РОССИЙСКИЕ ТЕЛЕКОММУНИКАЦИОННЫЕ ТЕХНОЛОГИИ Без доверия к сети невозможно обеспечить ее полноценную безопасность Русьтелетех 22.05.2014 CNews ИБ бизнеса.

Презентация:



Advertisements
Похожие презентации
Использование сертифицированных СЗИ от НСД для Linux при построении защищенных автоматизированных систем Инфофорум-2012 Юрий Ровенский Москва, 7 февраля.
Advertisements

Внедрение систем мониторинга и защиты информации Информация – это своеобразный товар, как правило, весьма ценный.
Лекция 22 Лекция 22 Локальные, сетевые и распределенные базы данных. Архитектура «файл- сервер». Двух и трехуровневая архитектура «клиент-сервер». Модель.
Коробочное решение для защиты электронного документооборота Андрей ШАРОВ Электронные Офисные Системы 2007.
ИНФОРМАЦИОННЫЕ СИСТЕМЫ СОДЕРЖАНИЕ Понятие информационной системы Информационное обеспечение Технологические платформы ИС Централизованная платформа Децентрализованная.
Практический опыт реализации требований по защите персональных данных МУ Информационно-методический центр Ходячих Андрей Викторович.
Безопасная ИТ-инфраструктура на базе свободного ПО: софт + оборудование + интеграция и сервис Юлия Никитина-Атилла Директор коммерческого департамента.
Направление «Информатика и вычислительная техника» Бакалавр по направлению подготовки Информатика и вычислительная техника науки должен решать следующие.
Криптографический шлюз К -. Типовая корпоративная сеть Проблемы: Возможность вторжения из открытой сети Возможность вторжения из открытой сети Возможность.
Изменение плотности структуры изделия на протяжении цикла разработки Логическая структура Конструкторская структура Технологическая структура Производственная.
Комплексная защита информационных ресурсов © 2011, Компания SafenSoft. Все права защищены.
КОНЦЕПЦИЯ ДОВЕРЕННОЙ ВЫЧИСЛИТЕЛЬНОЙ СИСТЕМЫ: СОДС МАРШ!
Направление «Информатика и вычислительная техника» Бакалавр по направлению подготовки Информатика и вычислительная техника науки должен решать следующие.
Криптографический шлюз К -. Типовая корпоративная сеть Проблемы: Возможность вторжения из открытой сети Возможность вторжения из открытой сети Возможность.
ОАО Инфотекс Использование сетевых средств защиты информации при создании АС информирования населения Дмитрий Гусев Заместитель генерального директора.
© ОАО «ЭЛВИС-ПЛЮС», 2012 ЗАЩИЩЕННЫЕ КОРПОРАТИВНЫЕ СИСТЕМЫ Как повысить доверие к облачному провайдеру? Основные организационные и технические задачи 20.
Требования к доверенной третьей стороне в интегрированной информационной системе Евразийского экономического союза.
Интегрированные Банковские Системы и СТО БР ИББС. Подход компании ПрограмБанк Занин В.В. Директор по работе с клиентами и маркетингу ЗАО «ПрограмБанк»
0 Вычислительные ресурсы как сервис От собственного ЦОД к ИТ мощностям как услуга Шумилин Алексей 0.
Обзор операционных систем ВОУНБ им. М. Горького «Операционная система - это совокупность программ, обеспечивающих управление процессом обработки информации.
Транксрипт:

РОССИЙСКИЕ ТЕЛЕКОММУНИКАЦИОННЫЕ ТЕХНОЛОГИИ Без доверия к сети невозможно обеспечить ее полноценную безопасность Русьтелетех CNews ИБ бизнеса и госструктур: актуальные решения Айбек Абдыманап

Как устроена государственная или корпоративная ИС? (1) 2 Общее представление

3 Как устроена государственная или корпоративная ИС? (2) Отдельные подсистемы

4 Какие компоненты являются доверенными? В том числе с позиции возможности импортозамещения Компонент Доверенность Импорто- замещение Рабочие места пользователей Локальные приложения и сервисы Локальная связность Средства защиты информации Центральные приложения и сервисы

Способы решения проблемы Доверенность, сертификация по требованиям ИБ Производительность, функциональные характеристики Импортозамещение, технологическая независимость Использовать изделия полностью отечественной разработки/производства (на специальных объектах МО и т.д.) Использовать оборудование иностранной разработки, прошедшее ограниченную сертификацию и/или проверки / Использовать оборудование иностранной разработки/производства, не прошедшее сертификацию или проверки (т.к. формально оно не отвечает за защиту информации) Ввезти актуальную технологию с целью ее дальнейшего независимого развития и разработки собственного оборудования 5 Как решить проблему создания доверенной сетевой инфраструктуры?

