LOGO КСЗИ «Панцирь-К» ЗАЩИТА конфиденциальной информации и персональных данных конфиденциальной информации и персональных данных.

Slides:



Advertisements
Similar presentations
Выпускная квалификационная работа на тему: «Применение интернет-технологий как фактор повышения эффективности функционирования организации (на примере.
Advertisements

«Владея информацией, владеешь миром». ЗНАЕТЕ ЛИ ВЫ, ЧТО ПРОИСХОДИТ В ВАШЕЙ КОМПАНИИ? LanAgent «В ладея информацией, владеешь миром »
©2005 Check Point Software Technologies Ltd. Proprietary & Confidential Концепция информационной безопасности Check Point Антон Разумов Check Point Software.
Парламентские библиотеки: прошлое и будущее Присцилла Бэйнз Директор Библиотеки, Палата общин, Санкт-Петербург, октябрь 2004 г.
External perimeter of secure network public Internet SNMPdata transaction data control commands Волгоград Июль 2003 Разработка системы информационной безопасности.
Почта: телефон: 8 (044) Система автоматизации гостиничного бизнеса Мой отель.
Схема распределения грантов городам-участникам программы Тасис (TCAS) Экологические гранты для муниципалитетов.
Корпоративная система управления документами и бизнес-процессами Корпоративная система управления документами и бизнес-процессами
Технологии для создания защищенных сайтов государственных органов Артем Рябинков Ведущий аналитик компании «1С-Битрикс»
Глава 1 Принципы экономики 4. Кривая производственных возможностей.
Система Антиплагиат.РГБ: результаты работы и новые возможности Десятая, юбилейная, международная научно-практическая конференция "ЭЛЕКТРОННЫЙ ВЕК КУЛЬТУРЫ"
Системы отбора. Условные обозначения (1) (2) (3) (4) (5) (6) (7) Математическое моделирование процессов отбора2.
ООО «Баркод Маркет».  Инвентаризация имущества – программная система, позволяющая организовать учет любого имущества компании.  Уменьшение неконтролируемых.
ES-700 с длиной шланга 7 м 700MA07 ES-700 с длиной шланга 17 м 700MA17 ES-700 с длиной шланга 27 м 700MA27 ES-700EX во взрывозащищенном исполнении 700MAEX.
Тел. (495) Москва, а/я 212 Рабочая группа по реформе МВД Москва, 2010 Новикова Асмик, Фонд «Общественный вердикт»
Тушин Александр, ЗАО «Компания Либэр». 1) Предоставление полнотекстовых материалов 2) Поиск по внутреннему содержанию документа 3) Доступность в режиме.
Слайд 1 из 25 CRM для МАЛОГО БИЗНЕСА Работа с клиентами, управление продажами и рабочим временем CRM | SRM | HRM | BPM | CTI.
Разработка информационной системы накопительной программы лояльности для мобильных устройств Автор: Дьяченко Василий Владимирович мат-мех, 545 группа Научный.
Социальный инжиниринг и социальные сети Актуальные угрозы для пользователей социальных сетей.
