SlideShare a Scribd company logo
1 of 22
Download to read offline
Импортозамещение в системах
информационной безопасности
банков.
Практические аспекты перехода
на российские решения.
Михаил Глухов
Руководитель направления информационной безопасности
ISBC Group
● Разработчик и производитель средств ИБ (бренд ESMART®);
● Дистрибьютор оборудования для работы со смарт-картами и RFID;
● Производитель всех типов контактных и бесконтактных смарт-карт;
● На рынке с 2002 года.
• Зачем использовать PKI?
• PKI-решения: какие задачи решают и сколько
стоят?
• Конвергенция физического и логического
доступа
• Импортозамещение: полностью российское PKI-
решение для управления доступом
PKI: проблематика внедрения
Зачем использовать PKI?
Основные методы аутентификации
в корпоративных информационных системах
Пароль Одноразовый пароль
(OTP)
Биометрия Аутентификация по
сертификату (PKI)
Недостатки других методов
аутентификации
Пароль
• Может быть украден при помощи «троянов»
• Атака по словарю
• Угадывание пароля и методы «социальной инженерии»
Одноразовый пароль
• Ограниченное время действия
• Требует специальной инфраструктуры
• В случае использования SMS-сервис может оказаться недоступен
Биометрия
• Возможна подделка биометрических показателей
Аутентификация на базе PKI
• Наиболее функциональный и защищённый метод:
большинство атак при корректной реализации
становятся невозможными
• Механизмы PKI, как правило, уже встроены в ОС и
приложения
• Интеграция с Active Directory позволяет использовать
готовую инфраструктуру открытых ключей для
аутентификации в корпоративной сети
PKI-решения: какие задачи
решают и сколько стоят?
Выбор решения по управлению
доступом пользователей
Аутентификация
пользователей по
паролям
PKI
ручное управление
PKI
CMS-решение
Комплексное
решение
IDM+PKI+SSO
Затраты на ПО — —  
Затраты на «железо» —   
Затраты на
администрирование
   