РОССИЙСКИЕ ТЕЛЕКОММУНИКАЦИОННЫЕ ТЕХНОЛОГИИ 6 Русьтелетех – разработчик и производитель доверенного телекоммуникационного оборудования Наша цель – обеспечить возможность построения безопасных ИТ-инфраструктур Наш подход – трансфер и адаптация передовых технологий под требования российского законодательства в области ЗИ Наш ресурс – разработка и производство собственного оборудования, которое проходит сертификацию на отсутствие недекларированных возможностей Мы – за эффективное решение проблемы Русьтелетех

7 Серия РТТ-А300 Доверенные Ethernet-коммутаторы уровня доступа/агрегации Модель Нисходящие порты 1000Base-T (RJ45) Комбинированные порты 1000Base-T(RJ45)/ 1000Base-X (SFP) Восходящие порты 10GBase-X (SFP+) СтэкированиеPoE+ RTT-A311-24T-4XG выделенных порта, 40 Gbps - RTT-A330-24F-4XG20 (SFP)44 поддерживается на всех портах, 40 Gbps - RTT-A330-24P-4XG2424–4 + RTT-A330-48T-4XG48–4 - Сертификат соответствия ФСТЭК России 2488 от : 3-уровень контроля отсутствия НДВ (уровень C включительно) Полный комплект конструкторской документации Полный комплект производственной документации Исходные тексты программного обеспечения в полном объеме

8 Серия РТТ-А200 Доверенные Ethernet-коммутаторы уровня доступа Решение ФСТЭК России 4481 от о проведении сертификации: 3-уровень контроля отсутствия НДВ Полный комплект конструкторской документации Полный комплект производственной документации Исходные тексты программного обеспечения в полном объеме Модель Нисходящие порты 1000Base-T (RJ45) Восходящие порты СтэкированиеPoE+ RTT-A230-24T-4G24244 x 1000Base-X (SFP) поддерживается на всех портах, 40 Gbps - + RTT-A230-24P-4G24244 x 1000Base-X (SFP) RTT-A230-48T-4G484 x 1000Base-X (SFP) - RTT-A230-48P-4G484 x 1000Base-X (SFP) + RTT-A230-48T-4XG484 x 10GBase-X (SFP+) - RTT-A230-48P-4XG484 x 10GBase-X (SFP+) +

9 Серия РТТ-А400 Доверенные высокопроизводительные Ethernet-коммутаторы Модель Нисходящие порты Восходящие порты RTT-A410-48XG48 x 10G (SFP+)- RTT-A410-96XG96 x 10G (SFP+)- RTT-A420-64XG-4XXG64 x 10G (SFP+)4 x 100G (Infiniband) RTT-A420-32QXG32 x 40G (QSFP/Infiniband)- Подготовка: К сертификации: 3-уровень контроля отсутствия НДВ. Полного комплекта конструкторской документации Полного комплекта производственной документации Исходных текстов программного обеспечения в полном объеме

10 Как усовершенствовать защиту от внутренних угроз? Интеграция средств обеспечения безопасности в сеть

11 Серия РТТ-Д200 Доверенные сетевые решения с расширенной функциональностью Сценарии применения: Граничный коммутатор с функциями DLP/DPI Криптошлюз с функциями коммутации/маршрутизации Высокопроизводительный межсетевой экран Сервер видеоконференцсвязи Хост-сервер виртуализации для терминальных систем Устройство ретрансляции SNMP и контроля параметров SLA Коммутатор приложений (Application Switch) под отдельные задачи клиента

12 Серия РТТ-T100 Доверенные терминальные (тонкие) клиенты ARM-архитектура, не требующая средств доверенной загрузки Сертифицированное ПО от российского разработчика Альт Линукс Исключение возможности локального хранения/обработки данных Только обработка событий от внешних устройств ввода-вывода Отсутствие подвижных механических компонентов Поддержка видео разрешения FullHD Централизованное управление/обновление Минимальная стоимость владения/обслуживания Минимальные затраты на увеличение ресурсов Потребляемая мощность не более 20 Вт Интерфейсы: DVI/HDMI,Stereo audio, Mic input, 4 x USB 2.0

Результат - доверенная инфраструктура ИС 13

РОССИЙСКИЕ ТЕЛЕКОММУНИКАЦИОННЫЕ ТЕХНОЛОГИИ 14 Айбек Абдыманап Технический директор +7 (495) Русьтелетех Спасибо