ПРИНЦИПЫ РАЗРАБОТКИ СИСТЕМЫ КЛАССА LEARNING MANAGEMENT SYSTEM И ОПЫТ ЕЕ ИСПОЛЬЗОВАНИЯ НА ФАКУЛЬТЕТЕ МЕНЕДЖМЕНТА Афанасьева С.В. Кафедра бизнес-информатики.
ПРОФИЛЬ КОМПАНИИ SAP. ©2010 SAP AG. Все права защищены. / Стр. ‹#› ШТАТ КОМПАНИИ SAP НАСЧИТЫВАЕТ СЕГОДНЯ СОТРУДНИКОВ ПО ВСЕМУ МИРУ.
Bank ownership and lending behavior Alejandro Micco, Ugo Panizza Politicians and banks: Political influences on government-owned banks in emerging markets.
Пётр Диденко О разработчике СКБ Контур Крупнейший SaaS-провайдер в России пользователей 2 млрд рублей выручка.
Определение необходимого уровня запасов на складе.
Миллер Дмитрий, 545 группа Научный руководитель: д.ф.-м.н., профессор, А.Н.Терехов Рецензент: к.ф.-м.н, доцент, А.Н. Иванов.
Инновационный проект Мягкий Авто
Создание сервиса синхронизации разнородных баз данных Допущена к защите зав. кафедрой: д.ф.м.н., профессор Терехов А.Н. Научный руководитель: доцент Графеева.
Параметризация устройств сетевого управления Казакова А.С. Научный руководитель: Венгерова Е.А. Рецензент: Ушаков К.С. Кафедра системного программирования.
Специфика защиты информации в виртуальных инфраструктурах ИНФОФОРУМ-ЕВРАЗИЯ Лысенко Александр МОСКВА 9 июня 2011 Код Безопасности.
Разработка программного обеспечения (Software Engineering) Часть 2. Создание ПО.
Демидов А.В г. Операционные системы Лекция 7 Основы безопасности ОС.
1 Использование компонентов Grid в конкретной вычислительной системе Open Source Forum Russia, Moscow, April 2005,
Демидов А.В г. Операционные системы Лекция 3 Процессы.
Номинация «Лучшее предложение по развитию массового спорта» «Строительство Роллердрома в городе Челябинск» Предложение подготовлено: Бобковой Екатериной.
ERAMIS “Network Europe – Russia – Asia of Masters in Informatics as a Second competence” (ERAMIS) «Магистратура по информатике как вторая компетенция для.
1 Новые направления в развитии ИБ в телекоммуникационной отрасли , Москва Дмитрий Костров, Директор по проектам CNEWS Forum 2010.
КАЧЕСТВО – ОСНОВНОЙ ЗАКОН NIHON SEIMITSU SOKKI CO., LTD. УВЕРЕННЫЙ РИТМ ЖИЗНИ!
 Нужно много различных протоколов связи  Каждый из них может реализовываться на разных платформах Современные сети Много устройств, компьютеров и сетей.
"The European Molecular Biology Open Software Suite"
Американские авиадиспетчеры По теме «Контрактная природа фирмы»
МОБИЛЬНЫЙ ИНТЕРНЕТ: КУДА КАТИТСЯ МИР?. ВЫ СЕБЯ ПРЕДСТАВЛЯЕТЕ СЕГОДНЯ БЕЗ МОБИЛЬНОГО ИНТЕРНЕТА?
Универмаги в большей степени, чем специализированные магазины заинтересованы в поддержании своей репутации. Как данный фактор может повлиять на систему.
Решения Microsoft в области управления идентификацией и доступом Дмитрий Алтухов, Optimicon IT Optimization Consulting … в контексте.
Санкт-Петербургский Государственный Университет Математико-Механический факультет Кафедра системного программирования Применение диаграмм двоичных решений.