Безопасность и
управляемость
системы
   
Требования к решениям от регуляторов
• Сертификация
ФСБ/ФСТЭК России
• Поддержка российских
криптопровайдеров и
удостоверяющих центров
• Учет СКЗИ
(приказ ФАПСИ № 152
от 13.06.2001)
Экономическое обоснование
внедрения решения на базе PKI
Высокая цена утечки
информации
• Снижение рисков безопасности,
вызванными избыточными
правами доступа
• Облегчение задачи внутреннего
аудита ИБ
Снижение затрат на
администрирование ИБ
• Высвобождение трудовых
ресурсов ИТ и ИБ специалистов
• Повышение эффективности
управления учетными записями
• Снижение административных
издержек на согласование
заявок на доступ
Конвергенция физического и
логического доступа
Универсальная карта доступа
сотрудника
Пропуск (визуальная
идентификация)
Квалифицированная
электронная подпись
PKI-сертификаты
(доступ к ОС и
информационным
системам)
RFID-метка
(доступ в помещения)
Платежное средство
Биометрия
СКЗИ
Что делать с парком карт СКУД?
Можно дополнить существующие карты СКУД контактным чипом
для логического доступа в информационные системы компании
Миграция парка старых СКУД карт
Имплантация чипа в
существующие карты
Перевыпуск
карты
Графическая
персонализация
125KHz
EM-Marine, ISO
 1 
EM-Marine, Clamshell  1 
HID Prox II, ISO  1 
HID Prox II, Clamshell  1 
HID Indala, ISO  1 
HID Indala, Clamshell  1 
13,56MHz
HID iCLASS, ISO   
HID iCLASS, Clamshell   
MIFARE Classic, ISO   
MIFARE Classic, Clamshell   
1 Возможно сохранение номеров карт при перевыпуске на заводе ISBC
Импортозамещение: полностью
российское PKI-решение для
управления доступом
Совместное решение: ESMART + Avanpost
• Программный комплекс «Avanpost»,
автоматизирующий все аспекты,
связанные с организацией и
управлением доступом к ИТ
ресурсам предприятия
• Смарт-карты и USB-токены
ESMART Token и ESMART Token
ГОСТ
• Считыватели смарт-карт
• Мобильное решение для
персонализации карт
• Разработка программного
обеспечения для интеграции с
СКЗИ и СЗИ (PKCS#11,
minidriver, модули поддержки
КриптоПро);
ESMART Token ГОСТ— смарт-карты и USB-токены с
аппаратной реализацией алгоритмов ГОСТ на базе
отечественной микросхемы MIK51
Основные преимущества и особенности
ESMART Token ГОСТ
Российский продукт:
• 100% российская разработка и изготовление микросхемы СКЗИ на
территории России
• 100% российское производство конечного продукта в формате смарт-карты
и USB-токена
• Российская разработка ПО для интеграции в продукты ИБ (PKCS#11 и др.)
• Реализация ГОСТ алгоритмов в ОС смарт-чипа на уровне маски (в кремнии)
• Сертификация ФСБ (по уровню KC3), EMVCo, MasterCard (CAST)
• 72 КБ памяти EEPROM (весь объем доступен для пользовательских данных)
• Максимальная интеграция российской криптографии: Gost JC API, Global
Platform SCP F2
• Протестировано в «Лаборатории по анализу защиты от инвазивных и
неинвазивных атак (Микрон)»
Программный комплекс для
управления доступом: Avanpost
Ключевые функции (модули):
Avanpost IDM – модуль управления
учетными записями и правами
пользователей - полнофункциональное
IDM-решение;
Avanpost PKI – модуль управления
элементами инфраструктуры открытых
ключей PKI;
Avanpost SSO – модуль однократной
аутентификации (single sign on);
Коннекторы:
Коннекторы – необходимы для
интеграции ПК «Avanpost» с различными
информационными системами.
Основные преимущества ПК «Аванпост»
• Стоимость значительно ниже западных конкурентов (в 3-4 раза
ниже);
• Время внедрения всегда существенно ниже – типовой проект от
6 месяцев (в 3 раза быстрее);
• Решение разработано с учетом специфики отечественных ИТ-
систем.
• Ценовая политика компании Аванпост, позволяет даже
компаниям среднего и малого сегмента бизнеса приобрести
себе IDM-решение, что ранее было просто невозможно.
Спасибо за внимание!

More Related Content

What's hot

вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...SelectedPresentations
 
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банкаДенис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банкаExpolink
 
концепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сетиконцепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сетиExpolink
 
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Expolink
 
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...Expolink
 
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Expolink
 
Интеллектуальные решения Intellico и Macroscop
Интеллектуальные решения Intellico и MacroscopИнтеллектуальные решения Intellico и Macroscop
Интеллектуальные решения Intellico и Macroscoptssec
 
Решения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальностьРешения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальностьNick Turunov
 
безопасность использования электронной подписи
безопасность использования электронной подписибезопасность использования электронной подписи
безопасность использования электронной подписиAlexander Kolybelnikov
 
защита по для банкоматов
защита по для банкоматовзащита по для банкоматов
защита по для банкоматовExpolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
Шина RFID. Презентация
Шина RFID. ПрезентацияШина RFID. Презентация
Шина RFID. ПрезентацияDmitry Vinogradov
 
Security Meetup 22 октября. «Реверс-инжиниринг в Enterprise». Александр Секре...
Security Meetup 22 октября. «Реверс-инжиниринг в Enterprise». Александр Секре...Security Meetup 22 октября. «Реверс-инжиниринг в Enterprise». Александр Секре...
Security Meetup 22 октября. «Реверс-инжиниринг в Enterprise». Александр Секре...Mail.ru Group
 
