© CynapsPro 2008 DevicePro® Ultimate обзор продуктов Управлять устройствами легко и просто! devicepro applicationpro cryptionpro cryptionpro HDD Erasepro.

Презентация:



Advertisements
Похожие презентации
Secret Net 5.0 сетевой вариант Система защиты информации от несанкционированного доступа нового поколения.
Advertisements

W w w. a l a d d i n. r u Владимир Здор, Руководитель направления аутентификации и защиты информации Корпоративная система защиты конфиденциальной информации.
система защиты рабочих станций и серверов на платформе Windows XP/2003/2008R2/Vista/7 модуль доверенной загрузки операционной системы Windows 2000/XP/2003/Vista/7/2008.
Security Curator Система корпоративной информационной безопасности ЗАО "АтомПарк Софтваре"
Информационная безопасность Фокин Руслан (812)
Handy Backup – простая в использовании программа резервного копирования данных.
Защита от внутренних угроз. Система Zlock. Северный филиал РГУИТП Маркова А.В. гр. И 411 гр. И 411.
Администрирование RAS серверов. RAS (Remote Access Server) сервер – это сервер удаленного доступа. Используется для соединения компьютеров по коммутируемым.
ЦИФРОВЫЕ СЕЙФЫ СИСТЕМА ЗАЩИТЫ ВАЖНОЙ ИНФОРМАЦИИ. Существующие методы передачи конфиденциальной информации, такие как электронная почта, файловые сервера.
Комплексная защита информационных ресурсов © 2011, Компания SafenSoft. Все права защищены.
Система контроля доступа «Тревожная кнопка». ОПИСАНИЕ СИСТЕМЫ «Тревожная кнопка» – это программно-аппаратный комплекс, позволяющий выполнять следующие.
Потеря данных не должна стать катастрофой ! Уязвимая точка: Потеря данных В 2009 году более 114 млн. людей пострадали от потери данных* Все сферы деятельности,
ОКБ САПР okbsapr.ru InfoSecurity, 2011 Организация защищенной работы с USB- накопителями.
WIT Networks Copyright «Новый способ построения информационной инфраструктуры современного предприятия»
Омский университет. Центр Интернет ОмГУ Математический факультет ОмГУ.
Овсяник Влада, 8 класс 2012 – 2013 учебный год. Программное обеспечение Системное ПО Системы програм- мирования Прикладное ПО Операционные системы Программы-оболочки.
ОАО Инфотекс Использование сетевых средств защиты информации при создании АС информирования населения Дмитрий Гусев Заместитель генерального директора.
Методы и средства обеспечения информационной безопасности в системе 1С:Предприятие 8.1 П.Б.Хорев доцент кафедры информационной безопасности РГСУ.
1 Брелок eToken. 2 Это первый полнофункциональный аналог смарт-карты, выполненный в виде брелока, архитектурно реализован как USB карт-ридер с встроенной.
Kaspersky Anti-Hacker 1.8 Обзор продукта Глумов Юрий, Менеджер по развитию продуктов.
Транксрипт:

© CynapsPro 2008 DevicePro® Ultimate обзор продуктов Управлять устройствами легко и просто! devicepro applicationpro cryptionpro cryptionpro HDD Erasepro Powerpro

Руководящий документПараметрЗначение «Безопасность информационных технологий. Критерии оценки безопасности информационных технологий» (Гостехкомиссия России, 2002) ОУД2 «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей» (Гостехкомиссия России, 1999) Отсутствие НДВ 4 Класс защищенности 1Г Использовани е в ИСПД K1 вкл. Сертификат средств защиты информации по требованиям безопасности информации

Техническая информация

Требования к программному обеспечению Сервер Cynapspro SQL-Server: SQL-Server 2000 SP3a SQL-Server 2005 SQL-Server 2005 Express Edition SQL-Server 2008 SQL-Server 2008 Express Edition MSDE (Microsoft SQL-Server Database Engine) MySQL 5 или выше (ODBC обязательно) Служба каталога: Active Directory Novell Client 4.91 SP2 oder höher OpenLDAP Клиенты Cynapspro «Агенты» Windows 2000 (SP4 + RollUp 1) Windows XP + SP2/SP3 32/64 Bit Windows Vista (+ SP1) 32 und 64 Bit Windows 7 32 и 64 Bit

Минимальные требования к оборудованию Сервер Cynapspro Pentium-IV, ОЗУ 1 Гбайт, HDD 120 Гбайт Клиенты Cynapspro «Агенты» Pentium III c ОЗУ 128 Мбайт

Интуитивно понятный интерфейс Многоязычная консоль управления. Доступ к административным областям может быть разрешен с использованием различных уровней прав, в зависимости от того, кто использует приложение (Supervisor, Administrator) devicepro applicationpro cryptionpro cryptionpro HDD

