Использование сертифицированных СЗИ от НСД для Linux при построении защищенных автоматизированных систем Инфофорум-2012 Юрий Ровенский Москва, 7 февраля.

Презентация:



Advertisements
Похожие презентации
Как выполнить требования регуляторов по защите среды виртуализации в государственных информационных системах и при обработке персональных данных ИНФОФОРУМ-2013.
Advertisements

система защиты рабочих станций и серверов на платформе Windows XP/2003/2008R2/Vista/7 модуль доверенной загрузки операционной системы Windows 2000/XP/2003/Vista/7/2008.
Secret Net 5.0 сетевой вариант Система защиты информации от несанкционированного доступа нового поколения.
VGate сертифицированная защита виртуальной инфраструктуры ТРЕТИЙ РОССИЙСКИЙ ПАРТНЕРСКИЙ ФОРУМ VMWARE МАРТА 2010, МОСКВА Менеджер по развитию продуктов.
КОНЦЕПЦИЯ ДОВЕРЕННОЙ ВЫЧИСЛИТЕЛЬНОЙ СИСТЕМЫ: СОДС МАРШ!
1 Критерии и классы защищенности средств вычислительной техники и автоматизированных систем Подготовила: студентка гр.И-411 Сартакова Е.Л.
Осенний документооборот 2014 Москва, 17 октября Вопросы информационной безопасности при использовании мобильных устройств для работы с корпоративными информационными.
Практический опыт реализации требований по защите персональных данных МУ Информационно-методический центр Ходячих Андрей Викторович.
Аккорд-В. Владислав Корсун ЗАО «ОКБ САПР». ПАК Аккорд-В. Программно-аппаратный комплекс Аккорд-В предназначен для защиты инфраструктур виртуализации VMware.
Типовые решения защиты персональных данных Симонов Павел инженер отдела информационной безопасности ООО «АВИТЕК-СЕРВИС»
ОКБ САПР Агрегация и визуализация событий средств защиты информации.
Лекция 6 - Стандарты информационной безопасности в РФ 1. Введение 2. ФСТЭК и его роль в обеспечении информационной безопасности в РФ 3. Документы по оценке.
Решения «Код Безопасности» для защиты информационных систем Семинар компании «Информзащита» Информационная безопасность 2010: работа на опережение 2 марта.
ФГУП «НТЦ «Атлас» Системы документооборота, защищенные по требованиям ФСБ и ФСТЭК России «Сертифицированные информационные системы »
ООО «Газинформсервис» Технологический партнер Ведущий менеджер – руководитель разработки Роздобара Евгений ООО «Газинформсервис»
Коробочное решение для защиты электронного документооборота Андрей ШАРОВ Электронные Офисные Системы 2007.
Программно-аппаратный комплекс «Соболь» Выполнил: студент группы БПС-311 Осипов М. Д.
Центр безопасности информации Процедуры аттестации и сертификации и их взаимосвязь в свете реализации требований 152 ФЗ.
Вероника Копейко Менеджер по организации обучения Консультационные онлайн услуги по продуктам и решениям компании «Код Безопасности»
Комплекс сертифицированных ФСБ России программных продуктов для органов государственной власти. Актуальное состояние. Лобзин И.Л. ФГУП «НТЦ«Атлас»
Транксрипт:

Использование сертифицированных СЗИ от НСД для Linux при построении защищенных автоматизированных систем Инфофорум-2012 Юрий Ровенский Москва, 7 февраля 2012 Ведущий эксперт в области разработки сертифицированных СЗИ для Linux компании «Код Безопасности» (ГК «Информзащита»)

Содержание Требования регуляторов к СЗИ, используемым в защищенных АС и ИСПДн Как выполнить требования регуляторов при использовании Linux в ИТ-инфраструктуре организаций Ограничения при использовании сертифицированной ОС со встроенными СЗИ от НСД Возможности наложенных СЗИ от НСД на примере «Secret Net для Linux» Комплексная защита информации в виртуальной инфраструктуре на базе Linux Преимущества использования «Secret Net для Linux» и перспективы развития 2