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Denis Bezkorovayny
 
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"Expolink
 
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...Expolink
 
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"Expolink
 
M2M to IoT - standartization_and_security #iotconfua
M2M to IoT - standartization_and_security #iotconfuaM2M to IoT - standartization_and_security #iotconfua
M2M to IoT - standartization_and_security #iotconfuaAndy Shutka
 

What's hot (20)

вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
 
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банкаДенис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
 
концепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сетиконцепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сети
 
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
 
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
 
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
 
Интеллектуальные решения Intellico и Macroscop
Интеллектуальные решения Intellico и MacroscopИнтеллектуальные решения Intellico и Macroscop
Интеллектуальные решения Intellico и Macroscop
 
Решения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальностьРешения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальность
 
безопасность использования электронной подписи
безопасность использования электронной подписибезопасность использования электронной подписи
безопасность использования электронной подписи
 
защита по для банкоматов
защита по для банкоматовзащита по для банкоматов
защита по для банкоматов
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
Шина RFID. Презентация
Шина RFID. ПрезентацияШина RFID. Презентация
Шина RFID. Презентация
 
Security Meetup 22 октября. «Реверс-инжиниринг в Enterprise». Александр Секре...
Security Meetup 22 октября. «Реверс-инжиниринг в Enterprise». Александр Секре...Security Meetup 22 октября. «Реверс-инжиниринг в Enterprise». Александр Секре...
Security Meetup 22 октября. «Реверс-инжиниринг в Enterprise». Александр Секре...
 
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
 
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
 
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
 
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
Dell. Яков Фишелев. "Примеры сценариев IAM у заказчиков в России"
 
M2M to IoT - standartization_and_security #iotconfua
M2M to IoT - standartization_and_security #iotconfuaM2M to IoT - standartization_and_security #iotconfua
M2M to IoT - standartization_and_security #iotconfua
 

Viewers also liked

Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...Expolink
 
Организация тестирования системы на основе смарт-карт
Организация тестирования системы на основе смарт-картОрганизация тестирования системы на основе смарт-карт
Организация тестирования системы на основе смарт-картSQALab
 
Hid activ id cms terralink
Hid activ id cms terralinkHid activ id cms terralink
Hid activ id cms terralinkjournalrubezh
 
Смарт - Технологии, Взгляд Со Стороны Разработчика
Смарт - Технологии, Взгляд Со Стороны РазработчикаСмарт - Технологии, Взгляд Со Стороны Разработчика
Смарт - Технологии, Взгляд Со Стороны РазработчикаPositive Hack Days
 
пр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовпр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиUEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 

Viewers also liked (6)

Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
 
Организация тестирования системы на основе смарт-карт
Организация тестирования системы на основе смарт-картОрганизация тестирования системы на основе смарт-карт
Организация тестирования системы на основе смарт-карт
 
Hid activ id cms terralink
Hid activ id cms terralinkHid activ id cms terralink
Hid activ id cms terralink
 
Смарт - Технологии, Взгляд Со Стороны Разработчика
Смарт - Технологии, Взгляд Со Стороны РазработчикаСмарт - Технологии, Взгляд Со Стороны Разработчика
Смарт - Технологии, Взгляд Со Стороны Разработчика
 
пр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовпр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистов
 
UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиUEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумали
 

Similar to Импортозамещение в системах ИБ банков. Практические аспекты перехода на российские решения

Аванпост "Эффективное управление доступом к корпоративным ресурсам предприятия.
Аванпост "Эффективное управление доступом к корпоративным ресурсам предприятия.Аванпост "Эффективное управление доступом к корпоративным ресурсам предприятия.
Аванпост "Эффективное управление доступом к корпоративным ресурсам предприятия.Expolink
 
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРО
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРОНовинки и тенденции в развитии продуктов компании КРИПТО-ПРО
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРОЦифровые технологии
 
Решения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииРешения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииКРОК
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Expolink
 
