Требования к межсетевому экрану нового поколения для предприятий малого и сре...Cisco Russia
Необходимость в межсетевых экранах нового поколения (NGFWs), ориентированных на защиту от угроз
и способных эффективно снизить риски, что не под силу традиционным унифицированным системам предотвращения угроз (UTM) и отдельным специализированным решениям, подтверждена многочисленными исследованиями, в том числе и исследованиями компании Cisco — каждая организация должна понимать, что она может стать целью атаки хакеров. Специалисты Cisco по исследованию угроз обнаружили вредоносный трафик в 100 % корпоративных сетей, участвующих в проверке, что говорит о том, что злоумышленники часто проникали в эти сети и, возможно, оставались незамеченными на протяжении продолжительного периода времени.
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Cisco Russia
Перед администраторами центров обработки данных (ЦОД) стоит очень непростая задача. Они должны защитить ЦОД без ущерба для производительности и функциональности систем. Многие рассчитывают защитить ЦОД с помощью решений для интернет-периметра, однако этих решений недостаточно.
ЦОД предъявляет уникальные требования к выделению ресурсов, производительности, виртуализации, приложениям и трафику. Устройства обеспечения безопасности интернет-периметра просто
не предназначены для удовлетворения таких требований.
КРОК предлагает полный спектр услуг в области информационной безопасности (ИБ) — от внедрения конкретных программно-аппаратных решений ИБ до создания комплексной системы управления информационной безопасностью.
Подробнее http://www.croc.ru/solution/integration/insecurity/
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Cisco Russia
Необходимость в межсетевых экранах нового поколения (NGFWs), ориентированных на защиту от угроз
и способных эффективно снизить риски, что не под силу традиционным унифицированным системам предотвращения угроз (UTM) и отдельным специализированным решениям, подтверждена многочисленными исследованиями, в том числе и исследованиями компании Cisco — каждая организация должна понимать, что она может стать целью атаки хакеров. Специалисты Cisco по исследованию угроз обнаружили вредоносный трафик в 100 % корпоративных сетей, участвующих в проверке, что говорит о том, что злоумышленники часто проникали в эти сети и, возможно, оставались незамеченными на протяжении продолжительного периода времени.
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Cisco Russia
Перед администраторами центров обработки данных (ЦОД) стоит очень непростая задача. Они должны защитить ЦОД без ущерба для производительности и функциональности систем. Многие рассчитывают защитить ЦОД с помощью решений для интернет-периметра, однако этих решений недостаточно.
ЦОД предъявляет уникальные требования к выделению ресурсов, производительности, виртуализации, приложениям и трафику. Устройства обеспечения безопасности интернет-периметра просто
не предназначены для удовлетворения таких требований.
КРОК предлагает полный спектр услуг в области информационной безопасности (ИБ) — от внедрения конкретных программно-аппаратных решений ИБ до создания комплексной системы управления информационной безопасностью.
Подробнее http://www.croc.ru/solution/integration/insecurity/
Услуги и решения Softline в области информационной безопасности. Прикладные и инфраструктурные решения. Соответствие требованиям (compliance). Сетевая безопасность. Аудит информационной безопасности.
Защита персональных данных в соответствии с законодательствомКРОК
КРОК реализует проекты по приведению информационных систем персональных данных в соответствии с требованиями российского законодательства, обеспечивая безопасность всех информационных систем персональных данных. Под действие нормативных документов, в первую очередь Федерального закона «О персональных данных», Кодекса административных правонарушений (КОАП), Гражданского кодекса, Уголовного кодекса, постановлений Правительства, попадают все коммерческие компании, государственные и общественные организации, работающие не территории России.
Подробней на http://www.croc.ru/promo/pd/
Выбор межсетевого экрана нового поколения: 10 важнейших факторовCisco Russia
Традиционным межсетевым экранам не удается эффективно отслеживать, чем занимаются пользователи, с какими видами приложений они работают и какие устройства используют. Следующее поколение межсетевых экранов позволяет устранить некоторые из таких упущений. В данном документе представлены 10 факторов, которые следует учитывать предприятиям средних размеров при выборе нового межсетевого экрана нового поколения.
Межесетевой экран нового поколения Cisco FirepowerCisco Russia
Межсетевой экран нового поколения Cisco Firepower® Next-Generation Firewall (NGFW) – это первый в отрасли полностью интегрированный межсетевой экран нового поколения с ориентацией на защиту от угроз и с унифицированным управлением. Он обеспечивает расширенную защиту от угроз до, во время
и после атак.
