети www.s-terra.ru Александр Веселов, руководитель отдела технического консалтинга О компании Российская компания. Основана в 2003

Подробнее

ОБЕСПЕЧЕНИЕ ИБ РАБОЧИХ СТАНЦИЙ И СЕРВЕРОВ. Иван Кадыков

ОБЕСПЕЧЕНИЕ ИБ РАБОЧИХ СТАНЦИЙ И СЕРВЕРОВ. Иван Кадыков ОБЕСПЕЧЕНИЕ ИБ РАБОЧИХ СТАНЦИЙ И СЕРВЕРОВ. Иван Кадыков 3 основных возможности заразить хост Атаки на сеть Непосредственная атака на рабочие станции Внутренний нарушитель Что предлагают на рынке? Что предлагаем

Подробнее

Программный комплекс средств виртуализации «Брест»

Программный комплекс средств виртуализации «Брест» Акционерное общество «Научно-производственное объединение Русские базовые информационные технологии» Программный комплекс средств виртуализации «Брест» Подходы к применению средств виртуализации в автоматизированных

Подробнее

АПКШ «КОНТИНЕНТ» 3.7. Многофункциональный комплекс сетевой безопасности

АПКШ «КОНТИНЕНТ» 3.7. Многофункциональный комплекс сетевой безопасности АПКШ «КОНТИНЕНТ» 3.7 Многофункциональный комплекс сетевой безопасности ПРЕИМУЩЕСТВА Масштабируемость и отказоустойчивость компонентов системы безопасности. Работа программного VPN-клиента на различных

Подробнее

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РФ НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ УНИВЕРСИТЕТ «МЭИ» «ИНЖЕНЕРНО-ЭКОНОМИЧЕСКИЙ ИНСТИТУТ»

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РФ НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ УНИВЕРСИТЕТ «МЭИ» «ИНЖЕНЕРНО-ЭКОНОМИЧЕСКИЙ ИНСТИТУТ» МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РФ НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ УНИВЕРСИТЕТ «МЭИ» «ИНЖЕНЕРНО-ЭКОНОМИЧЕСКИЙ ИНСТИТУТ» «Утверждаю» Директор ИнЭИ А. Ю. Невский П Р О Г Р А М М А ВСТУПИТЕЛЬНЫХ ИСПЫТАНИЙ

Подробнее

ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК

ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК Система обнаружения вторжений (СОВ) необходимый компонент защиты Злоумышленнику, чтобы получить доступ к информации Вашей компании, необходимо пройти несколько эшелонов защиты.

Подробнее

НАЗВАНИЕ СЕТЕВОГО УЗЛА 1 Координатор 2 Центр сертификации 3 Центр регистрации/сервис публикации

НАЗВАНИЕ СЕТЕВОГО УЗЛА 1 Координатор 2 Центр сертификации 3 Центр регистрации/сервис публикации Задание II уровня Вариативная часть Задание 2 Защита локально-вычислительной сети предприятия с применением ПО ViPNet 10.02.01 Организация и технология защиты информации При планировании сети ViPNet планируется

Подробнее

ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ

ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ Утверждено приказом начальника Главного управления по взаимодействию с правоохранительными и военными органами Челябинской области от 2015 г. ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ

Подробнее

О вопросах обеспечения защиты информации при использовании технологии виртуализации

О вопросах обеспечения защиты информации при использовании технологии виртуализации О вопросах обеспечения защиты информации при использовании технологии виртуализации А.О. Выборнов Начальник отдела методологии обеспечения безопасности информационных ресурсов Управления безопасности информационных

Подробнее

Состав и содержание мер по обеспечению безопасности персональных данных, подлежащих реализации в информационных системах Вологодской городской Думы

Состав и содержание мер по обеспечению безопасности персональных данных, подлежащих реализации в информационных системах Вологодской городской Думы Приложение к постановлению Председателя от 31 марта 2016 года 64 «Приложение к Политике информационной безопасности Состав и содержание мер по обеспечению безопасности персональных данных, подлежащих реализации

Подробнее

Интерполитех-2016, 20 октября 2016 г Москва

Интерполитех-2016, 20 октября 2016 г Москва Интерполитех-2016, 20 октября 2016 г Москва П 17 ФСТЭК Программные компоненты информационной системы Информация Программное обеспечение Прикладное Специальное Персональные данные СЗИ Общесистемное Технические

Подробнее

ОБЛАКО ФЗ 152. Готовое решение для хранения и обработки персональных данных в полном соответствии с требованиями Федерального закона 152-ФЗ

