Информационная безопасность Фокин Руслан RFokin@1cbit.ru (812)325-49-49 www.7000.ru www.1cbit.ru.

Презентация:



Advertisements
Похожие презентации
W w w. a l a d d i n. r u Владимир Здор, Руководитель направления аутентификации и защиты информации Корпоративная система защиты конфиденциальной информации.
Advertisements

Secret Net 5.0 сетевой вариант Система защиты информации от несанкционированного доступа нового поколения.
W w w. a l a d d i n. r uw w w. a l a d d i n – r d. r u Здор Владимир Новейшие решения компании Aladdin для обеспечения информационной безопасности.
Защита Информации. эффективность защиты информации в автоматизированных системах достигается применением средств защиты информации (СЗИ). Под средством.
система защиты рабочих станций и серверов на платформе Windows XP/2003/2008R2/Vista/7 модуль доверенной загрузки операционной системы Windows 2000/XP/2003/Vista/7/2008.
WIT Networks Copyright «Новый способ построения информационной инфраструктуры современного предприятия»
LOGO Методы защиты конфиденциальных электронных документов в МГТ «Урицкмежрайгаз» Орловской области Журбенко Е.А. 516 группа ОГИИК Научный руководитель:
Построение политики безопасности организации УЦ «Bigone» 2007 год.
W w w. a l a d d i n. r u Обзор продуктовой линейки eToken 1.
Администрирование информационных систем Лекция 3. Операционная система.
Handy Backup – простая в использовании программа резервного копирования данных.
ОАО Инфотекс Использование сетевых средств защиты информации при создании АС информирования населения Дмитрий Гусев Заместитель генерального директора.
Комплексная защита информационных ресурсов © 2011, Компания SafenSoft. Все права защищены.
Технические и программные средства реализации информационных процессов Тема 5-2.
Информационная безопасность данных Интегрированная автоматизированная информационная система (ИАИС)
Политика безопасности компании I-TEAM IT-DEPARTMENT Подготовил: Загинайлов Константин Сергеевич.
1 Федеральное государственное унитарное предприятие «НАУЧНО-ТЕХНИЧЕСКИЙ ЦЕНТР «АТЛАС»
Типовые решения защиты персональных данных Симонов Павел инженер отдела информационной безопасности ООО «АВИТЕК-СЕРВИС»
Методы и средства защиты в СЭДО Выполнил: студент 5 курса группы ПИ-51 Козлова Марина Проверил: преподаватель Михайловский В.В.
Механизмы информационной безопасности в DocsVision. Сертифицированная версия. Виктор Сущев, Директор по консалтингу.
Транксрипт:

Информационная безопасность Фокин Руслан (812)

План лекции 1.Защита баз данных 1С 2.Защита персональных данных:ФЗ Средства защиты данных -соответствие требованиям руководящих документов -техническое описание.

Конфиденциальная составляющая баз данных 1С Данные CRM Складского Бухгалтерского Управленческого Финансового Кадрового учета

Платформа 7.x Особенности платформы 1С файловый вариант пользователь=администратор клиент-серверный вариант в СУБД авторизуется приложение, контроль запуска внешних обработок, формирования отчетов и выгрузок Платформа 8.x файловый вариант (dbf) пользователь=администратор вариант с СУБД MS SQL пароль администратора SQL изначально скомпрометирован

1)Передача данных аутентификации (несанкционированные тиражирование паролей) 2) Перехват данных аутентификации (сканеры, трояны) 3) Отказ пользователя от ответственности в случае компрометации пароля Проблемы защиты доступа

1)Заблокировать возможность выгрузить данные на локальный компьютер, передать по интернет, скопировать на переносной накопитель 2)Обеспечить возможность выполнять должностные обязанности (печать, исправления, обработки) Несанкционированное копирование сотрудниками

1)Обеспечить защищенную локальную обработку выгрузок и отчетов из ИБ 1С для привилегированных пользователей 2)Обеспечить защиту данных на ноутбуках и переносных носителях Защита выгрузок из ИБ при работе на ПК

1)Заблокировать возможность выгрузить данные на локальный компьютер, передать по интернет, скопировать на переносной накопитель 2)Обеспечить возможность выполнять должностные обязанности (печать, исправления, обработки) Несанкционированное копирование сотрудниками

1)Терминальный режим доступа 2)Возможность выгрузки отчетов и данных в зависимости от полномочий пользователя 3)Авторизация в 1С по аппаратному ключу Несанкционированное копирование сотрудниками

1)Передача данных аутентификации (несанкционированные тиражирование паролей) 2) Перехват данных аутентификации (сканеры, трояны) 3) Отказ пользователя от ответственности в случае компрометации пароля Проблемы защиты доступа

1.Один пользователь - одно устройство. (КПП, СКУД, пребутовая аутентификация, вход в домен, вход в VPN, терминал, SSL, 1С:Предприятие) 2.Интегрируемость 3.Управляемость (прозрачный жизненный цикл) Требования к системам авторизации

eToken + RFID 1)Передача данных аутентификации – cделать копию сертификата невозможно 2)Перехват данных аутентификации - двух факторная аутентификация (сложно скомпрометировать) 3)Отказ пользователя от ответственности в случае компрометации данных аутентификации - не выйдет из помещения не выйдя из приложения

Один пользователь – одно устройство КПП - фото СКУД - RFID метка интегрирована в корпус, сопоставлена пользователю в 1С (БИТ: СКУД) Аутентификация до загрузки (Secret Disk 4) Авторизация в домене Windows, VPN, терминального клиента, ssl-канал - сертификат. Пользователь 1С сопоставлен пользователю в AD. (только для платформы 8.x) Пользователь не выйдет из помещения не выйдя из сети.

eToken и Token Management System 1. Новый сотрудник получает средство аутентификации 3. Сотрудник начинает работать 2. Администратор регистрирует пользователя 1С, СКУД, AD Политики организации Token Management System СКУД Cеть MS Windows VPN терминал 1C:Предприятие Secret Disk 4

1)Обеспечить защищенную локальную обработку выгрузок и отчетов из ИБ 1С для привилегированных пользователей 2)Обеспечить защиту данных на ноутбуках и переносных носителях Защита выгрузок из ИБ при работе на ПК

Шифрование системного раздела Многопользовательская работа Контроль начальной загрузки Поддержка нескольких ОС Шифрование разделов жесткого диска Шифрование съемных носителей информации Расширенная безопасность Поддержка режима hibernate Поддержка спящего режима Шифрование dump-файла Защита от сбоев и система восстановления Secret Disk 4