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
Сети управления и промышленные системы управления контролируют самые разные системы — от производства электроэнергии и автоматизации производственных линий до кондиционирования зданий и многих других процессов. При этом для них характерен ряд уникальных особенностей, в том, что касается обеспечения информационной безопасности. Cisco понимает это и помогает защитить сети управления до, во время и после атаки — без малейшего ущерба для их надежности.
Кибербезопасность с точки зрения директоровCisco Russia
В современной экономике работа каждой компании зависит от ИТ-отдела. Поэтому информационная безопасность становится делом каждого члена организации, от директора до только что нанятого специалиста, а не только сотрудников, должность и список обязанностей которых содержит слово «безопасность». Каждый сотрудник должен нести ответственность за информационную безопасность и изучить основные правила ее соблюдения.
Information Security Presentation (B.E.E.R 2021)Вячеслав Аксёнов
Презентация моего доклада на BEST ENGINEERING EVENT OF THE REPUBLIC (B.E.E.R 2021). https://itg.by/
Защита информации «All Inclusive»: от персональных данных до критических инфраструктур.
Clouds security (responsibility and information relations)Вячеслав Аксёнов
Презентация моего доклада на IT-Security Conference 2022. https://its.it-event.by/
Защита информации в информационной системе, размещенной в облаке: распределение ответственности между участниками информационных отношений.
Обеспечение защиты корпоративных ресурсов от DDoS-атакКРОК
DDoS-атака может быть направлена на заполнение полосы пропускания, исчерпание ресурсов атакуемого сервиса, исчерпание ресурсов операционной системы и ресур- сов приложения.
Подробнее на http://www.croc.ru/solution/integration/insecurity/network-security/
Решения Cisco по защите автоматизированных систем управления технологическими...Cisco Russia
Сегодня, в условиях поголовной информатизации всех сфер жизни, как никогда остро встает задача обеспечения информационной безопасности критически важных объектов (КВО), ответственных за функционирование различных систем жизнеобеспечения, финансового управления, транспорта, ЖКХ, энергетики и т.п. Но если раньше такие системы создавались изолированными от Интернет и на базе проприетарных протоколов и технологий, то сейчас ситуация совершенно иная. Бизнес-необходимость требует унификации и стандартизации используемых решений, что и обуславливает массовый переход на новые поколения индустриальных сетей, использующих протокол IP, универсальные операционные системы, подключение к Интернет и т.п. Собранная за последние годы статистика уязвимостей и инцидентов в таких сетях показывает, что число проблем постоянно нарастает. Все это приводит к необходимости пересмотра подходов к защите критических важных объектов и функционирующих на них автоматизированных системах управления технологическими процессами (АСУ ТП).
Услуги и решения Softline в области информационной безопасности. Прикладные и инфраструктурные решения. Соответствие требованиям (compliance). Сетевая безопасность. Аудит информационной безопасности.
Защита персональных данных в соответствии с законодательствомКРОК
КРОК реализует проекты по приведению информационных систем персональных данных в соответствии с требованиями российского законодательства, обеспечивая безопасность всех информационных систем персональных данных. Под действие нормативных документов, в первую очередь Федерального закона «О персональных данных», Кодекса административных правонарушений (КОАП), Гражданского кодекса, Уголовного кодекса, постановлений Правительства, попадают все коммерческие компании, государственные и общественные организации, работающие не территории России.
Подробней на http://www.croc.ru/promo/pd/
Выбор межсетевого экрана нового поколения: 10 важнейших факторовCisco Russia
Традиционным межсетевым экранам не удается эффективно отслеживать, чем занимаются пользователи, с какими видами приложений они работают и какие устройства используют. Следующее поколение межсетевых экранов позволяет устранить некоторые из таких упущений. В данном документе представлены 10 факторов, которые следует учитывать предприятиям средних размеров при выборе нового межсетевого экрана нового поколения.
Межесетевой экран нового поколения Cisco FirepowerCisco Russia
Межсетевой экран нового поколения Cisco Firepower® Next-Generation Firewall (NGFW) – это первый в отрасли полностью интегрированный межсетевой экран нового поколения с ориентацией на защиту от угроз и с унифицированным управлением. Он обеспечивает расширенную защиту от угроз до, во время
и после атак.
