External perimeter of secure network public Internet SNMPdata transaction data control commands Волгоград Июль 2003 Разработка системы информационной безопасности.

Slides:



Advertisements
Similar presentations
Библиотечная веб-среда Дальневосточного региона Потехина Юлия Владимировна директор библиотеки ХГАЭП ст. преподаватель ХГИИК
Advertisements

All Rights Reserved © Alcatel-Lucent 2008 OS9000E Overview OS9000E Обзор Июнь
©2005 Check Point Software Technologies Ltd. Proprietary & Confidential Концепция информационной безопасности Check Point Антон Разумов Check Point Software.
Enabling Grids for E-sciencE Введение в ГРИД Новодворский Е.Г., Олешко С.Б. Петербургский институт ядерной физики г.Гатчина.
1 Системное управление рисками информационной безопасности на основе ISO 27001:2005 Валентин Никонов, к.э.н., PMP IPMA, QMS Auditor Советник председателя.
ROSES – новое слово в поиске Поисковый комплекс для корпоративного использования с широкими возможностями или Как пользоваться накопленными знаниями без.
ИНСПЕКЦИЯ ПО ОХРАНЕ ОКРУЖАЮЩЕЙ СРЕДЫ Министерство по охране окружающей среды и природных ресурсов Грузии Обеспечение выполнения природоохранных требований.
1 ПОЛИГОН ГРИД В ИПМ РАН И РАЗРАБОТКА МЕТОДОВ УПРАВЛЕНИЯ РЕСУРСАМИ В ГЛОБАЛЬНОЙ СРЕДЕ Коваленко В.Н., Корягин Д.А. Институт прикладной математики им. М.В.Келдыша.
Citrix. Централизация вычислительных ресурсов программных комплексов и клиентский доступ к ним.
Microsoft TechDayshttp:// Комаров Михаил MCT.
Предложения по модернизации информационной системы регионального здравоохранения
1 Определение основных приоритетов построения интеллектуальной энергетики регионального масштабе на основе форсайтных исследований.
LOGO КСЗИ «Панцирь-К» ЗАЩИТА конфиденциальной информации и персональных данных конфиденциальной информации и персональных данных.
НОРМАТИВНО – ПРАВОВЫЕ И ОРГАНИЗАЦИОННО- ТЕХНИЧЕСКИЕ ФАКТОРЫ РЕАЛИЗАЦИИ СЕТИ ЦИФРОВОГО ТЕЛЕВЕЩАНИЯ В РОССИЙСКОЙ ФЕДЕРАЦИИ Демьянов Александр Иванович –
«Задачи информатизации в Нижегородской области на ближайшие годы» Плетнев Петр Михайлович, Председатель Комитета информационных технологий и связи Нижегородской.
Основные вопросы и задачи формирования электронного правительства в субъектах Российской Федерации Заседание Совета по региональной информатизации 17 марта.
ПРИНЦИПЫ РАЗРАБОТКИ СИСТЕМЫ КЛАССА LEARNING MANAGEMENT SYSTEM И ОПЫТ ЕЕ ИСПОЛЬЗОВАНИЯ НА ФАКУЛЬТЕТЕ МЕНЕДЖМЕНТА Афанасьева С.В. Кафедра бизнес-информатики.
Технологическая платформа БИОЭНЕРГЕТИКА ОФИЦИАЛЬНО УСТАНОВЛЕННАЯ ФОРМА ЧАСТНО- ГОСУДАРСТВЕННОГО ПАРТНЕРСТВА В ИННОВАЦИОННОЙ СФЕРЕ.
МОСКВА 9 июля 2009 г.. Центр Обработки Данных — это здание или его часть, первичной функцией которых является размещение оборудования обработки и хранения.
Создание сервиса синхронизации разнородных баз данных Допущена к защите зав. кафедрой: д.ф.м.н., профессор Терехов А.Н. Научный руководитель: доцент Графеева.
Корпоративная интеграционно- транспортная система ОАО «СО ЕЭС» Вячеслав Максимов, руководитель направления решений для энергетики компании КРОК.