ОБЛАКО ФЗ 152. Готовое решение для хранения и обработки персональных данных в полном соответствии с требованиями Федерального закона 152-ФЗ ОБЛАКО ФЗ 152 Готовое решение для хранения и обработки персональных данных в полном соответствии с требованиями Федерального закона 152-ФЗ ЗАДАЧА Создать готовое решение защищённое сертифицированное и

Подробнее

Средство доверенной загрузки TSM. Современные угрозы и средства защиты уровня базовой системы ввода-вывода

Средство доверенной загрузки TSM. Современные угрозы и средства защиты уровня базовой системы ввода-вывода Средство доверенной загрузки TSM Современные угрозы и средства защиты уровня базовой системы ввода-вывода 01.12.2013 w w w. a l a d d i n. r r u d. r u Доверенная вычислительная среда Доверенная среда

Подробнее

Почему необходимо использовать платы аппаратной поддержки (ПАК «Соболь» и SN TM Card) для защиты ИСПДн

Почему необходимо использовать платы аппаратной поддержки (ПАК «Соболь» и SN TM Card) для защиты ИСПДн Почему необходимо использовать платы аппаратной поддержки (ПАК «Соболь» и SN TM Card) для защиты ИСПДн май 2010 Введение С каждым днем все острее стоит вопрос как защитить персональные данные и что для

Подробнее

Зарегистрировано в Минюсте России 14 мая 2013 г. N ПРИКАЗ от 18 февраля 2013 г. N 21

Зарегистрировано в Минюсте России 14 мая 2013 г. N ПРИКАЗ от 18 февраля 2013 г. N 21 Зарегистрировано в Минюсте России 14 мая 2013 г. N 28375 ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ ПРИКАЗ от 18 февраля 2013 г. N 21 ОБ УТВЕРЖДЕНИИ СОСТАВА И СОДЕРЖАНИЯ ОРГАНИЗАЦИОННЫХ

Подробнее

СЭД СФ АВТОМАТИЗИРОВАННАЯ СИСТЕМА ОБМЕНА ЭЛЕКТРОННЫМИ СЧЕТАМИ-ФАКТУРАМИ для крупнейших налогоплательщиков. Оператор Электронного Документооборота

СЭД СФ АВТОМАТИЗИРОВАННАЯ СИСТЕМА ОБМЕНА ЭЛЕКТРОННЫМИ СЧЕТАМИ-ФАКТУРАМИ для крупнейших налогоплательщиков. Оператор Электронного Документооборота СЭД СФ АВТОМАТИЗИРОВАННАЯ СИСТЕМА ОБМЕНА ЭЛЕКТРОННЫМИ СЧЕТАМИ-ФАКТУРАМИ для крупнейших налогоплательщиков Оператор Электронного Документооборота 2013 Москва Нормативная база Приказ Министерства Финансов

Подробнее

Д.т.н., профессор Зегжда Дмитрий Петрович

Д.т.н., профессор Зегжда Дмитрий Петрович http://www.ruscrypto.ru/conference/ Д.т.н., профессор Зегжда Дмитрий Петрович Суперкомпьютерные технологии становятся одним из решающих факторов научно-технического прогресса и могут стать такой же стратегической

Подробнее

Сетевая безопасность практика эксплуатации систем защиты

Сетевая безопасность практика эксплуатации систем защиты Сетевая безопасность практика эксплуатации систем защиты Актуальные решаемые вопросы Применение корпоративных и частных политик ИБ инфраструктуры сегментирование инфраструктуры, «прозрачность» и вариативность

Подробнее

Что такое «современный межсетевой экран»?

Что такое «современный межсетевой экран»? Что такое «современный межсетевой экран»? Игорь Шитов Менеджер продукта «ЗАСТАВА» Прежде чем начать рассуждения на тему продуктивного использования межсетевых экранов, необходимо определиться с понятиями.

Подробнее

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК РОССИИ) ПРИКАЗ. 201 г. г. Москва

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК РОССИИ) ПРИКАЗ. 201 г. г. Москва ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК РОССИИ) ПРИКАЗ 201 г. г. Москва Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных

Подробнее

Отдел криптографической защиты АО «Гринатом» Бинкис Ян г.