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
Сети управления и промышленные системы управления контролируют самые разные системы — от производства электроэнергии и автоматизации производственных линий до кондиционирования зданий и многих других процессов. При этом для них характерен ряд уникальных особенностей, в том, что касается обеспечения информационной безопасности. Cisco понимает это и помогает защитить сети управления до, во время и после атаки — без малейшего ущерба для их надежности.
Кибербезопасность с точки зрения директоровCisco Russia
В современной экономике работа каждой компании зависит от ИТ-отдела. Поэтому информационная безопасность становится делом каждого члена организации, от директора до только что нанятого специалиста, а не только сотрудников, должность и список обязанностей которых содержит слово «безопасность». Каждый сотрудник должен нести ответственность за информационную безопасность и изучить основные правила ее соблюдения.
Information Security Presentation (B.E.E.R 2021)Вячеслав Аксёнов
Презентация моего доклада на BEST ENGINEERING EVENT OF THE REPUBLIC (B.E.E.R 2021). https://itg.by/
Защита информации «All Inclusive»: от персональных данных до критических инфраструктур.
Clouds security (responsibility and information relations)Вячеслав Аксёнов
Презентация моего доклада на IT-Security Conference 2022. https://its.it-event.by/
Защита информации в информационной системе, размещенной в облаке: распределение ответственности между участниками информационных отношений.
Обеспечение защиты корпоративных ресурсов от DDoS-атакКРОК
DDoS-атака может быть направлена на заполнение полосы пропускания, исчерпание ресурсов атакуемого сервиса, исчерпание ресурсов операционной системы и ресур- сов приложения.
Подробнее на http://www.croc.ru/solution/integration/insecurity/network-security/
Решения Cisco по защите автоматизированных систем управления технологическими...Cisco Russia
Сегодня, в условиях поголовной информатизации всех сфер жизни, как никогда остро встает задача обеспечения информационной безопасности критически важных объектов (КВО), ответственных за функционирование различных систем жизнеобеспечения, финансового управления, транспорта, ЖКХ, энергетики и т.п. Но если раньше такие системы создавались изолированными от Интернет и на базе проприетарных протоколов и технологий, то сейчас ситуация совершенно иная. Бизнес-необходимость требует унификации и стандартизации используемых решений, что и обуславливает массовый переход на новые поколения индустриальных сетей, использующих протокол IP, универсальные операционные системы, подключение к Интернет и т.п. Собранная за последние годы статистика уязвимостей и инцидентов в таких сетях показывает, что число проблем постоянно нарастает. Все это приводит к необходимости пересмотра подходов к защите критических важных объектов и функционирующих на них автоматизированных системах управления технологическими процессами (АСУ ТП).
This memorandum is a summary of an automated survey of 869 likely voters in Maine. The survey was fielded October 23rd and 24th and has a margin of error of +/- 3.32% at the 95% confidence level.
The survey finds Republican Governor Paul LePage and Democrat Mike Michaud in a statistical tie with one week to go before Election Day. Among all voters, Paul LePage has 42.3% support; Mike Michaud has 41.6%, and independent candidate Eliot Cutler has 13.2% support. Among all male voters Paul LePage leads Mike Michaud by 3 points, 43% to 40% respectively, and among all female voters Mike Michaud leads by 1 point, 43% to 42% respectively. Independent Eliot Cutler’s strongest base of support is among married men and independent voters, with 16%.
The image ratings of both Paul LePage and Mike Michaud are very similar. Among all voters, 47% have a favorable opinion of Mike Michaud and 46% have an unfavorable opinion of him. For Paul LePage 48% of voters have a favorable opinion of him and 47% have an unfavorable opinion of him. The following table shows the ballot test by voter subgroup.
Affirmed Systems SSD Storage Area Network Appliance architecture for trading ...Joseph Brunner
The entry point for most trading firms for a Storage Area Network starts at $25,000.
Learn why our solution is extremely fast, affordable and provides increadible IOPS and throughput.
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...IBS
Конференция "InterLab Forum. Системная интеграция нового поколения" прошла в октябре 2015 года. В центре внимания форума были новые решения в области ИТ-инфраструктуры и информационной безопасности, недавно появившиеся на российском рынке и прошедшие апробацию в IBS.
