SlideShare a Scribd company logo
АО «ЭЛВИС-ПЛЮС», 2015
Конференция
«Код информационной безопасности.
Управление информационной безопасностью»
23.04.2015г.
Мухортов Юрий Валерьевич
Директор департамента специальных проектов
АО «ЭЛВИС-ПЛЮС»
АО «ЭЛВИС-ПЛЮС», 2015
На пути к безопасной мобильности
АО «ЭЛВИС-ПЛЮС», 2015
Главные угрозы:
• Внедрение вредоносного ПО
• Утеря или кража
Защита:
• Доверенная среда
• Шифрование всех данных
Мобильность — головная боль безопасника
АО «ЭЛВИС-ПЛЮС», 2015
 Что такое технология БДМ?
 Ключевые преимущества технологии БДМ
 Как работает БДМ-Ноутбук ?
 Как можно использовать БДМ-Ноутбук
 Перспективы технологии БДМ
О чём пойдёт речь
АО «ЭЛВИС-ПЛЮС», 2015
Обеспечить 100% импортозамещение в России
в сфере ИТ сегодня (и в короткой перспективе)
невозможно.
Предпосылки создания продукта:
АО «ЭЛВИС-ПЛЮС», 2015
Пример «гибридного импортозамещения» на
примере технологии Базовый Доверенный Модуль
Создание решения для работы с конфиденциальной
информацией на мобильной платформе (ультрабук,
планшет, смартофон) с физическим разделением
доверенной и недоверенной сред на одном устройстве и
обеспечение всей цепочки доверия, начиная от загрузки.
Задача
АО «ЭЛВИС-ПЛЮС», 2015
Парадигма доверенной среды
При обработке информации должен быть
обеспечен требуемый уровень доверия:
• К окружению
• К субъектам
• К правилам (политике)
• К аппаратной платформе (Hard)
• К программной платформе (Soft)
• К каналам передачи
АО «ЭЛВИС-ПЛЮС», 2015
При обработке информации должен быть
обеспечен требуемый уровень доверия:
• К окружению
• К субъектам
• К правилам (политике)
• К аппаратной платформе (Hard)
• К программной платформе (Soft)
• К каналам передачи
= Орг. методы
Парадигма доверенной среды
АО «ЭЛВИС-ПЛЮС», 2015
= БДМ
Парадигма доверенной среды
При обработке информации должен быть
обеспечен требуемый уровень доверия:
• К окружению
• К субъектам
• К правилам (политике)
• К аппаратной платформе (Hard)
• К программной платформе (Soft)
• К каналам передачи
= Орг. методы
АО «ЭЛВИС-ПЛЮС», 2015
Архитектура защиты не должна зависеть от
используемых информационных технологий, состава
используемого общесистемного и прикладного ПО и
средств обработки информации
Такой подход обеспечивает неизменный уровень безопасности
даже при неизбежном изменении ПО, добавления/изъятия
приложений или технических средств
Важное замечание
АО «ЭЛВИС-ПЛЮС», 2015
Специальное ПО разработки ЭЛВИС-ПЛЮС
+
Аппаратный Корень Доверия
+
Аппаратная платформа — ноутбук Lenovo
Что такое Технология БДМ?
АО «ЭЛВИС-ПЛЮС», 2015
Контроль целостности
• Аппаратная конфигурация
• BIOS
• Начальный сектор диска
• Специальное ПО ЭЛВИС-ПЛЮС
• Критичные файлы и настройки ОС
Усиленная аутентификация
• PIN
• Token
Прозрачное шифрование (ГОСТ 28147-89)
• Доверенная ОС
• Пользовательские данные
• Временные файлы, файлы подкачки и др.
Функции, реализуемые технологией БДМ
АО «ЭЛВИС-ПЛЮС», 2015
Контроль целостности
• Аппаратная конфигурация
• BIOS
• Начальный сектор диска
• Специальное ПО ЭЛВИС-ПЛЮС
• Критичные файлы и настройки ОС
Усиленная аутентификация
• PIN
• Token
Прозрачное шифрование (ГОСТ 28147)
• Доверенная ОС
• Пользовательские данные
• Временные файлы, файлы подкачки и др.
Функции, реализуемые технологией БДМ
= электронный
замок
АО «ЭЛВИС-ПЛЮС», 2015
Использование существующих сертифицированных
аппаратных модулей доверенной загрузки и
электронных замков в современных ноутбуках
проблематично — производители используют новые
интерфейсы (форм-фактор М.2).
Технология БДМ в отличие от аналогичных решений
не требует наличия в компьютере шин PCI и Mini PCI.
Важное замечание
АО «ЭЛВИС-ПЛЮС», 2015
Ключевые преимущества
Единственное решение
для ультрабуков и планшетов
АО «ЭЛВИС-ПЛЮС», 2015
Технология БДМ использует в своей основе встроенный
Аппаратный Корень Доверия и в отличие от
аналогичных решений
не требует дополнительных аппаратных средств защиты.
Важное замечание
АО «ЭЛВИС-ПЛЮС», 2015
Ключевые преимущества
Аттестованное рабочее место
АО «ЭЛВИС-ПЛЮС», 2015
Стоимость аттестации одного рабочего места может
доходить до нескольких десятков тысяч рублей.
БДМ-Ноутбук соответствует требованиям для ГИС и
уже прошел аттестацию как типовой сегмент ИС.
Пользователю проводить повторную аттестацию
не требуется.
Важное замечание
АО «ЭЛВИС-ПЛЮС», 2015
Ключевые преимущества
Лёгкость интеграции в существующие ИС
АО «ЭЛВИС-ПЛЮС», 2015
В отличие от аналогичных решений технология БДМ