Интуитивно понятный интерфейс Автоматическая синхронизация с MS Active Directory / Novell eDirectory/ LDPA (Linux) cynapspro не вносит никаких изменений в Вашу структуру службы каталогов, вся информация копируется в базу данных и при необходимости обновляется В отличии от других решений, cynapspro не создает свои политики в AD, что позволяет так же управлять клиентами вне AD Возможность создавать собственную структуру. Автоматическое распределение и обновление (Push/Pull) агентов. Драйвер ядра минимизирует распределение ресурсов на клиенте. devicepro applicationpro cryptionpro cryptionpro HDD Использование сети и регулирование пропускной способности Клиенты загружают и устанавливают обновления по предусмотренному графику, как это установлено

Поддерживаемые устройства devicepro поддерживает следующие устройства: Дисководы CD/DVD Внешние накопители USB Несъёмные HDD Карты памяти SD/MMC Инфракрасный порт FireWire ТВ-тюнеры Bluetooth Смартфоны Blackberries Беспроводная сеть (WiFi) Параллельный порт Последовательный порт Карты расширения PCMCIA PCI Express Cards и другие devicepro applicationpro cryptionpro cryptionpro HDD …

Управление доступом - Нет доступа - Чтение - Полный доступ - Временный доступ Для управления в автономном режиме используется код доступа devicepro applicationpro cryptionpro cryptionpro HDD Протоколирование Журнал Теневое копирование

Способы управления правами devicepro applicationpro cryptionpro cryptionpro HDD Права пользователяПрава компьютера Различают права пользователя, компьютера и комбинированные Управление правами cynapspro легко совмещается с основными принципами любой компании Высший приоритет имеют права компьютера, следующие по значимости – права связки, наименьший – права пользователя

Черный и белый список оборудования Модели устройств и носителей: -Название -Hardware ID Уникальные модели устройств -Название -Серийный номер -Hardware ID -Volume ID Разрешенные беспроводные сети WLAN Привязка носителей к пользователю или компьютеру

Уведомление электронной почтой Запросы на изменение прав доступа дублируются электронной почтой

Консоль для предоставления отчетности devicepro applicationpro cryptionpro cryptionpro HDD Детальный обзор прав Все права доступа можно просматривать в любое время Любые изменения прав прослеживаются, выводится информация о том когда, кто и почему произвел изменения Предусмотрен просмотр изменениый за определенный период

Консоль для предоставления отчетности devicepro applicationpro cryptionpro cryptionpro HDD Статистика доступа и актуальность прав Выводится вся информация об операциях пользователей по устройствам, в отдельных случаях – с именами файлов Пропавшие файлы могут быть найдены: Пользователь, который имеет доступ к запросу на изменение прав По устройству, на которое происходило копирование По времени, когда было последнее изменение

Возможности applicationpro Режим обучения Простое включение встроенного режима обучения, в результате которого показываются все запускаемые приложения Из списка выбираются приложения, с которыми будет разрешено работать пользователям, и добавляются в пакеты приложений Описание ролей и пакетов Пакеты приложений создаются в соответствии с их названием и предназначением, для удобства идентификации Роли объединяют в себе определенный набор пакетов или папок devicepro applicationpro cryptionpro cryptionpro HDD

Возможности и достоинства сryptionрro сryptionрro поддерживает различные способы шифрования Автоматическое шифрование Индивидуальное шифрование Тип шифрования: AES 256 Bit Тип шифрования: Blowfish 256 Bit Шифрование вне сети, посредством мобильного Master Password Management Central Password Management Права доступа базируются на группах или индивидуальных пользователях Индивидуальные пользовательските сообещния devicepro applicationpro cryptionpro cryptionpro HDD

сryptionрro – как это работает devicepro applicationpro cryptionpro cryptionpro HDD Общее шифрование -Файлы доступны только внутри сети -Пользователь может (если разрешено) выбирать, какие файлы шифровать Индивидуальное шифрование -Пользователь может выбирать какие файлы шифровать и какой тип шифрования выбирать -Только отдельные пользователи смогут открыть такие файлы внутри сети

Возможности и достоинства сryptionрro HDD сryptionрro HDD основано на Full Disk Encryption (FDE) Драйвер шифрования в NTLoader и Microsoft Windows Прозрачное шифрование надежными алгоритмами AES, Triple-DES, Blowfish Ключ шифрования может быть выбран или установлен по умолчанию Выделение разделов основано на ключах шифрования Шифрование секторов базировано на основании разделов Шифрование операционной системы, файлов данных, временных файлов и hibernation (режим пониженного энергопотребления) файлов Механизмы по восстановлению после непредвиденных ситуаций базируются на Bart-PE Шифрование внешних устройств(USB и PCMCIA) devicepro applicationpro cryptionpro cryptionpro HDD