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Expolink
 
Обучение менеджеров по продажам 2015
Обучение менеджеров по продажам 2015Обучение менеджеров по продажам 2015
Обучение менеджеров по продажам 2015Avanpost Шаркова
 
Безопасность и сертификация банковского ПО
Безопасность и сертификация банковского ПОБезопасность и сертификация банковского ПО
Безопасность и сертификация банковского ПОAlex Babenko
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинYulia Sedova
 
Уральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутУральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутAleksey Lukatskiy
 
Ukrainian information security group сидорова мария
Ukrainian information security group сидорова марияUkrainian information security group сидорова мария
Ukrainian information security group сидорова марияGlib Pakharenko
 
Безопасное импортозамещение ПО и ИТ оборудования в энергетических компаниях
Безопасное импортозамещение ПО и ИТ оборудования в энергетических компанияхБезопасное импортозамещение ПО и ИТ оборудования в энергетических компаниях
Безопасное импортозамещение ПО и ИТ оборудования в энергетических компанияхДмитрий Пшиченко
 
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...Kaspersky
 
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCAleksey Lukatskiy
 
Цифровой суверенитет для российских облачных систем
Цифровой суверенитет для российских облачных системЦифровой суверенитет для российских облачных систем
Цифровой суверенитет для российских облачных системru_Parallels
 
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Kaspersky
 
Построение отказоустойчивой ИТ-­‐инфраструктуры для Универсиады-­‐2013 в Казани
Построение отказоустойчивой ИТ-­‐инфраструктуры для Универсиады-­‐2013 в КазаниПостроение отказоустойчивой ИТ-­‐инфраструктуры для Универсиады-­‐2013 в Казани
Построение отказоустойчивой ИТ-­‐инфраструктуры для Универсиады-­‐2013 в КазаниCisco Russia
 

Similar to Импортозамещение в системах ИБ банков. Практические аспекты перехода на российские решения (20)

Аванпост "Эффективное управление доступом к корпоративным ресурсам предприятия.
Аванпост "Эффективное управление доступом к корпоративным ресурсам предприятия.Аванпост "Эффективное управление доступом к корпоративным ресурсам предприятия.
Аванпост "Эффективное управление доступом к корпоративным ресурсам предприятия.
 
Avanpost PKI
Avanpost PKIAvanpost PKI
Avanpost PKI
 
Rutoken presentation
Rutoken presentationRutoken presentation
Rutoken presentation
 
офрер Open trustwhypki_ru
офрер Open trustwhypki_ruофрер Open trustwhypki_ru
офрер Open trustwhypki_ru
 
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРО
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРОНовинки и тенденции в развитии продуктов компании КРИПТО-ПРО
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРО
 
Решения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииРешения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификации
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
 
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
 
Обучение менеджеров по продажам 2015
Обучение менеджеров по продажам 2015Обучение менеджеров по продажам 2015
Обучение менеджеров по продажам 2015
 
Безопасность и сертификация банковского ПО
Безопасность и сертификация банковского ПОБезопасность и сертификация банковского ПО
Безопасность и сертификация банковского ПО
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим Лукин
 
Уральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутУральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минут
 
Интеллект
ИнтеллектИнтеллект
Интеллект
 
Ukrainian information security group сидорова мария
Ukrainian information security group сидорова марияUkrainian information security group сидорова мария
Ukrainian information security group сидорова мария
 
Безопасное импортозамещение ПО и ИТ оборудования в энергетических компаниях
Безопасное импортозамещение ПО и ИТ оборудования в энергетических компанияхБезопасное импортозамещение ПО и ИТ оборудования в энергетических компаниях
Безопасное импортозамещение ПО и ИТ оборудования в энергетических компаниях
 
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
 
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOC
 
Цифровой суверенитет для российских облачных систем
Цифровой суверенитет для российских облачных системЦифровой суверенитет для российских облачных систем
Цифровой суверенитет для российских облачных систем
 