позволяет разместить в доверенной среде любые
приложения и уже используемые в ИС средства
защиты, а также контролировать их целостность.
Интеграция в существующую ИС ничем не отличается от
простой замены АРМа на новый.
Важное замечание
АО «ЭЛВИС-ПЛЮС», 2015
Ключевые преимущества
Высокая производительность шифрования
ГОСТ
Комфортная работа
без задержек
e8918259cbed8ae42ba1c44
a89a8cf2356965d0bcad0e85
АО «ЭЛВИС-ПЛЮС», 2015
В отличие от аналогичных решений технология БДМ
шифрует не только пользовательские данные и
системный раздел, но и временные файлы, файлы
подкачки, файлы-журналы приложений, дампы
памяти, образы рабочей станции.
Важное замечание
АО «ЭЛВИС-ПЛЮС», 2015
 Что такое технология БДМ?
 Ключевые преимущества технологии БДМ
 Как работает БДМ-Ноутбук ?
 Как можно использовать БДМ-Ноутбук
 Перспективы технологии БДМ
О чём пойдёт речь
АО «ЭЛВИС-ПЛЮС», 2015
АО «ЭЛВИС-ПЛЮС», 2015
На одном мобильном компьютере должны быть одновременно
две среды – доверенная и недоверенная, физически разделенные и
никогда не пересекающиеся между собой.
АО «ЭЛВИС-ПЛЮС», 2015
Недоверенная система Доверенная система
На одном мобильном компьютере должны быть одновременно
две среды – доверенная и недоверенная, физически разделенные и
никогда не пересекающиеся между собой.
АО «ЭЛВИС-ПЛЮС», 2015
Технология БДМ формирует 2 рабочие среды.
Пока не активирован доверенный режим работы,
БДМ-Ноутбук ничем не отличается от обычного.
Его можно дать попользоваться родственникам или
друзьям, не опасаясь за сохранность
конфиденциальной информации.
Важное замечание
АО «ЭЛВИС-ПЛЮС», 2015
Базовый режим работы
АО «ЭЛВИС-ПЛЮС», 2015
Доверенный режим работы
АО «ЭЛВИС-ПЛЮС», 2015
МИ ФНС по ЦОД
Защищённый сегмент
УФНС
«Дионис-КМ»
Шлюз
«Застава-
офис»
Серверы
АИС «Налог-3»
Условные обозначения:
Межобъектовый
защищённый трафик
РУТокен для доступу к ТОРМ
«БДМ-Ноутбук»
ПО «ЗАСТАВА-Клиент»
СПО «Хостовый Агент»
СПО «Сервер СНТС»
Мобильный ТОРМ
Федерального уровня
Распространение локальной
политики безопасности
Мобильный ТОРМ
Налоговый
инспектор
ЦУБИ
АРМ АИБ
Системы РАМС ИБ
ЗАСТАВА
Федерального уровня
Сервер
«ЗАСТАВА-Управление»
Серверный кластер
«Сервер РАМС ИБ»
Шлюз
«Застава-
офис»
РучноесогласованиеполитикидлядоступакФИР
- Антивирус Касперского
«Дионис-КМ»
Интернет DMZ
Интранет DMZ
Сервер
«ЗАСТАВА-Управление»
АРМ
Подготовки ТОРМ
Федерального Уровня
Кластер МЭ ЦОД
Серверный кластер
«Сервер РАМС ИБ»
Грничные МЭ ЦОД
ИР УФНС
ИФНСИФНСИФНСИФНСИФНС
Мобильный ТОРМ
Шлюз
«Застава-
офис» «Дионис-КМ»
ИФНСИФНСИФНСИФНСИФНСШлюз
«Застава-
офис» «Дионис-КМ»
СОА «Аргус»
Мобильный ТОРМ
ИР ИФНСИР УФНС
АРМ АИБ
Системы РАМС ИБ
ЗАСТАВА
Федерального уровня
АРМ
Подготовки ТОРМ
Федерального Уровня
Мобильный ТОРМ
Федерального уровня
Мобильный ТОРМ
Регионального и местного уровня
Налоговый
инспектор
Шифрованный трафик ТОРМ
Открытый трафик ТОРМ
События безопасности
Системы РАМС
Трафик управления
Консоль ЦУП «ЗАСТАВА-
Управление»
Сеть
Интернет
АО «ЭЛВИС-ПЛЮС», 2015
 Что такое технология БДМ?
 Ключевые преимущества технологии БДМ
 Как работает БДМ-Ноутбук?
 Как можно использовать БДМ-Ноутбук
 Перспективы технологии БДМ
О чём пойдёт речь
АО «ЭЛВИС-ПЛЮС», 2015
Мобильный руководитель
Компьютер руководителя —
финансовая информация
АО «ЭЛВИС-ПЛЮС», 2015
Мобильное рабочее место
Для сотрудников, часто выезжающих в служебные
командировки или проводящих выездные проверки
АО «ЭЛВИС-ПЛЮС», 2015
Стационарное АРМ высокогокласса защищённости
Экономия ресурсов ИТ- и ИБ-службы и создание
задела по повышению мобильности сотрудников
АО «ЭЛВИС-ПЛЮС», 2015
Доступ к ДБО
Большие деньги — большая ответственность!
Поэтому можно использовать только одобренные
банком приложения.
АО «ЭЛВИС-ПЛЮС», 2015
 Выполнение требований нормативных документов
 Снижение риска утечек
 Уверенность в уровне защищённости информации
 Повышение эффективности работы сотрудников
Выгоды от применения технологии БДМ
АО «ЭЛВИС-ПЛЮС», 2015
 Что такое технология БДМ?
 Ключевые преимущества технологии БДМ
 Как работает БДМ-Ноутбук ?
 Как можно использовать БДМ-Ноутбук
 Перспективы технологии БДМ
О чём пойдёт речь
АО «ЭЛВИС-ПЛЮС», 2015
Нельзя расслабляться !
АО «ЭЛВИС-ПЛЮС», 2015
Базовый Доверенный Модуль (Roadmap) [1]
Tablet
Ultrabook
БДМ-Ноутбук
Thin Client
АО «ЭЛВИС-ПЛЮС», 2015
Базовый Доверенный Модуль (Roadmap) [2]
Доверенное
Облако
БДМ-Сервер
Доверенный
Домен
Доверенная Сеть
АО «ЭЛВИС-ПЛЮС», 2015
Ваши вопросы?

