SlideShare a Scribd company logo
1 of 20
Download to read offline
ГК Конфидент Особенности СЗИ НСД
для банков
Dallas Lock и
СТО БР ИББС-1.0-2014
Dallas Lock. Новые
возможности
ГК Конфидент
Особенности применения современных СЗИ НСД
для обеспечения ИБ банков
Особенности СЗИ
НСД для банков
Dallas Lock. Новые
возможности
Dallas Lock и
СТО БР ИББС-1.0-2014
Год основания – 1992 г.
Персонал – более 200 человек
Первая в России негосударственная
организация, получившая
гос. лицензию на деятельность в области ЗИ
Информационная безопасностьСервисный центрИнженерные системы
Центр защиты
информации (ЦЗИ)
• Системы ОВК и ВК (отопление,
вентиляция,
кондиционирование,
водоснабжение, водоотведение)
• Слаботочные системы
и автоматизация зданий
• Системы противопожарной
защиты
• Системы ЭОМ
(электроснабжение,
электроосвещение)
• Техническое обслуживание
систем пожарно-охранной
безопасности и инженерных
систем
• Приемка в эксплуатацию
• Ремонт и модернизация
• Аварийные работы
КРУГЛОСУТОЧНО
• Поставка оборудования и
материалов
Группа компаний «Конфидент» сегодня:
Конфидент–
Интеграция (КИ)
• Консалтинговые услуги –
аудит, анализ рисков,
разработка документации,
• Интеграция в сфере ИБ –
от проектирования
комплексных систем ИБ до
внедрения, сопровождения
• Разработка и
продвижение линейки
Dallas Lock
• Управление
партнерской сетью ЦЗИ
– более 300 партнеров
по всей территории
России
Особенности применения современных СЗИ НСД
для обеспечения ИБ банков
Лицензии и сертификаты
для осуществления деятельности в области ИБ
Лицензии ФСБ России:
• на право работы со сведениями, составляющими государственную тайну, № 5168
от 30.09.2010 г.
• на осуществление разработки, производства шифровальных (криптографических) средств,
защищенных с использованием шифровальных (криптографических) средств
информационных и телекоммуникационных систем (действует бессрочно) № 801Н от
08.08.2013 г.
• на осуществление разработки и производства средств защиты конфиденциальной
информации (действует бессрочно) № 13458К от 05.03.2014 г.
Лицензии ФСТЭК России:
• на проведение работ, связанных с созданием средств защиты информации, № 1101
от 06.10.2011 г.
• на деятельность по разработке и производству средств защиты конфиденциальной
информации (переоформлена бессрочно) № 0016 от 31.10.2002 г.
• на осуществление мероприятий и (или) оказание услуг в области защиты государственной
тайны № 1100 от 06.10.2011 г.
• на осуществление мероприятий и оказание услуг по технической защите конфиденциальной
информации (переоформлена бессрочно) № 0024 от 31.10.2002 г.
• на деятельность по разработке и производству средств защиты конфиденциальной
информации (действует бессрочно) № 1062 от 19.11.2012 г.
• на деятельность по технической защите конфиденциальной информации (действует
бессрочно) № 1877 от 19.11.2012 г.
Лицензия Минобороны России
• на деятельность в области создания средств защиты информации рег. № 1083 от 11.07.2014 г.
Сертификат менеджмента качества ISO 9001:2008
ГК Конфидент Особенности СЗИ
НСД для банков
Dallas Lock. Новые
возможности
Dallas Lock и
СТО БР ИББС-1.0-2014
Особенности СЗИ
НСД для банков
Особенности применения современных СЗИ НСД
для обеспечения ИБ банков
Dallas Lock. Новые
возможности
Dallas Lock и
СТО БР ИББС-1.0-2014
ГК Конфидент
ЮРИДИЧЕСКИЕ АСПЕКТЫ
• Сертификаты регуляторов
• Возможность использования в АС, ГИС и при обработке ПДн определенного
класса или уровня, для выполнения требований СТО БР
• История версий и продления сертификатов, проведения инспекционного
контроля (ИК) производителем
ТЕХНИКО-ТЕХНОЛОГИЧЕСКИЕ АСПЕКТЫ
• Технологическое совершенство продукта
Развитость функционала (помимо требований РД)
Совместимость с другими технологиями и продуктами
Поддержка современных ОС и технологий
• Надежность, удобство, апробированность
Простота внедрения (развертывания) для различных конфигураций
Простота управления системой защиты
Стабильность работы и совместимость с приложениями заказчика
Масштаб проектов с использованием данной СЗИ, количество внедрений
Сроки присутствия решения на рынке и объектах заказчиков
Особенности СЗИ
НСД для банков
Особенности применения современных СЗИ НСД
для обеспечения ИБ банков
Dallas Lock. Новые
возможности
Dallas Lock и
СТО БР ИББС-1.0-2014
ГК Конфидент
ЭКОНОМИЧЕСКИЕ АСПЕКТЫ
• Первичное приобретение
• Внедрение
• Продление сопровождения
• Условия получения исправлений/обновлений по результатам ИК
• Условия обновления между версиями
• Затраты на развертывание и управление СЗИ собственными силами:
заработная плата для штата администраторов безопасности
потери от простоя на время неработоспособности СЗИ
простота и «незаметность» для пользователей и необходимость
ресурсов для их обучения
• Обучение администраторов и пользователей СЗИ
Ценовая политика. Совокупная стоимость владения (TCO):
Dallas Lock. Новые
возможности
Особенности применения современных СЗИ НСД
для обеспечения ИБ банков
ГК Конфидент Особенности СЗИ
НСД для банков
Dallas Lock – программный комплекс средств защиты информации (СЗИ)
в ОС семейства Windows, в процессе её хранения
и обработки, от несанкционированного доступа (НСД)
Современные версии:
Функциональные особенности:
Аутентификация и разграничение доступа:
• Двухфакторная авторизация
(пароль + идентификатор)
• Дискреционный и мандатный
принципы разграничения доступа к объектам ФС
и подключаемым устройствам
• Настройка ЗПС
Регистрация и учет событий:
• Аудит и ведение 6 журналов
регистрации событий
• Добавление штампа на
документы при печати
• Разграничение доступа к печати
Контроль целостности:
• Контроль целостности ФС,
программно-аппаратной
среды и реестра
• Блокировка загрузки ПК
при нарушении целостности
• Очистка остаточной информации
Централизованное управление
• Трехуровневая архитектура: клиент – Сервер
безопасности – Менеджер серверов
Дополнительный и уникальный функционал
• 4 способа преобразования информации
• Удаленное администрирование без СБ
• И прочее
Эволюционное развитие от замка на включение
ПК под MS-DOS до современной
распределенной системы:
DL 4.1, 5.0
 Аппаратно-
программный
комплекс для
Win 95, 98, NT
 6.0 – Win 95, 98, ME
 7.0 – Win 2003, XP
 7.5 – Win 2000, 2003, XP
централизованное
управление
 7.7 – + Win Vista, 2008, 7
DL 7.X DL 8.0-K, 8.0-C
 Добавлена поддержка
x64; + Win 8, 8.1, 2012(R2)
 8.0-K – для
конфиденциальных
данных (1Г)
 8.0-С – до уровня «сов.
секретно» (1Б)
8.0-K 8.0-C
Класс защищенности СВТ 5 3
Уровень контроля НДВ 4 2
Класс АС до 1Г до 1Б
Уровень ПДн 1 1
Класс ГИС 1 1
№ сертификата № 2720 от
25.09.2012 г.
№ 2945 от
16.08.2013 г.
Dallas Lock и
СТО БР ИББС-1.0-2014
Dallas Lock. Новые
возможности
Особенности применения современных СЗИ НСД
для обеспечения ИБ банков
ГК Конфидент Особенности СЗИ
НСД для банков
Пользователи Dallas Lock
• ФНС РФ
• МВД РФ
• ФСИН РФ
• ФСТЭК РФ
• ФТС РФ
• ФСКН РФ
• Роскомнадзор РФ
• Рособрнадзор РФ
• Росстат РФ
• Федеральное медико-биологическое агентство РФ
• Федеральное дорожное агентство РФ
• Банк России
• Национальный банк Республики Абхазия
• Правительство Москвы
• Правительство Санкт-Петербурга Администрации
субъектов РФ
• Департаменты и центры занятости населения субъектов
РФ
• Министерства и департаменты здравоохранения и
соц.развития субъектов
• Фонды ОМС субъектов РФ
• Министерства и комитеты по управлению имуществом,
по земельным отношениям субъектов РФ
• Высшие учебные заведения
• ОАО «ТАНЕКО»
• ООО «Газпром межрегионгаз»
• ОАО «СибурТюменьГаз»
• ЗАО «Донэнергосбыт»
• ОАО «Владимирская областная электросетевая
компания»
• ООО «Саратовское предприятие городских
электрических сетей»
• ОАО «Первобанк»
• ОАО «Первый Республиканский Банк»
• ООО «Страховое общество «Сургутнефтегаз»
• ООО «Росгосстрах-Медицина»
• НПФ ВТБ
• НПФ «Сургутнефтегаз»
• ОАО «Детский мир»
• ОАО «Объединенная авиастроительная корпорация»
• ОАО «РСК МиГ»
• ОАО «Ангестрем»
• ФГУП «Росморпорт»
• ФГУП «ПО «Октябрь»
