Практическая реализация мер по защите информации в информационных системах согласно требованиям приказов ФСТЭК России 17, 21 Начальник отдела внедрения.

Презентация:



Advertisements
Похожие презентации
Вопросы информационной безопасности в единой облачной инфраструктуре Федерального казначейства 1.
Advertisements

Требования и методы защиты персональных данных ООО "МКЦ "АСТА-информ", (351) ,
Практика создания и эксплуатации защищенных сетей передачи данных.
Как выполнить требования нормативных актов по информационной безопасности и упростить жизнь ИТ специалистам? Автор и докладчик: Оводов Александр Михайлович,
Осенний документооборот 2014 Москва, 17 октября Вопросы информационной безопасности при использовании мобильных устройств для работы с корпоративными информационными.
Проведение мониторинга технического обеспечения и соблюдения норм информационной безопасности в региональных центрах обработки информации субъектов Российской.
Удостоверяющий центр ООО «ПНК» Лукашина Елена Юрьевна Заместитель генерального директора по проектам в сфере информационной безопасности ООО "ПНК"
Защита персональных данных Изменение законодательства и преемственность организационно-технических решений Сафонов Сергей Александрович заместитель начальника.
Требования к доверенной третьей стороне в интегрированной информационной системе Евразийского экономического союза.
Обеспечение информационной безопасности государственных и муниципальных информационных систем Докладчик: заместитель директора бюджетного учреждения в.
Защита персональных данных Обязанности оператора автоматизированной информационной системы по защите персональных данных.
ОАО Инфотекс Использование сетевых средств защиты информации при создании АС информирования населения Дмитрий Гусев Заместитель генерального директора.
Криптографический шлюз К -. Типовая корпоративная сеть Проблемы: Возможность вторжения из открытой сети Возможность вторжения из открытой сети Возможность.
Как выполнить требования регуляторов по защите среды виртуализации в государственных информационных системах и при обработке персональных данных ИНФОФОРУМ-2013.
Криптографический шлюз К -. Типовая корпоративная сеть Проблемы: Возможность вторжения из открытой сети Возможность вторжения из открытой сети Возможность.
Опыт построения системы защиты персональных данных на основе «Dallas Lock 8.0» Полянский Денис Руководитель проектного отдела ООО «Конфидент»
1 Критерии и классы защищенности средств вычислительной техники и автоматизированных систем Подготовила: студентка гр.И-411 Сартакова Е.Л.
Проект Информационная безопасность Выполнили студенты ИНБ-41 Малахов А. Тишков С.
Организация компьютерной безопасности и защита информации автор: Чекашов а Ирин а 10А учитель: Антонова Е.П год.
Рачков Михаил группа компаний Стандарт безопасности г. Ярославль Безопасная обработка данных в государственных и муниципальных автоматизированных системах.
Транксрипт:

Практическая реализация мер по защите информации в информационных системах согласно требованиям приказов ФСТЭК России 17, 21 Начальник отдела внедрения ООО «Информационный центр» Комова Софья

Новые нормативно-методические документы ФСТЭК России по защите персональных данных и конфиденциальной информации в государственных информационных системах предусматривают выполнение базовых мер по защите информации в соответствии с определенным классом или уровнем защищенности информационной системы. Часть этих мер выполняется организационными методами, но, при реализации большинства базовых мер, не обойтись без технических средств защиты информации. Большую часть таких мер, касающихся, в частности, защиты информации от несанкционированного доступа, обнаружения вторжений, регистрации событий безопасности, фильтрации сетевых пакетов и обеспечения целостности информации можно легко реализовать с помощью программных продуктов, рассматриваемых в данной презентации.

ViPNet 4.0 I. Идентификация и аутентификация субъектов доступа и объектов доступа (ИАФ) II. Управление доступом субъектов доступа к объектам доступа (УПД) V.Регистрация событий безопасности (РСБ) IX. Обеспечение целостности информационной системы и информации (ОЦЛ) X.Обеспечение доступности информации (ОДТ) XIII. Защита информационной системы, ее средств, систем связи и передачи данных (ЗИС)

ViPNet 4.0 HW10 HW100 HW1000 HW2000

Удостоверяющий центр

ViPNet Terminal XIII. Защита информационной системы, ее средств, систем связи и передачи данных (ЗИС) ЗИС.14 Использование устройств терминального доступа для обработки информации

Решения ViPNet для мобильных устройств XIII. Защита информационной системы, ее средств, систем связи и передачи данных (ЗИС) ЗИС.3 Обеспечение защиты информации от раскрытия, модификации и навязывания (ввода ложной информации) при ее передаче (подготовке к передаче) по каналам связи, имеющим выход за пределы контролируемой зоны, в том числе беспроводным каналам связи ЗИС.11 Обеспечение подлинности сетевых соединений (сеансов взаимодействия), в том числе для защиты от подмены сетевых устройств и сервисов ЗИС.20 Защита беспроводных соединений, применяемых в информационной системе ЗИС.30 Защита мобильных технических средств, применяемых в информационной системе

ViPNet IDS На базе сервера AquaServer T40 S44 компании Аквариус: - Intel Core i Интерфейсы 1 Gbit Ethernet На базе сервера AquaServer T50 D57 компании Аквариус: - 2 x Intel Xeon E5645 -Интерфейсы 1 Gbit и 10Gbit Ethernet Вариант исполнения 1Вариант исполнения 2 VII.Обнаружение вторжений (СОВ) СОВ.1Обнаружение вторжений СОВ.2Обновление базы решающих правил

ViPNet State Watcher V. Регистрация событий безопасности (РСБ)

Защита от НСД I.Идентификация и аутентификация субъектов доступа и объектов доступа (ИАФ) II.Управление доступом субъектов доступа к объектам доступа (УПД) IV.Защита машинных носителей информации (ЗНИ) V.Регистрация событий безопасности (РСБ)

McAfee Content Security Suite Фильтр приложений Неавторизованные коммуникации Социальные сети IX.Обеспечение целостности информационной системы и информации (ОЦЛ) ОЦЛ.4 Обнаружение и реагирование на поступление в информационную систему незапрашиваемых электронных сообщений (защита от спама) ОЦЛ.5 Контроль содержания информации, передаваемой из информационной системы и исключение неправомерной передачи информации из информационной системы