More Related Content

What's hot

Защита промышленных систем
Защита промышленных системЗащита промышленных систем
Защита промышленных системPositive Hack Days
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Компания УЦСБ
 
Специализированные межсетевые экраны для АСУ ТП: нюансы применения
Специализированные межсетевые экраны для АСУ ТП: нюансы примененияСпециализированные межсетевые экраны для АСУ ТП: нюансы применения
Специализированные межсетевые экраны для АСУ ТП: нюансы примененияAlexey Komarov
 
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...Компания УЦСБ
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScience
 
Контроль производительности приложений
Контроль производительности приложенийКонтроль производительности приложений
Контроль производительности приложенийКРОК
 
Стандарты безопасности АСУ ТП и их применимость в России
Стандарты безопасности АСУ ТП и их применимость в РоссииСтандарты безопасности АСУ ТП и их применимость в России
Стандарты безопасности АСУ ТП и их применимость в РоссииAleksey Lukatskiy
 
Действительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПДействительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПDialogueScience
 
ИБ Решения для АСУ ТП
ИБ Решения для АСУ ТПИБ Решения для АСУ ТП
ИБ Решения для АСУ ТПAlexey Komarov
 
Корпоративная мобильность: повышаем уровень зрелости ИТ
Корпоративная мобильность: повышаем уровень зрелости ИТКорпоративная мобильность: повышаем уровень зрелости ИТ
Корпоративная мобильность: повышаем уровень зрелости ИТКРОК
 
Решения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТПРешения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТПКРОК
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Компания УЦСБ
 
Arbor, держи марку! Серия №11
Arbor, держи марку! Серия №11Arbor, держи марку! Серия №11
Arbor, держи марку! Серия №11Компания УЦСБ
 
Microsoft. Сергей Шуичков. "Сервисы Microsoft для обеспечения безопасности и ...
Microsoft. Сергей Шуичков. "Сервисы Microsoft для обеспечения безопасности и ...Microsoft. Сергей Шуичков. "Сервисы Microsoft для обеспечения безопасности и ...
Microsoft. Сергей Шуичков. "Сервисы Microsoft для обеспечения безопасности и ...Expolink
 
ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...
ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...
ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...Компания УЦСБ
 
VMware Horizon View: оптимизированный защищенный доступ
VMware Horizon View: оптимизированный защищенный доступVMware Horizon View: оптимизированный защищенный доступ
VMware Horizon View: оптимизированный защищенный доступDmitry Tikhovich
 
Использование однонаправленных шлюзов/диодов данных в сетях АСУ ТП
Использование однонаправленных шлюзов/диодов данных в сетях АСУ ТПИспользование однонаправленных шлюзов/диодов данных в сетях АСУ ТП
Использование однонаправленных шлюзов/диодов данных в сетях АСУ ТПКРОК
 
Безопасность мобильных устройств
Безопасность мобильных устройствБезопасность мобильных устройств
Безопасность мобильных устройствSergey Soldatov
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14DialogueScience
 
Методика обеспечения информационной безопасности АСУ ТП
Методика обеспечения информационной безопасности АСУ ТПМетодика обеспечения информационной безопасности АСУ ТП
Методика обеспечения информационной безопасности АСУ ТПКРОК
 

What's hot (20)

Защита промышленных систем
Защита промышленных системЗащита промышленных систем
Защита промышленных систем
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
 
Специализированные межсетевые экраны для АСУ ТП: нюансы применения
Специализированные межсетевые экраны для АСУ ТП: нюансы примененияСпециализированные межсетевые экраны для АСУ ТП: нюансы применения
Специализированные межсетевые экраны для АСУ ТП: нюансы применения
 
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
 
Контроль производительности приложений
Контроль производительности приложенийКонтроль производительности приложений
Контроль производительности приложений
 
Стандарты безопасности АСУ ТП и их применимость в России
Стандарты безопасности АСУ ТП и их применимость в РоссииСтандарты безопасности АСУ ТП и их применимость в России
Стандарты безопасности АСУ ТП и их применимость в России
 
Действительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПДействительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТП
 
ИБ Решения для АСУ ТП
ИБ Решения для АСУ ТПИБ Решения для АСУ ТП
ИБ Решения для АСУ ТП
 