• ФГУП «ГосНИИПП» ФСТЭК РФ
• ФГУП «Гостехстрой» ФСТЭК РФ
• ОАО «Улан-Удэнский авиационный завод»
(«Вертолеты России») и другие
Dallas Lock и
СТО БР ИББС-1.0-2014
Dallas Lock. Новые
возможности
Особенности применения современных СЗИ НСД
для обеспечения ИБ банков
ГК Конфидент Особенности СЗИ
НСД для банков
Несанкциониро-
ванный вход в
информацион-
ную систему
Несанкциони-
рованный
доступ к
объектам ФС
Угрозы
нарушения
целостности и
несанкциониро-
ванной
модификации
данных
Угрозы утечки
информации по
техническим
каналам
Угрозы
заражения
вредоносными
программами
Угрозы
виртуальной
среды
Угрозы
мобильной
среды
Угрозы утечки
информации
на устройствах
и по сети
Угрозы
несвоевремен-
ной реакции на
нарушения
безопасности
Угрозы
недоступности
ИТ-сервисов и
утраты
информацион-
ных активов
Угрозы
использования
уязвимостей в
ПО
Угрозы НСД к
остаточной
информации
(восстановление
удаленных
объектов ФС)
Угрозы
несанкциониро-
ванного доступа
к информации
по каналам
связи
Общие угрозы информационной безопасности:
Dallas Lock и
СТО БР ИББС-1.0-2014
Dallas Lock. Новые
возможности
Особенности применения современных СЗИ НСД
для обеспечения ИБ банков
ГК Конфидент Особенности СЗИ
НСД для банков
Несанкциониро-
ванный вход в
информацион-
ную систему
Несанкциони-
рованный
доступ к
объектам ФС
Угрозы
нарушения
целостности и
несанкциониро-
ванной
модификации
данных
Угрозы утечки
информации по
техническим
каналам
Угрозы
заражения
вредоносными
программами
Угрозы
виртуальной
среды
Угрозы
мобильной
среды
Угрозы утечки
информации
на устройствах
и по сети
Угрозы
несвоевремен-
ной реакции на
нарушения
безопасности
Угрозы
недоступности
ИТ-сервисов и
утраты
информацион-
ных активов
Угрозы
использования
уязвимостей в
ПО
Несанкциониро-
ванный доступ в
обход СЗИ НСД,
кража носителей
информации
Угрозы НСД к
остаточной
информации
(восстановление
удаленных
объектов ФС)
Угрозы
несанкциониро-
ванного доступа
к информации
по каналам
связи
Управление
доступом
Защита
виртуальной
среды
Обеспечение
доверенной
загрузки
Антивирусная
защита
Защита
мобильной
среды
Защита
технических
средств
Контроль и
анализ
защищенности
информации
Идентификация
и
аутентификация
Гарантирован.
уничтожение
информации
Защита от
утечек
информации
Обеспечение
целостности
информации
Обеспечение
доступности
информации
Защита сетей
передачи
данных
Управление
событиями
* Группы мер составлены
на основании приказов
ФСТЭК России № 17 и № 21
Группы мер по обеспечению ИБ, закрывающие угрозы:
Dallas Lock и
СТО БР ИББС-1.0-2014
Dallas Lock. Новые
возможности
Особенности применения современных СЗИ НСД
для обеспечения ИБ банков
ГК Конфидент Особенности СЗИ
НСД для банков
Управление
доступом
Защита
виртуальной
среды
Обеспечение
доверенной
загрузки
Антивирусная
защита
Защита
мобильной
среды
Защита
технических
средств
Контроль и
анализ
защищенности
информации
Идентификация
и
аутентификация
Гарантир.
уничтожение
информации
Защита от
утечек
информации
Обеспечение
целостности
информации
Обеспечение
доступности
информации
Защита
сетей
передачи
данных
Управление
событиями
безопасности и
реагирование
на них
Защита
виртуальной
среды
Обеспечение
доверенной
загрузки
Антивирусная
защита
Защита
мобильной
среды
Гарантирован.
уничтожение
информации
Защита от
утечек
информации
Идентификация
и
аутентификация
Обеспечение
целостности
информации
Управление
доступом
Защита
технических
средств
Контроль и
анализ
защищенности
информации
Защита
сетей
передачи
данных
Управление
событиями
Обеспечение
доступности
информации
* Группы мер составлены
на основании приказов
ФСТЭК России № 17 и № 21
Выполнение мер по обеспечению ИБ средствами Dallas Lock:
Dallas Lock и
СТО БР ИББС-1.0-2014
Dallas Lock. Новые
возможности
Особенности применения современных СЗИ НСД
для обеспечения ИБ банков
ГК Конфидент Особенности СЗИ
НСД для банков
• Система уведомлений о сроке технической
поддержки. Действующая тех. поддержка - условие
предоставления консультаций по установке и настройке
СЗИ НСД, и доступа к сертифицированным обновлениям
• Новый способы преобразования информации.
Создание средствами СЗИ НСД виртуальных дисков
(любого размера на любых носителях) для
преобразования информации (незаметно для
пользователя) при работе на данных дисках
• Использование внешних модулей,
реализующих функции преобразования,
(сертифицированных и нет) при различных способах
преобразования информации
• Новые возможности централизованного
управления средствами СБ:
o роль аудитора безопасности
o управление доступом к сменным накопителям
o многоуровневая иерархия групп клиентов
Обновления Dallas Lock 8.0
по результатам ИК 2014
Dallas Lock и
СТО БР ИББС-1.0-2014
Dallas Lock. Новые
возможности
Особенности применения современных СЗИ НСД
для обеспечения ИБ банков
ГК Конфидент Особенности СЗИ
НСД для банков
Элементы DLP-систем в составе
функционала Dallas Lock:
• Контроль устройств
• Теневое копирование файлов,
отправляемых на печать
• Теневое копирование файлов,
отправляемых на съемные
носители
• Преобразование съемных
носителей
Обновления Dallas Lock 8.0
по результатам ИК 2014
Dallas Lock и
СТО БР ИББС-1.0-2014
Dallas Lock. Новые
возможности
Особенности применения современных СЗИ НСД
для обеспечения ИБ банков
ГК Конфидент Особенности СЗИ
НСД для банков
Реализован для управления
возможными лицензиями Dallas Lock
и другими в пределах организации:
• Контроль числа использованных лицензий
на СБ
• Контроль суммарного числа используемых в
один момент времени терминальных
подключений
• Мониторинг используемых лицензий (какой
компьютер какую лицензию использует)
• Установка квот подключаемых DL-клиентов к
СБ (возможность перераспределения
максимально разрешенного количества DL-
клиентов)
• Контроль использования в ИС
реплицируемых (дублирующих) СБ
Терминальные
клиенты
Клиенты Домена
безопасностиСервер безопасности
+
Сервер лицензий
ДОМЕН
БЕЗОПАСНОСТИ
• Сервер лицензий Dallas Lock
Запланированные обновления Dallas Lock 8.0
на II-III квартал 2015
Dallas Lock и
СТО БР ИББС-1.0-2014
Dallas Lock. Новые
возможности
Особенности применения современных СЗИ НСД
для обеспечения ИБ банков
ГК Конфидент Особенности СЗИ
НСД для банков
• Сертификация на соответствие Требованиям ФСТЭК России к средствам
контроля съемных машинных носителей информации (Профиль защиты средств
контроля подключения съемных машинных носителей информации 4 класса защиты)
Подсистема контроля съемных
машинных носителей
информации
• Контроль подключения съемных носителей:
o присвоение описания для экземпляров
носителей
o разграничение доступа к классам, к
отдельным экземплярам, к объектам ФС на
носителях
o единое управление доступом к съемным
носителям средствами СБ
o аудит событий доступа к съемным
носителям
o сигнализация событий НСД к носителям
• Контроль отчуждения информации с
носителей:
o автоматическое теневое копирование
файлов, отправляемых на носители
o хранение и обработка информации на
съемных носителях, помеченных как
преобразуемые
Запланированные обновления Dallas Lock 8.0
на II-III квартал 2015
Dallas Lock и
СТО БР ИББС-1.0-2014
Dallas Lock. Новые
возможности
Особенности применения современных СЗИ НСД
для обеспечения ИБ банков
ГК Конфидент Особенности СЗИ
НСД для банков
МЭ
Класс защищенности СВТ 3
Уровень контроля НДВ 4
Класс АС до 1Г
Уровень ПДн 1
Класс ГИС 1
DLL
Класс защищенности СВТ 5
Уровень контроля НДВ 4
Класс АС до 1Г
Уровень ПДн 1
Класс ГИС 1
• Dallas Lock для ОС Linux • Dallas Lock + персональный МЭ
Dallas Lock и
СТО БР ИББС-1.0-2014
Dallas Lock и
СТО БР ИББС-1.0-2014
Особенности применения современных СЗИ НСД
для обеспечения ИБ банков
№ Наименование требования
Раздел
Стандарта
Функционал
в Dallas Lock 8.0
1
Идентификация, аутентификация, авторизация субъектов доступа, в том
числе внешних субъектов доступа, которые не являются работниками
организации БС РФ, и программных процессов (сервисов)
7.4.3
2
Разграничение доступа к информационным активам на основе ролевого
