close

Вход

Забыли?

вход по аккаунту

?

Защита информации в промышленных предприятиях. Задачи и

код для вставкиСкачать
Защита информации в
промышленных
предприятиях.
Задачи и решения.
О компании «Код Безопасности»
• Российский разработчик программных и
аппаратных средств для защиты информации
• Входит в группу компаний «Информзащита»,
крупнейший специализированный холдинг
российского рынка информационной безопасности
• Партнерства VMWare, Microsoft, Citrix
• Лицензии ФСТЭК, ФСБ, Минобороны России
• Продажи только через партнерскую сеть
Нам доверяют защиту своей информации
Администрация Президента РФ
Центральный Банк
ГАС «Выборы»
Министерство финансов
Федеральное казначейство
ОАО «Вымпелком»
ОАО «Внешторгбанк»
Региональные управления Банка России и Сбербанка
Росэнергоатом
ГМК «Норильский никель»
и другие
Роль информационной безопасности в
промышленных предприятиях.
•
Промышленность является самой наукоемкой отраслью.
Информация является крайне дорогостоящей.
•
Именно из данной отрасли развилась конкурентная разведка
и промышленный шпионаж.
•
При отсутствии защиты, доступ к секретной информации
имеет слишком много сотрудников.
•
В
масштабах
промышленного
соответствующих средств защиты
утечку информации не возможно.
•
В некоторых направлениях промышленной отрасли
ценность информации такова, что ее утеря равна потере
бизнеса.
предприятия
без
проконтролировать
Основные цели защиты информации
• Целостность
• Доступность
• Конфиденциальность
• Возможность установления авторства
электронных документов
Основные задачи защиты информации
• защита информации от
несанкционированного доступа или
изменения
• организация защищенного доступа в
открытые сети связи, в том числе в
Интернет или по другим каналам
• защита от воздействия компьютерных
атак и вирусов
Какую информацию защищаем
• ИСПДН
• Конфиденциальная информация
• Государственная тайна
Защита ИСПДН
Защита Конфиденциальной
информации
Защита гос.тайны по РД ФСТЭК
Защита гос.тайны в соответсвии с
требованиями ФСБ
Продукты компании Код Безопасности
Защита АРМ
Защита сети
Контроль ИБ
Защита периметра
Продукты для защиты АРМ
Secret Net - Система защиты от
несанкционированного доступа к информации на
серверах и рабочих станциях.
Security Studio Endpoint Protection – Средство
для комплексной защиты ПДн на АРМ .
ПАК «Соболь» - Аппаратно-программное средство
защиты компьютера от НСД (аппаратнопрограммный модуль доверенной загрузки).
М-506A-XP- Средство защиты от НСД и средство
криптографической защиты информации.
СЗИ от НСД Secret Net
Предназначен для защиты информации, составляющей
Разграничение
коммерческую, государственную тайну или
доступа к
информации
относящейся к персональным данным.
Основные задачи:
• Аутентификация пользователей и
разграничение доступа к информации.
•
•
•
•
•
•
Централизованное управление,
Доверенная
информационная
среда
Удобство
использования
Защита
информации
Централизованное и
аудит и мониторинг событий ИБ.
оперативное
Уничтожение данных
управление
Контроль целостности.
Контроль каналов распространения
Регистрация
событий, аудит
конфиденциальной информации
Гарантированное затирание данных
Обеспечение доверенной информационной
среды и самоконтроль подсистем Secret Net
Поддержка терминальных сессий для платформ Citrix и Microsoft
СКЗИ М-506А-ХР
Предназначен для защиты информации, составляющей
Разграничение
коммерческую, государственную тайну или
доступа к
информации
относящейся к персональным данным.
Основные задачи:
• Шифрование сетевого трафика.
• Шифрование локальных ресурсов.
• Аутентификация пользователей и
разграничение доступа к информации.
•
•
•
•
•
Централизованное управление,
Доверенная
информационная
среда
Удобство
использования
Защита
информации
Централизованное и
оперативное
управление
Уничтожение данных
аудит и мониторинг событий ИБ.
Контроль целостности.
Контроль каналов распространения
конфиденциальной информации
Гарантированное затирание данных
Обеспечение доверенной информационной
среды и самоконтроль подсистем Secret Net
Регистрация
событий, аудит
Security Studio Endpoint Protection:
комплексная защита ПДн на АРМ
1. Персональный межсетевой экран с двусторонним контролем
трафика пресекает попытки несанкционированного доступа к
защищаемой информации.
2. Антивирус - сканер, сочетающий антивирус и антишпион,
автоматически обнаруживает и обезвреживает или удаляет
вредоносное ПО.
3. Система обнаружения вторжений - модуль «Локальная
безопасность» контролирует взаимодействие программ,
предотвращая известные, неизвестные или подозрительные
операции.
4. Дополнительные модули
• Web-контроль
• Антиспам
ПАК «Соболь»
Ключевые возможности
1. ПАК «Соболь» позволяет выполнить требования
ФСТЭК по защите ПДн:
•
•
•
•
Контроль доступа
Регистрация событий
Аудит
Контроль целостности.
2. Доверенная загрузка
• Допуск только авторизованных
пользователей
• Блокировка внешних носителей информации