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
 
Построение отказоустойчивой ИТ-­‐инфраструктуры для Универсиады-­‐2013 в Казани
Построение отказоустойчивой ИТ-­‐инфраструктуры для Универсиады-­‐2013 в КазаниПостроение отказоустойчивой ИТ-­‐инфраструктуры для Универсиады-­‐2013 в Казани
Построение отказоустойчивой ИТ-­‐инфраструктуры для Универсиады-­‐2013 в Казани
 

More from SelectedPresentations

Длительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияДлительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияSelectedPresentations
 
Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.SelectedPresentations
 
Варианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваВарианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваSelectedPresentations
 
Новые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийНовые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийSelectedPresentations
 
Управление безопасностью мобильных устройств
Управление безопасностью мобильных устройствУправление безопасностью мобильных устройств
Управление безопасностью мобильных устройствSelectedPresentations
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...SelectedPresentations
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиSelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...SelectedPresentations
 
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...SelectedPresentations
 
Запись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхЗапись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхSelectedPresentations
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСSelectedPresentations
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБSelectedPresentations
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийSelectedPresentations
 
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...SelectedPresentations
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...SelectedPresentations
 
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИОб угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИSelectedPresentations
 

More from SelectedPresentations (20)

Длительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияДлительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решения
 
Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.
 
Варианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваВарианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройства
 
Новые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийНовые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решений
 
Управление безопасностью мобильных устройств
Управление безопасностью мобильных устройствУправление безопасностью мобильных устройств
Управление безопасностью мобильных устройств
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасности
 
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...
 
Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...
 
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...
 
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...
 
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
 
Запись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхЗапись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данных
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложений
 
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
 
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИОб угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
 
Exp r35
Exp r35Exp r35
Exp r35
 

Импортозамещение в системах ИБ банков. Практические аспекты перехода на российские решения