метода, с определением для каждой роли полномочий по доступу к
информационным активам
7.4.3
3
Управление предоставлением/отзывом и блокированием доступа, в том
числе доступа, осуществляемого через внешние информационно-
телекоммуникационные сети
7.4.3
* частично подразумевается МЭ
4
Регистрация действий субъектов доступа с обеспечением контроля
целостности и защиты данных регистрации
7.4.3
5
Управление идентификационными данными, аутентификационными
данными и средствами аутентификации
7.4.3
6 Управление учетными записями субъектов доступа 7.4.3
7 Выявление и блокирование неуспешных попыток доступа 7.4.3
8
Блокирование сеанса доступа после установленного времени бездействия
или по запросу субъекта доступа, требующего выполнения процедур
повторной аутентификации и авторизации для продолжения работы
7.4.3
9
Ограничение действий пользователей по изменению настроек их автоматизированных мест
(ограничения на изменение BIOS) 7.4.3
Соответствие требованиям СТО БР ИББС-1.0-2014
Возможность выполнения общих требований по обеспечению ИБ банковских технологических процессов, в рамках
которых обрабатываются ПДн, средствами Dallas Lock 8.0
Авторизация пользователя по
имени и парою, а также при
помощи аппаратного
идентификатора
Разграничение доступа
на основе группы, куда
входит пользователь.
Название групп
отражает обязанности,
вид деятельности
пользователя,
входящего в группу
Разрешение на вход в ИС
только санкционированным
пользователям.
Дискреционный и мандатный
принципы разграничения
доступа. Разрешение/запрет
на чтение, запись, выполнение
объектов ФС
Ведение журналов
аудита - входа, доступа
к объектам ФС, запуска
процессов и др.
Контролируется
целостность журналов
Изменение паролей, их
длительности действия и сложности.
Управление аппаратными
идентификаторами пользователей
Управление
свойствами каждой
учетной записи.
Добавление в
группы. Блокировка
и разблокирование
учетных записей и
пр.
Блокировка учетной
записи при
определенных
событиях,
(неверный ввод
пароля
определенное кол-
во раз)
Блокировка сеанса
при бездействии
(средствами
Windows),
блокировка сеанса
пользователем
через иконку Dallas
Lock в системном
трее
ГК Конфидент Особенности СЗИ
НСД для банков
Dallas Lock. Новые
возможности
Особенности применения современных СЗИ НСД
для обеспечения ИБ банков
№ Наименование требования
Раздел
Стандарта
Функционал
в Dallas Lock 8.0
10
Управление составом разрешенных действий до выполнения
идентификации и аутентификации
7.4.3
11
Ограничение действий пользователей по изменению параметров настроек
АБС и реализация контроля действий эксплуатационного персонала по
изменению параметров настроек АБС
7.4.3
12
Контроль использования технологий беспроводного доступа к
информации, в случае их применения, и защиты внутренних беспроводных
соединений
7.4.3
* частично подразумевается
настройка сетевого оборудования
13
Выявление и блокирование несанкционированного перемещения (копирования) информации, в том
числе баз данных, файловых ресурсов
7.4.3
* Частично
14 Контроль использования мобильных устройств для доступа к информации
в случае их применения
7.4.3
* установка на планшет, контроль
съемных накопителей
15 Процедуры управления доступом должны исключать возможность
«самосанкционирования»
7.4.4
16
Определение действий и операций, подлежащих регистрации 7.4.4
17 Обеспечение генерации временных меток для регистрируемых действий и операций и синхронизации
системного времени на технических средствах, используемых для целей мониторинга ИБ, анализа и
хранения данных
7.4.4
* Функция ОС
Администратору разрешаются действия в обход
установленных процедур идентификации и аутентификации,
необходимые только для восстановления функционирования
информационной системы в случае сбоев в работе или
выхода из строя отдельных технических средств (устройств)
Права на
настройку СЗИ
выдаются только
определенным
пользователям.
Действия по
изменению
настроек и прав
регистрируются
в журналах
Запрет использования
технологий
беспроводного доступа
через «Контроль
устройств» (в разделе
«Контроль ресурсов»
возможно
разграничение доступа
к параметру
«Беспроводные
устройства» (Wireless
Communication Devices)
Возможность установки на планшетные ПК с Windows 8
Суперадминистратор делегирует права по
администрированию СЗИ, получение больших прав
самостоятельно невозможно. Дополнительные права
пользователям, в т.ч. доступ к файлу, может дать
только администратор безопасности)
Возможность
выбора
определенных
событий при
настройке аудита
Соответствие требованиям СТО БР ИББС-1.0-2014
Возможность выполнения общих требований по обеспечению ИБ банковских технологических процессов, в рамках
которых обрабатываются ПДн, средствами Dallas Lock 8.0
Dallas Lock и
СТО БР ИББС-1.0-2014
ГК Конфидент Особенности СЗИ
НСД для банков
Dallas Lock. Новые
возможности
Особенности применения современных СЗИ НСД
для обеспечения ИБ банков
№ Наименование требования
Раздел
Стандарта
Функционал
в Dallas Lock 8.0
18
Определение, выполнение, регистрация и контроль процедур резервного
копирования и обеспечения возможности восстановления программного
обеспечения, в том числе программного обеспечения технических
защитных мер, входящего в состав ИСПДн
7.11.6
+ орг.меры
19
Определение состава и содержания данных о действиях и операциях, подлежащих регистрации, сроков их хранения
Обеспечение резервирования необходимого объема памяти для записи данных
Обеспечение реагирования на сбои при регистрации действий и операций, в том числе аппаратные и программные
ошибки, сбои в технических средствах сбора данных
7.11.6
* частично
20
Идентификация и аутентификация устройств, используемых для
осуществления доступа
7.11.6
21
Размещение технических средств, предназначенных для администрирования ИСПДн, автоматизированных мест
пользователей и серверных компонент ИСПДн в отдельных выделенных сегментах вычислительных сетей
* используется МЭ
22 Мониторинг сетевого трафика, выявление вторжений и сетевых атак и реагирование на них 7.11.6
* используется МЭ, СОВ
23
Определение, выполнение, регистрация и контроль процедур обновления сигнатурных баз технических
защитных мер, мониторинг сетевого трафика, выявление вторжений и сетевых атак 7.11.6
* используется СОВ
24
Определение, выполнение, регистрация и контроль процедур
использования коммуникационных портов, устройств ввода-вывода
информации, съемных машинных носителей и внешних накопителей
информации
7.11.6
25
Определение, выполнение, регистрация и контроль процедур доступа к
архивам ПДн
7.11.6
+ орг.меры
Контроль
устройств.
Идентификаци
я внешних
носителей
информации -
производится
по серийному
номеру и типу
носителя
Контроль
целостности
файлов,
реестра и
программно-
аппаратной
среды.
Возможность
восстановлен
ия файла и
ветки реестра
в случае
нарушения
целостности
В разделе «Контроль ресурсов», на
вкладке «Устройства» возможно
разграничение доступа к:
• «Secure Digital устройства»
• «Переносные устройства»
• «Сменные накопители» (CD-
ROM, FDD, USB-Flash)
• «HID-устройства» (Human
Interface Device);
• «Порты» (COM и LPT)
Разграничение доступа к
архивированным данным в
электронном виде:
• Защита носителя информации
(преобразование)
• Контроль доступа к объектам
(файлам и папкам)
Соответствие требованиям СТО БР ИББС-1.0-2014
Возможность выполнения общих требований по обеспечению ИБ банковских технологических процессов, в рамках
которых обрабатываются ПДн, средствами Dallas Lock 8.0
Dallas Lock и
СТО БР ИББС-1.0-2014
ГК Конфидент Особенности СЗИ
НСД для банков
Dallas Lock. Новые
возможности
ГК Конфидент Особенности СЗИ НСД
для банков
Dallas Lock и
СТО БР ИББС-1.0-2014
Dallas Lock. Новые
возможности
ООО «Конфидент»
Центр защиты информации
192029, г. Санкт-Петербург,
пр. Обуховской Обороны, д. 51, лит. К
тел.: +7 (812) 325-10-37 (многоканальный)
ГК Конфидент Особенности СЗИ НСД
для банков
Dallas Lock и
СТО БР ИББС-1.0-2014
Dallas Lock. Новые
возможности