Подробности: http://www.ibs.ru
Обзор текущей ситуации в области импортозамещения СЗИDialogueScience
В рамках презентации автор даст описание текущей ситуации в области импортозамещения. Будут затронуты вопросы применения нормативной базы, рассмотрены классы средств защиты информации. Также будет приведен обзор современных российских средств защиты информации и даны рекомендации по их применению.
Спикер: Сергей Корольков, технический директор АО «ДиалогНаука»
Перспективные направления развития ит инфраструктуры для государственных орга...Softline
Полный спектр услуг по построению ЦОД, кабельные системы, мультимедийные системы, телефонные системы и системы объединенных коммуникаций, поставка аппаратных решений: СХД, серверы, сетевое и периферийное оборудование.
Решения HP для обеспечения информационной безопасностиКРОК
Более чем 20-летний опыт КРОК и лучшие технологии HP легли в основу единственного в России Центра решений HP по информационной безопасности (HP Solutions Center Security). Центр представляет собой лабораторию с функционирующими в реальных условиях системами, которые интегрированы как между собой, так и с базовой инфраструктурой.
Подробнее на http://www.croc.ru/promo/hpsc/?&tab=ES
Similar to 06 статьев-рнт- новосибирск 24-04-2013+ (20)
1. «Информационная безопасность и«Информационная безопасность и
перспективы использования новейшихперспективы использования новейших
информационных технологий в интересахинформационных технологий в интересах
органов государственной власти иорганов государственной власти и
управления»управления»
Директор по технологиям и решениям ЗАО «РНТ»Директор по технологиям и решениям ЗАО «РНТ»
В.СтатьевВ.Статьев
V Сибирский форум
«ИНДУСТРИЯ ИНФОРМАЦИОННЫХ
СИСТЕМ»
2. ЗАО «РНТ» уже 20 лет осуществляет успешную деятельность на
рынке информационных технологий, а также выполнение полного
цикла работ в части обеспечения информационной безопасности
при создании информационно-телекоммуникационных систем в
защищенном исполнении
Компания ЗАО «РНТ»
2
3. КомпанияКомпания имеет в качестве заказчиков
органы государственной власти и управления, финансово-
кредитные организации, промышленные предприятия, операторов
связи, образовательные и медицинские учреждения.
Компания ЗАО «РНТ»
КомпанияКомпания осуществляет свою деятельность на основании
лицензий и сертификатов ФСТЭК, ФСБ и Минобороны России.
3
4. Компания ЗАО «РНТ»
КомпанияКомпания принимает участие в выполнении национальных
проектов по подготовке к проведению XXII Зимних Олимпийских игр
в Сочи и созданию ИЦ «Сколково», аккредитована в качестве
официального поставщика товаров и услуг для нужд ООН.
КомпанияКомпания имеет статус поставщика Банка России в сфере
информатизации, обеспечения безопасности и защиты
информации, спецсвязи, инженерно-технических средств охраны.
КомпанияКомпания является членом секции ЭС «Обеспечение
информационной безопасности личности, общества и государства»
Комитета ГД по безопасности и противодействию коррупции.
4
5. 1. Системная интеграция при создании ИТКС в защищенном
исполнении
2. Создание комплексной системы обеспечения
информационной безопасности ИТКС
3. Специальные работы, подготовка объектов
информатизации
4. Сопровождение ИТКС в защищенном исполнении
5. Сопровождение комплексной системы обеспечения
информационной безопасности
6. Консалтинг в области ИТ в защищенном исполнении
7. Поставка ПТС и СЗИ
Основные виды работ и услуг
5
6. Опыт создания систем в защищенном исполнении
Информационно-поисковые системы;
Электронный документооборот и делопроизводство;
Электронные архивы;
Системы управления ресурсами организации;
Системы автоматизации проектирования;
Информационно-аналитические системы;
Системы поддержки принятия решений;
Системы видеоконференцсвязи и цифровой телефонии;
Системы обработки мультимедийной информации;
Ситуационные и управляющие центры.
6
7. Новейшие информационные технологии
1. Распределенная обработка и хранение данных
2. Виртуализация процессов, устройств, сетей
3. Параллельные вычисления
4. Сервис-ориентированная архитектура
5. Центры обработки данных
6. Облачные вычисления
7. Большие базы данных
8. Мобильные и индивидуальные устройства доступа
7
8. Требования регуляторов к обеспечению ИБ
8
Доверенное информационное пространство ОГВ
Доверенные IT-технологии
Доверенные IT-решения
Доверенные информационные системы
9. Существует ли противоречие между
функциональностью информационных систем
и их безопасностью?