Корпоративная мобильность: повышаем уровень зрелости ИТ
Корпоративная мобильность: повышаем уровень зрелости ИТКорпоративная мобильность: повышаем уровень зрелости ИТ
Корпоративная мобильность: повышаем уровень зрелости ИТ
 
Решения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТПРешения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТП
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
 
Arbor, держи марку! Серия №11
Arbor, держи марку! Серия №11Arbor, держи марку! Серия №11
Arbor, держи марку! Серия №11
 
Microsoft. Сергей Шуичков. "Сервисы Microsoft для обеспечения безопасности и ...
Microsoft. Сергей Шуичков. "Сервисы Microsoft для обеспечения безопасности и ...Microsoft. Сергей Шуичков. "Сервисы Microsoft для обеспечения безопасности и ...
Microsoft. Сергей Шуичков. "Сервисы Microsoft для обеспечения безопасности и ...
 
ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...
ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...
ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...
 
VMware Horizon View: оптимизированный защищенный доступ
VMware Horizon View: оптимизированный защищенный доступVMware Horizon View: оптимизированный защищенный доступ
VMware Horizon View: оптимизированный защищенный доступ
 
Использование однонаправленных шлюзов/диодов данных в сетях АСУ ТП
Использование однонаправленных шлюзов/диодов данных в сетях АСУ ТПИспользование однонаправленных шлюзов/диодов данных в сетях АСУ ТП
Использование однонаправленных шлюзов/диодов данных в сетях АСУ ТП
 
Безопасность мобильных устройств
Безопасность мобильных устройствБезопасность мобильных устройств
Безопасность мобильных устройств
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
 
Методика обеспечения информационной безопасности АСУ ТП
Методика обеспечения информационной безопасности АСУ ТПМетодика обеспечения информационной безопасности АСУ ТП
Методика обеспечения информационной безопасности АСУ ТП
 

Similar to Элвис Плюс - На пути к мобильной безопасности

Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинYulia Sedova
 
Формула эффективного управления доступом IDM+PKI+SSO. Олег Губка (Аванпост)
Формула эффективного управления доступом IDM+PKI+SSO.  Олег Губка (Аванпост)Формула эффективного управления доступом IDM+PKI+SSO.  Олег Губка (Аванпост)
Формула эффективного управления доступом IDM+PKI+SSO. Олег Губка (Аванпост)Expolink
 
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...Expolink
 
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийjet_information_security
 
Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!Expolink
 
Device lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данныхDevice lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данныхExpolink
 
Check Point - Актуальные угрозы сетевой безопасности
Check Point - Актуальные угрозы сетевой безопасности Check Point - Актуальные угрозы сетевой безопасности
Check Point - Актуальные угрозы сетевой безопасности Expolink
 
TrustSec и Identity Services Engine
TrustSec и Identity Services Engine TrustSec и Identity Services Engine
TrustSec и Identity Services Engine Cisco Russia
 
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Expolink
 
Как защитить персональные данные в "облаке"?
Как защитить персональные данные в "облаке"?Как защитить персональные данные в "облаке"?
Как защитить персональные данные в "облаке"?1С-Битрикс
 
Check point. Актуальные задачи сетевой безопасности
Check point. Актуальные задачи сетевой безопасностиCheck point. Актуальные задачи сетевой безопасности
Check point. Актуальные задачи сетевой безопасностиExpolink
 
Security outsourcing or secure outsourcing?
Security outsourcing or secure outsourcing?Security outsourcing or secure outsourcing?
Security outsourcing or secure outsourcing?Aleksey Lukatskiy
 
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Kaspersky
 
Check Point. Актуальные задачи сетевой безопасности.
Check Point. Актуальные задачи сетевой безопасности.Check Point. Актуальные задачи сетевой безопасности.
Check Point. Актуальные задачи сетевой безопасности.Expolink
 
Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Softline
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...Expolink
 
Решения по обеспечению защиты индустриальных сетей.
Решения по обеспечению защиты индустриальных сетей.Решения по обеспечению защиты индустриальных сетей.
Решения по обеспечению защиты индустриальных сетей.Cisco Russia
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» LETA IT-company
 

Similar to Элвис Плюс - На пути к мобильной безопасности (20)

Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим Лукин
 
Evgeniy gulak sherif
Evgeniy gulak sherifEvgeniy gulak sherif
Evgeniy gulak sherif
 
Формула эффективного управления доступом IDM+PKI+SSO. Олег Губка (Аванпост)
Формула эффективного управления доступом IDM+PKI+SSO.  Олег Губка (Аванпост)Формула эффективного управления доступом IDM+PKI+SSO.  Олег Губка (Аванпост)
Формула эффективного управления доступом IDM+PKI+SSO. Олег Губка (Аванпост)
 
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
Олег Губка (Avanpost) "Эффективное управление доступом к информационным ресур...
 
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящий
 
Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!
 
Device lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данныхDevice lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данных
 
Check Point - Актуальные угрозы сетевой безопасности
Check Point - Актуальные угрозы сетевой безопасности Check Point - Актуальные угрозы сетевой безопасности
Check Point - Актуальные угрозы сетевой безопасности
 
TrustSec и Identity Services Engine
TrustSec и Identity Services Engine TrustSec и Identity Services Engine
TrustSec и Identity Services Engine
 
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
 
Как защитить персональные данные в "облаке"?
Как защитить персональные данные в "облаке"?Как защитить персональные данные в "облаке"?
Как защитить персональные данные в "облаке"?
 