More Related Content

What's hot

Решения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииРешения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииКРОК
 
Защита от DDoS-атак. Сегодня. В России.
Защита от DDoS-атак. Сегодня. В России.Защита от DDoS-атак. Сегодня. В России.
Защита от DDoS-атак. Сегодня. В России.SelectedPresentations
 
Последние изменения в законодательстве по персональным данным
Последние изменения в законодательстве по персональным даннымПоследние изменения в законодательстве по персональным данным
Последние изменения в законодательстве по персональным даннымAleksey Lukatskiy
 
Конфидент. Евгений Мардыко. "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко. "Опыт построения защищенной инфраструктуры. Новые...Конфидент. Евгений Мардыко. "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко. "Опыт построения защищенной инфраструктуры. Новые...Expolink
 
Управление соответствием PCI DSS - Секция 5 - Выполнение требований PCI DSS
Управление соответствием PCI DSS - Секция 5 - Выполнение требований PCI DSSУправление соответствием PCI DSS - Секция 5 - Выполнение требований PCI DSS
Управление соответствием PCI DSS - Секция 5 - Выполнение требований PCI DSSDeiteriy Co. Ltd.
 
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...Expolink
 
Требования ИБ для бирж
Требования ИБ для биржТребования ИБ для бирж
Требования ИБ для биржAleksey Lukatskiy
 
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Ключевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПСКлючевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПСAleksey Lukatskiy
 
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФКакой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФAleksey Lukatskiy
 
Конфидент. DALLAS LOCK 8.0 – КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ
Конфидент. DALLAS LOCK 8.0 –  КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИКонфидент. DALLAS LOCK 8.0 –  КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ
Конфидент. DALLAS LOCK 8.0 – КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИExpolink
 
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...Konstantin Feoktistov
 
Криптография в Интернете вещей
Криптография в Интернете вещейКриптография в Интернете вещей
Криптография в Интернете вещейAleksey Lukatskiy
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Конфидент - Dallas Lock 8.0: комплексная система защиты информации
Конфидент - Dallas Lock 8.0: комплексная система защиты информацииКонфидент - Dallas Lock 8.0: комплексная система защиты информации
Конфидент - Dallas Lock 8.0: комплексная система защиты информацииExpolink
 
Консалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасностиКонсалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасностиКРОК
 
конфидент кузнецов
конфидент кузнецовконфидент кузнецов
конфидент кузнецовExpolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!Aleksey Lukatskiy
 

What's hot (20)

Решения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииРешения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификации
 
Защита от DDoS-атак. Сегодня. В России.
Защита от DDoS-атак. Сегодня. В России.Защита от DDoS-атак. Сегодня. В России.
Защита от DDoS-атак. Сегодня. В России.
 
Последние изменения в законодательстве по персональным данным
Последние изменения в законодательстве по персональным даннымПоследние изменения в законодательстве по персональным данным
Последние изменения в законодательстве по персональным данным
 
Конфидент. Евгений Мардыко. "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко. "Опыт построения защищенной инфраструктуры. Новые...Конфидент. Евгений Мардыко. "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко. "Опыт построения защищенной инфраструктуры. Новые...
 
Управление соответствием PCI DSS - Секция 5 - Выполнение требований PCI DSS
Управление соответствием PCI DSS - Секция 5 - Выполнение требований PCI DSSУправление соответствием PCI DSS - Секция 5 - Выполнение требований PCI DSS
Управление соответствием PCI DSS - Секция 5 - Выполнение требований PCI DSS
 
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
 
Требования ИБ для бирж
Требования ИБ для биржТребования ИБ для бирж
Требования ИБ для бирж
 
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Ключевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПСКлючевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПС
 
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФКакой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФ
 
Конфидент. DALLAS LOCK 8.0 – КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ
Конфидент. DALLAS LOCK 8.0 –  КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИКонфидент. DALLAS LOCK 8.0 –  КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ
Конфидент. DALLAS LOCK 8.0 – КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ
 
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...
 
Криптография в Интернете вещей
Криптография в Интернете вещейКриптография в Интернете вещей
Криптография в Интернете вещей
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Конфидент - Dallas Lock 8.0: комплексная система защиты информации
Конфидент - Dallas Lock 8.0: комплексная система защиты информацииКонфидент - Dallas Lock 8.0: комплексная система защиты информации
Конфидент - Dallas Lock 8.0: комплексная система защиты информации
 
Консалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасностиКонсалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасности
 
конфидент кузнецов
конфидент кузнецовконфидент кузнецов
конфидент кузнецов
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!
 

Similar to Особенности использования современных СЗИ НСД для обеспечения информационной безопасности банков

Cloud and Russian regulation
Cloud and Russian regulationCloud and Russian regulation
Cloud and Russian regulationCisco Russia
 
Конфидент - Dallas Lock как комплексная система защиты информации
Конфидент - Dallas Lock как комплексная система защиты информацииКонфидент - Dallas Lock как комплексная система защиты информации
Конфидент - Dallas Lock как комплексная система защиты информацииExpolink
 
Конфидент: Dallas lock - комплексная система защиты информации
Конфидент: Dallas lock - комплексная система защиты информацииКонфидент: Dallas lock - комплексная система защиты информации
Конфидент: Dallas lock - комплексная система защиты информацииExpolink
 
Webinar совместные решения Citrix и S-Terra
Webinar совместные решения Citrix и S-TerraWebinar совместные решения Citrix и S-Terra
Webinar совместные решения Citrix и S-TerraSergey Slepkov
 
Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Dinar Garipov
 
Обеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычисленийОбеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычисленийAleksei Goldbergs
 
Конфидент - Dallas Lock 8.0: комплексная система защиты информации
Конфидент - Dallas Lock 8.0: комплексная система защиты информацииКонфидент - Dallas Lock 8.0: комплексная система защиты информации
Конфидент - Dallas Lock 8.0: комплексная система защиты информацииExpolink
 
Защита персональных данных в соответствии с законодательством
Защита персональных данных в соответствии с законодательствомЗащита персональных данных в соответствии с законодательством
Защита персональных данных в соответствии с законодательствомКРОК
 