1 СПбГУ ИТМО, кафедра Компьютерных Технологий ПРИМЕНЕНИЕ АВТОМАТНОГО ПРОГРАММИРОВАНИЯ ДЛЯ ПОСТРОЕНИЯ СИСТЕМ УПРАВЛЕНИЯ БИЗНЕС- ПРОЦЕССАМИ Евгений Андреевич.
Параметризация устройств сетевого управления Казакова А.С. Научный руководитель: Венгерова Е.А. Рецензент: Ушаков К.С. Кафедра системного программирования.
Управление и Конфигурирование Встроенных Систем Ушаков Константин, 545 группа Руководитель: Елена Венгерова.
Enterprise Service Enterprise Service Public CloudPrivate Cloud Service IT Department Cloud Provider Service.
Специфика защиты информации в виртуальных инфраструктурах ИНФОФОРУМ-ЕВРАЗИЯ Лысенко Александр МОСКВА 9 июня 2011 Код Безопасности.
Разработка геоинформационной системы (ГИС) для системы телекоммуникаций (СТ) «Ботик» Кузнецов А.А., Гумин М.В. ИПС РАН, Переславль-Залесский 2004.
ERAMIS “Network Europe – Russia – Asia of Masters in Informatics as a Second competence” (ERAMIS) «Магистратура по информатике как вторая компетенция для.
1 Новые направления в развитии ИБ в телекоммуникационной отрасли , Москва Дмитрий Костров, Директор по проектам CNEWS Forum 2010.
Практика использования электронной цифровой подписи.Основные принципы обеспечения информационной безопасности с использованием инфраструктуры открытых.
 Нужно много различных протоколов связи  Каждый из них может реализовываться на разных платформах Современные сети Много устройств, компьютеров и сетей.
EDCWiki Electronic Document Circulation using wiki Система электронного документооборота на основе wiki Участники: Кузьмин Константин, Цыцулин Виталий.
Информационные системы Росреестра в 2015 году: основные направления эволюции Федеральная служба государственной регистрации, кадастра и картографии (Росреестр)
EDCWiki Electronic Document Circulation using wiki Система электронного документооборота на основе wiki Участники: Кузьмин К.А., Цыцулин В. И. Руководитель:
Построение единого информационного образовательного пространства высшей школы на основе электронных информотек. Проблемы и пути их решения. В.И. Котиков,
Программно-аппаратные решения, направленные на повышение эффективности информационного взаимодействия с ТФОМС. Интеграция в единое информационное пространство.
Основы операционных систем. Часть VI. Cети и сетевые операционные системы Лекция 14. Сети и сетевые операционные системы.
 «Развитие туризма в Северо-Западном регионе РФ»  Почему на Северо-западе России нужен проект в сфере туризма  Общие цели  Организация проекта и подход.
Решения Microsoft в области управления идентификацией и доступом Дмитрий Алтухов, Optimicon IT Optimization Consulting … в контексте.
Вычисление типов в императивных динамически типизированных языках. Михаил Калугин, студент 3 курса ММФ Научные руководители: Игорь Николаевич Скопин Андрей.
Уязвимость сайтов и обеспечение их безопасности. Цели атак на сайты Получение секретной информации (пароли и т.п.) Получение конфиденциальной информации.
Тема доклада: Интерфейс RapidIO Докладчик: Богданов Андрей Юрьевич ЗАО «МЦСТ» Отдел «Архитектура рабочих станций»
Характеристика направления «Менеджмент» (бакалавриат)
Проект «Безопасный браузер» Визовитин Николай Кадашев Дмитрий.
