SlideShare a Scribd company logo
1 of 24
#CODEIB 
DALLAS LOCK 8.0 – 
КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ 
ИНФОРМАЦИИ 
E-MAIL: 
WEB: 
ISC@CONFIDENT.SPB.RU 
WWW.DALLASLOCK.RU 
Г. НИЖНИЙ НОВГОРОД 
13 НОЯБРЯ 2014 
СЕРГЕЙ КУЗНЕЦОВ 
КОММЕРЧЕСКИЙ ДИРЕКТОР, 
ЦЕНТР ЗАЩИТЫ ИНФОРМАЦИИ 
ГК «КОНФИДЕНТ».
ГРУППА КОМПАНИЙ «КОНФИДЕНТ» 
Год основания – 1992 
Персонал – более 200 человек 
Первая в России негосударственная организация, получившая 
государственную лицензию на деятельность в области защиты 
информации 
Группа компаний «Конфидент» сегодня: 
Инженерные системы Сервисный центр Информационная безопасность 
• Системы ОВК и ВК (отопление, 
вентиляция, кондиционирование, 
водоснабжение, водоотведение) 
• Слаботочные системы и автоматизация 
зданий 
• Системы противопожарной защиты 
• Системы ЭОМ (электроснабжение, 
электроосвещение) 
• Техническое обслуживание систем 
пожарно-охранной безопасности и 
инженерных систем 
• Приемка в эксплуатацию 
• Ремонт и модернизация 
• Аварийные работы КРУГЛОСУТОЧНО 
• Поставка оборудования и материалов 
#CODEIB WWW.DALLASLOCK.RU 
Центр защиты информации 
(ЦЗИ) 
ООО «Конфидент-Интеграция» 
(КИ) 
• Разработка и продвижение 
линейки Dallas Lock 
• Управление партнерской сетью 
ЦЗИ – более 300 партнеров по 
всей территории России 
• Консалтинговые услуги – аудит, 
анализ рисков, разработка 
документации, 
• Интеграция в сфере ИБ – 
от проектирования комплексных 
систем ИБ до внедрения, 
сопровождения 
Г. НИЖНИЙ НОВГОРОД 
13 НОЯБРЯ 2014
СЗИ от НСД DALLAS LOCK 
Эволюционное развитие от замка на включение ПК под MS-DOS 
до современной распределенной системы: 
DL 7.X DL 8.0-K, 8.0-C 
Г. ЕКАТЕРИНБУРГ 
Dallas Lock – программный комплекс средств защиты информации (СЗИ) в ОС семейства 
Windows, в процессе её хранения и обработки, от несанкционированного доступа (НСД) 
#CODEIB WWW.DALLASLOCK.RU 
APPLE INC. 
CALIFORNIA, USA 4 СЕНТЯБРЯ 2014 Передовые версии: 
Dallas Lock 8.0-K Dallas Lock 8.0-C 
Класс защищенности СВТ 5 3 
Уровень контроля НДВ 4 2 
Класс АС до 1Г до 1Б 
Уровень ПДн 1 1 
Класс ГИС 1 1 
№ сертификата № 2720 
до 25.09.2015 г. 
№ 2945 
до 16.08.2016 г. 
DL 4.1, 5.0 
 Аппаратно- 
программный 
комплекс для 
Win 95, 98, NT 
6.0 – Win 95, 98, ME 
7.0 – Win 2003, XP 
7.5 – Win 2000, 2003, XP 
централизованное 
управление 
7.7 – + Win Vista, 2008, 7 
 Добавлена поддержка 
x64; 
+ Win 8,8.1, 2012(R2) 
8.0-K – для 
конфиденциальных 
данных (1Г) 
8.0-С – до уровня «сов. 
секретно» (1Б) 
ФУНКЦИОНАЛЬНЫЕ ОСОБЕННОСТИ 
Аутентификация и разграничение доступа: 
• Двухфакторная авторизация (пароль+ идентификатор) 
• Дискреционный и мандатный принципы разграничения доступа к 
объектам ФС и устройствам 
• Настройка ЗПС 
Регистрация и учет событий: 
• Аудит и ведение 6 журналов регистрации событий 
• Добавление штампа на распечатываемые документы 
• Разграничение доступа к печати 
Контроль целостности: 
• Контроль целостности ФС, программно-аппаратной среды и реестра 
• Блокировка загрузки ПК при нарушении целостности 
• Очистка остаточной информации 
Централизованное управление 
• Трехуровневая архитектура: клиент – Сервер безопасности – Менеджер 
серверов безопасности 
Дополнительный и уникальный функционал 
• Прозрачное преобразование жесткого диска 
• Поддержка планшетов, новых BIOS 
• Преобразование сменных накопителей 
Г. НИЖНИЙ НОВГОРОД 
13 НОЯБРЯ 2014
СОВМЕСТИМОСТЬ С DALLAS LOCK 
Г. ЕКАТЕРИНБУРГ 
СЕРТИФИКАТЫ СОВМЕСТИМОСТИ 
#CODEIB WWW.DALLASLOCK.RU 
APPLE INC. 
CALIFORNIA, USA 4 СЕНТЯБРЯ 2014 некоторые из них: 
• Рутокен (ЗАО «Актив-софт») 
•Aladdin eToken (ЗАО «Аладдин Р. Д.») 
•VipNet (ОАО «ИнфоТеКС» ) 
•VPN/FW «Застава» (ОАО «Элвис-Плюс») 
•Deep Security 8.0 (Trend Micro Incorporated) 
• ESET NOD32 
•… 
Г. НИЖНИЙ НОВГОРОД 
13 НОЯБРЯ 2014
ПОЛЬЗОВАТЕЛИ DALLAS LOCK 
• ООО «Газпром межрегионгаз» 
• ОАО «СибурТюменьГаз» 
• ЗАО «Донэнергосбыт» 
• ОАО «Владимирская областная электросетевая компания» 
• ООО «Саратовское предприятие городских электрических сетей» 
• ОАО «Первобанк» 
• ОАО «Первый Республиканский Банк» 
• ООО «Страховое общество «Сургутнефтегаз» 
• ООО «Росгосстрах-Медицина» 
• НПФ ВТБ 
• НПФ «Сургутнефтегаз» 
• ОАО «Детский мир» 
• ОАО «Объединенная авиастроительная корпорация» 
• ОАО «РСК МиГ» 
• ОАО «Ангестрем» 
• ФГУП «Росморпорт» 
• ФГУП «ПО «Октябрь» 
• ФГУП «ГосНИИПП» ФСТЭК РФ 
• ФГУП «Гостехстрой» ФСТЭК РФ 
• ОАО «Улан-Удэнский авиационный завод» («Вертолеты России») 
и другие 
Г. НИЖНИЙ НОВГОРОД 
13 НОЯБРЯ 2014 
Г. ЕКАТЕРИНБУРГ 
• ФНС РФ 
• МВД РФ 
• ФСИН РФ 
• ФСТЭК РФ 
• ФТС РФ 
• ФСКН РФ 
• Роскомнадзор РФ 
• Рособрнадзор РФ 
• Росстат РФ 
• Федеральное медико-биологическое агентство РФ 
• Федеральное дорожное агентство РФ 
• Банк России 
• Национальный банк Республики Абхазия 
• Правительство Москвы 
• Правительство Санкт-Петербурга Администрации субъектов РФ 
• Департаменты и центры занятости населения субъектов РФ 
• Министерства и департаменты здравоохранения и социального 
развития субъектов 
• Фонды ОМС субъектов РФ 
• Министерства и комитеты по управлению имуществом, по 
земельным отношениям субъектов РФ 
• Высшие учебные заведения 
• ОАО «ТАНЕКО» 
#CODEIB WWW.DALLASLOCK.RU 
APPLE INC. 
CALIFORNIA, USA 4 СЕНТЯБРЯ 2014
ПРИКАЗЫ ФСТЭК РОССИИ 
Приказ ФСТЭК России от 18.02.2013 № 21 
«Об утверждении состава и содержания организационных 
и технических мер по обеспечению безопасности персональных 
данных при их обработке в информационных системах 
персональных данных» 
Документом устанавливаются состав и содержание организационных и 
технических мер по обеспечению безопасности персональных данных 
при их обработке в информационных системах персональных данных 
Документ содержит состав и содержание мер по обеспечению безопасности 
персональных данных, необходимых для обеспечения каждого из уровней 
защищенности персональных данных 
Dallas Lock 8.0-K (5 класс СВТ, 4 НДВ) и Dallas Lock 8.0-С (3 класс СВТ, 2 НДВ) могут использоваться для обеспечения 1 уровня защищенности ПДн 
включительно и для защиты ГИС до 1 класса защищенности включительно 
Dallas Lock 8.0-K Dallas Lock 8.0-C 
5 3 
4 2 
Г. НИЖНИЙ НОВГОРОД 
13 НОЯБРЯ 2014 
Г. ЕКАТЕРИНБУРГ 
Приказ ФСТЭК России от 12.02.2013 № 17 
«Об утверждении требований о защите информации, 
не составляющей государственную тайну, содержащейся 
в государственных информационных системах» 
Документом устанавливаются требования к обеспечению защиты 
информации ограниченного доступа, не содержащей сведения, 
составляющие государственную тайну, при обработке указанной 
информации в государственных информационных системах 
Документ содержит: 
• требования к организации защиты информации в ИС 
• описание формирования требований, разработки, реализации, 
эксплуатации СЗИ ИС 
• описание аттестации ИС на соответствие требованиям о защите 
информации и ввод ее в действие 
• описание определения классов защищенности ИС 
• набор мер защиты информации для соответствующих классов 
защищенности ИС 
Класс защищенности (РД СВТ Защита от НСД к информации. Показатели 
защищенности от НСД к информации) 
Уровень контроля НДВ (РД Защита от НСД к информации. Часть 1. Программное 
обеспечение СЗИ. Классификация по уровню контроля отсутствия недекларированных 
возможностей) 
#CODEIB WWW.DALLASLOCK.RU 
APPLE INC. 
CALIFORNIA, USA 4 СЕНТЯБРЯ 2014
СООТВЕТСТВИЕ ЗАКОНОДАТЕЛЬСТВУ 
Приказ ФСТЭК России от 18.02.2013 № 21 
«Об утверждении состава и содержания организационных 
и технических мер по обеспечению безопасности персональных 
данных при их обработке в информационных системах 
персональных данных» 
Антивирусная защита + 
Обнаружение вторжений + др. средства 
Г. ЕКАТЕРИНБУРГ 
Приказ ФСТЭК России от 12.02.2013 № 17 
«Об утверждении требований о защите информации, 
не составляющей государственную тайну, содержащейся 
в государственных информационных системах» 
Содержание мер по обеспечению безопасности информации 
Идентификация и аутентификация субъектов и объектов доступа 
•Идентификация и аутентификация устройств, в том числе стационарных, мобильных и портативных и прочее 
Управление доступом субъектов доступа к объектам доступа 
•Управление (заведение, активация, блокирование и уничтожение) учетными записями пользователей и прочее 
Ограничение программной среды 
•Управление запуском (обращениями) компонентов программного обеспечения, в том числе определение запускаемых компонентов, 
настройка параметров запуска компонентов, контроль за запуском компонентов ПО и прочее 
Защита машинных носителей персональных данных 
•Учет машинных носителей персональных данных 
•Контроль ввода (вывода) информации на машинные носители персональных данных и прочее 
Регистрация событий безопасности 
•Сбор, запись и хранение информации о событиях безопасности в течение установленного времени хранения и прочее 
Контроль (анализ) защищенности персональных данных 
•Контроль работоспособности, параметров настройки и правильности функционирования ПО и СЗИ и прочее 
#CODEIB WWW.DALLASLOCK.RU 
APPLE INC. 
CALIFORNIA, USA 4 СЕНТЯБРЯ 2014 + 
Обеспечение целостности информационной системы и персональных данных 
•Контроль целостности программного обеспечения, включая программное обеспечение средств защиты и прочее 
Обеспечение доступности персональных данных 
•Резервирование технических средств, программного обеспечения, каналов передачи информации и прочее 
+ др. средства 
Защита среды виртуализации 
•Управление доступом субъектов доступа к объектам доступа в виртуальной инфраструктуре и прочее 
+ 
Защита технических средств 
•Защита информации, обрабатываемой техническими средствами, от ее утечки по техническим каналам и прочее 
+ др. средства 
Выявление инцидентов и реагирование на них 
•Определение лиц, ответственных за выявление инцидентов и реагирование на них и прочее 
+ др. средства 
Соответствие функциональности продуктов семейства Dallas Lock 8.0 мерам по защите из 21-го и 17-го приказов: 
Г. НИЖНИЙ НОВГОРОД 
13 НОЯБРЯ 2014
СООТВЕТСТВИЕ ЗАКОНОДАТЕЛЬСТВУ 
Приказ ФСТЭК России от 18.02.2013 № 21 
«Об утверждении состава и содержания организационных 
и технических мер по обеспечению безопасности персональных 
данных при их обработке в информационных системах 
персональных данных» 
Г. ЕКАТЕРИНБУРГ 
Приказ ФСТЭК России от 12.02.2013 № 17 
«Об утверждении требований о защите информации, 
не составляющей государственную тайну, содержащейся 
в государственных информационных системах» 
Отличительные особенности продуктов семейства Dallas Lock: 
Содержание мер по обеспечению безопасности персональных 
#CODEIB WWW.DALLASLOCK.RU 
APPLE INC. 
CALIFORNIA, USA 4 СЕНТЯБРЯ 2014 данных 
Уровни 
защищенности 
ПДн 
Классы 
защищенности 
ГИС 
Dallas Lock 
4 3 2 1 4 3 2 1 8.0-K 8.0-C 
Управление доступом субъектов доступа к объектам доступа 
Реализация необходимых методов (дискреционный, мандатный, 
ролевой или иной метод), типов (чтение, запись, выполнение или иной 
тип) и правил разграничения доступа 
+ + + + + + + + 
отсутствует мандатный 
доступ 
 