Check point. Актуальные задачи сетевой безопасности
Check point. Актуальные задачи сетевой безопасностиCheck point. Актуальные задачи сетевой безопасности
Check point. Актуальные задачи сетевой безопасности
 
Security outsourcing or secure outsourcing?
Security outsourcing or secure outsourcing?Security outsourcing or secure outsourcing?
Security outsourcing or secure outsourcing?
 
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
 
Check Point. Актуальные задачи сетевой безопасности.
Check Point. Актуальные задачи сетевой безопасности.Check Point. Актуальные задачи сетевой безопасности.
Check Point. Актуальные задачи сетевой безопасности.
 
Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность.
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
Решения по обеспечению защиты индустриальных сетей.
Решения по обеспечению защиты индустриальных сетей.Решения по обеспечению защиты индустриальных сетей.
Решения по обеспечению защиты индустриальных сетей.
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

Элвис Плюс - На пути к мобильной безопасности

  • 1. АО «ЭЛВИС-ПЛЮС», 2015 Конференция «Код информационной безопасности. Управление информационной безопасностью» 23.04.2015г. Мухортов Юрий Валерьевич Директор департамента специальных проектов АО «ЭЛВИС-ПЛЮС»
  • 2. АО «ЭЛВИС-ПЛЮС», 2015 На пути к безопасной мобильности
  • 3. АО «ЭЛВИС-ПЛЮС», 2015 Главные угрозы: • Внедрение вредоносного ПО • Утеря или кража Защита: • Доверенная среда • Шифрование всех данных Мобильность — головная боль безопасника
  • 4. АО «ЭЛВИС-ПЛЮС», 2015  Что такое технология БДМ?  Ключевые преимущества технологии БДМ  Как работает БДМ-Ноутбук ?  Как можно использовать БДМ-Ноутбук  Перспективы технологии БДМ О чём пойдёт речь
  • 5. АО «ЭЛВИС-ПЛЮС», 2015 Обеспечить 100% импортозамещение в России в сфере ИТ сегодня (и в короткой перспективе) невозможно. Предпосылки создания продукта:
  • 6. АО «ЭЛВИС-ПЛЮС», 2015 Пример «гибридного импортозамещения» на примере технологии Базовый Доверенный Модуль Создание решения для работы с конфиденциальной информацией на мобильной платформе (ультрабук, планшет, смартофон) с физическим разделением доверенной и недоверенной сред на одном устройстве и обеспечение всей цепочки доверия, начиная от загрузки. Задача
  • 7. АО «ЭЛВИС-ПЛЮС», 2015 Парадигма доверенной среды При обработке информации должен быть обеспечен требуемый уровень доверия: • К окружению • К субъектам • К правилам (политике) • К аппаратной платформе (Hard) • К программной платформе (Soft) • К каналам передачи
  • 8. АО «ЭЛВИС-ПЛЮС», 2015 При обработке информации должен быть обеспечен требуемый уровень доверия: • К окружению • К субъектам • К правилам (политике) • К аппаратной платформе (Hard) • К программной платформе (Soft) • К каналам передачи = Орг. методы Парадигма доверенной среды
  • 9. АО «ЭЛВИС-ПЛЮС», 2015 = БДМ Парадигма доверенной среды При обработке информации должен быть обеспечен требуемый уровень доверия: • К окружению • К субъектам • К правилам (политике) • К аппаратной платформе (Hard) • К программной платформе (Soft) • К каналам передачи = Орг. методы
  • 10. АО «ЭЛВИС-ПЛЮС», 2015 Архитектура защиты не должна зависеть от используемых информационных технологий, состава используемого общесистемного и прикладного ПО и средств обработки информации Такой подход обеспечивает неизменный уровень безопасности даже при неизбежном изменении ПО, добавления/изъятия приложений или технических средств Важное замечание
  • 11. АО «ЭЛВИС-ПЛЮС», 2015 Специальное ПО разработки ЭЛВИС-ПЛЮС + Аппаратный Корень Доверия + Аппаратная платформа — ноутбук Lenovo Что такое Технология БДМ?
  • 12. АО «ЭЛВИС-ПЛЮС», 2015 Контроль целостности • Аппаратная конфигурация • BIOS • Начальный сектор диска • Специальное ПО ЭЛВИС-ПЛЮС • Критичные файлы и настройки ОС Усиленная аутентификация • PIN • Token Прозрачное шифрование (ГОСТ 28147-89) • Доверенная ОС • Пользовательские данные • Временные файлы, файлы подкачки и др. Функции, реализуемые технологией БДМ
  • 13. АО «ЭЛВИС-ПЛЮС», 2015 Контроль целостности • Аппаратная конфигурация • BIOS • Начальный сектор диска • Специальное ПО ЭЛВИС-ПЛЮС • Критичные файлы и настройки ОС Усиленная аутентификация • PIN • Token Прозрачное шифрование (ГОСТ 28147) • Доверенная ОС • Пользовательские данные • Временные файлы, файлы подкачки и др. Функции, реализуемые технологией БДМ = электронный замок
  • 14. АО «ЭЛВИС-ПЛЮС», 2015 Использование существующих сертифицированных аппаратных модулей доверенной загрузки и электронных замков в современных ноутбуках проблематично — производители используют новые интерфейсы (форм-фактор М.2). Технология БДМ в отличие от аналогичных решений не требует наличия в компьютере шин PCI и Mini PCI. Важное замечание
  • 15. АО «ЭЛВИС-ПЛЮС», 2015 Ключевые преимущества Единственное решение для ультрабуков и планшетов
  • 16. АО «ЭЛВИС-ПЛЮС», 2015 Технология БДМ использует в своей основе встроенный Аппаратный Корень Доверия и в отличие от аналогичных решений не требует дополнительных аппаратных средств защиты. Важное замечание