  • 1. Импортозамещение в системах информационной безопасности банков. Практические аспекты перехода на российские решения. Михаил Глухов Руководитель направления информационной безопасности ISBC Group
  • 2. ● Разработчик и производитель средств ИБ (бренд ESMART®); ● Дистрибьютор оборудования для работы со смарт-картами и RFID; ● Производитель всех типов контактных и бесконтактных смарт-карт; ● На рынке с 2002 года.
  • 3. • Зачем использовать PKI? • PKI-решения: какие задачи решают и сколько стоят? • Конвергенция физического и логического доступа • Импортозамещение: полностью российское PKI- решение для управления доступом PKI: проблематика внедрения
  • 5. Основные методы аутентификации в корпоративных информационных системах Пароль Одноразовый пароль (OTP) Биометрия Аутентификация по сертификату (PKI)
  • 6. Недостатки других методов аутентификации Пароль • Может быть украден при помощи «троянов» • Атака по словарю • Угадывание пароля и методы «социальной инженерии» Одноразовый пароль • Ограниченное время действия • Требует специальной инфраструктуры • В случае использования SMS-сервис может оказаться недоступен Биометрия • Возможна подделка биометрических показателей
  • 7. Аутентификация на базе PKI • Наиболее функциональный и защищённый метод: большинство атак при корректной реализации становятся невозможными • Механизмы PKI, как правило, уже встроены в ОС и приложения • Интеграция с Active Directory позволяет использовать готовую инфраструктуру открытых ключей для аутентификации в корпоративной сети
  • 9. Выбор решения по управлению доступом пользователей Аутентификация пользователей по паролям PKI ручное управление PKI CMS-решение Комплексное решение IDM+PKI+SSO Затраты на ПО — —   Затраты на «железо» —    Затраты на администрирование     Безопасность и управляемость системы    
  • 10. Требования к решениям от регуляторов • Сертификация ФСБ/ФСТЭК России • Поддержка российских криптопровайдеров и удостоверяющих центров • Учет СКЗИ (приказ ФАПСИ № 152 от 13.06.2001)
  • 11. Экономическое обоснование внедрения решения на базе PKI Высокая цена утечки информации • Снижение рисков безопасности, вызванными избыточными правами доступа • Облегчение задачи внутреннего аудита ИБ Снижение затрат на администрирование ИБ • Высвобождение трудовых ресурсов ИТ и ИБ специалистов • Повышение эффективности управления учетными записями • Снижение административных издержек на согласование заявок на доступ
  • 13. Универсальная карта доступа сотрудника Пропуск (визуальная идентификация) Квалифицированная электронная подпись PKI-сертификаты (доступ к ОС и информационным системам) RFID-метка (доступ в помещения) Платежное средство Биометрия СКЗИ
  • 14. Что делать с парком карт СКУД? Можно дополнить существующие карты СКУД контактным чипом для логического доступа в информационные системы компании
  • 15. Миграция парка старых СКУД карт Имплантация чипа в существующие карты Перевыпуск карты Графическая персонализация 125KHz EM-Marine, ISO  1  EM-Marine, Clamshell  1  HID Prox II, ISO  1  HID Prox II, Clamshell  1  HID Indala, ISO  1  HID Indala, Clamshell  1  13,56MHz HID iCLASS, ISO    HID iCLASS, Clamshell    MIFARE Classic, ISO    MIFARE Classic, Clamshell    1 Возможно сохранение номеров карт при перевыпуске на заводе ISBC
  • 17. Совместное решение: ESMART + Avanpost • Программный комплекс «Avanpost», автоматизирующий все аспекты, связанные с организацией и управлением доступом к ИТ ресурсам предприятия • Смарт-карты и USB-токены ESMART Token и ESMART Token ГОСТ • Считыватели смарт-карт • Мобильное решение для персонализации карт • Разработка программного обеспечения для интеграции с СКЗИ и СЗИ (PKCS#11, minidriver, модули поддержки КриптоПро);
  • 18. ESMART Token ГОСТ— смарт-карты и USB-токены с аппаратной реализацией алгоритмов ГОСТ на базе отечественной микросхемы MIK51
  • 19. Основные преимущества и особенности ESMART Token ГОСТ Российский продукт: • 100% российская разработка и изготовление микросхемы СКЗИ на территории России • 100% российское производство конечного продукта в формате смарт-карты и USB-токена • Российская разработка ПО для интеграции в продукты ИБ (PKCS#11 и др.) • Реализация ГОСТ алгоритмов в ОС смарт-чипа на уровне маски (в кремнии) • Сертификация ФСБ (по уровню KC3), EMVCo, MasterCard (CAST) • 72 КБ памяти EEPROM (весь объем доступен для пользовательских данных) • Максимальная интеграция российской криптографии: Gost JC API, Global Platform SCP F2 • Протестировано в «Лаборатории по анализу защиты от инвазивных и неинвазивных атак (Микрон)»
  • 20. Программный комплекс для управления доступом: Avanpost Ключевые функции (модули): Avanpost IDM – модуль управления учетными записями и правами пользователей - полнофункциональное IDM-решение; Avanpost PKI – модуль управления элементами инфраструктуры открытых ключей PKI; Avanpost SSO – модуль однократной аутентификации (single sign on); Коннекторы: Коннекторы – необходимы для интеграции ПК «Avanpost» с различными информационными системами.
  • 21. Основные преимущества ПК «Аванпост» • Стоимость значительно ниже западных конкурентов (в 3-4 раза ниже); • Время внедрения всегда существенно ниже – типовой проект от 6 месяцев (в 3 раза быстрее); • Решение разработано с учетом специфики отечественных ИТ- систем. • Ценовая политика компании Аванпост, позволяет даже компаниям среднего и малого сегмента бизнеса приобрести себе IDM-решение, что ранее было просто невозможно.