Поддержка и сохранение атрибутов безопасности (меток 
безопасности), связанных с информацией в процессе ее хранения и 
обработки 
отсутствует мандатный 
доступ 
 
метки безопасности при 
передаче сохраняются за счет 
назначения метки на папку 
(каталог) 
Регламентация и контроль использования в ИС технологий 
беспроводного доступа 
+ + + + + + + +   
Регламентация и контроль использования в ИС мобильных 
технических устройств 
+ + + + + + + +   
Обеспечение доверенной загрузки средств вычислительной техники + + + + отсутствует 
 
СДЗ уровня загрузочной записи 
Защита машинных носителей персональных данных 
Исключение возможности несанкционированного ознакомления с 
содержанием персональных данных, хранящихся на машинных 
носителях, и (или) использования носителей персональных данных в 
иных ИС 
 
прозрачное 
преобразование сменных 
носителей 
 
прозрачное преобразование 
локальных дисков и прозрачное 
преобразование сменных 
носителей 
Защита среды виртуализации 
Доверенная загрузка серверов виртуализации, виртуальной машины 
(контейнера), серверов управления виртуализацией 
отсутствует 
 
доверенная загрузка сервера 
виртуализации под Windows 
Г. НИЖНИЙ НОВГОРОД 
13 НОЯБРЯ 2014
DALLAS LOCK – КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ 
Модель функционирования системы защиты информации и место СЗИ НСД Dallas Lock в этой модели 
Управляющее 
воздействие 
Г. ЕКАТЕРИНБУРГ 
Защитные меры 
Провоцируют 
Увеличивают 
Воздействуют 
#CODEIB WWW.DALLASLOCK.RU 
APPLE INC. 
CALIFORNIA, USA 4 СЕНТЯБРЯ 2014 Естественное 
воздействие 
Владелец 
Уязвимости 
Нарушитель 
Информационные ресурсы 
Риски 
Угрозы 
Стремится… 
…усилить 
…уменьшить 
…сохранить 
Использует 
Обладают 
Создает Направлены на 
Нарушают 
СЗИ НСД 
Dallas Lock 
Возможные последствия для 
бизнеса 
•Прямые убытки из-за несостоявшихся 
заказов 
•Снижение котировок акций (для 
акционерных компаний) в результате 
попадания на рынок инсайдерской 
информации 
•Стоимость разработки технологических 
решений, стоимость проигранных в 
результате утечек данных тендеров 
и т. д. 
•Упущенная выгода в результате 
испорченного имиджа (отток 
существующих клиентов) 
•Штрафы со стороны регуляторов 
•Компенсации по судебным искам 
•Убытки из-за временной остановки 
бизнес-процессов 
•Убытки из-за снижения показателей 
эффективности 
Г. НИЖНИЙ НОВГОРОД 
13 НОЯБРЯ 2014
DALLAS LOCK – КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ 
Управляющее 
воздействие 
Г. ЕКАТЕРИНБУРГ 
Защитные меры 
Провоцируют 
Увеличивают 
Воздействуют 
#CODEIB WWW.DALLASLOCK.RU 
APPLE INC. 
CALIFORNIA, USA 4 СЕНТЯБРЯ 2014 Естественное 
воздействие 
Общие угрозы информационной безопасности: 
Владелец 
Уязвимости 
Нарушитель 
Информационные ресурсы 
Риски 
Угрозы 
Стремится… 
…усилить 
…уменьшить 
…сохранить 
Использует 
Обладают 
Создает Направлены на 
Нарушают 
Несанкциониро-ванный 
вход в информацион-ную 
систему 
Несанкциони-рованный 
доступ к объектам ФС 
Угрозы нарушения 
целостности и 
несанкциониро-ванной 
модификации данных 
Угрозы утечки 
информации по 
техническим каналам 
Угрозы заражения 
вредоносными 
программами 
Угрозы виртуальной 
среды 
Угрозы мобильной 
среды 
Угрозы утечки 
информации на 
устройствах и по сети 
Угрозы несвоевременной 
реакции на нарушения 
безопасности 
Угрозы недоступности 
ИТ-сервисов и утраты 
информационных 
активов 
Угрозы использования 
уязвимостей в ПО 
Несанкционированный 
доступ 
в обход СЗИ НСД, кража 
носителей информации 
Угрозы НСД к остаточной 
информации 
(восстановление 
удаленных объектов ФС) 
Угрозы 
несанкционированного 
доступа к информации 
по каналам связи 
Г. НИЖНИЙ НОВГОРОД 
13 НОЯБРЯ 2014
DALLAS LOCK – КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ 
Г. ЕКАТЕРИНБУРГ 
Группы мер по обеспечению информационной безопасности, закрывающие угрозы: 
#CODEIB WWW.DALLASLOCK.RU 
APPLE INC. 
CALIFORNIA, USA 4 СЕНТЯБРЯ 2014 * Группы мер составлены 
на основании приказов 
ФСТЭК России № 17 и № 21 
Управление доступом 
Защита виртуальной 
среды 
Обеспечение 
доверенной загрузки 
Антивирусная защита 
Защита мобильной 
среды 
Защита технических 
средств 
Контроль и анализ 
защищенности 
информации 
Идентификация 
и 
аутентификация 
Гарантированное 
уничтожение 
информации 
Защита от утечек 
информации 
Обеспечение 
целостности 
информации 
Обеспечение 
доступности информации 
Защита сетей передачи 
данных 
Управление событиями 
Г. НИЖНИЙ НОВГОРОД 
13 НОЯБРЯ 2014
DALLAS LOCK – КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ 
Применение средств для реализации мер по обеспечению информационной безопасности: 
Г. ЕКАТЕРИНБУРГ 
Защита от утечек по 
техническим каналам 
Системы управления 
доступом 
#CODEIB WWW.DALLASLOCK.RU 
APPLE INC. 
CALIFORNIA, USA 4 СЕНТЯБРЯ 2014 * Группы мер составлены 
на основании приказов 
ФСТЭК России № 17 и № 21 
Управление доступом 
Защита виртуальной 
среды 
Обеспечение 
доверенной загрузки 
Антивирусная защита 
Защита мобильной 
среды 
Защита технических 
средств 
Контроль и анализ 
защищенности 
информации 
Идентификация 
и 
аутентификация 
Гарантированное 
уничтожение 
информации 
Защита от утечек 
информации 
Обеспечение 
целостности 
информации 
Обеспечение 
доступности информации 
Защита сетей передачи 
данных 
Управление событиями 
СДЗ – средства 
доверенной загрузки: 
аппаратная плата, BIOS, 
MBR 
DLP-системы 
предотвращения передачи 
информации за пределы 
ИС 
Антивирусные системы 
Базы сигнатур 
SIEM-системы 
SOC-системы 
Межсетевые экраны 
СОВ – системы 
обнаружения вторжений 
DPI – анализ пакетов 
VPN-шифрование 
Аппаратные и 
программные 
комплексы 
уничтожения 
информации 
Анализаторы 
уязвимостей 
Резервирование каналов, 
оборудования, резервное 
копирование информации 
Программно-аппаратные 
Средства Идентификации и 
Аутентификации 
Автоматизированные 
системы обработки 
данных 
Системы управления 
состоянием защиты 
виртуальной среды 
Системы контроля доступа 
к виртуальной инфраструктуре 
MDM-решения 
VPN-клиенты 
Г. НИЖНИЙ НОВГОРОД 
13 НОЯБРЯ 2014
Г. ЕКАТЕРИНБУРГ 
Выполнение мер по обеспечению ИБ с помощью СЗИ НСД Dallas Lock: 
#CODEIB WWW.DALLASLOCK.RU 
APPLE INC. 
CALIFORNIA, USA 4 СЕНТЯБРЯ 2014 * Группы мер составлены 
на основании приказов 
ФСТЭК России № 17 и № 21 
Защита виртуальной 
среды 
Обеспечение 
доверенной загрузки 
Антивирусная защита 
Защита мобильной 
среды 
Защита технических 
средств 
Контроль и анализ 
защищенности 
информации 
Гарантированное 
уничтожение 
информации 
Защита от утечек 
информации 
Обеспечение 
целостности 
информации 
Обеспечение 
доступности информации 
Защита сетей передачи 
данных 
Управление событиями 
Идентификация 
и 
аутентификация 
•Усиленная авторизация 
в ОС по логину, паролю 
и аппаратному 
идентификатору 
•Используются USB-Flash- 
накопители, ключи 
Touch Memory, смарт- 
карты eToken и USB- 
ключи eToken, ruToken, 
JaCarta 
•Набор парольных 
политик 
•Генератор паролей 
Управление доступом 
•Расширенные настройки доступа 
пользователей к каталогам, файлам, 
на основе ролевой, дискреционной и 
мандатной модели доступа. 
Возможна одновременная работа по 
трем моделям 
•Разграничение доступа к файловым 
объектам на съемных носителях и к 
сетевым каталогам 
•Создание замкнутой программной 
среды (по принципу, что явно не 
разрешено – то запрещено) 
•Сигнализация событий 
несанкционированного 
доступа 
•Ведение журнала 
событий НСД 
DALLAS LOCK – КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ 
Г. НИЖНИЙ НОВГОРОД 
13 НОЯБРЯ 2014
DALLAS LOCK – КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ 
Г. ЕКАТЕРИНБУРГ 
Выполнение мер по обеспечению ИБ с помощью СЗИ НСД Dallas Lock: 
#CODEIB WWW.DALLASLOCK.RU 
APPLE INC. 
CALIFORNIA, USA 4 СЕНТЯБРЯ 2014 * Группы мер составлены 
на основании приказов 
ФСТЭК России № 17 и № 21 
Управление доступом 
Защита виртуальной 
среды 
Антивирусная защита 
Защита мобильной 
среды 
Защита технических 
средств 
Контроль и анализ 
защищенности 
информации 
Идентификация 
и 
аутентификация 
Гарантированное 
уничтожение 
информации 
Защита от утечек 
информации 
Обеспечение 
целостности 
информации 
Обеспечение 
доступности информации 
Защита сетей передачи 
данных 
Управление событиями 
Обеспечение 
доверенной загрузки 
•Программный механизм уровня загрузочной 
записи, предотвращающий получение 
доступа к ОС и её ресурсам в обход Dallas 
Lock (в том числе при попытках загрузки 
ОС с внешних носителей) 
•Производится авторизация пользователя до 
загрузки ОС по имени пользователя 
и PIN-коду 
•Предотвращение доступа к информации даже в случае кражи жесткого диска/системного блока 
•Контроль (запрет, разрешение) подключения локальных и внешних устройств (принтеров, 
сканеров, видео-камер, внешних дисков, смартфонов и пр.). Запрет использования как класса 
устройств, так и конкретного устройства 
•Возможность использования съемных носителей информации только внутри компании 
(защищаемого периметра) 
•Возможность запрета выхода в Интернет (в сеть) (реализуется с помощью мандатного доступа 
к устройствам (сетевой карте)). Запрет использования беспроводных каналов передачи данных 
(Wi-Fi), запрет работы с браузерами, интернет-мессенджерами 
•Хранение и передача данных в закодированных криптопровайдером архивах с паролем 
•Сохранение незаметно для пользователя документов, отправляемых на печать, а также 
файлов, копируемых на съемные носители 
Г. НИЖНИЙ НОВГОРОД 
13 НОЯБРЯ 2014
DALLAS LOCK – КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ 
•Производится контроль целостности программных средств СЗИ НСД (по 
умолчанию) и отдельно назначенных объектов ФС, программно-аппаратной 
среды и веток реестра 
•При нарушении целостности защищаемых объектов блокируется сеанс 
работы пользователя, администратор безопасности информируется об 
инциденте 
Г. ЕКАТЕРИНБУРГ 
Выполнение мер по обеспечению ИБ с помощью СЗИ НСД Dallas Lock: 
•Производится автоматическая очистка освобождаемого 
дискового пространства (в том числе для внешних накопителей) 
при удалении, перемещении или уменьшении размеров файлов 
•Имеется возможность принудительной зачистки конкретной 
папки/файла 
•Имеется возможность полной зачистки остаточных данных всего 
диска или его разделов 
•Зачистка освобождаемого дискового пространства только для 
объектов ФС, имеющих метку конфиденциальности больше нуля 
#CODEIB WWW.DALLASLOCK.RU 
APPLE INC. 