  • 17. АО «ЭЛВИС-ПЛЮС», 2015 Ключевые преимущества Аттестованное рабочее место
  • 18. АО «ЭЛВИС-ПЛЮС», 2015 Стоимость аттестации одного рабочего места может доходить до нескольких десятков тысяч рублей. БДМ-Ноутбук соответствует требованиям для ГИС и уже прошел аттестацию как типовой сегмент ИС. Пользователю проводить повторную аттестацию не требуется. Важное замечание
  • 19. АО «ЭЛВИС-ПЛЮС», 2015 Ключевые преимущества Лёгкость интеграции в существующие ИС
  • 20. АО «ЭЛВИС-ПЛЮС», 2015 В отличие от аналогичных решений технология БДМ позволяет разместить в доверенной среде любые приложения и уже используемые в ИС средства защиты, а также контролировать их целостность. Интеграция в существующую ИС ничем не отличается от простой замены АРМа на новый. Важное замечание
  • 21. АО «ЭЛВИС-ПЛЮС», 2015 Ключевые преимущества Высокая производительность шифрования ГОСТ Комфортная работа без задержек e8918259cbed8ae42ba1c44 a89a8cf2356965d0bcad0e85
  • 22. АО «ЭЛВИС-ПЛЮС», 2015 В отличие от аналогичных решений технология БДМ шифрует не только пользовательские данные и системный раздел, но и временные файлы, файлы подкачки, файлы-журналы приложений, дампы памяти, образы рабочей станции. Важное замечание
  • 23. АО «ЭЛВИС-ПЛЮС», 2015  Что такое технология БДМ?  Ключевые преимущества технологии БДМ  Как работает БДМ-Ноутбук ?  Как можно использовать БДМ-Ноутбук  Перспективы технологии БДМ О чём пойдёт речь
  • 25. АО «ЭЛВИС-ПЛЮС», 2015 На одном мобильном компьютере должны быть одновременно две среды – доверенная и недоверенная, физически разделенные и никогда не пересекающиеся между собой.
  • 26. АО «ЭЛВИС-ПЛЮС», 2015 Недоверенная система Доверенная система На одном мобильном компьютере должны быть одновременно две среды – доверенная и недоверенная, физически разделенные и никогда не пересекающиеся между собой.
  • 27. АО «ЭЛВИС-ПЛЮС», 2015 Технология БДМ формирует 2 рабочие среды. Пока не активирован доверенный режим работы, БДМ-Ноутбук ничем не отличается от обычного. Его можно дать попользоваться родственникам или друзьям, не опасаясь за сохранность конфиденциальной информации. Важное замечание
  • 30. АО «ЭЛВИС-ПЛЮС», 2015 МИ ФНС по ЦОД Защищённый сегмент УФНС «Дионис-КМ» Шлюз «Застава- офис» Серверы АИС «Налог-3» Условные обозначения: Межобъектовый защищённый трафик РУТокен для доступу к ТОРМ «БДМ-Ноутбук» ПО «ЗАСТАВА-Клиент» СПО «Хостовый Агент» СПО «Сервер СНТС» Мобильный ТОРМ Федерального уровня Распространение локальной политики безопасности Мобильный ТОРМ Налоговый инспектор ЦУБИ АРМ АИБ Системы РАМС ИБ ЗАСТАВА Федерального уровня Сервер «ЗАСТАВА-Управление» Серверный кластер «Сервер РАМС ИБ» Шлюз «Застава- офис» РучноесогласованиеполитикидлядоступакФИР - Антивирус Касперского «Дионис-КМ» Интернет DMZ Интранет DMZ Сервер «ЗАСТАВА-Управление» АРМ Подготовки ТОРМ Федерального Уровня Кластер МЭ ЦОД Серверный кластер «Сервер РАМС ИБ» Грничные МЭ ЦОД ИР УФНС ИФНСИФНСИФНСИФНСИФНС Мобильный ТОРМ Шлюз «Застава- офис» «Дионис-КМ» ИФНСИФНСИФНСИФНСИФНСШлюз «Застава- офис» «Дионис-КМ» СОА «Аргус» Мобильный ТОРМ ИР ИФНСИР УФНС АРМ АИБ Системы РАМС ИБ ЗАСТАВА Федерального уровня АРМ Подготовки ТОРМ Федерального Уровня Мобильный ТОРМ Федерального уровня Мобильный ТОРМ Регионального и местного уровня Налоговый инспектор Шифрованный трафик ТОРМ Открытый трафик ТОРМ События безопасности Системы РАМС Трафик управления Консоль ЦУП «ЗАСТАВА- Управление» Сеть Интернет
  • 31. АО «ЭЛВИС-ПЛЮС», 2015  Что такое технология БДМ?  Ключевые преимущества технологии БДМ  Как работает БДМ-Ноутбук?  Как можно использовать БДМ-Ноутбук  Перспективы технологии БДМ О чём пойдёт речь
  • 32. АО «ЭЛВИС-ПЛЮС», 2015 Мобильный руководитель Компьютер руководителя — финансовая информация
  • 33. АО «ЭЛВИС-ПЛЮС», 2015 Мобильное рабочее место Для сотрудников, часто выезжающих в служебные командировки или проводящих выездные проверки
  • 34. АО «ЭЛВИС-ПЛЮС», 2015 Стационарное АРМ высокогокласса защищённости Экономия ресурсов ИТ- и ИБ-службы и создание задела по повышению мобильности сотрудников
  • 35. АО «ЭЛВИС-ПЛЮС», 2015 Доступ к ДБО Большие деньги — большая ответственность! Поэтому можно использовать только одобренные банком приложения.
  • 36. АО «ЭЛВИС-ПЛЮС», 2015  Выполнение требований нормативных документов  Снижение риска утечек  Уверенность в уровне защищённости информации  Повышение эффективности работы сотрудников Выгоды от применения технологии БДМ
  • 37. АО «ЭЛВИС-ПЛЮС», 2015  Что такое технология БДМ?  Ключевые преимущества технологии БДМ  Как работает БДМ-Ноутбук ?  Как можно использовать БДМ-Ноутбук  Перспективы технологии БДМ О чём пойдёт речь
  • 38. АО «ЭЛВИС-ПЛЮС», 2015 Нельзя расслабляться !
  • 39. АО «ЭЛВИС-ПЛЮС», 2015 Базовый Доверенный Модуль (Roadmap) [1] Tablet Ultrabook БДМ-Ноутбук Thin Client
  • 40. АО «ЭЛВИС-ПЛЮС», 2015 Базовый Доверенный Модуль (Roadmap) [2] Доверенное Облако БДМ-Сервер Доверенный Домен Доверенная Сеть