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...Expolink
 
аутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14октаутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14октfinopolis
 
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...Expolink
 
Конфидент. Евгений Мардыко "Опыт построения защищенной инфраструктуры. Новые ...
Конфидент. Евгений Мардыко "Опыт построения защищенной инфраструктуры. Новые ...Конфидент. Евгений Мардыко "Опыт построения защищенной инфраструктуры. Новые ...
Конфидент. Евгений Мардыко "Опыт построения защищенной инфраструктуры. Новые ...Expolink
 
Правовые и технические аспекты защиты персональных данных в электронной комме...
Правовые и технические аспекты защиты персональных данных в электронной комме...Правовые и технические аспекты защиты персональных данных в электронной комме...
Правовые и технические аспекты защиты персональных данных в электронной комме...Demian Ramenskiy
 
Опыт построения защищенной инфраструктуры. Новые решения компании Конфидент
Опыт построения защищенной инфраструктуры. Новые решения  компании КонфидентОпыт построения защищенной инфраструктуры. Новые решения  компании Конфидент
Опыт построения защищенной инфраструктуры. Новые решения компании КонфидентExpolink
 
RAMEC_2017
RAMEC_2017RAMEC_2017
RAMEC_2017RAMEC
 
ЦЕНТР ОБРАБОТКИ ДАННЫХ «РОСТЕЛЕКОМ». ТЕХНИЧЕСКАЯ ИНФРАСТРУКТУРА.
ЦЕНТР ОБРАБОТКИ ДАННЫХ «РОСТЕЛЕКОМ». ТЕХНИЧЕСКАЯ ИНФРАСТРУКТУРА.ЦЕНТР ОБРАБОТКИ ДАННЫХ «РОСТЕЛЕКОМ». ТЕХНИЧЕСКАЯ ИНФРАСТРУКТУРА.
ЦЕНТР ОБРАБОТКИ ДАННЫХ «РОСТЕЛЕКОМ». ТЕХНИЧЕСКАЯ ИНФРАСТРУКТУРА.BDA
 
Услуги информационной безопасности
Услуги информационной безопасностиУслуги информационной безопасности
Услуги информационной безопасностиCTI2014
 
конфидент
конфидентконфидент
конфидентExpolink
 
Алексей Лукацкий (Cisco) "Изменения законодательства по ИБ в банковской сфере"
Алексей Лукацкий (Cisco) "Изменения законодательства по ИБ в банковской сфере"Алексей Лукацкий (Cisco) "Изменения законодательства по ИБ в банковской сфере"
Алексей Лукацкий (Cisco) "Изменения законодательства по ИБ в банковской сфере"Expolink
 

Similar to Особенности использования современных СЗИ НСД для обеспечения информационной безопасности банков (20)

Cloud and Russian regulation
Cloud and Russian regulationCloud and Russian regulation
Cloud and Russian regulation
 
Конфидент - Dallas Lock как комплексная система защиты информации
Конфидент - Dallas Lock как комплексная система защиты информацииКонфидент - Dallas Lock как комплексная система защиты информации
Конфидент - Dallas Lock как комплексная система защиты информации
 
Конфидент: Dallas lock - комплексная система защиты информации
Конфидент: Dallas lock - комплексная система защиты информацииКонфидент: Dallas lock - комплексная система защиты информации
Конфидент: Dallas lock - комплексная система защиты информации
 
Webinar совместные решения Citrix и S-Terra
Webinar совместные решения Citrix и S-TerraWebinar совместные решения Citrix и S-Terra
Webinar совместные решения Citrix и S-Terra
 
Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)
 
Обеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычисленийОбеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычислений
 
иб Cti 2014
иб Cti 2014иб Cti 2014
иб Cti 2014
 
Конфидент - Dallas Lock 8.0: комплексная система защиты информации
Конфидент - Dallas Lock 8.0: комплексная система защиты информацииКонфидент - Dallas Lock 8.0: комплексная система защиты информации
Конфидент - Dallas Lock 8.0: комплексная система защиты информации
 
Защита персональных данных в соответствии с законодательством
Защита персональных данных в соответствии с законодательствомЗащита персональных данных в соответствии с законодательством
Защита персональных данных в соответствии с законодательством
 
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
 
аутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14октаутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14окт
 
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
 
Конфидент. Евгений Мардыко "Опыт построения защищенной инфраструктуры. Новые ...
Конфидент. Евгений Мардыко "Опыт построения защищенной инфраструктуры. Новые ...Конфидент. Евгений Мардыко "Опыт построения защищенной инфраструктуры. Новые ...
Конфидент. Евгений Мардыко "Опыт построения защищенной инфраструктуры. Новые ...
 
Правовые и технические аспекты защиты персональных данных в электронной комме...
Правовые и технические аспекты защиты персональных данных в электронной комме...Правовые и технические аспекты защиты персональных данных в электронной комме...
Правовые и технические аспекты защиты персональных данных в электронной комме...
 
Опыт построения защищенной инфраструктуры. Новые решения компании Конфидент
Опыт построения защищенной инфраструктуры. Новые решения  компании КонфидентОпыт построения защищенной инфраструктуры. Новые решения  компании Конфидент
Опыт построения защищенной инфраструктуры. Новые решения компании Конфидент
 
RAMEC_2017
RAMEC_2017RAMEC_2017
RAMEC_2017
 
ЦЕНТР ОБРАБОТКИ ДАННЫХ «РОСТЕЛЕКОМ». ТЕХНИЧЕСКАЯ ИНФРАСТРУКТУРА.
ЦЕНТР ОБРАБОТКИ ДАННЫХ «РОСТЕЛЕКОМ». ТЕХНИЧЕСКАЯ ИНФРАСТРУКТУРА.ЦЕНТР ОБРАБОТКИ ДАННЫХ «РОСТЕЛЕКОМ». ТЕХНИЧЕСКАЯ ИНФРАСТРУКТУРА.
ЦЕНТР ОБРАБОТКИ ДАННЫХ «РОСТЕЛЕКОМ». ТЕХНИЧЕСКАЯ ИНФРАСТРУКТУРА.
 
Услуги информационной безопасности
Услуги информационной безопасностиУслуги информационной безопасности
Услуги информационной безопасности
 
конфидент
конфидентконфидент
конфидент
 
Алексей Лукацкий (Cisco) "Изменения законодательства по ИБ в банковской сфере"
Алексей Лукацкий (Cisco) "Изменения законодательства по ИБ в банковской сфере"Алексей Лукацкий (Cisco) "Изменения законодательства по ИБ в банковской сфере"
Алексей Лукацкий (Cisco) "Изменения законодательства по ИБ в банковской сфере"
 

More from SelectedPresentations

Длительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияДлительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияSelectedPresentations
 
Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.SelectedPresentations
 
Варианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваВарианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваSelectedPresentations
 
Новые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийНовые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийSelectedPresentations
 
Управление безопасностью мобильных устройств
Управление безопасностью мобильных устройствУправление безопасностью мобильных устройств
Управление безопасностью мобильных устройствSelectedPresentations
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...SelectedPresentations
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиSelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...SelectedPresentations
 
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...SelectedPresentations
 
Запись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхЗапись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхSelectedPresentations
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...SelectedPresentations
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСSelectedPresentations
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБSelectedPresentations
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийSelectedPresentations
 
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...SelectedPresentations
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...SelectedPresentations
 
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИОб угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИSelectedPresentations
 

More from SelectedPresentations (20)

Длительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияДлительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решения
 
Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.
 
Варианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваВарианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройства
 
Новые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийНовые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решений
 
Управление безопасностью мобильных устройств
Управление безопасностью мобильных устройствУправление безопасностью мобильных устройств
Управление безопасностью мобильных устройств
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасности
 
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...
 
Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...
 
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...
 
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...
 