CALIFORNIA, USA 4 СЕНТЯБРЯ 2014 * Группы мер составлены 
на основании приказов 
ФСТЭК России № 17 и № 21 
Управление доступом 
Защита виртуальной 
среды 
Обеспечение 
доверенной загрузки 
Антивирусная защита 
Защита мобильной 
среды 
Защита технических 
средств 
Контроль и анализ 
защищенности 
информации 
Идентификация 
и 
аутентификация 
Гарантированное 
уничтожение 
информации 
Защита от утечек 
информации 
Обеспечение 
целостности 
информации 
Обеспечение 
доступности информации 
Защита сетей передачи 
данных 
Управление событиями 
•Разграничение доступа выхода в сеть с помощью 
мандатного и дискреционного доступов к 
устройствам (сетевой карте) 
Г. НИЖНИЙ НОВГОРОД 
13 НОЯБРЯ 2014
DALLAS LOCK – КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ 
Г. ЕКАТЕРИНБУРГ 
Выполнение мер по обеспечению ИБ с помощью СЗИ НСД Dallas Lock: 
•Поддержка 
терминального режима 
работы пользователей 
для платформ Microsoft и 
Citrix, а также при 
использовании 
бездисковых рабочих 
станций («тонких 
клиентов») 
•Полнофункциональная 
работа СЗИ НСД Dallas 
Lock на виртуальных 
машинах 
#CODEIB WWW.DALLASLOCK.RU 
APPLE INC. 
CALIFORNIA, USA 4 СЕНТЯБРЯ 2014 * Группы мер составлены 
на основании приказов 
ФСТЭК России № 17 и № 21 
Управление доступом 
Обеспечение 
доверенной загрузки 
Антивирусная защита 
Защита мобильной 
среды 
Защита технических 
средств 
Контроль и анализ 
защищенности 
информации 
Идентификация 
и 
аутентификация 
Гарантированное 
уничтожение 
информации 
Защита от утечек 
информации 
Обеспечение 
целостности 
информации 
Обеспечение 
доступности информации 
Защита сетей передачи 
данных 
Управление событиями 
Защита от вирусов: 
•Контроль целостности 
файлов (т. е. нет 
возможности заражения 
файлов) 
•Запуск только заранее 
разрешенных процессов 
при создании замкнутой 
программной среды 
(т. е. новый вредоносный 
процесс не может 
запуститься) 
Защита виртуальной 
среды 
•Восстановление файлов 
в случае обнаружения 
нарушения целостности 
•Сохранение резервной 
копии файлов СЗИ 
•Поддерживается работа на 
планшетных ПК в ОС Windows 8 
•Осуществляется полноценная 
защита планшетных ПК 
Г. НИЖНИЙ НОВГОРОД 
13 НОЯБРЯ 2014
DALLAS LOCK – КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ 
Выполнение мер по обеспечению ИБ с помощью СЗИ НСД Dallas Lock: 
Защита виртуальной 
среды 
Г. ЕКАТЕРИНБУРГ 
Идентификация 
#CODEIB WWW.DALLASLOCK.RU 
APPLE INC. 
CALIFORNIA, USA 4 СЕНТЯБРЯ 2014 * Группы мер составлены 
на основании приказов 
ФСТЭК России № 17 и № 21 
Управление доступом 
Обеспечение 
доверенной загрузки 
Антивирусная защита 
Защита мобильной 
среды 
Защита технических 
средств 
Контроль и анализ 
защищенности 
информации 
и 
аутентификация 
Гарантированное 
уничтожение 
информации 
Защита от утечек 
информации 
Обеспечение 
целостности 
информации 
Обеспечение 
доступности информации 
Защита сетей передачи 
данных 
Управление событиями 
Г. НИЖНИЙ НОВГОРОД 
13 НОЯБРЯ 2014
ПРАКТИКА ПРИМЕНЕНИЯ DALLAS LOCK 
Г. ЕКАТЕРИНБУРГ 
Схема комплекса технических средств 
#CODEIB WWW.DALLASLOCK.RU 
APPLE INC. 
CALIFORNIA, USA 4 СЕНТЯБРЯ 2014 Логотип заказчика 
Назначение системы защиты 
Система защиты ИСПДн ЗАКАЗЧИКА предназначена для 
обеспечения защиты персональных данных, информации 
ограниченного доступа, не содержащей сведений, 
составляющих государственную тайну, накапливаемых и 
обрабатываемых в ИСПДн ЗАКАЗЧИКА, в соответствии с 
действующим законодательством России, руководящими и 
нормативными документами по защите ПДн. 
Описание: 
В структуру ЗАКАЗЧИКА входят 18 территориально 
распределенных объектов, в числе которых санатории, 
пансионаты и Аппарат управления. Объекты информатизации 
входящие в структуру ЗАКАЗЧИКА расположены на территории 
Российской Федерации и разнесены по различным регионам 
Объекты защиты – информационные системы персональных 
данных ЗАКАЗЧИКА: 
• ИСПДн «Клиенты» 
• ИСПДн «1С» 
• ИСПДн «Портал» 
Характеристики (в соответствии с разработанными актами 
классификации): 
• ИСПДн «Клиенты» - УЗ2 (необходима доверенная загрузка) 
• ИСПДн «1С» - УЗ4 
• ИСПДн «Портал» - УЗ3 
Г. НИЖНИЙ НОВГОРОД 
13 НОЯБРЯ 2014
ПРАКТИКА ПРИМЕНЕНИЯ DALLAS LOCK 
Г. ЕКАТЕРИНБУРГ 
Топология корпоративной сети 
передачи данных (КСПД) ОАО 
«…Энерго» 
представляет собой комбинацию звезд или 
древовидную структуру 
Объекты защиты – информационные системы персональных 
данных: 
• АС управления финансово-хозяйственной деятельностью: 
ИСПДн «SAP R/3» (уровень защищенности ИСПДн УЗ 4) 
• Системы контроля и управления доступом: 
#CODEIB WWW.DALLASLOCK.RU 
APPLE INC. 
CALIFORNIA, USA 4 СЕНТЯБРЯ 2014 • Система «Бастион» (УЗ 3) 
• Система «Parsec» (УЗ 3) 
• Система «Win-PAK» (УЗ 4) 
• Система «PERCo» (УЗ 3) 
На основании данных об уровнях защищенности ИСПДн ОАО 
максимальным уровнем защищённости ИСПДн является: 
• УЗ 3 для ИСПДн СКУД ОАО 
• и УЗ 4 для ИСПДн «SAP R/3» 
Характеристики доменной структуры: 
• используется служба каталога на базе ПО Novell eDirectory. 
Для администрирования дерева каталога используются 
штатные утилиты Novell NetWare 
• развернут домен на основе программного решения Microsoft 
Active Directory. Active Directory – LDAP-совместимая 
реализация каталогов корпорации Microsoft для 
операционных систем семейства Windows 
Г. НИЖНИЙ НОВГОРОД 
13 НОЯБРЯ 2014
ПРЕИМУЩЕСТВА DALLAS LOCK 
Г. ЕКАТЕРИНБУРГ 
#CODEIB WWW.DALLASLOCK.RU 
APPLE INC. 
CALIFORNIA, USA 4 СЕНТЯБРЯ 2014 Приобретение (разработка) 
аппаратных и программных 
средств 
Техническая поддержка и 
сопровождение 
Обучение персонала 
Оплата работы персонала 
Расходы 1 группы: 
сбои в системе 
Расходы 2 группы: 
ненадлежащая организация 
технической поддержки 
Совокупная стоимость владения 
Total Cost of Ownership 
Прямые затраты Косвенные затраты 
Систематические 
(ежегодные) 
Единовременные 
•Снижение затрат за счет 
полностью программной 
реализации защитных 
механизмов (отсутствует 
аппаратная часть) 
•Минимальная 
трудоемкость внедрения и 
максимальная 
совместимость с 
имеющимся 
оборудованием 
•Отсутствие скрытых затрат 
на приобретение 
стороннего ПО 
(используется собственная 
БД) 
•Минимизация затрат 
за счет тестирования 
продукта на 
различных 
платформах на 
совместимость с 
популярным ПО 
подтверждается 
сертификатами 
совместимости 
(на некоторые 
продукты) 
•Техническая поддержка предоставляется по 
телефону, по электронной почте, с выездом 
к клиенту или приездом клиента 
•Наличие постоянно обновляемой подробной 
пользовательской документации 
•Настройка производится из единого приложения с широкими 
возможностями централизованного управления 
•Приложение имеет интуитивный интерфейс 
•Для полноценного администрирования не требуется 
длительного дорогостоящего обучения и 
высококвалифицированных специалистов 
•Весь комплекс работ выполняется силами штатного 
администратора 
Г. НИЖНИЙ НОВГОРОД 
13 НОЯБРЯ 2014
ПРЕИМУЩЕСТВА DALLAS LOCK 
Оперативно предоставляется техническая поддержка по телефону, по электронной почте, с выездом к клиенту или приездом 
клиента. Техническая поддержка предоставляется бесплатно в течении 1 года после покупки 
Рекомендуется использование сертифицированных обновлений по результатам инспекционного контроля (в результате ИК в 
СЗИ НСД добавляется функционал, исправляются ошибки, обновляется поддержка новых ОС, ПО, идентификаторов) 
Доступ к сертифицированным обновлениям по результатам инспекционного контроля возможен в рамках действующего 
технического сопровождения 
Предоставляются специальные условия при переходе на Dallas Lock c СЗИ НСД других производителей 
Предоставляется возможность бесплатного тестирования для технических специалистов. По итогам выдается номерной 
сертификат 
Г. НИЖНИЙ НОВГОРОД 
13 НОЯБРЯ 2014 
Г. ЕКАТЕРИНБУРГ 
Практические условия для успешного внедрения и корректного функционирования: 
Предоставляются специальные условия при переходе на новые версии 
Dallas Lock с устаревших 
#CODEIB WWW.DALLASLOCK.RU 
APPLE INC. 
CALIFORNIA, USA 4 СЕНТЯБРЯ 2014
ПРЕИМУЩЕСТВА DALLAS LOCK 
Гибкая ценовая политика 
Оптимальная совокупная стоимость владения с учетом 
внедрения, эксплуатации, обучения персонала и продления 
технического сопровождения 
Г. ЕКАТЕРИНБУРГ 
Экономические аспекты: 
#CODEIB WWW.DALLASLOCK.RU 
APPLE INC. 
CALIFORNIA, USA 4 СЕНТЯБРЯ 2014 Юридические аспекты: 
Наличие у разработчика необходимых для разработки 
лицензий ФСБ России и ФСТЭК России 
Периодическое продление 
сертификатов и инспекционный 
контроль всех версий 
Версии СЗИ НСД Dallas Lock имеют сертификаты соответствия ФСТЭК России, которые позволяют 
использовать СЗИ НСД для защиты АС до класса защищенности 1Б включительно, в ГИС 1 класса 
защищенности и для обеспечения 1 уровня защищенности ПДн. 
Версия 
Класс 
АС 
Класс 
ГИС 
Уровень 
ПДн 
Централизо- 
ванное 
управление 
Поддерживаемые ОС 
Поддерживаемые аппаратные 
идентификаторы 
Сертификат 
соответствия 
Dallas Lock 7.0 1В 1 1 Нет 
Windows 2000/XP 
х32 
iButton, USB-ключи и смарт-карты 
eToken 
№ 896 
до 11.05.2016 г. 
Dallas Lock 7.5 1Б 1 1 Есть 
Windows 2000/XP/2003 
х32 
iButton, USB-ключи и смарт-карты 
eToken 
№ 1685 
до 18.09.2017 г. 
Dallas Lock 7.7 1Б 1 1 Есть 
Windows 
XP/2003/Vista/2008/7 
х32 
iButton, USB-ключи и смарт-карты 
eToken, USB-ключи Рутокен 
№ 2209 
до 19.11.2016 г. 
Dallas Lock 8.0-K 1Г 1 1 Есть 
Windows 
XP/2003/Vista/2008/7/ 
2008 R2/8/2012/8.1/2012 
R2 х32/х64 
iButton, USB-ключи и смарт-карты 
eToken, USB-ключи Рутокен, USB-ключи 
и смарт-карты JaCarta, USB-Flash- 
накопители 
№ 2720 
до 25.09.2015 г. 
Dallas Lock 8.0-С 1Б 1 1 Есть 
Windows 
XP/2003/Vista/2008/7/ 
2008 R2/8/2012/8.1/2012 
R2 х32/х64 
iButton, USB-ключи и смарт-карты 
eToken, USB-ключи Рутокен, USB-ключи 
и смарт-карты JaCarta, USB-Flash- 
накопители 
№ 2945 
до 16.08.2016 г. 
Г. НИЖНИЙ НОВГОРОД 
13 НОЯБРЯ 2014
Г. ЕКАТЕРИНБУРГ 
ВОПРОСЫ? 
#CODEIB WWW.DALLASLOCK.RU 
4 СЕНТЯБРЯ 2014 
E-MAIL: 
WEB: 
ISC@CONFIDENT.SPB.RU 
WWW.DALLASLOCK.RU 
СЕРГЕЙ КУЗНЕЦОВ 
КОММЕРЧЕСКИЙ ДИРЕКТОР, 
ЦЕНТР ЗАЩИТЫ ИНФОРМАЦИИ 
ГК «КОНФИДЕНТ». 
Г. НИЖНИЙ НОВГОРОД 
13 НОЯБРЯ 2014
ISC@CONFIDENT.SPB.RU 
WWW.DALLASLOCK.RU 
Г. ЕКАТЕРИНБУРГ 
СПАСИБО ЗА ВНИМАНИЕ! 
E-MAIL: 
WEB: 
#CODEIB WWW.DALLASLOCK.RU 
4 СЕНТЯБРЯ 2014 
АДРЕС: 
ТЕЛЕФОН: 
ЦЕНТР ЗАЩИТЫ ИНФОРМАЦИИ 
ГК «КОНФИДЕНТ» 
192029, г. Санкт-Петербург, 
пр. Обуховской обороны, 
д. 51, лит. К 
+7 (812) 325-10-37 
Г. НИЖНИЙ НОВГОРОД 
13 НОЯБРЯ 2014