Editor's Notes

  1. Оперативность и удобство работы для пользователя обеспечили широкое распространение мобильных компьютеров, планшетов и смартфонов для работы в корпоративных информационных системах и «облаках», в том числе в государственных предприятиях и организациях. Вместе с тем использование мобильных устройств существенно повышает уровень рисков утечки конфиденциальной информации, реализующихся в результате целого ряда угроз, в том числе: внедрения вредоносного ПО в систему мобильного устройства в процессе работы в сети общего пользования Интернет; потери или кражи мобильного устройства.
  2. Контроль целостности. С момента запуска компьютера, ещё до начала загрузки операционной системы, контролируются целостность и неизменность аппаратной конфигурации, BIOS, начального сектора диска, специального ПО ЭЛВИС-ПЛЮС, критичных файлов и настроек операционной системы. Такой подход предупреждает любые изменения аппаратной части и операционной системы, которые могли бы повлиять на безопасность данных. Электронный замок. Решение ЭЛВИС-ПЛЮС поддерживает двухфакторную строгую аутентификацию, что в сочетании с контролем целостности реализует функции электронного замка. Это значит, что для начала работы и доступа к данным нужно не только знать пароль для входа в операционную систему, но и обладать специальным физическим ключом (токеном). Прозрачное шифрование. Утеря или кража компьютера больше не является угрозой конфиденциальности хранимых данных. Доверенный раздел жесткого диска, на котором установлена доверенная операционная система, шифруется с использованием алгоритма ГОСТ 28147-89 (до класса КС3).
  3. Контроль целостности. С момента запуска компьютера, ещё до начала загрузки операционной системы, контролируются целостность и неизменность аппаратной конфигурации, BIOS, начального сектора диска, специального ПО ЭЛВИС-ПЛЮС, критичных файлов и настроек операционной системы. Такой подход предупреждает любые изменения аппаратной части и операционной системы, которые могли бы повлиять на безопасность данных. Электронный замок. Решение ЭЛВИС-ПЛЮС поддерживает двухфакторную строгую аутентификацию, что в сочетании с контролем целостности реализует функции электронного замка. Это значит, что для начала работы и доступа к данным нужно не только знать пароль для входа в операционную систему, но и обладать специальным физическим ключом (токеном). Прозрачное шифрование. Утеря или кража компьютера больше не является угрозой конфиденциальности хранимых данных. Доверенный раздел жесткого диска, на котором установлена доверенная операционная система, шифруется с использованием алгоритма ГОСТ 28147-89 (до класса КС3).
  4. Технология БДМ в отличие от аналогичных решений не требует наличия в компьютере дополнительных шин типа PCI и Mini PCI, что делает её уникальной для построения доверенных сред на базе ультрабуков или планшетов.
  5. Нормативно-правовые акты требуют, чтобы информация в государственных информационных системах обрабатывалась на аттестованных рабочих местах. Вместе с тем, стоимость аттестации одного рабочего места может доходить до нескольких десятков тысяч рублей. Устройства из линейки мобильных защищённых рабочих мест, созданных по технологии БДМ, с предустановленным программным обеспечением антивирусной защиты, межсетевого экранирования и создания доверенных каналов связи в полном объеме отвечают требованиям Приказа ФСТЭК № 17 от 11.02.2013 г. и могут быть аттестованы как типовые сегменты информационной системы. Применение к ним процедуры аттестации для типовых элементов информационных систем, предусмотренной ГОСТ РО 0043-2012 и п. 17.3 Приказа ФСТЭК № 17, позволяет распространить аттестаты на вновь разворачиваемые объекты. Это позволит в разы снизить затраты на аттестацию рабочих мест.
  6. Вся линейка мобильных защищённых рабочих мест поставляется в нескольких вариантах исполнения. Различные варианты исполнения обеспечивают разный уровень готовности к интеграции в корпоративную информационную систему. В основной вариант входят защищённый мобильный компьютер, созданный по технологии БДМ, с операционной системой и VPN/FW ЗАСТАВА. В расширенном варианте добавляются средства защиты информации, используемые заказчиком. Такой подход обеспечивает лёгкость интеграции и снижает затраты ресурсов ИТ- и ИБ- служб.
  7. При использовании технологии БДМ соблюдается основной принцип доверенной среды: независимость от используемых информационных технологий и состава средств обработки информации. Как известно, именно такой подход обеспечивает неизменный уровень безопасности даже при добавлении или изъятия приложений.
  8. Производительность уникального специального высокоскоростного шифратора, начинающего свою работу еще до загрузки операционной системы, практически равна скорости чтения/записи современных накопителей. Это обеспечивает комфортную работу пользователей без заметных задержек в прозрачном режиме шифрования.