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
 
Запись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхЗапись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данных
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложений
 
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
 
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИОб угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
 

Особенности использования современных СЗИ НСД для обеспечения информационной безопасности банков

  • 1. ГК Конфидент Особенности СЗИ НСД для банков Dallas Lock и СТО БР ИББС-1.0-2014 Dallas Lock. Новые возможности
  • 2. ГК Конфидент Особенности применения современных СЗИ НСД для обеспечения ИБ банков Особенности СЗИ НСД для банков Dallas Lock. Новые возможности Dallas Lock и СТО БР ИББС-1.0-2014 Год основания – 1992 г. Персонал – более 200 человек Первая в России негосударственная организация, получившая гос. лицензию на деятельность в области ЗИ Информационная безопасностьСервисный центрИнженерные системы Центр защиты информации (ЦЗИ) • Системы ОВК и ВК (отопление, вентиляция, кондиционирование, водоснабжение, водоотведение) • Слаботочные системы и автоматизация зданий • Системы противопожарной защиты • Системы ЭОМ (электроснабжение, электроосвещение) • Техническое обслуживание систем пожарно-охранной безопасности и инженерных систем • Приемка в эксплуатацию • Ремонт и модернизация • Аварийные работы КРУГЛОСУТОЧНО • Поставка оборудования и материалов Группа компаний «Конфидент» сегодня: Конфидент– Интеграция (КИ) • Консалтинговые услуги – аудит, анализ рисков, разработка документации, • Интеграция в сфере ИБ – от проектирования комплексных систем ИБ до внедрения, сопровождения • Разработка и продвижение линейки Dallas Lock • Управление партнерской сетью ЦЗИ – более 300 партнеров по всей территории России
  • 3. Особенности применения современных СЗИ НСД для обеспечения ИБ банков Лицензии и сертификаты для осуществления деятельности в области ИБ Лицензии ФСБ России: • на право работы со сведениями, составляющими государственную тайну, № 5168 от 30.09.2010 г. • на осуществление разработки, производства шифровальных (криптографических) средств, защищенных с использованием шифровальных (криптографических) средств информационных и телекоммуникационных систем (действует бессрочно) № 801Н от 08.08.2013 г. • на осуществление разработки и производства средств защиты конфиденциальной информации (действует бессрочно) № 13458К от 05.03.2014 г. Лицензии ФСТЭК России: • на проведение работ, связанных с созданием средств защиты информации, № 1101 от 06.10.2011 г. • на деятельность по разработке и производству средств защиты конфиденциальной информации (переоформлена бессрочно) № 0016 от 31.10.2002 г. • на осуществление мероприятий и (или) оказание услуг в области защиты государственной тайны № 1100 от 06.10.2011 г. • на осуществление мероприятий и оказание услуг по технической защите конфиденциальной информации (переоформлена бессрочно) № 0024 от 31.10.2002 г. • на деятельность по разработке и производству средств защиты конфиденциальной информации (действует бессрочно) № 1062 от 19.11.2012 г. • на деятельность по технической защите конфиденциальной информации (действует бессрочно) № 1877 от 19.11.2012 г. Лицензия Минобороны России • на деятельность в области создания средств защиты информации рег. № 1083 от 11.07.2014 г. Сертификат менеджмента качества ISO 9001:2008 ГК Конфидент Особенности СЗИ НСД для банков Dallas Lock. Новые возможности Dallas Lock и СТО БР ИББС-1.0-2014
  • 4. Особенности СЗИ НСД для банков Особенности применения современных СЗИ НСД для обеспечения ИБ банков Dallas Lock. Новые возможности Dallas Lock и СТО БР ИББС-1.0-2014 ГК Конфидент ЮРИДИЧЕСКИЕ АСПЕКТЫ • Сертификаты регуляторов • Возможность использования в АС, ГИС и при обработке ПДн определенного класса или уровня, для выполнения требований СТО БР • История версий и продления сертификатов, проведения инспекционного контроля (ИК) производителем ТЕХНИКО-ТЕХНОЛОГИЧЕСКИЕ АСПЕКТЫ • Технологическое совершенство продукта Развитость функционала (помимо требований РД) Совместимость с другими технологиями и продуктами Поддержка современных ОС и технологий • Надежность, удобство, апробированность Простота внедрения (развертывания) для различных конфигураций Простота управления системой защиты Стабильность работы и совместимость с приложениями заказчика Масштаб проектов с использованием данной СЗИ, количество внедрений Сроки присутствия решения на рынке и объектах заказчиков
  • 5. Особенности СЗИ НСД для банков Особенности применения современных СЗИ НСД для обеспечения ИБ банков Dallas Lock. Новые возможности Dallas Lock и СТО БР ИББС-1.0-2014 ГК Конфидент ЭКОНОМИЧЕСКИЕ АСПЕКТЫ • Первичное приобретение • Внедрение • Продление сопровождения • Условия получения исправлений/обновлений по результатам ИК • Условия обновления между версиями • Затраты на развертывание и управление СЗИ собственными силами: заработная плата для штата администраторов безопасности потери от простоя на время неработоспособности СЗИ простота и «незаметность» для пользователей и необходимость ресурсов для их обучения • Обучение администраторов и пользователей СЗИ Ценовая политика. Совокупная стоимость владения (TCO):
  • 6. Dallas Lock. Новые возможности Особенности применения современных СЗИ НСД для обеспечения ИБ банков ГК Конфидент Особенности СЗИ НСД для банков Dallas Lock – программный комплекс средств защиты информации (СЗИ) в ОС семейства Windows, в процессе её хранения и обработки, от несанкционированного доступа (НСД) Современные версии: Функциональные особенности: Аутентификация и разграничение доступа: • Двухфакторная авторизация (пароль + идентификатор) • Дискреционный и мандатный принципы разграничения доступа к объектам ФС и подключаемым устройствам • Настройка ЗПС Регистрация и учет событий: • Аудит и ведение 6 журналов регистрации событий • Добавление штампа на документы при печати • Разграничение доступа к печати Контроль целостности: • Контроль целостности ФС, программно-аппаратной среды и реестра • Блокировка загрузки ПК при нарушении целостности • Очистка остаточной информации Централизованное управление • Трехуровневая архитектура: клиент – Сервер безопасности – Менеджер серверов Дополнительный и уникальный функционал • 4 способа преобразования информации • Удаленное администрирование без СБ • И прочее Эволюционное развитие от замка на включение ПК под MS-DOS до современной распределенной системы: DL 4.1, 5.0  Аппаратно- программный комплекс для Win 95, 98, NT  6.0 – Win 95, 98, ME  7.0 – Win 2003, XP  7.5 – Win 2000, 2003, XP централизованное управление  7.7 – + Win Vista, 2008, 7 DL 7.X DL 8.0-K, 8.0-C  Добавлена поддержка x64; + Win 8, 8.1, 2012(R2)  8.0-K – для конфиденциальных данных (1Г)  8.0-С – до уровня «сов. секретно» (1Б) 8.0-K 8.0-C Класс защищенности СВТ 5 3 Уровень контроля НДВ 4 2 Класс АС до 1Г до 1Б Уровень ПДн 1 1 Класс ГИС 1 1 № сертификата № 2720 от 25.09.2012 г. № 2945 от 16.08.2013 г. Dallas Lock и СТО БР ИББС-1.0-2014
  • 7. Dallas Lock. Новые возможности Особенности применения современных СЗИ НСД для обеспечения ИБ банков ГК Конфидент Особенности СЗИ НСД для банков Пользователи Dallas Lock • ФНС РФ • МВД РФ • ФСИН РФ • ФСТЭК РФ • ФТС РФ • ФСКН РФ • Роскомнадзор РФ • Рособрнадзор РФ • Росстат РФ • Федеральное медико-биологическое агентство РФ • Федеральное дорожное агентство РФ • Банк России • Национальный банк Республики Абхазия • Правительство Москвы • Правительство Санкт-Петербурга Администрации субъектов РФ • Департаменты и центры занятости населения субъектов РФ • Министерства и департаменты здравоохранения и соц.развития субъектов • Фонды ОМС субъектов РФ • Министерства и комитеты по управлению имуществом, по земельным отношениям субъектов РФ • Высшие учебные заведения • ОАО «ТАНЕКО» • ООО «Газпром межрегионгаз» • ОАО «СибурТюменьГаз» • ЗАО «Донэнергосбыт» • ОАО «Владимирская областная электросетевая компания» • ООО «Саратовское предприятие городских электрических сетей» • ОАО «Первобанк» • ОАО «Первый Республиканский Банк» • ООО «Страховое общество «Сургутнефтегаз» • ООО «Росгосстрах-Медицина» • НПФ ВТБ • НПФ «Сургутнефтегаз» • ОАО «Детский мир» • ОАО «Объединенная авиастроительная корпорация» • ОАО «РСК МиГ» • ОАО «Ангестрем» • ФГУП «Росморпорт» • ФГУП «ПО «Октябрь» • ФГУП «ГосНИИПП» ФСТЭК РФ • ФГУП «Гостехстрой» ФСТЭК РФ • ОАО «Улан-Удэнский авиационный завод» («Вертолеты России») и другие Dallas Lock и СТО БР ИББС-1.0-2014