• Осуществления контроля целостности программной
среды, до загрузки операционной системы
• Регистрации попыток доступа к компьютеру
Продукты для защиты сети
Honeypot Manager – Сетевая ловушка,
построенная по принципу имитации данных
Trust Access - распределенный межсетевой экран
высокого класса защиты
vGate R2- Средство защиты инфраструктуры
виртуализации построенной на основе VMware
Infrastructure или VMware vSphere
Honeypot Manager
средство обнаружения хакерских и инсайдерских атак
• Программа имитации работы бизнес-приложений –
имитирует сервер, обрабатывающий ПДн (файловый
сервер, сервер БД).
• Поведенческая система - низкий уровень ложных
срабатываний.
• Может применяться в ИСПДн 1 и 2 классов и может
использоваться для соблюдения PCI DSS (как дополнение
к IDS).
• Сертификат ФСТЭК на ТУ «СЗИ от ПМВ» и НДВ4 с
возможностью применения в АС 1Г и для защиты ИСПДн
до 1 класса включительно.
Не имеет аналогов на российском рынке!
Принцип работы Honeypot Manager
Рекомендуется продублировать каждый
информационный ресурс отдельным
сенсором-ловушкой
TrastAccess
Распределенный межсетевой
экран с централизованным
управлением
Рабочие станции пользователей
Администратор ИБ
Сервер
Сервер управления
Ключевые возможности:
TrustAccess
• Фильтрация сетевых соединений
в соответствии с заданными правилами.
• Аутентификация субъектов сетевых соединений
• Контроль целостности и защита от НСД компонентов СЗИ.
• Регистрация событий, связанных с информационной
безопасностью.
• Централизованное управление
и мониторинг.
vGate R2
Средство защиты виртуальной среды
Предназначен для обеспечения безопасности виртуальной
инфраструктуры с использованием VMware Infrastructure 3 и VMware
vSphere 5.
Основные функции vGate R2:
• Аутентификация администраторов виртуальной инфраструктуры и
администраторов безопасности.
• Защита средств управления виртуальной инфраструктурой от
несанкционированного доступа.
• Защита данных виртуальных машин от НСД со стороны АВИ.
• Мандатный принцип контроля доступа
• Политики безопасности
• Контроль целостности конфигурации виртуальных машин и их
доверенная загрузка.
• Регистрация событий, связанных с информационной безопасностью.
• Централизованное управление и мониторинг.
Архитектура vGate R2
Администратор
vG
В vGate входят:
• Сервер авторизации
• Модули защиты ESX
• Рабочее место
администратора
• Консоль управления
Администратор
vG
ate
vG
vG
ate
ate
ate
vG
vCenter
ESX-хост
ВМ
ate
ESX-хост
ВМ
ВМ
ВМ
Продукты для защиты периметра
АПКШ «Континент» - аппаратно-программный
комплекс шифрования «Континент»,
многофункциональное сетевое СКЗИ
АПКШ «Континент» защита каналов передачи данных
КОНТИНЕНТ IPC-25
КОНТИНЕНТ IPC-100
КОНТИНЕНТ
IPC-400/1000
Пропускная способность
VPN – 25 Мбит/с
Пропускная способность
VPN – 220 Мбит/с
Пропускная способность
VPN – 450/800 Мбит/с
Количество удаленных
абонентов – 5
Количество удаленных
абонентов – 250
Количество удаленных
абонентов – 500
Количество подключаемых Количество подключаемых
криптошлюзов – 5
криптошлюзов – 500
Количество подключаемых
криптошлюзов – 1000
Контроль ИБ
Централизованное управление и
мониторинг.
КБ:Инвентаризация - сбор, обработка и
систематизация информации о
программном и аппаратном обеспечении,
используемом в организации.
Централизованное управление и мониторинг
на основе сетевой версии Secret Net
• Мониторинг рабочих станций и событий безопасности в режиме
реального времени.
• Оперативное управление защищаемыми компьютерами
• Групповые политики безопасности.
• В качестве хранилища информации в системе централизованного
управления используется Active Directory.
• Ведение журналов событий.
• Регистрация событий безопасности: включение и выключение
компьютера, вход и выход пользователей, события НСД, обращения
к конфиденциальной информации, вывод конфиденциальной
информации на печать и отчуждаемые носители.
• Формирование отчетов по результатам аудита.
«Код безопасности: инвентаризация»
Программный комплекс, предназначенный для сбора, обработки
информации о программном и аппаратном обеспечении, установленном
на компьютерах и серверах в локальной вычислительной сети.
Ключевые возможности:
• Инвентаризация ПО и аппаратных средств.
• Задание чёрного списка ПО.
• Инспекция компьютеров без установки агентов(при наличии Active
Directory).
• Инспектирование компьютеров в сетях без наличия Active Directory, а
также компьютеров не входящих в сеть.
• Определение второй установленной ОС.
• Работа по расписанию.
• Накапливание результатов инспекций.
• Оповещение по результатам инспекций.
СПАСИБО ЗА ВНИМАНИЕ!
Мущенко Сргей Викторович
Менеджер по работе с ключевыми клиентами
• +7 (495) 980-2345 (многоканальный)
• s.mushchenko@securitycode.ru
• www.securitycode.ru
Документ
Категория
Презентации по информатике
Просмотров
152
Размер файла
2 260 Кб
Теги
1/--страниц
Пожаловаться на содержимое документа