Демидов А.В г. Операционные системы Лекция 4 Работа с файлами.
PowerPoint Presentation for Dennis, Wixom & Tegarden Systems Analysis and Design Copyright 2001 © John Wiley & Sons, Inc. All rights reserved. Slide 1.
Cisco Solution Technology Integrator Криптография: основные понятия и алгоритмы Рябко С.Д., к.ф.-м.н. СТАНДАРТ СЕТЕВОЙ БЕЗОПАСНОСТИ ДЛЯ РОССИЙСКОГО БИЗНЕСА.
Место человека в интеллектуальной техносреде В.В. Бушуев, д.т.н., проф., Генеральный директор Института энергетической стратегии ЦМТ, г.
Кафедра проектирования компьютерных систем Санкт-Петербургский государственный университет информационных технологий, механики и оптики В. А. Козак Вычислительные.
Мультиагентные системы и их применение в сетевых задачах Выполнил: студент 545 гр. Г.И. Вольфсон Научный руководитель: д. ф.-м. н. А.Н.Терехов 2007.
Сравнение подходов к индексированию XML документов c поддержкой некоторых операций модификации Выполнил: Василий Шикин, 545 группа Руководитель: Дмитрий.
___________________________ Грязнов В.Б. Директор по Информационным технологиям ОАО «Мосэнерго»
Технологии GRID на примере проекта ARC NorduGrid Установка и настройка вычислительного кластера, подключенного к ARC NorduGrid Макаров Алексей
Украина: Электронное правительство в служении демократии Щербакова Наталия 16 ноября 2007 г. Санкт-Петербург, Россия.
Исследование возможностей сервисной шины SonicMQ Дипломная работа студентки 545 группы Комольцевой Дарьи Владимировны Научный руководитель: Графеева Н.Г.
©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Комплексные решения безопасности масштаба предприятия. Решения от компании Check.
Microsoft TechDayshttp:// Александр Шаповал Эксперт по стратегическим технологиям
Microsoft TechDayshttp:// Александр Шаповал Эксперт по стратегическим технологиям
©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Новинки Check Point Антон Разумов Check Point Software Technologies.
Управление ключами и сертификатами для систем автоматизации банков СКЗИ «Шифр-Х.509» ООО «Сайфер ЛТД», к.т.н. Влад Ковтун.
Motorola General Business Use, CiDDT-Overview.ppt, Rev.1.0, 23-Jun-2008 MOTOROLA and the Stylized M Logo are registered in the US Patent & Trademark Office.
Внедрение новой АБИС в работу научной библиотеки Пермского государственного технического университета Н.В. Мальцева, директор НБ ПГТУ М.Ю. Федосеева, гл.
О понятийном аппарате Национальной системы квалификаций Российской Федерации Есенина Екатерина Юрьевна, ведущий научный сотрудник Центра профессионального.
МОДЕРНИЗАЦИЯ СТРУКТУРЫ БИБЛИОТЕКИ ВУЗА Мандроги- 18 июня 2009 года Корпоративные библиотечные системы: технологии и инновации.
Институт систем энергетики им Л.А.Мелентьева СО РАН ИТ-ИНФРАСТРУКТУРА НАУЧНЫХ ИССЛЕДОВАНИЙ КАК ОСНОВА ИНФОРМАЦИОННОГО ОБЕСПЕЧЕНИЯ НАУЧНО-ОБРАЗОВАТЕЛЬНОГО.
Филиал № 4 МУ «ЦБС» Саткинского городского поселения.
OpenStack networking – Neutron (quantum)
Отчетность средствами Reporting Services 2008
ADO.NET Data Services (codename Astoria)
Управление виртуальной инфраструктурой Hyper-V и Virtual Server
Presentation transcript:

external perimeter of secure network public Internet SNMPdata transaction data control commands Волгоград Июль 2003 Разработка системы информационной безопасности единой образовательной среды: архитектура, технические решения и компоненты В.С. Заборовский ЦНИИ РТК, Санкт-Петербург

Отраслевая система информационной безопасности: цели и задачи в рамках развития ЕОИС ЦЕЛЬ: Обеспечение надежного и защищенного информационного обмена в рамках управления отраслью и развития технологий образования Обеспечение надежного и защищенного информационного обмена в рамках управления отраслью и развития технологий образования ЗАДАЧИ: Создание защищенных сетевых ресурсов (центральный сегмент, ресурсные центры) Создание защищенных сетевых ресурсов (центральный сегмент, ресурсные центры) Формирование отраслевой политики информационной безопасности (документооборот, ЕГЭ и т.д.) Формирование отраслевой политики информационной безопасности (документооборот, ЕГЭ и т.д.) Внедрение современных технических средств защиты данных, авторизации и автоматизации управления (межсетевые экраны, шлюзы, средства авторизации, антивирусные системы ) Внедрение современных технических средств защиты данных, авторизации и автоматизации управления (межсетевые экраны, шлюзы, средства авторизации, антивирусные системы )

Отраслевая система информационной безопасности: технологии и средства реализации Защита от несанкционированного доступа: Защита от несанкционированного доступа: фильтрация пакетов фильтрация пакетов межсетевые экраны межсетевые экраны Защита информации при передаче и хранении: Защита информации при передаче и хранении: кодирование ГОСТ 28147, ГОСТ 34.10, 34.11, Х509 кодирование ГОСТ 28147, ГОСТ 34.10, 34.11, Х509 крипто шлюзы (КШ) крипто шлюзы (КШ) Авторизация и доступ к приложениям: Авторизация и доступ к приложениям: организация каталогов доступа, протокол LDAP организация каталогов доступа, протокол LDAP сервера авторизации сервера авторизации антивирусные средства защиты антивирусные средства защиты

Функциональность и средства обеспечения кодирование и защита от помех кодекифизический ФУНКЦИОНАЛЬНОСТЬ СРЕДСТВА МОДЕЛЬ ВОС защита сетевых транзакций крипто защита данных и документов Защита приложений, авторизация доступа и аутентификация пользователей канальный сетевой транспортный (сессионный) (представи- тельский) прикладной межсетевые экраны Крипто шлюзы и PKI Proxy-системы, управление каталогами

Технические решения для различных уровней защиты фильтрация пакетов и контроль транспортных соединений с помощью межсетевых экранов фильтрация пакетов и контроль транспортных соединений с помощью межсетевых экранов создание виртуальных локальных вычислительных сетей (ВЛВС – VLAN) создание виртуальных локальных вычислительных сетей (ВЛВС – VLAN) создание виртуальных частных сетей ( VPN) создание виртуальных частных сетей ( VPN) электронная цифровая подпись (ЭЦП) документов и сообщений электронной почты электронная цифровая подпись (ЭЦП) документов и сообщений электронной почты авторизация и аутентификация пользователей авторизация и аутентификация пользователей распределений сертификатов (PKI) распределений сертификатов (PKI) На уровне сетевой инфраструктуры На уровне информационных приложений

Архитектура и компоненты инфотелекаммуникационной среды отраслевая открытая магистраль защищенная виртуальная сеть и инфраструктура распределения ключей сервер авторизации LDAP межсетевой экран (МСЭ) Крипто шлюз хранилище Oracle управление R3 документооборот Lotus сервера и БД информационная магистраль узла сети точка доступа: средства управления и защиты средства ИКТ прикладные системы и порталы

Открытая глобальная сеть (Интернет) Виртуальная локальная сеть (ВЛВС) Организация взаимодействия сетевых компонент системы ИБ VPN сеть МСЭ открытая магистраль виртуальная защищенная магистраль КШ МСЭ открытая магистраль виртуальная защищенная магистраль КШ МСЭ открытая магистраль виртуальная защищенная магистраль КШ

Управление защитой на основе фильтрации пакетов в корпоративной ВЛВС MAC i MAC j MAC q …… IP p IP l IP d … … … kmn ………… Уровень ВЛВС Уровень МАС адресов Уровень IP адресов Уровень TCP портов {k, m, n} – множество номеров ВЛВС множество МАС адресов, объединенных в ВЛВС с номером m множество IP адресов, используемых в ВЛВС с номером m множество приложений, доступных в ВЛВС с номером m номера портов

Организация виртуальной частной сети, объединяющей узлы корпоративной сети открытая магистраль виртуальная защищенная магистраль открытая магистраль виртуальная защищенная магистраль открытая магистраль виртуальная защищенная магистраль открытая магистраль виртуальная защищенная магистраль УЗЕЛ 2 УЗЕЛ m УЗЕЛ n центральный УЗЕЛ 1 туннель 2,1туннель 1,n туннель 2,n туннель m,1