  • 8. Dallas Lock. Новые возможности Особенности применения современных СЗИ НСД для обеспечения ИБ банков ГК Конфидент Особенности СЗИ НСД для банков Несанкциониро- ванный вход в информацион- ную систему Несанкциони- рованный доступ к объектам ФС Угрозы нарушения целостности и несанкциониро- ванной модификации данных Угрозы утечки информации по техническим каналам Угрозы заражения вредоносными программами Угрозы виртуальной среды Угрозы мобильной среды Угрозы утечки информации на устройствах и по сети Угрозы несвоевремен- ной реакции на нарушения безопасности Угрозы недоступности ИТ-сервисов и утраты информацион- ных активов Угрозы использования уязвимостей в ПО Угрозы НСД к остаточной информации (восстановление удаленных объектов ФС) Угрозы несанкциониро- ванного доступа к информации по каналам связи Общие угрозы информационной безопасности: Dallas Lock и СТО БР ИББС-1.0-2014
  • 9. Dallas Lock. Новые возможности Особенности применения современных СЗИ НСД для обеспечения ИБ банков ГК Конфидент Особенности СЗИ НСД для банков Несанкциониро- ванный вход в информацион- ную систему Несанкциони- рованный доступ к объектам ФС Угрозы нарушения целостности и несанкциониро- ванной модификации данных Угрозы утечки информации по техническим каналам Угрозы заражения вредоносными программами Угрозы виртуальной среды Угрозы мобильной среды Угрозы утечки информации на устройствах и по сети Угрозы несвоевремен- ной реакции на нарушения безопасности Угрозы недоступности ИТ-сервисов и утраты информацион- ных активов Угрозы использования уязвимостей в ПО Несанкциониро- ванный доступ в обход СЗИ НСД, кража носителей информации Угрозы НСД к остаточной информации (восстановление удаленных объектов ФС) Угрозы несанкциониро- ванного доступа к информации по каналам связи Управление доступом Защита виртуальной среды Обеспечение доверенной загрузки Антивирусная защита Защита мобильной среды Защита технических средств Контроль и анализ защищенности информации Идентификация и аутентификация Гарантирован. уничтожение информации Защита от утечек информации Обеспечение целостности информации Обеспечение доступности информации Защита сетей передачи данных Управление событиями * Группы мер составлены на основании приказов ФСТЭК России № 17 и № 21 Группы мер по обеспечению ИБ, закрывающие угрозы: Dallas Lock и СТО БР ИББС-1.0-2014
  • 10. Dallas Lock. Новые возможности Особенности применения современных СЗИ НСД для обеспечения ИБ банков ГК Конфидент Особенности СЗИ НСД для банков Управление доступом Защита виртуальной среды Обеспечение доверенной загрузки Антивирусная защита Защита мобильной среды Защита технических средств Контроль и анализ защищенности информации Идентификация и аутентификация Гарантир. уничтожение информации Защита от утечек информации Обеспечение целостности информации Обеспечение доступности информации Защита сетей передачи данных Управление событиями безопасности и реагирование на них Защита виртуальной среды Обеспечение доверенной загрузки Антивирусная защита Защита мобильной среды Гарантирован. уничтожение информации Защита от утечек информации Идентификация и аутентификация Обеспечение целостности информации Управление доступом Защита технических средств Контроль и анализ защищенности информации Защита сетей передачи данных Управление событиями Обеспечение доступности информации * Группы мер составлены на основании приказов ФСТЭК России № 17 и № 21 Выполнение мер по обеспечению ИБ средствами Dallas Lock: Dallas Lock и СТО БР ИББС-1.0-2014
  • 11. Dallas Lock. Новые возможности Особенности применения современных СЗИ НСД для обеспечения ИБ банков ГК Конфидент Особенности СЗИ НСД для банков • Система уведомлений о сроке технической поддержки. Действующая тех. поддержка - условие предоставления консультаций по установке и настройке СЗИ НСД, и доступа к сертифицированным обновлениям • Новый способы преобразования информации. Создание средствами СЗИ НСД виртуальных дисков (любого размера на любых носителях) для преобразования информации (незаметно для пользователя) при работе на данных дисках • Использование внешних модулей, реализующих функции преобразования, (сертифицированных и нет) при различных способах преобразования информации • Новые возможности централизованного управления средствами СБ: o роль аудитора безопасности o управление доступом к сменным накопителям o многоуровневая иерархия групп клиентов Обновления Dallas Lock 8.0 по результатам ИК 2014 Dallas Lock и СТО БР ИББС-1.0-2014
  • 12. Dallas Lock. Новые возможности Особенности применения современных СЗИ НСД для обеспечения ИБ банков ГК Конфидент Особенности СЗИ НСД для банков Элементы DLP-систем в составе функционала Dallas Lock: • Контроль устройств • Теневое копирование файлов, отправляемых на печать • Теневое копирование файлов, отправляемых на съемные носители • Преобразование съемных носителей Обновления Dallas Lock 8.0 по результатам ИК 2014 Dallas Lock и СТО БР ИББС-1.0-2014
  • 13. Dallas Lock. Новые возможности Особенности применения современных СЗИ НСД для обеспечения ИБ банков ГК Конфидент Особенности СЗИ НСД для банков Реализован для управления возможными лицензиями Dallas Lock и другими в пределах организации: • Контроль числа использованных лицензий на СБ • Контроль суммарного числа используемых в один момент времени терминальных подключений • Мониторинг используемых лицензий (какой компьютер какую лицензию использует) • Установка квот подключаемых DL-клиентов к СБ (возможность перераспределения максимально разрешенного количества DL- клиентов) • Контроль использования в ИС реплицируемых (дублирующих) СБ Терминальные клиенты Клиенты Домена безопасностиСервер безопасности + Сервер лицензий ДОМЕН БЕЗОПАСНОСТИ • Сервер лицензий Dallas Lock Запланированные обновления Dallas Lock 8.0 на II-III квартал 2015 Dallas Lock и СТО БР ИББС-1.0-2014
  • 14. Dallas Lock. Новые возможности Особенности применения современных СЗИ НСД для обеспечения ИБ банков ГК Конфидент Особенности СЗИ НСД для банков • Сертификация на соответствие Требованиям ФСТЭК России к средствам контроля съемных машинных носителей информации (Профиль защиты средств контроля подключения съемных машинных носителей информации 4 класса защиты) Подсистема контроля съемных машинных носителей информации • Контроль подключения съемных носителей: o присвоение описания для экземпляров носителей o разграничение доступа к классам, к отдельным экземплярам, к объектам ФС на носителях o единое управление доступом к съемным носителям средствами СБ o аудит событий доступа к съемным носителям o сигнализация событий НСД к носителям • Контроль отчуждения информации с носителей: o автоматическое теневое копирование файлов, отправляемых на носители o хранение и обработка информации на съемных носителях, помеченных как преобразуемые Запланированные обновления Dallas Lock 8.0 на II-III квартал 2015 Dallas Lock и СТО БР ИББС-1.0-2014
  • 15. Dallas Lock. Новые возможности Особенности применения современных СЗИ НСД для обеспечения ИБ банков ГК Конфидент Особенности СЗИ НСД для банков МЭ Класс защищенности СВТ 3 Уровень контроля НДВ 4 Класс АС до 1Г Уровень ПДн 1 Класс ГИС 1 DLL Класс защищенности СВТ 5 Уровень контроля НДВ 4 Класс АС до 1Г Уровень ПДн 1 Класс ГИС 1 • Dallas Lock для ОС Linux • Dallas Lock + персональный МЭ Dallas Lock и СТО БР ИББС-1.0-2014