Уязвимость сайтов и обеспечение их безопасности. Цели атак на сайты Получение секретной информации (пароли и т.п.) Получение конфиденциальной информации.
ПОДДЕРЖКА ЗАДАЧ ОПЕРАТИВНОГО МОНИТОРИНГА ПРИРОДНЫХ ПРОЦЕССОВ В ОКЕАНОЛОГИЧЕСКОЙ ИНФОРМАЦИОННО- АНАЛИТИЧЕСКОЙ СИСТЕМЕ ДВО РАН А.В. Голик, А.Е. Суботэ, С.Г.
BioUML интегрированная расширяемая среда для моделирования биологических систем Biosoft.Ru Лабоработория Биоинформатики КТИ ВТ СО РАН
Проект «Безопасный браузер» Визовитин Николай Кадашев Дмитрий.
Проект «Безопасный браузер» Визовитин Николай Научный руководитель: Д.В. Иртегов.
Демидов А.В г. Операционные системы Лекция 4 Работа с файлами.
Примеры расчета возврата инвестиций в проектах по управлению контентом Юрий Пискарев Ведущий консультант Oracle СНГ.
Архитектура LCG Ткачев Игорь ОИЯИ, Дубна, Россия 16 мая 2006 г.
Опыт разработки отраслевых регламентов по защите подрастающего поколения от угроз в Интернете на примере трехсторонней рабочей группы национальной доменной.
TMG Tel: 8 (495) Fax: 8 (477) Technology Management Group ООО «TMG» PayKeeper.
Исследование возможностей сервисной шины SonicMQ Дипломная работа студентки 545 группы Комольцевой Дарьи Владимировны Научный руководитель: Графеева Н.Г.
Microsoft TechDayshttp:// Александр Шаповал Эксперт по стратегическим технологиям
©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Новинки Check Point Антон Разумов Check Point Software Technologies.
©2010 Check Point Software Technologies Ltd. | [Unrestricted] For everyone Новый VPN клиент – Discovery Антон Разумов Консультант.
R E F R I G E R A T I O N A N D A I R C O N D I T I O N I N G Блок мониторинга и централизованного управления АK-SM 350.
Security Systems ST/PRM1-EU Gerard Otterspeer | October 2011 | Bosch VMS 3.0 | © Robert Bosch GmbH All rights reserved, also regarding any disposal,
Автор в фокусе «Научное издание международного уровня : повышение качества и расширение присутствия в мировых информационных ресурсах» Москва, 21.
© Copyright 2012 Hewlett-Packard Development Company, L.P. HP Restricted. For HP and Channel Partner internal use only. Серверы HP ProLiant Gen8 Александр.
Защищаемся от вредоносного кода бесплатно Андрей Бешков Руководитель программы информационной безопасности
Сергей Полищук 6 сентября 2011 г..  F-ROOT (ISC) – July 20, 2011 UA-IX but not operated  I-ROOT (NETNOD) – July 25, UA-IX  L-ROOT.
SCOM2007: Мониторинг работы Hyper-V, Terminal Services, App-V
Отчетность средствами Reporting Services 2008
Сергей Копорулин | Эксперт по технологиям | Microsoft
Управление виртуальной инфраструктурой Hyper-V и Virtual Server
Agentless Security for
Сетевое взаимодействие
Presentation transcript:

LOGO КСЗИ «Панцирь-К» ЗАЩИТА конфиденциальной информации и персональных данных конфиденциальной информации и персональных данных

Общие сведения «Панцирь-К» - это комплексная система защиты информации. Реализована программно и имеет как автономное, так и сетевое решение. Функционирует под управлением ОС Windows 2000/XP/2003/Vista/2008 Обеспечивает эффективную защиту от НСД Реализует возможность шифрования данных

Вариант комплексного решения

Дополнительная информация 1 КСЗИ «Панцирь-К» имеет сертификат ФСТЭК России на соответствие 5 классу СВТ и 4 уровню контроля НДВ 2 Выполняет все требования к классу защищенности 1Г для АС 3 Выполняет все требования по защите от НСД для ИСПДн 1 класса (В соответствии с приказом ФСТЭК России №58 от г)

Возможности КСЗИ ПАНЦИРЬ-К B E C D A Идентификация и аутентификация: Console, flash, eToken USB, … Идентификация и аутентификация: Console, flash, eToken USB, … Разграничение и аудит действий пользователей и приложений Контроль целостности Шифрование: 3DES, AES, DES, ГОСТ … Гарантированное удаление

Назначение КСЗИ КСЗИ «Панцирь-К» предназначена для решения актуальных задач защиты конфиденциальной информации, персональных данных и системных ресурсов: 1.Защита от внешних угроз - обеспечивается эффективное противодействие атакам со стороны хакеров 2.Защита от внутренних угроз - обеспечивается эффективное противодействие атакам со стороны инсайдеров (санкционированных пользователей) 3.Защита от вирусных атак, вредоносных, шпионских и любых иных деструктивных программ. 4.Защита от атак на ошибки программирования в системном и прикладном ПО (эксплойты) 5. Защита как от известных, так и потенциально возможных атак на защищаемые ресурсы, обеспечивает устранение архитектурных недостатков защиты современных ОС семейства Windows 1.Защита от внешних угроз - обеспечивается эффективное противодействие атакам со стороны хакеров 2.Защита от внутренних угроз - обеспечивается эффективное противодействие атакам со стороны инсайдеров (санкционированных пользователей) 3.Защита от вирусных атак, вредоносных, шпионских и любых иных деструктивных программ. 4.Защита от атак на ошибки программирования в системном и прикладном ПО (эксплойты) 5. Защита как от известных, так и потенциально возможных атак на защищаемые ресурсы, обеспечивает устранение архитектурных недостатков защиты современных ОС семейства Windows

Авторизация пользователей Возможность использования аппаратных решений для авторизации пользователей при входе в систему (в том числе для двухфакторной авторизации) и при доступе к критичным файловым объектам: Aladdin eToken USB Aladdin eToken смарт-карта И др. …

Угрозы вредоносного ПО Временной период Кол-во обнаружений Кол-во добавленных сигнатур 1987 – Независимые тесты компонентов эвристического анализа показывают, что уровень обнаружения новых вредоносных программ составляет не более чем % от их числа

Защита. Интерфейсы + настройки Главную угрозу современности – внедрение и запуск вредоносного ПО, достаточно просто предотвратить реализацией разграничительной политики доступа к ресурсам, но для решения этой задачи защиты должны использоваться специализированные средства, т.к. требуется кардинальное изменение возможностей и интерфейса механизма разграничения прав доступа к файловым объектам, по сравнению с реализацией данного механизма защиты в современных универсальных ОС

Cамозапускающееся вредоносное ПО «Исследователи McAfee также установили, что за 30 дней самозапускающееся вредоносное ПО заразило более 27 млн. файлов. Данное ПО использует особенности Windows, позволяющие запускать приложения автоматически, не требуя от пользователя даже клика мышкой для активации программы. Оно наиболее часто распространяется через Usb - flash drive и другие устройства для внешнего хранения информации. Количество обнаружений данного ПО превзошло даже показатели печально известного червя Conficker на 400%, что делает самозапускающееся вредоносное ПО угрозой №1 во всем мире»

Сетевая атака – одна из актуальнейших угроз современности Только за первый квартал 2008 года финансовые потери в мировом масштабе сравнялись с потерями за весь 2004 год и составили почти 50 % от всей суммы потерь за 2007 год. Это наглядно показывает неспособность классических антивирусных программ справляться с данным видом атак.

Сетевая атака – одна из актуальнейших угроз современности Всего исправлено 57.58% уязвимостей, исправления отсутствуют для 39.91% уязвимостей.

Защита от сетевых атак реализацией разграничительной политики доступа к ресурсам

Защита от атак на уязвимости ОС и приложений Как в ОС, так и в приложениях доминируют следующие уязвимости: отказ в обслуживании, компрометация системы и повышение привилегий.

Защита реализацией разграничительной политики доступа к ресурсам в общем случае Защита от атак на уязвимости отказа в обслуживании и компрометации системы Запуск только санкционированных программ, включая приложения и системные процессы – только программ из папок Windows и Program Files (никакие иные программы не могут быть запущены). Это и защита от атак на уязвимости компрометации системы и одновременно предотвращение любой возможности модификации исполняемых файлов и файлов настроек системы и приложений – запрет записи в папки Windows и Program Files - защита от атак на уязвимости отказов обслуживании.