More Related Content

What's hot

Конфидент. Евгений Мардыко "Опыт построения защищенной инфраструктуры. Новые ...
Конфидент. Евгений Мардыко "Опыт построения защищенной инфраструктуры. Новые ...Конфидент. Евгений Мардыко "Опыт построения защищенной инфраструктуры. Новые ...
Конфидент. Евгений Мардыко "Опыт построения защищенной инфраструктуры. Новые ...Expolink
 
конфидент кислицына
конфидент кислицынаконфидент кислицына
конфидент кислицынаExpolink
 
Конфидент. Павел Рытик: "Опыт построения защищенной инфраструктуры. Новые про...
Конфидент. Павел Рытик: "Опыт построения защищенной инфраструктуры. Новые про...Конфидент. Павел Рытик: "Опыт построения защищенной инфраструктуры. Новые про...
Конфидент. Павел Рытик: "Опыт построения защищенной инфраструктуры. Новые про...Expolink
 
Опыт построения защищенной инфраструктуры. Новые решения компании Конфидент
Опыт построения защищенной инфраструктуры. Новые решения  компании КонфидентОпыт построения защищенной инфраструктуры. Новые решения  компании Конфидент
Опыт построения защищенной инфраструктуры. Новые решения компании КонфидентExpolink
 
Конфидент. Евгений Мардыко "Опыт построения защищенной инфраструктуры. Новые ...
Конфидент. Евгений Мардыко "Опыт построения защищенной инфраструктуры. Новые ...Конфидент. Евгений Мардыко "Опыт построения защищенной инфраструктуры. Новые ...
Конфидент. Евгений Мардыко "Опыт построения защищенной инфраструктуры. Новые ...Expolink
 
Конфидент - Dallas Lock как комплексная система защиты информации
Конфидент - Dallas Lock как комплексная система защиты информацииКонфидент - Dallas Lock как комплексная система защиты информации
Конфидент - Dallas Lock как комплексная система защиты информацииExpolink
 
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...Expolink
 
Конфидент. Евгений Мардыко. "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко. "Опыт построения защищенной инфраструктуры. Новые...Конфидент. Евгений Мардыко. "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко. "Опыт построения защищенной инфраструктуры. Новые...Expolink
 
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...Expolink
 
ГК Конфидент. Сергей Кузнецов. "Продуктовая линейка СЗИ Dallas Lock. Новые во...
ГК Конфидент. Сергей Кузнецов. "Продуктовая линейка СЗИ Dallas Lock. Новые во...ГК Конфидент. Сергей Кузнецов. "Продуктовая линейка СЗИ Dallas Lock. Новые во...
ГК Конфидент. Сергей Кузнецов. "Продуктовая линейка СЗИ Dallas Lock. Новые во...Expolink
 
Курс по законодательству в области ИБ
Курс по законодательству в области ИБКурс по законодательству в области ИБ
Курс по законодательству в области ИБAleksey Lukatskiy
 
ГК Конфидент. Сергей Ламанов. "Особенности проектов по информационной безопас...
ГК Конфидент. Сергей Ламанов. "Особенности проектов по информационной безопас...ГК Конфидент. Сергей Ламанов. "Особенности проектов по информационной безопас...
ГК Конфидент. Сергей Ламанов. "Особенности проектов по информационной безопас...Expolink
 
Конфидент. Сергей Ламанов. "Развитие линейки СЗИ Dallas Lock в соответствии с...
Конфидент. Сергей Ламанов. "Развитие линейки СЗИ Dallas Lock в соответствии с...Конфидент. Сергей Ламанов. "Развитие линейки СЗИ Dallas Lock в соответствии с...
Конфидент. Сергей Ламанов. "Развитие линейки СЗИ Dallas Lock в соответствии с...Expolink
 
Последние изменения в законодательстве по персональным данным
Последние изменения в законодательстве по персональным даннымПоследние изменения в законодательстве по персональным данным
Последние изменения в законодательстве по персональным даннымAleksey Lukatskiy
 
Криптография в Интернете вещей
Криптография в Интернете вещейКриптография в Интернете вещей
Криптография в Интернете вещейAleksey Lukatskiy
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Последние изменения в законодательстве о персональных данных
Последние изменения в законодательстве о персональных данныхПоследние изменения в законодательстве о персональных данных
Последние изменения в законодательстве о персональных данныхAleksey Lukatskiy
 
Тренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м годуТренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м годуAleksey Lukatskiy
 
внутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_finalвнутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_finalPositive Hack Days
 

What's hot (20)

Конфидент. Евгений Мардыко "Опыт построения защищенной инфраструктуры. Новые ...
Конфидент. Евгений Мардыко "Опыт построения защищенной инфраструктуры. Новые ...Конфидент. Евгений Мардыко "Опыт построения защищенной инфраструктуры. Новые ...
Конфидент. Евгений Мардыко "Опыт построения защищенной инфраструктуры. Новые ...
 
конфидент кислицына
конфидент кислицынаконфидент кислицына
конфидент кислицына
 
Конфидент. Павел Рытик: "Опыт построения защищенной инфраструктуры. Новые про...
Конфидент. Павел Рытик: "Опыт построения защищенной инфраструктуры. Новые про...Конфидент. Павел Рытик: "Опыт построения защищенной инфраструктуры. Новые про...
Конфидент. Павел Рытик: "Опыт построения защищенной инфраструктуры. Новые про...
 
Опыт построения защищенной инфраструктуры. Новые решения компании Конфидент
Опыт построения защищенной инфраструктуры. Новые решения  компании КонфидентОпыт построения защищенной инфраструктуры. Новые решения  компании Конфидент
Опыт построения защищенной инфраструктуры. Новые решения компании Конфидент
 
Конфидент. Евгений Мардыко "Опыт построения защищенной инфраструктуры. Новые ...
Конфидент. Евгений Мардыко "Опыт построения защищенной инфраструктуры. Новые ...Конфидент. Евгений Мардыко "Опыт построения защищенной инфраструктуры. Новые ...
Конфидент. Евгений Мардыко "Опыт построения защищенной инфраструктуры. Новые ...
 
Конфидент - Dallas Lock как комплексная система защиты информации
Конфидент - Dallas Lock как комплексная система защиты информацииКонфидент - Dallas Lock как комплексная система защиты информации
Конфидент - Dallas Lock как комплексная система защиты информации
 
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
 
Конфидент. Евгений Мардыко. "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко. "Опыт построения защищенной инфраструктуры. Новые...Конфидент. Евгений Мардыко. "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко. "Опыт построения защищенной инфраструктуры. Новые...
 
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
 
ГК Конфидент. Сергей Кузнецов. "Продуктовая линейка СЗИ Dallas Lock. Новые во...
ГК Конфидент. Сергей Кузнецов. "Продуктовая линейка СЗИ Dallas Lock. Новые во...ГК Конфидент. Сергей Кузнецов. "Продуктовая линейка СЗИ Dallas Lock. Новые во...
ГК Конфидент. Сергей Кузнецов. "Продуктовая линейка СЗИ Dallas Lock. Новые во...
 
Курс по законодательству в области ИБ
Курс по законодательству в области ИБКурс по законодательству в области ИБ
Курс по законодательству в области ИБ
 
ГК Конфидент. Сергей Ламанов. "Особенности проектов по информационной безопас...
ГК Конфидент. Сергей Ламанов. "Особенности проектов по информационной безопас...ГК Конфидент. Сергей Ламанов. "Особенности проектов по информационной безопас...
ГК Конфидент. Сергей Ламанов. "Особенности проектов по информационной безопас...
 
Security apocalypse
Security apocalypseSecurity apocalypse
Security apocalypse
 
Конфидент. Сергей Ламанов. "Развитие линейки СЗИ Dallas Lock в соответствии с...
Конфидент. Сергей Ламанов. "Развитие линейки СЗИ Dallas Lock в соответствии с...Конфидент. Сергей Ламанов. "Развитие линейки СЗИ Dallas Lock в соответствии с...
Конфидент. Сергей Ламанов. "Развитие линейки СЗИ Dallas Lock в соответствии с...
 