  • 16. Dallas Lock и СТО БР ИББС-1.0-2014 Особенности применения современных СЗИ НСД для обеспечения ИБ банков № Наименование требования Раздел Стандарта Функционал в Dallas Lock 8.0 1 Идентификация, аутентификация, авторизация субъектов доступа, в том числе внешних субъектов доступа, которые не являются работниками организации БС РФ, и программных процессов (сервисов) 7.4.3 2 Разграничение доступа к информационным активам на основе ролевого метода, с определением для каждой роли полномочий по доступу к информационным активам 7.4.3 3 Управление предоставлением/отзывом и блокированием доступа, в том числе доступа, осуществляемого через внешние информационно- телекоммуникационные сети 7.4.3 * частично подразумевается МЭ 4 Регистрация действий субъектов доступа с обеспечением контроля целостности и защиты данных регистрации 7.4.3 5 Управление идентификационными данными, аутентификационными данными и средствами аутентификации 7.4.3 6 Управление учетными записями субъектов доступа 7.4.3 7 Выявление и блокирование неуспешных попыток доступа 7.4.3 8 Блокирование сеанса доступа после установленного времени бездействия или по запросу субъекта доступа, требующего выполнения процедур повторной аутентификации и авторизации для продолжения работы 7.4.3 9 Ограничение действий пользователей по изменению настроек их автоматизированных мест (ограничения на изменение BIOS) 7.4.3 Соответствие требованиям СТО БР ИББС-1.0-2014 Возможность выполнения общих требований по обеспечению ИБ банковских технологических процессов, в рамках которых обрабатываются ПДн, средствами Dallas Lock 8.0 Авторизация пользователя по имени и парою, а также при помощи аппаратного идентификатора Разграничение доступа на основе группы, куда входит пользователь. Название групп отражает обязанности, вид деятельности пользователя, входящего в группу Разрешение на вход в ИС только санкционированным пользователям. Дискреционный и мандатный принципы разграничения доступа. Разрешение/запрет на чтение, запись, выполнение объектов ФС Ведение журналов аудита - входа, доступа к объектам ФС, запуска процессов и др. Контролируется целостность журналов Изменение паролей, их длительности действия и сложности. Управление аппаратными идентификаторами пользователей Управление свойствами каждой учетной записи. Добавление в группы. Блокировка и разблокирование учетных записей и пр. Блокировка учетной записи при определенных событиях, (неверный ввод пароля определенное кол- во раз) Блокировка сеанса при бездействии (средствами Windows), блокировка сеанса пользователем через иконку Dallas Lock в системном трее ГК Конфидент Особенности СЗИ НСД для банков Dallas Lock. Новые возможности
  • 17. Особенности применения современных СЗИ НСД для обеспечения ИБ банков № Наименование требования Раздел Стандарта Функционал в Dallas Lock 8.0 10 Управление составом разрешенных действий до выполнения идентификации и аутентификации 7.4.3 11 Ограничение действий пользователей по изменению параметров настроек АБС и реализация контроля действий эксплуатационного персонала по изменению параметров настроек АБС 7.4.3 12 Контроль использования технологий беспроводного доступа к информации, в случае их применения, и защиты внутренних беспроводных соединений 7.4.3 * частично подразумевается настройка сетевого оборудования 13 Выявление и блокирование несанкционированного перемещения (копирования) информации, в том числе баз данных, файловых ресурсов 7.4.3 * Частично 14 Контроль использования мобильных устройств для доступа к информации в случае их применения 7.4.3 * установка на планшет, контроль съемных накопителей 15 Процедуры управления доступом должны исключать возможность «самосанкционирования» 7.4.4 16 Определение действий и операций, подлежащих регистрации 7.4.4 17 Обеспечение генерации временных меток для регистрируемых действий и операций и синхронизации системного времени на технических средствах, используемых для целей мониторинга ИБ, анализа и хранения данных 7.4.4 * Функция ОС Администратору разрешаются действия в обход установленных процедур идентификации и аутентификации, необходимые только для восстановления функционирования информационной системы в случае сбоев в работе или выхода из строя отдельных технических средств (устройств) Права на настройку СЗИ выдаются только определенным пользователям. Действия по изменению настроек и прав регистрируются в журналах Запрет использования технологий беспроводного доступа через «Контроль устройств» (в разделе «Контроль ресурсов» возможно разграничение доступа к параметру «Беспроводные устройства» (Wireless Communication Devices) Возможность установки на планшетные ПК с Windows 8 Суперадминистратор делегирует права по администрированию СЗИ, получение больших прав самостоятельно невозможно. Дополнительные права пользователям, в т.ч. доступ к файлу, может дать только администратор безопасности) Возможность выбора определенных событий при настройке аудита Соответствие требованиям СТО БР ИББС-1.0-2014 Возможность выполнения общих требований по обеспечению ИБ банковских технологических процессов, в рамках которых обрабатываются ПДн, средствами Dallas Lock 8.0 Dallas Lock и СТО БР ИББС-1.0-2014 ГК Конфидент Особенности СЗИ НСД для банков Dallas Lock. Новые возможности
  • 18. Особенности применения современных СЗИ НСД для обеспечения ИБ банков № Наименование требования Раздел Стандарта Функционал в Dallas Lock 8.0 18 Определение, выполнение, регистрация и контроль процедур резервного копирования и обеспечения возможности восстановления программного обеспечения, в том числе программного обеспечения технических защитных мер, входящего в состав ИСПДн 7.11.6 + орг.меры 19 Определение состава и содержания данных о действиях и операциях, подлежащих регистрации, сроков их хранения Обеспечение резервирования необходимого объема памяти для записи данных Обеспечение реагирования на сбои при регистрации действий и операций, в том числе аппаратные и программные ошибки, сбои в технических средствах сбора данных 7.11.6 * частично 20 Идентификация и аутентификация устройств, используемых для осуществления доступа 7.11.6 21 Размещение технических средств, предназначенных для администрирования ИСПДн, автоматизированных мест пользователей и серверных компонент ИСПДн в отдельных выделенных сегментах вычислительных сетей * используется МЭ 22 Мониторинг сетевого трафика, выявление вторжений и сетевых атак и реагирование на них 7.11.6 * используется МЭ, СОВ 23 Определение, выполнение, регистрация и контроль процедур обновления сигнатурных баз технических защитных мер, мониторинг сетевого трафика, выявление вторжений и сетевых атак 7.11.6 * используется СОВ 24 Определение, выполнение, регистрация и контроль процедур использования коммуникационных портов, устройств ввода-вывода информации, съемных машинных носителей и внешних накопителей информации 7.11.6 25 Определение, выполнение, регистрация и контроль процедур доступа к архивам ПДн 7.11.6 + орг.меры Контроль устройств. Идентификаци я внешних носителей информации - производится по серийному номеру и типу носителя Контроль целостности файлов, реестра и программно- аппаратной среды. Возможность восстановлен ия файла и ветки реестра в случае нарушения целостности В разделе «Контроль ресурсов», на вкладке «Устройства» возможно разграничение доступа к: • «Secure Digital устройства» • «Переносные устройства» • «Сменные накопители» (CD- ROM, FDD, USB-Flash) • «HID-устройства» (Human Interface Device); • «Порты» (COM и LPT) Разграничение доступа к архивированным данным в электронном виде: • Защита носителя информации (преобразование) • Контроль доступа к объектам (файлам и папкам) Соответствие требованиям СТО БР ИББС-1.0-2014 Возможность выполнения общих требований по обеспечению ИБ банковских технологических процессов, в рамках которых обрабатываются ПДн, средствами Dallas Lock 8.0 Dallas Lock и СТО БР ИББС-1.0-2014 ГК Конфидент Особенности СЗИ НСД для банков Dallas Lock. Новые возможности
  • 19. ГК Конфидент Особенности СЗИ НСД для банков Dallas Lock и СТО БР ИББС-1.0-2014 Dallas Lock. Новые возможности
  • 20. ООО «Конфидент» Центр защиты информации 192029, г. Санкт-Петербург, пр. Обуховской Обороны, д. 51, лит. К тел.: +7 (812) 325-10-37 (многоканальный) ГК Конфидент Особенности СЗИ НСД для банков Dallas Lock и СТО БР ИББС-1.0-2014 Dallas Lock. Новые возможности