Отдел криптографической защиты АО «Гринатом» Бинкис Ян г. ПРИМЕНЕНИЕ МЕТОДИКИ ОЦЕНКИ ДОВЕРИЯ К ИНФОРМАЦИОННЫМ СИСТЕМАМ, ЗАЩИЩЕННЫМ С ИСПОЛЬЗОВАНИЕМ ШИФРОВАЛЬНЫХ (КРИПТОГРАФИЧЕСКИХ) СРЕДСТВ, НА ПРИМЕРЕ СИСТЕМ ДИСТАНЦИОННОГО БАНКОВСКОГО ОБСЛУЖИВАНИЯ В АТОМНОЙ ОТРАСЛИ

Подробнее

Построение системы защиты информации в ГИС. Илья Лисов Главный инженер проектов ЗАО НИП «Информзащита»

Построение системы защиты информации в ГИС. Илья Лисов Главный инженер проектов ЗАО НИП «Информзащита» Построение системы защиты информации в ГИС Илья Лисов Главный инженер проектов ЗАО НИП «Информзащита» Что такое ГИС и МИС 149-ФЗ от 27.07.2006 «Об информации, информационных технологиях и о защите информации»

Подробнее

ICL-КПО ВС Внедрение комплексных решений ICL в здравоохранении

ICL-КПО ВС Внедрение комплексных решений ICL в здравоохранении Внедрение комплексных решений ICL в здравоохранении Решения ICL для здравоохранения Защищенное рабочее место врача на базе тонкого клиента ThinRAY c ПК ICLinux Телемедицинский комплекс ICLMed 1 2 3 4 Электронная

Подробнее

Программно-технический комплекс обеспечения информационной безопасности автоматизированных систем управления БАС-15=

Программно-технический комплекс обеспечения информационной безопасности автоматизированных систем управления БАС-15= Программно-технический комплекс обеспечения информационной безопасности автоматизированных систем управления БАС-15 Введение Программно-технический комплекс обеспечения информационной безопасности автоматизированных

Подробнее

Особенности нормативных требований по защите информации при использовании облачных вычислений. Евгений Веселов, CISSP, CCSP

Особенности нормативных требований по защите информации при использовании облачных вычислений. Евгений Веселов, CISSP, CCSP Особенности нормативных требований по защите информации при использовании облачных вычислений Евгений Веселов, CISSP, CCSP План Риски информационной безопасности облачных вычислений Меры по снижению рисков

Подробнее

СОВЕРШЕНСТВОВАНИЕ НОРМАТИВНОГО И МЕТОДИЧЕСКОГО ОБЕСПЕЧЕНИЯ ЗАЩИТЫ ИНФОРМАЦИИ. Начальник 2 управления ФСТЭК России Лютиков Виталий Сергеевич

СОВЕРШЕНСТВОВАНИЕ НОРМАТИВНОГО И МЕТОДИЧЕСКОГО ОБЕСПЕЧЕНИЯ ЗАЩИТЫ ИНФОРМАЦИИ. Начальник 2 управления ФСТЭК России Лютиков Виталий Сергеевич СОВЕРШЕНСТВОВАНИЕ НОРМАТИВНОГО И МЕТОДИЧЕСКОГО ОБЕСПЕЧЕНИЯ ЗАЩИТЫ ИНФОРМАЦИИ Начальник 2 управления ФСТЭК России Лютиков Виталий Сергеевич 2 ПЕРЕЧЕНЬ ИЗМЕНЕНИЙ, КОТОРЫЕ ВНОСЯТСЯ В ТРЕБОВАНИЯ О ЗАЩИТЕ ИНФОРМАЦИИ,

Подробнее

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК России) П Р И К А З. «18» февраля 2013 г. Москва 21

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК России) П Р И К А З. «18» февраля 2013 г. Москва 21 ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК России) П Р И К А З «18» февраля 2013 г. Москва 21 Об утверждении Состава и содержания организационных и технических мер по обеспечению

Подробнее

Виртуализация: обзор, угрозы ИБ, средства защиты

Виртуализация: обзор, угрозы ИБ, средства защиты Виртуализация: обзор, угрозы ИБ, средства защиты Александр Ширманов Генеральный директор ООО «Код Безопасности» Группа Компаний «Информзащита» www.securitycode.ru Зачем нужна виртуализация? Типичный физический

Подробнее

Практическая реализация требований 152-ФЗ «О персональных данных» с использованием технологии ViPNet

Практическая реализация требований 152-ФЗ «О персональных данных» с использованием технологии ViPNet Практическая реализация требований 152-ФЗ «О персональных данных» с использованием технологии ViPNet Юрий Авраменко Дивизион продаж и партнѐрских программ avramenko@infotecs.ru Федеральный закон от 27

Подробнее