Последние изменения в законодательстве по персональным данным
Последние изменения в законодательстве по персональным даннымПоследние изменения в законодательстве по персональным данным
Последние изменения в законодательстве по персональным данным
 
Криптография в Интернете вещей
Криптография в Интернете вещейКриптография в Интернете вещей
Криптография в Интернете вещей
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Последние изменения в законодательстве о персональных данных
Последние изменения в законодательстве о персональных данныхПоследние изменения в законодательстве о персональных данных
Последние изменения в законодательстве о персональных данных
 
Тренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м годуТренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м году
 
внутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_finalвнутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_final
 

Viewers also liked

Астерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииАстерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииExpolink
 
Safe Tech: интернет-банкинг - как сделать работу клиента безопасной
Safe Tech: интернет-банкинг - как сделать работу клиента безопаснойSafe Tech: интернет-банкинг - как сделать работу клиента безопасной
Safe Tech: интернет-банкинг - как сделать работу клиента безопаснойExpolink
 
Ural CIO club Partnership
Ural CIO club Partnership Ural CIO club Partnership
Ural CIO club Partnership Expolink
 
Ciocongress hall 2 оранжевый зал
Ciocongress hall 2 оранжевый залCiocongress hall 2 оранжевый зал
Ciocongress hall 2 оранжевый залExpolink
 
Мобильность (Денис Савенков)
Мобильность (Денис Савенков)Мобильность (Денис Савенков)
Мобильность (Денис Савенков)Expolink
 
ААRSLEFF: Бестраншейное восстановление трубопроводов
ААRSLEFF: Бестраншейное восстановление трубопроводовААRSLEFF: Бестраншейное восстановление трубопроводов
ААRSLEFF: Бестраншейное восстановление трубопроводовExpolink
 
Schneider Electric: Решения по повышению эффективности предприятий водоснабже...
Schneider Electric: Решения по повышению эффективности предприятий водоснабже...Schneider Electric: Решения по повышению эффективности предприятий водоснабже...
Schneider Electric: Решения по повышению эффективности предприятий водоснабже...Expolink
 
«Предприятие водопроводно-канализационного хозяйства Свердловской области» «О...
«Предприятие водопроводно-канализационного хозяйства Свердловской области» «О...«Предприятие водопроводно-канализационного хозяйства Свердловской области» «О...
«Предприятие водопроводно-канализационного хозяйства Свердловской области» «О...Expolink
 
"Астерит" Хазиев Марат
"Астерит" Хазиев Марат"Астерит" Хазиев Марат
"Астерит" Хазиев МаратExpolink
 
Artsofte: Инструмент smartpage для банковского сектора
Artsofte: Инструмент smartpage для банковского сектора Artsofte: Инструмент smartpage для банковского сектора
Artsofte: Инструмент smartpage для банковского сектора Expolink
 
Лаборатория касперского - Внутренние и внешние издержки и их критерии в общей...
Лаборатория касперского - Внутренние и внешние издержки и их критерии в общей...Лаборатория касперского - Внутренние и внешние издержки и их критерии в общей...
Лаборатория касперского - Внутренние и внешние издержки и их критерии в общей...Expolink
 
Eset Новый уровень безопасности
Eset Новый уровень безопасности Eset Новый уровень безопасности
Eset Новый уровень безопасности Expolink
 
УЦСБ, Мифтахов
УЦСБ, МифтаховУЦСБ, Мифтахов
УЦСБ, МифтаховExpolink
 
SearchInform "Практические аспекты реализации системы ИБ" в России.
SearchInform "Практические аспекты реализации системы ИБ" в России.SearchInform "Практические аспекты реализации системы ИБ" в России.
SearchInform "Практические аспекты реализации системы ИБ" в России.Expolink
 
Intel: мобильность и трансформация рабочего места
Intel: мобильность и трансформация рабочего местаIntel: мобильность и трансформация рабочего места
Intel: мобильность и трансформация рабочего местаExpolink
 
Фидан Мифтахов (УЦСБ) - Подход к созданию системы мобильного и удаленного дос...
Фидан Мифтахов (УЦСБ) - Подход к созданию системы мобильного и удаленного дос...Фидан Мифтахов (УЦСБ) - Подход к созданию системы мобильного и удаленного дос...
Фидан Мифтахов (УЦСБ) - Подход к созданию системы мобильного и удаленного дос...Expolink
 
А. Прозоров (InfoWatch) - Мобильные сотрудники: бояться или поощрять?
А. Прозоров (InfoWatch) - Мобильные сотрудники: бояться или поощрять?А. Прозоров (InfoWatch) - Мобильные сотрудники: бояться или поощрять?
А. Прозоров (InfoWatch) - Мобильные сотрудники: бояться или поощрять?Expolink
 
Евгения Курмачева (Oracle): Oracle Database 12c
Евгения Курмачева (Oracle): Oracle Database 12cЕвгения Курмачева (Oracle): Oracle Database 12c
Евгения Курмачева (Oracle): Oracle Database 12cExpolink
 
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиIBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиExpolink
 

Viewers also liked (19)

Астерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииАстерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информации
 
Safe Tech: интернет-банкинг - как сделать работу клиента безопасной
Safe Tech: интернет-банкинг - как сделать работу клиента безопаснойSafe Tech: интернет-банкинг - как сделать работу клиента безопасной
Safe Tech: интернет-банкинг - как сделать работу клиента безопасной
 
Ural CIO club Partnership
Ural CIO club Partnership Ural CIO club Partnership
Ural CIO club Partnership
 
Ciocongress hall 2 оранжевый зал
Ciocongress hall 2 оранжевый залCiocongress hall 2 оранжевый зал
Ciocongress hall 2 оранжевый зал
 
Мобильность (Денис Савенков)
Мобильность (Денис Савенков)Мобильность (Денис Савенков)
Мобильность (Денис Савенков)
 
ААRSLEFF: Бестраншейное восстановление трубопроводов
ААRSLEFF: Бестраншейное восстановление трубопроводовААRSLEFF: Бестраншейное восстановление трубопроводов
ААRSLEFF: Бестраншейное восстановление трубопроводов
 
Schneider Electric: Решения по повышению эффективности предприятий водоснабже...
Schneider Electric: Решения по повышению эффективности предприятий водоснабже...Schneider Electric: Решения по повышению эффективности предприятий водоснабже...
Schneider Electric: Решения по повышению эффективности предприятий водоснабже...
 
«Предприятие водопроводно-канализационного хозяйства Свердловской области» «О...
«Предприятие водопроводно-канализационного хозяйства Свердловской области» «О...«Предприятие водопроводно-канализационного хозяйства Свердловской области» «О...
«Предприятие водопроводно-канализационного хозяйства Свердловской области» «О...
 
"Астерит" Хазиев Марат
"Астерит" Хазиев Марат"Астерит" Хазиев Марат
"Астерит" Хазиев Марат
 
Artsofte: Инструмент smartpage для банковского сектора
Artsofte: Инструмент smartpage для банковского сектора Artsofte: Инструмент smartpage для банковского сектора
Artsofte: Инструмент smartpage для банковского сектора
 
Лаборатория касперского - Внутренние и внешние издержки и их критерии в общей...
Лаборатория касперского - Внутренние и внешние издержки и их критерии в общей...Лаборатория касперского - Внутренние и внешние издержки и их критерии в общей...
Лаборатория касперского - Внутренние и внешние издержки и их критерии в общей...
 
Eset Новый уровень безопасности
Eset Новый уровень безопасности Eset Новый уровень безопасности
Eset Новый уровень безопасности
 
УЦСБ, Мифтахов
УЦСБ, МифтаховУЦСБ, Мифтахов
УЦСБ, Мифтахов
 
SearchInform "Практические аспекты реализации системы ИБ" в России.
SearchInform "Практические аспекты реализации системы ИБ" в России.SearchInform "Практические аспекты реализации системы ИБ" в России.
SearchInform "Практические аспекты реализации системы ИБ" в России.
 
Intel: мобильность и трансформация рабочего места
Intel: мобильность и трансформация рабочего местаIntel: мобильность и трансформация рабочего места
Intel: мобильность и трансформация рабочего места
 
Фидан Мифтахов (УЦСБ) - Подход к созданию системы мобильного и удаленного дос...
Фидан Мифтахов (УЦСБ) - Подход к созданию системы мобильного и удаленного дос...Фидан Мифтахов (УЦСБ) - Подход к созданию системы мобильного и удаленного дос...
Фидан Мифтахов (УЦСБ) - Подход к созданию системы мобильного и удаленного дос...
 
А. Прозоров (InfoWatch) - Мобильные сотрудники: бояться или поощрять?
А. Прозоров (InfoWatch) - Мобильные сотрудники: бояться или поощрять?А. Прозоров (InfoWatch) - Мобильные сотрудники: бояться или поощрять?
А. Прозоров (InfoWatch) - Мобильные сотрудники: бояться или поощрять?
 
Евгения Курмачева (Oracle): Oracle Database 12c
Евгения Курмачева (Oracle): Oracle Database 12cЕвгения Курмачева (Oracle): Oracle Database 12c
Евгения Курмачева (Oracle): Oracle Database 12c
 
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиIBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
 

Similar to конфидент кузнецов

Конфидент - Dallas Lock как комплексная система защиты информации
Конфидент - Dallas Lock как комплексная система защиты информацииКонфидент - Dallas Lock как комплексная система защиты информации
Конфидент - Dallas Lock как комплексная система защиты информацииExpolink
 
Конфидент. Мардыко Евгений. "Особенности проектов по ИБ. Взгляд российского р...
Конфидент. Мардыко Евгений. "Особенности проектов по ИБ. Взгляд российского р...Конфидент. Мардыко Евгений. "Особенности проектов по ИБ. Взгляд российского р...
Конфидент. Мардыко Евгений. "Особенности проектов по ИБ. Взгляд российского р...Expolink
 
конфидент
конфидентконфидент
конфидентExpolink
 
019 опыт построения защищенной инфраструктуры федерального, регионального и м...
019 опыт построения защищенной инфраструктуры федерального, регионального и м...019 опыт построения защищенной инфраструктуры федерального, регионального и м...
019 опыт построения защищенной инфраструктуры федерального, регионального и м...journalrubezh
 
Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Dinar Garipov
 
Особенности использования современных СЗИ НСД для обеспечения информационной ...
Особенности использования современных СЗИ НСД для обеспечения информационной ...Особенности использования современных СЗИ НСД для обеспечения информационной ...
Особенности использования современных СЗИ НСД для обеспечения информационной ...SelectedPresentations
 
Device lock: построение эффективной системы от утечек данных
Device lock: построение эффективной системы от утечек данныхDevice lock: построение эффективной системы от утечек данных
Device lock: построение эффективной системы от утечек данныхExpolink
 
Device Lock - Построение эффективной системы защиты от утечек данных
Device Lock - Построение эффективной системы защиты от утечек данныхDevice Lock - Построение эффективной системы защиты от утечек данных
Device Lock - Построение эффективной системы защиты от утечек данныхExpolink
 
Cоблюдение требований законодательства с помощью сертифицированных средств бе...
Cоблюдение требований законодательства с помощью сертифицированных средств бе...Cоблюдение требований законодательства с помощью сертифицированных средств бе...
Cоблюдение требований законодательства с помощью сертифицированных средств бе...Andrey Akulov
 
Обеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычисленийОбеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычисленийAleksei Goldbergs
 
Безопасность Вашего мобильного бизнеса
Безопасность Вашего мобильного бизнесаБезопасность Вашего мобильного бизнеса
Безопасность Вашего мобильного бизнесаКРОК
 
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровОбзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровDialogueScience
 
СЛУЖБА УПРАВЛЕНИЯ ПРАВАМИ ДОСТУПА(IRM)
СЛУЖБА УПРАВЛЕНИЯ ПРАВАМИ ДОСТУПА(IRM)СЛУЖБА УПРАВЛЕНИЯ ПРАВАМИ ДОСТУПА(IRM)
СЛУЖБА УПРАВЛЕНИЯ ПРАВАМИ ДОСТУПА(IRM)Softline
 
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16DialogueScience
 
Как защитить персональные данные в "облаке"?
Как защитить персональные данные в "облаке"?Как защитить персональные данные в "облаке"?
Как защитить персональные данные в "облаке"?1С-Битрикс
 
DLP-системы
DLP-системыDLP-системы
DLP-системыSoftline
 
Device lock 7 2013 code ib нн
Device lock 7 2013 code ib ннDevice lock 7 2013 code ib нн
Device lock 7 2013 code ib ннExpolink
 

Similar to конфидент кузнецов (18)

Конфидент - Dallas Lock как комплексная система защиты информации
Конфидент - Dallas Lock как комплексная система защиты информацииКонфидент - Dallas Lock как комплексная система защиты информации
Конфидент - Dallas Lock как комплексная система защиты информации
 
Конфидент. Мардыко Евгений. "Особенности проектов по ИБ. Взгляд российского р...
Конфидент. Мардыко Евгений. "Особенности проектов по ИБ. Взгляд российского р...Конфидент. Мардыко Евгений. "Особенности проектов по ИБ. Взгляд российского р...
Конфидент. Мардыко Евгений. "Особенности проектов по ИБ. Взгляд российского р...
 