Атаки на системные ресурсы Статистика обнаруженных уязвимостей в интернет - браузерах Использование следующих браузеров в настоящее время несет наибольшую опасность: это Microsoft Internet Explorer, который интегрирован в операционные системы, как следствие, в настоящее время лидирует по популярности, и Mozilla Firefox, который также довольно популярен и имеет наибольшее количество обнаруженных уязвимостей

Разграничения для критичных процессов

Атаки на повышение привилегий При таких простейших настройках пользователю, несанкционированно повысив свои права до системных, будет не получить доступ к тем ресурсам, к которым разрешен доступ пользователю System и не разрешен доступ пользователю, совершившему несанкционированное олицетворение. используя данный механизм защиты из состава КСЗИ, можно усилить и механизм идентификации и аутентификации пользователя при входе в систему

Портрет инсайдера

Существующие методы защиты от инсайдерских атак По оценкам компании Gartner (Hype Cycle of Information Security), эффективность механизмов контентной фильтрации не превышает 80%, а это автоматически означает не менее 20% пропущенных конфиденциальных файлов. Для защиты от инсайдерских атак сегодня широко применяются, так называемые, системы предотвращения утечек или DLP-системы. DLP (англ. Data Leak Prevention) -системы строятся на анализе потоков данных, пересекающих периметр защищаемой информационной системы

Состав механизмов Технология должна включать: Управление монтированием устройств на защищаемых компьютерах; Управление запуском приложений на защищаемых компьютерах; Управление обработкой конфиденциальной информации на защищаемых компьютерах (локально, в сети, какими приложениями и т.д.); Управление хранением и передачи защищаемой информации с использованием внешних накопителей; Разграничения по использованию для передачи защищаемой информации по сети (ЛВС, по каналам сети общего использования, какими приложениями, к каким компьютерам – адреса и порты, и т.д.); Управление выдачей конфиденциальной информации на печать (использование локальных и сетевых принтеров); Управление работой с открытой и конфиденциальной информацией на защищаемых компьютерах; И т.д. Технология должна включать: Управление монтированием устройств на защищаемых компьютерах; Управление запуском приложений на защищаемых компьютерах; Управление обработкой конфиденциальной информации на защищаемых компьютерах (локально, в сети, какими приложениями и т.д.); Управление хранением и передачи защищаемой информации с использованием внешних накопителей; Разграничения по использованию для передачи защищаемой информации по сети (ЛВС, по каналам сети общего использования, какими приложениями, к каким компьютерам – адреса и порты, и т.д.); Управление выдачей конфиденциальной информации на печать (использование локальных и сетевых принтеров); Управление работой с открытой и конфиденциальной информацией на защищаемых компьютерах; И т.д.

Механизмы защиты Управление доступом к буферу обмена Разграничения доступа, реализованные в КСЗИ «Панцирь-К»: Разграничение доступа к файловой системе Разграничение доступа к реестру системы Разграничение доступа к принтерам Разграничение доступа к сети Управление переназначением путей к каталогам Управление доступом к сетевым службам Управление олицетворением Управление подключением устройств

Удаленное администрирование Система удаленного администрирования клиентских частей КСЗИ Система хранения синхронизации центральной базы КСЗИ Система удаленного управления защищаемым объектом Система удаленного администрирования клиентских частей КСЗИ Система хранения синхронизации центральной базы КСЗИ Система удаленного управления защищаемым объектом Система удаленного сбора и обработки журналов аудита: В реальном времени По запросу администратора безопасности Защищенное взаимодействие клиентских частей КСЗИ с сервером КСЗИ Система удаленного сбора и обработки журналов аудита: В реальном времени По запросу администратора безопасности Защищенное взаимодействие клиентских частей КСЗИ с сервером КСЗИ

Контроль рабочего времени пользователя Статистика работы пользователя с приложениями Просмотр снимков экрана в реальном времени или с использованием правил Лог клавиатуры пользователя

Награды и дипломы