Требования регуляторов к СЗИ для защищенных АС Документ: «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» Документ: «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» Приказ 58: «Об утверждении положения о методах и способах защиты информации в информационных системах» Идентификация и аутентификация пользователей Дискреционный принцип контроля доступа Очистка памяти и очистка остаточной информации на диске Регистрация событий безопасности Регистрация несанкционированных действий пользователей Контроль целостности СЗИ + Контроль исходных текстов СЗИ на отсутствие НДВ (4 уровень) РД ФСТЭК Функции СЗИ от НСД для АС 1Г и ИСПДн К1

Как выполнить требования регуляторов при использовании Linux? 4 Подход 1 Подход 2

Ограничения использования сертифицированного дистрибутива 5 Сложность обновления общесистемного программного обеспечения Привязанность к дистрибутивам конкретных поставщиков, выполнивших сертификацию своих продуктов Потеря аттестации объекта информатизации при установке приложения, меняющего общесистемное ПО Отсутствие гибкости при создании решений на базе сертифицированного дистрибутива. Изменение конфигурации и состава файлов из комплекта поставки сертифицированного дистрибутива невозможны в силу фиксации набора файлов при сертификации дистрибутива Отсутствие встроенных средств централизованного управления и мониторинга событий ИБ. Специализированные дополнительные средства защиты обычно предлагают более широкий спектр функций для удобного управления безопасностью в сети ?

Использование наложенных СЗИ от НСД на примере «Secret Net для Linux» «Secret Net для Linux» удовлетворяет требованиям ФСТЭК к СВТ 5 класса и обеспечивает: Идентификацию и аутентификацию пользователей Разграничение доступа Очистку освобождаемой оперативной памяти Очистку блоков данных на файловой системе Регистрацию событий безопасности в журнале Аудит действий пользователей Контроль целостности файлов и каталогов 6

Дополнительные удобные возможности для ИБ и ИТ-администраторов Secret Net позволяет выполнить требования регуляторов без миграции системы на новую платформу Программа установки позволяет просто и быстро развернуть в системе комплекс средств защиты Включает графические и консольные средства управления Включает графический генератор отчетов, позволяющий делать выборки из журналов ИБ по разным критериям и сохранять эти выборки в файлы различных форматов Расширенные возможности системы аудита действий пользователей Модульная архитектура - дополнительные функций защиты при необходимости 7

Преимущества использования наложенных СЗИ от НСД Возможность применения дистрибутивов Linux от ведущих вендоров с единой концепцией управления безопасностью и набором средств для управления настройками безопасности 8 Возможность обновлять общесистемное ПО и расширять функциональность системы не дожидаясь сертификации обновлений системных компонент, поставляемых создателем дистрибутива Повышенная защищенность обновления безопасности от вендора дистрибутива быстрее окажутся в системе, чем в случае сертифицированного дистрибутива Возможность создания различных по функциональности решений на базе дистрибутива Linux и защита этих решений с использованием наложенных СЗИ Централизованное управление безопасностью при использовании специализированных СЗИ с сетевым сервером управления безопасностью (в перспективе)

Комплексная защита информации в виртуальной инфраструктуре на базе Linux Сертифицированные СЗИ для серверов и терминальных клиентов 9 «Secret Net для Linux» - защита от НСД серверов или терминалов на базе Linux ПАК «Соболь» - обеспечение доверенной загрузки АПКШ «Континент» - защита каналов связи при обмене информацией через внешние сети

Перспективы развития продукта Secret Net для Linux Интеграция Secret Net с другими средствами защиты компании «Код Безопасности» для Linux - «Соболь», «Континент-АП», «TrustAccess» Защита гостайны - выпуск версии для использования в АС класса до 1Б Сетевая версия - интеграция с сервером централизованного управления Secret Net Расширение списка поддерживаемых платформ, включая все популярные Linux-платформы 10

ВОПРОСЫ? +7 (495) Юрий Ровенский Ведущий эксперт в области разработки сертифицированных СЗИ для Linux компании «Код Безопасности» (ГК «Информзащита»)