конфидент
конфидентконфидент
конфидент
 
019 опыт построения защищенной инфраструктуры федерального, регионального и м...
019 опыт построения защищенной инфраструктуры федерального, регионального и м...019 опыт построения защищенной инфраструктуры федерального, регионального и м...
019 опыт построения защищенной инфраструктуры федерального, регионального и м...
 
Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)
 
Особенности использования современных СЗИ НСД для обеспечения информационной ...
Особенности использования современных СЗИ НСД для обеспечения информационной ...Особенности использования современных СЗИ НСД для обеспечения информационной ...
Особенности использования современных СЗИ НСД для обеспечения информационной ...
 
Information Security Presentation (B.E.E.R 2021)
Information Security Presentation (B.E.E.R 2021)Information Security Presentation (B.E.E.R 2021)
Information Security Presentation (B.E.E.R 2021)
 
Device lock: построение эффективной системы от утечек данных
Device lock: построение эффективной системы от утечек данныхDevice lock: построение эффективной системы от утечек данных
Device lock: построение эффективной системы от утечек данных
 
Device Lock - Построение эффективной системы защиты от утечек данных
Device Lock - Построение эффективной системы защиты от утечек данныхDevice Lock - Построение эффективной системы защиты от утечек данных
Device Lock - Построение эффективной системы защиты от утечек данных
 
Cоблюдение требований законодательства с помощью сертифицированных средств бе...
Cоблюдение требований законодательства с помощью сертифицированных средств бе...Cоблюдение требований законодательства с помощью сертифицированных средств бе...
Cоблюдение требований законодательства с помощью сертифицированных средств бе...
 
Обеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычисленийОбеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычислений
 
Безопасность Вашего мобильного бизнеса
Безопасность Вашего мобильного бизнесаБезопасность Вашего мобильного бизнеса
Безопасность Вашего мобильного бизнеса
 
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровОбзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
 
СЛУЖБА УПРАВЛЕНИЯ ПРАВАМИ ДОСТУПА(IRM)
СЛУЖБА УПРАВЛЕНИЯ ПРАВАМИ ДОСТУПА(IRM)СЛУЖБА УПРАВЛЕНИЯ ПРАВАМИ ДОСТУПА(IRM)
СЛУЖБА УПРАВЛЕНИЯ ПРАВАМИ ДОСТУПА(IRM)
 
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
 
Как защитить персональные данные в "облаке"?
Как защитить персональные данные в "облаке"?Как защитить персональные данные в "облаке"?
Как защитить персональные данные в "облаке"?
 
DLP-системы
DLP-системыDLP-системы
DLP-системы
 
Device lock 7 2013 code ib нн
Device lock 7 2013 code ib ннDevice lock 7 2013 code ib нн
Device lock 7 2013 code ib нн
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
 