Возможности и достоинства сryptionрro HDD Пред загрузочная идентификация системы сryptionрro HDD Запуск компьютера с жесткого диска системы Linux Интегрированный механизм идентификации Прозрачный метод (без идентификации) Метод доступа Smartcard / PKCS#11 Основанный на данных учетной записи Windows (Имя пользователя, домен, пароль) Интегрированное устройство управления запуском Однократное введение пароля Microsoft Windows, Novell Имя пользователя, домен, пароль Сертификат X.509 Интегрированная служба поддержки при регистрации Offline challenge / response with user helpdesk Разблокировать Smartcard Регистрация без Smartcard devicepro applicationpro cryptionpro cryptionpro HDD

Методы аутентификации сryptionрro HDD Прозрачный режим Взаимодействие с пользователем не требуется Ключ замаскирован на диске Лэптоп загружает заставку Windows при идентификации Минимальный уровень защиты devicepro applicationpro cryptionpro cryptionpro HDD МаскировкаКлюч диска Minimal Security Level

Методы аутентификации сryptionрro HDD Метод, основанный на данных учетной записи Windows Предзагрузочная идентификация с ядром Linux Ключ зашифрован с паролем пользователя Однократное введение пароля Microsoft Windows, Novell Многопользовательская поддержка Средняя степень защиты devicepro applicationpro cryptionpro cryptionpro HDD 22 Имя пользователя Пароль Домен Имя пользователя Пароль Домен Идентификация Пользователь 1 Пользователь 2 Пользователь 3 РасшифровкаКлюч диска Medium Security Level Имя пользователя Пароль Домен Имя пользователя Пароль Домен Идентификация Имя пользователя Пароль Домен Имя пользователя Пароль Домен Идентификация

Методы аутентификации сryptionрro HDD Режим Smartcard Предзагрузочная идентификация с ядром Linux Ключ зашифрован с паролем пользователя Однократное введение пароля Microsoft Windows, Novell Многопользовательская поддержка Максимальная степень защиты devicepro applicationpro cryptionpro cryptionpro HDD + PIN РасшифровкаКлюч диска Maximum Security Level Пользователь 1 Пользователь 2 Пользователь 3

Управление питанием Преимущество и выгода Более низкие расходы на электроэнергию. Повышение безопасности (излишняя сетевая активность) Определение простоев в работе Система раннего предупреждения проблем Централизованное управление и отчетность devicepro applicationpro cryptionpro Powerpro

Уничтожение данных Преимущество и выгода 100% затирание файлов, каталогов, дисков без возможности восстановления, методами: Перезапись случайными числами DOD (3) DOD II (6) VSITR (7) Гутмана (35) Запланированное удаление определенных каталогов (Temp) Поддержка внутренних и внешних носителей devicepro applicationpro cryptionpro Erasepro

Опыт внедрения (ФКА) 2500 ПК, 4000 пользователей

Что представляет опасность? Сотрудник предприятия может воспользоваться техническими средствами: Модемы Флэшки Записываемые CD или DVD диски Внешний злоумышленник может проникнуть через несанкционированные устройства: Модемы Сотовые телефоны

Опасные устройства 70% 15%

Что нужно, чтобы защитить компьютеры и сеть? 1.Хороший процесс 2.Качественные программы 3.Квалифицированный персонал

Деление компьютеров по целям использования Обычные пользователи Кладовщики, Табельщики Экономисты, Бухгалтеры, Руководители начального и среднего звена … Продвинутые пользователи Конструктора Программисты Системные администраторы Продавцы (маркетинг) Руководители среднего и высшего звена 2/3 1/3

Как построено… Подключение неразрешенных внешних устройств (USB-модемов и т.п.) – запрещено Чтение с флэш-накопителей – разрешено Запись допускается только на разрешенные флэш-накопители конкретным пользователям на конкретных компьютерах Разрешенные флэш-накопители маркируются наклейкой и регистрируются в журнале Проводится регулярный мониторинг событий по разрешенным пользователям и устройствам

Процесс разрешения Определяет пользователей Организует приобретение носителя Руководитель подразделения приобретает носитель пишет записку на разрешение Сисадмин согласует записку на разрешение Зам. ГД фиксирует носитель в базе данных помечает носитель наклейкой Отдел АСУП

Процесс контроля подключает устройства копирует информацию из сети пользователь обеспечивает функционирование системы: фиксирование случаев подключения устройств, копирование анализирует информацию, копируемую из сети Группа безопасности

Что понадобилось… «Положение по использованию внешних устройств и съемных носителей информации в ЛВС» и распорядительный документ DevicePro и хост для сервера управления (виртуальный) Наклейки для маркировки флэш-накопителей Закупка новых либо «национализация» существующих флэш- накопителей и их регистрация Опечатать компьютеры для исключения физического доступа

Результаты Сеть защищена от несанкционированного копирования информации и подключения неразрешенных устройств

Сynapspro Russia , г. Ижевск, ул.50 лет Пионерии, д.41 Tel.: +7(3412) Fax: +7(3412) Internet: Спасибо за внимание!