Защита информации в CALS- сетях В. Окулесский НИЦ CALS-технологий «Прикладная логистика»

Презентация:



Advertisements
Похожие презентации
УПРАВЛЕНИЕ КАЧЕСТВОМ В КОНТЕКСТЕ ИПИ-ТЕХНОЛОГИЙ НИЦ CALS-технологий «Прикладная логистика» А.И. Левин, Е.В Судов г. Королев 2002 г.
Advertisements

Центр технической защиты информации ОАО «КП ВТИ» Начальник Центра ТЗИ Короленко Михаил Петрович.
Процессный подход при построении системы управлении качеством на основе применения CALS-технологий В. Окулесский НИЦ CALS-технологий «Прикладная логистика»
Стандарты по оценке защитных систем. стандарты и спецификации двух разных видов: оценочные стандартов, направленные на классификацию информационных систем.
1 Критерии и классы защищенности средств вычислительной техники и автоматизированных систем Подготовила: студентка гр.И-411 Сартакова Е.Л.
ЛАБОРАТОРНАЯ РАБОТА 3 РАЗРАБОТКА ДОЛЖНОСТНОЙ ИНСТРУКЦИИ АДМИНИСТРАТОРА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Студент группы 4731 Смуров Александр Владимирович.
ГОСТЕХКОМИССИЯ РОССИИ РУКОВОДЯЩИЙ ДОКУМЕНТ Защита от несанкционированного доступа к информации.
Рачков Михаил группа компаний Стандарт безопасности г. Ярославль Безопасная обработка данных в государственных и муниципальных автоматизированных системах.
ИНФОРМАТИЗАЦИЯ ОБЩЕСТВА И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ.
ПЕРСПЕКТИВЫ ПРИМЕНЕНИЯ В ЗДРАВООХРАНЕНИИ СТРАТЕГИИ CALS В. Н. Теплинский Россия, Санкт-Петербург, Военно-медицинская академия.
Так ли страшен черт или в чем риск ? ОАО ЭЛВИС-ПЛЮС ____________________ Москва, 29 сентября 2009 г.
Аудит информационной безопасности. Этапы построения комплексной системы информационной безопасности. Начальник технического отдела ООО « СКБ » Михеев Игорь.
Центр безопасности информации Оценка соответствия ИСПДн различных классов требованиям безопасности ПДн.
Меры, позволяющие обеспечить информационную безопасность в банке ОАО «Центр банковских технологий» Беларусь, Минск, ул. Кальварийская 7 Тел.: +375.
Система обеспечения информационной безопасности (СОИБ) Национальной нанотехнологической сети Взаимодействие Центра компетенции СОИБ ННС, Головной научной.
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ОФИСА ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ОФИСА Антивирусные РЕШЕНИЯ Антивирусные РЕШЕНИЯ План обеспечения соответствия как механизм.
Практический опыт реализации требований по защите персональных данных МУ Информационно-методический центр Ходячих Андрей Викторович.
Требования к доверенной третьей стороне в интегрированной информационной системе Евразийского экономического союза.
ОАО Инфотекс Использование сетевых средств защиты информации при создании АС информирования населения Дмитрий Гусев Заместитель генерального директора.
Организация работ по технической защите информационных систем персональных данных Слётова Елена Вячеславовна специалист отдела внедрения систем информационной.
Транксрипт:

Защита информации в CALS- сетях В. Окулесский НИЦ CALS-технологий «Прикладная логистика»

Лицензии компании Государственной технической комиссии при Президенте РФ 485 от 3 августа 1998 г. на право разработки средств защиты информации Оформляется лицензия Федеральной Службы Безопасности России на право работы со сведениями, составляющими государственную тайну

CALS-сеть - классическая корпоративная сеть CALS-сеть Хранилища данных Рабочие места сбора и регистрации данных Рабочие места ввода и обработки информации Рабочие места потребителей информации Рабочее место администратора сети

Стандарты РФ ГОСТ-ы на криптографическую защиту информации (шифрование, ЭЦП, хэширование) ГОСТ на защиту информации от НСД Руководящие документы Гостехкомиссии

Разработка программно- поддерживаемой функциональной модели 1 этап - производится выявление основных и вспомогательных процессов деятельности 2 этап - определяются для всех процессов входные и выходные потоки, условия выполнения и требуемые ресурсы 3 этап - выполняется декомпозиция (разбор) процессов до уровня простейших операций

Декомпозиция бизнес-процессов

Выделим один блок

Выявление и анализ рисков Доступность Целостность Конфиденциальность

Activity: [A31] Выполнить операцию Record Name: Отчет о нарушениях Модель позволяет получить отчет по безопасности

Нарушения доступности –Возможны отказы механизмов –Возможно несвоевременное получение, неполучение или получение не в полном объеме исходных данных

Нарушения целостности –Возможна утрата входных данных –Возможно навязывание ложных данных –Возможна подмена или нарушение целостности

Нарушения конфиденциальности Возможен НСД к данным и информации посторонних лиц

Потенциальные последствия –Возможна задержка или невыполнение операции –Возможно ложное выполнение операции –Возможна утечка данных

Arrow: Подготовленные ресурсы Иванов Петр СидоровичПерсонал = Иванов Петр Сидорович АРМ, модем, факсПТС, инструменты, связь и др. = АРМ, модем, факс Парольная система контроля доступа к АРМНаличие спецсредств = Парольная система контроля доступа к АРМ Периодический, административныйКонтроль конфиденциальности = Периодический, административный

Выявление сценариев реализации рисков Функциональная модель бизнес- процессов компании позволяет выявлять все имеющиеся риски и создать комплекс моделей реализации этих рисков - сценариев реализации Функциональная модель бизнес-процессов компании позволяет выявлять все имеющиеся риски и создать комплекс моделей реализации этих рисков - сценариев реализации

Разработка предложений для разработки Политики безопасности компании Для каждой однородной группы рисков оценивается потенциальный ущерб компании и определяется место этой группы в общем перечне угроз Разрабатываются общие принципы обеспечения безопасности от каждого вида угроз

Концепция информационной безопасности

Реализация Политики безопасности

Средства Защиты Криптографические СКЗИ Верба-О Проходные шифраторы Титан (X.25) ШИП (TCP/IP) Средства защиты от НСД Аппаратно-программный комплекс защиты от НСД ресурсов локальных станций Редут Межсетевой экран AltaVista Firewall 97 Сертифицированные средства

Средства защиты Аппаратные Cisco PIX FireWall Border Guard 2000 Border Guard 1000 Программные AltaVista FireWall 97 Centri FireWall Межсетевые экраны

Средства защиты высокая производительность; наличие средств централизованного управления; возможность осуществления системы горячего резервирования; сертификация в Гостехкомиссии (Решение 199); Cisco PIX Firewall

Имеющийся опыт КБ "Мост-банк" комплекса моделей процессов в интересах службы информационной безопасности разработка комплекса моделей бизнес-процессов ОАО "Казкоммерцбанк" передача методики моделирования и анализа ГУ ЦБ РФ по Хабаровскому краю разработка моделей бизнес-процессов КБ "Юнибест" моделирование и анализ критических процессов КБ "Металэкс» (выполняется в настоящий момент).

Тел.: Факс: Наши координаты