конфидент кузнецов

  • 1. #CODEIB DALLAS LOCK 8.0 – КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ E-MAIL: WEB: ISC@CONFIDENT.SPB.RU WWW.DALLASLOCK.RU Г. НИЖНИЙ НОВГОРОД 13 НОЯБРЯ 2014 СЕРГЕЙ КУЗНЕЦОВ КОММЕРЧЕСКИЙ ДИРЕКТОР, ЦЕНТР ЗАЩИТЫ ИНФОРМАЦИИ ГК «КОНФИДЕНТ».
  • 2. ГРУППА КОМПАНИЙ «КОНФИДЕНТ» Год основания – 1992 Персонал – более 200 человек Первая в России негосударственная организация, получившая государственную лицензию на деятельность в области защиты информации Группа компаний «Конфидент» сегодня: Инженерные системы Сервисный центр Информационная безопасность • Системы ОВК и ВК (отопление, вентиляция, кондиционирование, водоснабжение, водоотведение) • Слаботочные системы и автоматизация зданий • Системы противопожарной защиты • Системы ЭОМ (электроснабжение, электроосвещение) • Техническое обслуживание систем пожарно-охранной безопасности и инженерных систем • Приемка в эксплуатацию • Ремонт и модернизация • Аварийные работы КРУГЛОСУТОЧНО • Поставка оборудования и материалов #CODEIB WWW.DALLASLOCK.RU Центр защиты информации (ЦЗИ) ООО «Конфидент-Интеграция» (КИ) • Разработка и продвижение линейки Dallas Lock • Управление партнерской сетью ЦЗИ – более 300 партнеров по всей территории России • Консалтинговые услуги – аудит, анализ рисков, разработка документации, • Интеграция в сфере ИБ – от проектирования комплексных систем ИБ до внедрения, сопровождения Г. НИЖНИЙ НОВГОРОД 13 НОЯБРЯ 2014
  • 3. СЗИ от НСД DALLAS LOCK Эволюционное развитие от замка на включение ПК под MS-DOS до современной распределенной системы: DL 7.X DL 8.0-K, 8.0-C Г. ЕКАТЕРИНБУРГ Dallas Lock – программный комплекс средств защиты информации (СЗИ) в ОС семейства Windows, в процессе её хранения и обработки, от несанкционированного доступа (НСД) #CODEIB WWW.DALLASLOCK.RU APPLE INC. CALIFORNIA, USA 4 СЕНТЯБРЯ 2014 Передовые версии: Dallas Lock 8.0-K Dallas Lock 8.0-C Класс защищенности СВТ 5 3 Уровень контроля НДВ 4 2 Класс АС до 1Г до 1Б Уровень ПДн 1 1 Класс ГИС 1 1 № сертификата № 2720 до 25.09.2015 г. № 2945 до 16.08.2016 г. DL 4.1, 5.0  Аппаратно- программный комплекс для Win 95, 98, NT 6.0 – Win 95, 98, ME 7.0 – Win 2003, XP 7.5 – Win 2000, 2003, XP централизованное управление 7.7 – + Win Vista, 2008, 7  Добавлена поддержка x64; + Win 8,8.1, 2012(R2) 8.0-K – для конфиденциальных данных (1Г) 8.0-С – до уровня «сов. секретно» (1Б) ФУНКЦИОНАЛЬНЫЕ ОСОБЕННОСТИ Аутентификация и разграничение доступа: • Двухфакторная авторизация (пароль+ идентификатор) • Дискреционный и мандатный принципы разграничения доступа к объектам ФС и устройствам • Настройка ЗПС Регистрация и учет событий: • Аудит и ведение 6 журналов регистрации событий • Добавление штампа на распечатываемые документы • Разграничение доступа к печати Контроль целостности: • Контроль целостности ФС, программно-аппаратной среды и реестра • Блокировка загрузки ПК при нарушении целостности • Очистка остаточной информации Централизованное управление • Трехуровневая архитектура: клиент – Сервер безопасности – Менеджер серверов безопасности Дополнительный и уникальный функционал • Прозрачное преобразование жесткого диска • Поддержка планшетов, новых BIOS • Преобразование сменных накопителей Г. НИЖНИЙ НОВГОРОД 13 НОЯБРЯ 2014
  • 4. СОВМЕСТИМОСТЬ С DALLAS LOCK Г. ЕКАТЕРИНБУРГ СЕРТИФИКАТЫ СОВМЕСТИМОСТИ #CODEIB WWW.DALLASLOCK.RU APPLE INC. CALIFORNIA, USA 4 СЕНТЯБРЯ 2014 некоторые из них: • Рутокен (ЗАО «Актив-софт») •Aladdin eToken (ЗАО «Аладдин Р. Д.») •VipNet (ОАО «ИнфоТеКС» ) •VPN/FW «Застава» (ОАО «Элвис-Плюс») •Deep Security 8.0 (Trend Micro Incorporated) • ESET NOD32 •… Г. НИЖНИЙ НОВГОРОД 13 НОЯБРЯ 2014
  • 5. ПОЛЬЗОВАТЕЛИ DALLAS LOCK • ООО «Газпром межрегионгаз» • ОАО «СибурТюменьГаз» • ЗАО «Донэнергосбыт» • ОАО «Владимирская областная электросетевая компания» • ООО «Саратовское предприятие городских электрических сетей» • ОАО «Первобанк» • ОАО «Первый Республиканский Банк» • ООО «Страховое общество «Сургутнефтегаз» • ООО «Росгосстрах-Медицина» • НПФ ВТБ • НПФ «Сургутнефтегаз» • ОАО «Детский мир» • ОАО «Объединенная авиастроительная корпорация» • ОАО «РСК МиГ» • ОАО «Ангестрем» • ФГУП «Росморпорт» • ФГУП «ПО «Октябрь» • ФГУП «ГосНИИПП» ФСТЭК РФ • ФГУП «Гостехстрой» ФСТЭК РФ • ОАО «Улан-Удэнский авиационный завод» («Вертолеты России») и другие Г. НИЖНИЙ НОВГОРОД 13 НОЯБРЯ 2014 Г. ЕКАТЕРИНБУРГ • ФНС РФ • МВД РФ • ФСИН РФ • ФСТЭК РФ • ФТС РФ • ФСКН РФ • Роскомнадзор РФ • Рособрнадзор РФ • Росстат РФ • Федеральное медико-биологическое агентство РФ • Федеральное дорожное агентство РФ • Банк России • Национальный банк Республики Абхазия • Правительство Москвы • Правительство Санкт-Петербурга Администрации субъектов РФ • Департаменты и центры занятости населения субъектов РФ • Министерства и департаменты здравоохранения и социального развития субъектов • Фонды ОМС субъектов РФ • Министерства и комитеты по управлению имуществом, по земельным отношениям субъектов РФ • Высшие учебные заведения • ОАО «ТАНЕКО» #CODEIB WWW.DALLASLOCK.RU APPLE INC. CALIFORNIA, USA 4 СЕНТЯБРЯ 2014
  • 6. ПРИКАЗЫ ФСТЭК РОССИИ Приказ ФСТЭК России от 18.02.2013 № 21 «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных» Документом устанавливаются состав и содержание организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных Документ содержит состав и содержание мер по обеспечению безопасности персональных данных, необходимых для обеспечения каждого из уровней защищенности персональных данных Dallas Lock 8.0-K (5 класс СВТ, 4 НДВ) и Dallas Lock 8.0-С (3 класс СВТ, 2 НДВ) могут использоваться для обеспечения 1 уровня защищенности ПДн включительно и для защиты ГИС до 1 класса защищенности включительно Dallas Lock 8.0-K Dallas Lock 8.0-C 5 3 4 2 Г. НИЖНИЙ НОВГОРОД 13 НОЯБРЯ 2014 Г. ЕКАТЕРИНБУРГ Приказ ФСТЭК России от 12.02.2013 № 17 «Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах» Документом устанавливаются требования к обеспечению защиты информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну, при обработке указанной информации в государственных информационных системах Документ содержит: • требования к организации защиты информации в ИС • описание формирования требований, разработки, реализации, эксплуатации СЗИ ИС • описание аттестации ИС на соответствие требованиям о защите информации и ввод ее в действие • описание определения классов защищенности ИС • набор мер защиты информации для соответствующих классов защищенности ИС Класс защищенности (РД СВТ Защита от НСД к информации. Показатели защищенности от НСД к информации) Уровень контроля НДВ (РД Защита от НСД к информации. Часть 1. Программное обеспечение СЗИ. Классификация по уровню контроля отсутствия недекларированных возможностей) #CODEIB WWW.DALLASLOCK.RU APPLE INC. CALIFORNIA, USA 4 СЕНТЯБРЯ 2014
  • 7. СООТВЕТСТВИЕ ЗАКОНОДАТЕЛЬСТВУ Приказ ФСТЭК России от 18.02.2013 № 21 «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных» Антивирусная защита + Обнаружение вторжений + др. средства Г. ЕКАТЕРИНБУРГ Приказ ФСТЭК России от 12.02.2013 № 17 «Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах» Содержание мер по обеспечению безопасности информации Идентификация и аутентификация субъектов и объектов доступа •Идентификация и аутентификация устройств, в том числе стационарных, мобильных и портативных и прочее Управление доступом субъектов доступа к объектам доступа •Управление (заведение, активация, блокирование и уничтожение) учетными записями пользователей и прочее Ограничение программной среды •Управление запуском (обращениями) компонентов программного обеспечения, в том числе определение запускаемых компонентов, настройка параметров запуска компонентов, контроль за запуском компонентов ПО и прочее Защита машинных носителей персональных данных •Учет машинных носителей персональных данных •Контроль ввода (вывода) информации на машинные носители персональных данных и прочее Регистрация событий безопасности •Сбор, запись и хранение информации о событиях безопасности в течение установленного времени хранения и прочее Контроль (анализ) защищенности персональных данных •Контроль работоспособности, параметров настройки и правильности функционирования ПО и СЗИ и прочее #CODEIB WWW.DALLASLOCK.RU APPLE INC. CALIFORNIA, USA 4 СЕНТЯБРЯ 2014 + Обеспечение целостности информационной системы и персональных данных •Контроль целостности программного обеспечения, включая программное обеспечение средств защиты и прочее Обеспечение доступности персональных данных •Резервирование технических средств, программного обеспечения, каналов передачи информации и прочее + др. средства Защита среды виртуализации •Управление доступом субъектов доступа к объектам доступа в виртуальной инфраструктуре и прочее + Защита технических средств •Защита информации, обрабатываемой техническими средствами, от ее утечки по техническим каналам и прочее + др. средства Выявление инцидентов и реагирование на них •Определение лиц, ответственных за выявление инцидентов и реагирование на них и прочее + др. средства Соответствие функциональности продуктов семейства Dallas Lock 8.0 мерам по защите из 21-го и 17-го приказов: Г. НИЖНИЙ НОВГОРОД 13 НОЯБРЯ 2014
  • 8. СООТВЕТСТВИЕ ЗАКОНОДАТЕЛЬСТВУ Приказ ФСТЭК России от 18.02.2013 № 21 «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных» Г. ЕКАТЕРИНБУРГ Приказ ФСТЭК России от 12.02.2013 № 17 «Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах» Отличительные особенности продуктов семейства Dallas Lock: Содержание мер по обеспечению безопасности персональных #CODEIB WWW.DALLASLOCK.RU APPLE INC. CALIFORNIA, USA 4 СЕНТЯБРЯ 2014 данных Уровни защищенности ПДн Классы защищенности ГИС Dallas Lock 4 3 2 1 4 3 2 1 8.0-K 8.0-C Управление доступом субъектов доступа к объектам доступа Реализация необходимых методов (дискреционный, мандатный, ролевой или иной метод), типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа + + + + + + + + отсутствует мандатный доступ  Поддержка и сохранение атрибутов безопасности (меток безопасности), связанных с информацией в процессе ее хранения и обработки отсутствует мандатный доступ  метки безопасности при передаче сохраняются за счет назначения метки на папку (каталог) Регламентация и контроль использования в ИС технологий беспроводного доступа + + + + + + + +   Регламентация и контроль использования в ИС мобильных технических устройств + + + + + + + +   Обеспечение доверенной загрузки средств вычислительной техники + + + + отсутствует  СДЗ уровня загрузочной записи Защита машинных носителей персональных данных Исключение возможности несанкционированного ознакомления с содержанием персональных данных, хранящихся на машинных носителях, и (или) использования носителей персональных данных в иных ИС  прозрачное преобразование сменных носителей  прозрачное преобразование локальных дисков и прозрачное преобразование сменных носителей Защита среды виртуализации Доверенная загрузка серверов виртуализации, виртуальной машины (контейнера), серверов управления виртуализацией отсутствует  доверенная загрузка сервера виртуализации под Windows Г. НИЖНИЙ НОВГОРОД 13 НОЯБРЯ 2014
  • 9. DALLAS LOCK – КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ Модель функционирования системы защиты информации и место СЗИ НСД Dallas Lock в этой модели Управляющее воздействие Г. ЕКАТЕРИНБУРГ Защитные меры Провоцируют Увеличивают Воздействуют #CODEIB WWW.DALLASLOCK.RU APPLE INC. CALIFORNIA, USA 4 СЕНТЯБРЯ 2014 Естественное воздействие Владелец Уязвимости Нарушитель Информационные ресурсы Риски Угрозы Стремится… …усилить …уменьшить …сохранить Использует Обладают Создает Направлены на Нарушают СЗИ НСД Dallas Lock Возможные последствия для бизнеса •Прямые убытки из-за несостоявшихся заказов •Снижение котировок акций (для акционерных компаний) в результате попадания на рынок инсайдерской информации •Стоимость разработки технологических решений, стоимость проигранных в результате утечек данных тендеров и т. д. •Упущенная выгода в результате испорченного имиджа (отток существующих клиентов) •Штрафы со стороны регуляторов •Компенсации по судебным искам •Убытки из-за временной остановки бизнес-процессов •Убытки из-за снижения показателей эффективности Г. НИЖНИЙ НОВГОРОД 13 НОЯБРЯ 2014
  • 10. DALLAS LOCK – КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ Управляющее воздействие Г. ЕКАТЕРИНБУРГ Защитные меры Провоцируют Увеличивают Воздействуют #CODEIB WWW.DALLASLOCK.RU APPLE INC. CALIFORNIA, USA 4 СЕНТЯБРЯ 2014 Естественное воздействие Общие угрозы информационной безопасности: Владелец Уязвимости Нарушитель Информационные ресурсы Риски Угрозы Стремится… …усилить …уменьшить …сохранить Использует Обладают Создает Направлены на Нарушают Несанкциониро-ванный вход в информацион-ную систему Несанкциони-рованный доступ к объектам ФС Угрозы нарушения целостности и несанкциониро-ванной модификации данных Угрозы утечки информации по техническим каналам Угрозы заражения вредоносными программами Угрозы виртуальной среды Угрозы мобильной среды Угрозы утечки информации на устройствах и по сети Угрозы несвоевременной реакции на нарушения безопасности Угрозы недоступности ИТ-сервисов и утраты информационных активов Угрозы использования уязвимостей в ПО Несанкционированный доступ в обход СЗИ НСД, кража носителей информации Угрозы НСД к остаточной информации (восстановление удаленных объектов ФС) Угрозы несанкционированного доступа к информации по каналам связи Г. НИЖНИЙ НОВГОРОД 13 НОЯБРЯ 2014
  • 11. DALLAS LOCK – КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ Г. ЕКАТЕРИНБУРГ Группы мер по обеспечению информационной безопасности, закрывающие угрозы: #CODEIB WWW.DALLASLOCK.RU APPLE INC. CALIFORNIA, USA 4 СЕНТЯБРЯ 2014 * Группы мер составлены на основании приказов ФСТЭК России № 17 и № 21 Управление доступом Защита виртуальной среды Обеспечение доверенной загрузки Антивирусная защита Защита мобильной среды Защита технических средств Контроль и анализ защищенности информации Идентификация и аутентификация Гарантированное уничтожение информации Защита от утечек информации Обеспечение целостности информации Обеспечение доступности информации Защита сетей передачи данных Управление событиями Г. НИЖНИЙ НОВГОРОД 13 НОЯБРЯ 2014
  • 12. DALLAS LOCK – КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ Применение средств для реализации мер по обеспечению информационной безопасности: Г. ЕКАТЕРИНБУРГ Защита от утечек по техническим каналам Системы управления доступом #CODEIB WWW.DALLASLOCK.RU APPLE INC. CALIFORNIA, USA 4 СЕНТЯБРЯ 2014 * Группы мер составлены на основании приказов ФСТЭК России № 17 и № 21 Управление доступом Защита виртуальной среды Обеспечение доверенной загрузки Антивирусная защита Защита мобильной среды Защита технических средств Контроль и анализ защищенности информации Идентификация и аутентификация Гарантированное уничтожение информации Защита от утечек информации Обеспечение целостности информации Обеспечение доступности информации Защита сетей передачи данных Управление событиями СДЗ – средства доверенной загрузки: аппаратная плата, BIOS, MBR DLP-системы предотвращения передачи информации за пределы ИС Антивирусные системы Базы сигнатур SIEM-системы SOC-системы Межсетевые экраны СОВ – системы обнаружения вторжений DPI – анализ пакетов VPN-шифрование Аппаратные и программные комплексы уничтожения информации Анализаторы уязвимостей Резервирование каналов, оборудования, резервное копирование информации Программно-аппаратные Средства Идентификации и Аутентификации Автоматизированные системы обработки данных Системы управления состоянием защиты виртуальной среды Системы контроля доступа к виртуальной инфраструктуре MDM-решения VPN-клиенты Г. НИЖНИЙ НОВГОРОД 13 НОЯБРЯ 2014