Параметры защищенных туннелей частной виртуальной сети ТИПЫ КЛЮЧЕЙ: основные (рассчитаны на длительный период использования) основные (рассчитаны на длительный период использования) временные или сеансовые (рассчитаны для защиты одного виртуального соединения или туннеля) временные или сеансовые (рассчитаны для защиты одного виртуального соединения или туннеля) ТИПЫ КРИПТОСИСТЕМ: симметричные (высокая скорость работы, сложность распределения ключей) симметричные (высокая скорость работы, сложность распределения ключей) асимметричные (распределение открытого ключа, необходимость обеспечить подлинность и целостность) асимметричные (распределение открытого ключа, необходимость обеспечить подлинность и целостность) использование цифровых сертификатов (стандарт Х.509 v3, имя центра сертификации, описание владельца, открытый ключ, период действия сертификата) использование цифровых сертификатов (стандарт Х.509 v3, имя центра сертификации, описание владельца, открытый ключ, период действия сертификата)

Компоненты системы ИБ: Организация системы авторизации и аутентификации Цель:автоматизация системы управления доступом к информационным ресурсам Задачи:выработка отраслевой политики ИБ выбор средств синхронизации каналов обеспечение надежной работы и резервирования данных мета каталоги сервер БД сервер LDAP сервер Lotus сервер порталов администратор системы ИБ

Защита приложений с использованием каталогов Каталоги - специализирование БД, оптимизирование для чтения и поиска разнородной информации Каталоги - специализирование БД, оптимизирование для чтения и поиска разнородной информации Возможность объединения каталогов в корпоративную систему авторизации доступа к приложениям Возможность объединения каталогов в корпоративную систему авторизации доступа к приложениям аутентификация на базе ASL – Authentification and Security Layer аутентификация на базе ASL – Authentification and Security Layer конфиденциальность с использованием SSL – Secure Sockets Layer конфиденциальность с использованием SSL – Secure Sockets Layer авторизация на основе ACL – Access Control List авторизация на основе ACL – Access Control List

Информационная модель каталогов LDAP: записи, атрибуты и значения ЗАПИСЬ атрибут АТРИБУТ тип значение

ou=People uid=dan uid=mike uid=Петрl ou=People uid=julia uid=Андрей uid=vlad ou=People uid=Иван uid=Юрий uid=Сергей Организация каталогов LDAP для распределенной корпоративной ИАИС dc=company name, dc=com корневой LDAP сервер cn=admin cn=repadmin cn=admincn=repadmin dc=branch1 LDAP сервер филиала 1 dc=branch2 LDAP сервер филиала 2 cn=admin cn=repadmin

Возможности управления каталогами на базе LDAP серверов авторизации масштабируемость масштабируемость единая адресная книга пользователей единая адресная книга пользователей построение корпоративной инфраструктуры обмена открытыми ключами построение корпоративной инфраструктуры обмена открытыми ключами интеграция приложений с единой корпоративной системой управления интеграция приложений с единой корпоративной системой управления

информационные приложения средства коммутации и сетевая структура Общая платформа и компоненты отраслевой системы ИБ аппаратно-программная платформа кластеры информационной безопасности в составе: межсетевые экраны ВЧС-шлюзы сервера авторизации инфраструктура распределения ключей сервера PKI на базе X.509, использующие LDAP

Технические решения: Организация защищенного узла (центральный сегмент) базовая сеть ( 1000 Мбит/с Ethernet ) МСЭ VPN-шлюз LDAP сервер локальная консоль управления

Заключение Отраслевая система ИБ строится как распределенная иерархическая система. Отраслевая система ИБ строится как распределенная иерархическая система. Для защиты информационной инфраструктуры применяются Для защиты информационной инфраструктуры применяются сетевой уровень– межсетевые экраны сетевой уровень– межсетевые экраны транспортный уровень – крипто шлюзы транспортный уровень – крипто шлюзы прикладной уровень - средства PKI и LDAP прикладной уровень - средства PKI и LDAP Этапы реализации Этапы реализации создание системы ИБ центрального сегмента создание системы ИБ центрального сегмента формирование опытного сегмента распределенной корпоративной VPN сети, включая отраслевую PKI формирование опытного сегмента распределенной корпоративной VPN сети, включая отраслевую PKI создание защищенной системы документооборота создание защищенной системы документооборота