ИБ и современные ИТ в системах ОГВ
9
10. Расширение масштабов информатизации
Повышение уровня консолидации разнородной информации -
повышение ее цены и критичности последствий в случае
реализации угроз ИБ;
Повышение уровня потенциальной доступности
информации в электронном виде - возникновение новых рисков
нарушения ИБ, которых не было при бумажных технологиях;
Использование телекоммуникационных технологий как
способа информационного обмена в рамках распределенной
инфраструктуры - появление значимого потенциального
канала нарушения ИБ;
Использование информационных ресурсов коллективного
пользования - возрастание масштабов ущерба для всех
пользователей конкретного ресурса в случае нарушения его ИБ.
10
11. Основные тенденции информатизации ОГВ
1. Создание больших многопользовательских
территориально-распределенных систем.
2. Использование промышленных решений, включая
зарубежные разработки, при реализации функционала для
обработки информации ограниченного доступа.
3. Рост объема программного кода функциональных
приложений.
4. Использование средств разработки нового поколения
PHP, Java.
5. Отсутствие отечественных аналогов программного
обеспечения, требуемого для разработки информационных
систем.
6. Высокий темп обновления программного обеспечения.
11
12. 1. Для реализации прикладных функций систем отсутствует
доверенное программное обеспечение с требуемыми тактико-
техническими характеристиками своего применения.
2. Большая вычислительная сложность или прагматическая
невозможность проведения тематических исследований программного
обеспечения и их сертификации по требованиям ИБ.
3. Процессы спецификации традиционной матрицы доступа
(субъект, объект, действие), контроля ее непротиворечивости и
сопровождения имеют очень большую вычислительную сложность.
4. Невозможность использования созданной матрицы доступа в
случае применения средств защиты, интегрированных в промышленные
решения зарубежной разработки.
5. Отставание модернизации доверенного программного
обеспечения от развития аппаратной платформы и общесистемного
программного обеспечения.
12
Состояние вопроса по обеспечению ИБ
15. 1. Реализация ролевого разграничения доступа.
2. Объектом разграничения является совокупность
функциональных процессов
3. Контроль функциональных процессов с помощью доверенных
контекстных фильтров на основе созданных сигнатур безопасности.
4. Интерфейс пользователя – фиксированная совокупность
экранных форм и отчетов, имеющих детерминированный характер
с точки зрения данных и операций над ними.
5. Реализация архитектуры системы в стиле IaaS модели с
доверенной вычислительной инфраструктурой
6. Использование доверенной среды разработки для создания
доверенной вычислительной инфраструктуры системы.
7. Использование открытых кодов для создания доверенной
среды разработки
15
Основные положения подхода
18. Кто мешает, тот и поможет
Функциональное приложение
Программная платформа
Интеграционная среда
Данные
Логическое устройство
Среда виртуализации
Физическое устройство
Среда хранения данных
Физическая сеть
Традиционный стек
Функциональное приложение
Программная платформа
Интеграционная среда
Данные
Логическое устройство
Среда виртуализации
Физическое устройство
Среда хранения данных
Физическая сеть
Стек IaaS
18
19. Доверенная среда разработкиДоверенная среда разработки предназначена для
создания доверенной вычислительной инфраструктуры
информационной системы и включает в свой состав :
Доверенная среда разработки
19
доверенные аппаратные средства серверов и рабочих
станций;
доверенные программные средства управления
вычислительным процессом и процессом виртуализации в
системе;
доверенные программные средства мониторинга и
управления функционированием системы;
средства защиты информации.
20. Данный подход обеспечивает:
Выводы
20
максимальную стандартизацию процесса разработки
систем;
унификацию инфраструктурного слоя информационных
систем, созданных на ее основе;
организацию централизованного сопровождения
инфраструктуры в процессе эксплуатации и
модернизации этих систем;
потенциальное отсутствие ограничений для
разработчиков систем в выборе средств реализации
целевой функциональности.
21. Спасибо за вниманиеСпасибо за внимание
ЗАО «РНТ»
129515 Москва
2-я Останкинская ул., дом 6
Тел.: +7(495)777-75-77
Факс: +7(495)777-75-76
http://www.rnt.ru
rnt@rnt.ru
svu@rnt.ru