  • 13. Г. ЕКАТЕРИНБУРГ Выполнение мер по обеспечению ИБ с помощью СЗИ НСД Dallas Lock: #CODEIB WWW.DALLASLOCK.RU APPLE INC. CALIFORNIA, USA 4 СЕНТЯБРЯ 2014 * Группы мер составлены на основании приказов ФСТЭК России № 17 и № 21 Защита виртуальной среды Обеспечение доверенной загрузки Антивирусная защита Защита мобильной среды Защита технических средств Контроль и анализ защищенности информации Гарантированное уничтожение информации Защита от утечек информации Обеспечение целостности информации Обеспечение доступности информации Защита сетей передачи данных Управление событиями Идентификация и аутентификация •Усиленная авторизация в ОС по логину, паролю и аппаратному идентификатору •Используются USB-Flash- накопители, ключи Touch Memory, смарт- карты eToken и USB- ключи eToken, ruToken, JaCarta •Набор парольных политик •Генератор паролей Управление доступом •Расширенные настройки доступа пользователей к каталогам, файлам, на основе ролевой, дискреционной и мандатной модели доступа. Возможна одновременная работа по трем моделям •Разграничение доступа к файловым объектам на съемных носителях и к сетевым каталогам •Создание замкнутой программной среды (по принципу, что явно не разрешено – то запрещено) •Сигнализация событий несанкционированного доступа •Ведение журнала событий НСД DALLAS LOCK – КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ Г. НИЖНИЙ НОВГОРОД 13 НОЯБРЯ 2014
  • 14. DALLAS LOCK – КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ Г. ЕКАТЕРИНБУРГ Выполнение мер по обеспечению ИБ с помощью СЗИ НСД Dallas Lock: #CODEIB WWW.DALLASLOCK.RU APPLE INC. CALIFORNIA, USA 4 СЕНТЯБРЯ 2014 * Группы мер составлены на основании приказов ФСТЭК России № 17 и № 21 Управление доступом Защита виртуальной среды Антивирусная защита Защита мобильной среды Защита технических средств Контроль и анализ защищенности информации Идентификация и аутентификация Гарантированное уничтожение информации Защита от утечек информации Обеспечение целостности информации Обеспечение доступности информации Защита сетей передачи данных Управление событиями Обеспечение доверенной загрузки •Программный механизм уровня загрузочной записи, предотвращающий получение доступа к ОС и её ресурсам в обход Dallas Lock (в том числе при попытках загрузки ОС с внешних носителей) •Производится авторизация пользователя до загрузки ОС по имени пользователя и PIN-коду •Предотвращение доступа к информации даже в случае кражи жесткого диска/системного блока •Контроль (запрет, разрешение) подключения локальных и внешних устройств (принтеров, сканеров, видео-камер, внешних дисков, смартфонов и пр.). Запрет использования как класса устройств, так и конкретного устройства •Возможность использования съемных носителей информации только внутри компании (защищаемого периметра) •Возможность запрета выхода в Интернет (в сеть) (реализуется с помощью мандатного доступа к устройствам (сетевой карте)). Запрет использования беспроводных каналов передачи данных (Wi-Fi), запрет работы с браузерами, интернет-мессенджерами •Хранение и передача данных в закодированных криптопровайдером архивах с паролем •Сохранение незаметно для пользователя документов, отправляемых на печать, а также файлов, копируемых на съемные носители Г. НИЖНИЙ НОВГОРОД 13 НОЯБРЯ 2014
  • 15. DALLAS LOCK – КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ •Производится контроль целостности программных средств СЗИ НСД (по умолчанию) и отдельно назначенных объектов ФС, программно-аппаратной среды и веток реестра •При нарушении целостности защищаемых объектов блокируется сеанс работы пользователя, администратор безопасности информируется об инциденте Г. ЕКАТЕРИНБУРГ Выполнение мер по обеспечению ИБ с помощью СЗИ НСД Dallas Lock: •Производится автоматическая очистка освобождаемого дискового пространства (в том числе для внешних накопителей) при удалении, перемещении или уменьшении размеров файлов •Имеется возможность принудительной зачистки конкретной папки/файла •Имеется возможность полной зачистки остаточных данных всего диска или его разделов •Зачистка освобождаемого дискового пространства только для объектов ФС, имеющих метку конфиденциальности больше нуля #CODEIB WWW.DALLASLOCK.RU APPLE INC. CALIFORNIA, USA 4 СЕНТЯБРЯ 2014 * Группы мер составлены на основании приказов ФСТЭК России № 17 и № 21 Управление доступом Защита виртуальной среды Обеспечение доверенной загрузки Антивирусная защита Защита мобильной среды Защита технических средств Контроль и анализ защищенности информации Идентификация и аутентификация Гарантированное уничтожение информации Защита от утечек информации Обеспечение целостности информации Обеспечение доступности информации Защита сетей передачи данных Управление событиями •Разграничение доступа выхода в сеть с помощью мандатного и дискреционного доступов к устройствам (сетевой карте) Г. НИЖНИЙ НОВГОРОД 13 НОЯБРЯ 2014
  • 16. DALLAS LOCK – КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ Г. ЕКАТЕРИНБУРГ Выполнение мер по обеспечению ИБ с помощью СЗИ НСД Dallas Lock: •Поддержка терминального режима работы пользователей для платформ Microsoft и Citrix, а также при использовании бездисковых рабочих станций («тонких клиентов») •Полнофункциональная работа СЗИ НСД Dallas Lock на виртуальных машинах #CODEIB WWW.DALLASLOCK.RU APPLE INC. CALIFORNIA, USA 4 СЕНТЯБРЯ 2014 * Группы мер составлены на основании приказов ФСТЭК России № 17 и № 21 Управление доступом Обеспечение доверенной загрузки Антивирусная защита Защита мобильной среды Защита технических средств Контроль и анализ защищенности информации Идентификация и аутентификация Гарантированное уничтожение информации Защита от утечек информации Обеспечение целостности информации Обеспечение доступности информации Защита сетей передачи данных Управление событиями Защита от вирусов: •Контроль целостности файлов (т. е. нет возможности заражения файлов) •Запуск только заранее разрешенных процессов при создании замкнутой программной среды (т. е. новый вредоносный процесс не может запуститься) Защита виртуальной среды •Восстановление файлов в случае обнаружения нарушения целостности •Сохранение резервной копии файлов СЗИ •Поддерживается работа на планшетных ПК в ОС Windows 8 •Осуществляется полноценная защита планшетных ПК Г. НИЖНИЙ НОВГОРОД 13 НОЯБРЯ 2014
  • 17. DALLAS LOCK – КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ Выполнение мер по обеспечению ИБ с помощью СЗИ НСД Dallas Lock: Защита виртуальной среды Г. ЕКАТЕРИНБУРГ Идентификация #CODEIB WWW.DALLASLOCK.RU APPLE INC. CALIFORNIA, USA 4 СЕНТЯБРЯ 2014 * Группы мер составлены на основании приказов ФСТЭК России № 17 и № 21 Управление доступом Обеспечение доверенной загрузки Антивирусная защита Защита мобильной среды Защита технических средств Контроль и анализ защищенности информации и аутентификация Гарантированное уничтожение информации Защита от утечек информации Обеспечение целостности информации Обеспечение доступности информации Защита сетей передачи данных Управление событиями Г. НИЖНИЙ НОВГОРОД 13 НОЯБРЯ 2014
  • 18. ПРАКТИКА ПРИМЕНЕНИЯ DALLAS LOCK Г. ЕКАТЕРИНБУРГ Схема комплекса технических средств #CODEIB WWW.DALLASLOCK.RU APPLE INC. CALIFORNIA, USA 4 СЕНТЯБРЯ 2014 Логотип заказчика Назначение системы защиты Система защиты ИСПДн ЗАКАЗЧИКА предназначена для обеспечения защиты персональных данных, информации ограниченного доступа, не содержащей сведений, составляющих государственную тайну, накапливаемых и обрабатываемых в ИСПДн ЗАКАЗЧИКА, в соответствии с действующим законодательством России, руководящими и нормативными документами по защите ПДн. Описание: В структуру ЗАКАЗЧИКА входят 18 территориально распределенных объектов, в числе которых санатории, пансионаты и Аппарат управления. Объекты информатизации входящие в структуру ЗАКАЗЧИКА расположены на территории Российской Федерации и разнесены по различным регионам Объекты защиты – информационные системы персональных данных ЗАКАЗЧИКА: • ИСПДн «Клиенты» • ИСПДн «1С» • ИСПДн «Портал» Характеристики (в соответствии с разработанными актами классификации): • ИСПДн «Клиенты» - УЗ2 (необходима доверенная загрузка) • ИСПДн «1С» - УЗ4 • ИСПДн «Портал» - УЗ3 Г. НИЖНИЙ НОВГОРОД 13 НОЯБРЯ 2014
  • 19. ПРАКТИКА ПРИМЕНЕНИЯ DALLAS LOCK Г. ЕКАТЕРИНБУРГ Топология корпоративной сети передачи данных (КСПД) ОАО «…Энерго» представляет собой комбинацию звезд или древовидную структуру Объекты защиты – информационные системы персональных данных: • АС управления финансово-хозяйственной деятельностью: ИСПДн «SAP R/3» (уровень защищенности ИСПДн УЗ 4) • Системы контроля и управления доступом: #CODEIB WWW.DALLASLOCK.RU APPLE INC. CALIFORNIA, USA 4 СЕНТЯБРЯ 2014 • Система «Бастион» (УЗ 3) • Система «Parsec» (УЗ 3) • Система «Win-PAK» (УЗ 4) • Система «PERCo» (УЗ 3) На основании данных об уровнях защищенности ИСПДн ОАО максимальным уровнем защищённости ИСПДн является: • УЗ 3 для ИСПДн СКУД ОАО • и УЗ 4 для ИСПДн «SAP R/3» Характеристики доменной структуры: • используется служба каталога на базе ПО Novell eDirectory. Для администрирования дерева каталога используются штатные утилиты Novell NetWare • развернут домен на основе программного решения Microsoft Active Directory. Active Directory – LDAP-совместимая реализация каталогов корпорации Microsoft для операционных систем семейства Windows Г. НИЖНИЙ НОВГОРОД 13 НОЯБРЯ 2014
  • 20. ПРЕИМУЩЕСТВА DALLAS LOCK Г. ЕКАТЕРИНБУРГ #CODEIB WWW.DALLASLOCK.RU APPLE INC. CALIFORNIA, USA 4 СЕНТЯБРЯ 2014 Приобретение (разработка) аппаратных и программных средств Техническая поддержка и сопровождение Обучение персонала Оплата работы персонала Расходы 1 группы: сбои в системе Расходы 2 группы: ненадлежащая организация технической поддержки Совокупная стоимость владения Total Cost of Ownership Прямые затраты Косвенные затраты Систематические (ежегодные) Единовременные •Снижение затрат за счет полностью программной реализации защитных механизмов (отсутствует аппаратная часть) •Минимальная трудоемкость внедрения и максимальная совместимость с имеющимся оборудованием •Отсутствие скрытых затрат на приобретение стороннего ПО (используется собственная БД) •Минимизация затрат за счет тестирования продукта на различных платформах на совместимость с популярным ПО подтверждается сертификатами совместимости (на некоторые продукты) •Техническая поддержка предоставляется по телефону, по электронной почте, с выездом к клиенту или приездом клиента •Наличие постоянно обновляемой подробной пользовательской документации •Настройка производится из единого приложения с широкими возможностями централизованного управления •Приложение имеет интуитивный интерфейс •Для полноценного администрирования не требуется длительного дорогостоящего обучения и высококвалифицированных специалистов •Весь комплекс работ выполняется силами штатного администратора Г. НИЖНИЙ НОВГОРОД 13 НОЯБРЯ 2014
  • 21. ПРЕИМУЩЕСТВА DALLAS LOCK Оперативно предоставляется техническая поддержка по телефону, по электронной почте, с выездом к клиенту или приездом клиента. Техническая поддержка предоставляется бесплатно в течении 1 года после покупки Рекомендуется использование сертифицированных обновлений по результатам инспекционного контроля (в результате ИК в СЗИ НСД добавляется функционал, исправляются ошибки, обновляется поддержка новых ОС, ПО, идентификаторов) Доступ к сертифицированным обновлениям по результатам инспекционного контроля возможен в рамках действующего технического сопровождения Предоставляются специальные условия при переходе на Dallas Lock c СЗИ НСД других производителей Предоставляется возможность бесплатного тестирования для технических специалистов. По итогам выдается номерной сертификат Г. НИЖНИЙ НОВГОРОД 13 НОЯБРЯ 2014 Г. ЕКАТЕРИНБУРГ Практические условия для успешного внедрения и корректного функционирования: Предоставляются специальные условия при переходе на новые версии Dallas Lock с устаревших #CODEIB WWW.DALLASLOCK.RU APPLE INC. CALIFORNIA, USA 4 СЕНТЯБРЯ 2014
  • 22. ПРЕИМУЩЕСТВА DALLAS LOCK Гибкая ценовая политика Оптимальная совокупная стоимость владения с учетом внедрения, эксплуатации, обучения персонала и продления технического сопровождения Г. ЕКАТЕРИНБУРГ Экономические аспекты: #CODEIB WWW.DALLASLOCK.RU APPLE INC. CALIFORNIA, USA 4 СЕНТЯБРЯ 2014 Юридические аспекты: Наличие у разработчика необходимых для разработки лицензий ФСБ России и ФСТЭК России Периодическое продление сертификатов и инспекционный контроль всех версий Версии СЗИ НСД Dallas Lock имеют сертификаты соответствия ФСТЭК России, которые позволяют использовать СЗИ НСД для защиты АС до класса защищенности 1Б включительно, в ГИС 1 класса защищенности и для обеспечения 1 уровня защищенности ПДн. Версия Класс АС Класс ГИС Уровень ПДн Централизо- ванное управление Поддерживаемые ОС Поддерживаемые аппаратные идентификаторы Сертификат соответствия Dallas Lock 7.0 1В 1 1 Нет Windows 2000/XP х32 iButton, USB-ключи и смарт-карты eToken № 896 до 11.05.2016 г. Dallas Lock 7.5 1Б 1 1 Есть Windows 2000/XP/2003 х32 iButton, USB-ключи и смарт-карты eToken № 1685 до 18.09.2017 г. Dallas Lock 7.7 1Б 1 1 Есть Windows XP/2003/Vista/2008/7 х32 iButton, USB-ключи и смарт-карты eToken, USB-ключи Рутокен № 2209 до 19.11.2016 г. Dallas Lock 8.0-K 1Г 1 1 Есть Windows XP/2003/Vista/2008/7/ 2008 R2/8/2012/8.1/2012 R2 х32/х64 iButton, USB-ключи и смарт-карты eToken, USB-ключи Рутокен, USB-ключи и смарт-карты JaCarta, USB-Flash- накопители № 2720 до 25.09.2015 г. Dallas Lock 8.0-С 1Б 1 1 Есть Windows XP/2003/Vista/2008/7/ 2008 R2/8/2012/8.1/2012 R2 х32/х64 iButton, USB-ключи и смарт-карты eToken, USB-ключи Рутокен, USB-ключи и смарт-карты JaCarta, USB-Flash- накопители № 2945 до 16.08.2016 г. Г. НИЖНИЙ НОВГОРОД 13 НОЯБРЯ 2014
  • 23. Г. ЕКАТЕРИНБУРГ ВОПРОСЫ? #CODEIB WWW.DALLASLOCK.RU 4 СЕНТЯБРЯ 2014 E-MAIL: WEB: ISC@CONFIDENT.SPB.RU WWW.DALLASLOCK.RU СЕРГЕЙ КУЗНЕЦОВ КОММЕРЧЕСКИЙ ДИРЕКТОР, ЦЕНТР ЗАЩИТЫ ИНФОРМАЦИИ ГК «КОНФИДЕНТ». Г. НИЖНИЙ НОВГОРОД 13 НОЯБРЯ 2014
  • 24. ISC@CONFIDENT.SPB.RU WWW.DALLASLOCK.RU Г. ЕКАТЕРИНБУРГ СПАСИБО ЗА ВНИМАНИЕ! E-MAIL: WEB: #CODEIB WWW.DALLASLOCK.RU 4 СЕНТЯБРЯ 2014 АДРЕС: ТЕЛЕФОН: ЦЕНТР ЗАЩИТЫ ИНФОРМАЦИИ ГК «КОНФИДЕНТ» 192029, г. Санкт-Петербург, пр. Обуховской обороны, д. 51, лит. К +7 (812) 325-10-37 Г. НИЖНИЙ НОВГОРОД 13 НОЯБРЯ 2014