  9. БДМ-Ноутбук представляет собой программно-аппаратный комплекс, состоящий из ноутбука Lenovo с установленным чипом безопасности TPM и специального программного обеспечения, разработанного компанией ЭЛВИС-ПЛЮС. БДМ-Ноутбук предоставляет уникальную возможность работать на одном устройстве в двух средах — доверенной (для обработки конфиденциальной информации) и открытой (для работы с личной, неслужебной информацией). Эти две среды никогда не пересекаются и никак не могут влиять друг на друга. Более того, по внешнему виду ноутбука и при обычном включении нельзя понять, что в ноутбуке хранится какая-либо зашифрованная конфиденциальная информация — БДМ-Ноутбук ничем (ни внешним видом, ни процессом загрузки) не отличается от обычного. В базовом режиме работы пользователь имеет доступ к своим личным данным, публичным сетям и произвольным приложениям, не нужны токен и пароль. В этом режиме пользователю предоставляется полная свобода действий — от запуска компьютерных игр до общения в социальных сетях.
  10. Для запуска доверенной операционной системы и работы со служебной информацией пользователь должен предъявить токен и пароль. В этом режиме, в зависимости от требований политики ИБ организации, пользователь может использовать только доверенные приложения и подключаться только к определённым сетям. Специальное программное обеспечение ЭЛВИС-ПЛЮС выполняет следующие функции: Доверенная начальная загрузка компьютера с контролем целостности его конфигурации, BIOS (UEFI), начального сектора диска, специального ПО ЭЛВИС-ПЛЮС, критичных файлов и настроек операционной системы. Обеспечение конфиденциальности хранимых данных при утере или краже компьютера за счёт прозрачного шифрования доверенного раздела жесткого диска по алгоритму ГОСТ 28147-89 (до класса КС3). Создание VPN-канала передачи данных с шифрованием по алгоритму ГОСТ 28147-89 (до класса КС3).
  11. Руководитель всегда должен иметь возможность получать оперативную информацию о работе своей организации. Часто на его компьютере хранятся важнейшие корпоративные данные: финансовая информация, бизнес-планы и ноу-хау. Компьютер руководителя — самая привлекательная цель для любого злоумышленника. Защиту от скрытых угроз — вирусов, троянов, сетевых атак, и т.д. — обеспечивают предустановленные средства защиты информации, интегрированные в общую систему обеспечения безопасности информации организации. А защиту от явных — кражи или потери устройства — полное шифрование всей информации в доверенной области памяти устройства.
  12. Идеальное решение для обеспечения работы сотрудников, часто выезжающих в служебные командировки или проводящих какие-либо выездные проверки. Благодаря наличию предустановленного средства построения VPN-сетей, такой сотрудник получает безопасный канал доступа к корпоративным информационным ресурсам (почта, файлы, средства управления базами данных, прикладные приложения и т.д.), находящимся на сетевом хранилище или в Центре обработки данных. Даже если такие данные перехватить, то их нельзя расшифровать, не зная ключа шифрования. Эта информация просто бесполезна для злоумышленника.
  13. Устройство на базе решения ЭЛВИС-ПЛЮС может стать заменой стационарного рабочего места высокого класса защищённости. Устройство «из коробки» обеспечивает соответствие нормативным требованиям для компьютеров, где необходимо наличие строгой аутентификации и электронного замка. Такой подход экономит ресурсы ИТ- и ИБ-службы за счёт отсутствия необходимости в каких-либо дополнительных манипуляциях по настройке программной и аппаратной части и создаёт необходимый задел по повышению мобильности сотрудников как внутри организации, так и за её пределами.
  14. Большие деньги — большая ответственность! Решение на основе технологии БДМ создает на компьютере, оборудованном чипом безопасности, специализированную доверенную среду, которая может быть предназначена только для доступа в систему дистанционного банковского обслуживания и ни для чего другого и которая может использовать только одобренные банком приложения. Доверенная и открытая среды независимы друг от друга, поэтому одно устройство можно использовать и для личных, и для рабочих задач.
  15. Выполнение требований нормативных документов по защите персональных данных и государственных информационных систем; Снижение риска утечек конфиденциальной информации при работе с мобильными автоматизированными рабочими местами; Уверенность руководства организации в обеспечении требуемого уровня защищённости обрабатываемой информации ограниченного распространения и персональных данных; Повышение эффективности работы сотрудников за счет оперативного доступа к корпоративной сети и возможности обработки конфиденциальной информации вне пределов контролируемой зоны; - Экономия средств на реализацию системы защиты в сравнении с аналогичными решениями, т.к. отпадает необходимость приобретения аппаратного модуля доверенной загрузки и электронного замка.