SlideShare a Scribd company logo
МОБИЛЬНЫЙ
ДОСТУП И
ПРОБЛЕМЫ
БЕЗОПАСНОСТИ
ПРАКТИЧЕСКИЙ ПОДХОД К РЕАЛИЗАЦИИ
БЕЗОПАСНОГО МОБИЛЬНОГО ДОСТУПА К
КОРПОРАТИВНЫМ РЕСУРСАМ ХОЛДИНГА

Алексей Волков,
старший менеджер (защита информации)
Торговый Дом «Северсталь-Инвест»
ХОЛДИНГ: СТРУКТУРА



                   Сталь
                               Лом
     Метизы


                                     Сбыт
     Уголь

                                Золото

                       Трубы
              Сервис
ХОЛДИНГ: ГЕОГРАФИЯ
БИЗНЕС-ТРЕБОВАНИЯ VS
ТРЕБОВАНИЯ БЕЗОПАСНОСТИ

Возможность           Соблюдение
доступа             установленных
сотрудников к     правил и политик
корпоративным        безопасности
ресурсам          вне зависимости
в любом месте,           от места,
в любое время             времени
и с любого              и способа
устройства           подключения
КАК ДОСТИГАЕТСЯ БАЛАНС

           Подключение отдельных
           рабочих мест к ТФОП через
           модем

        Организация корпоративных
                  модемных пулов

           Прямое подключение
           корпоративных ресурсов к
           сети «Интернет»

Защищенное подключение «внешних»
 пользователей к корпоративной сети
ИТ-ИНСОРСИНГ И КСПД
                            Корпоративная сеть
                             передачи данных




            Корпоративный
             ИТ-оператор
PKI И VPN
МОБИЛЬНЫЙ ПОЛЬЗОВАТЕЛЬ

         Безопасный доступ к рабочему месту
         из любой точки земного шара
         (Remote Desktop, VPN)

  Корпоративная электронная почта
        на мобильных устройствах
               (MS Exchange, SSL)

         Возможность доступа к
         корпоративным ресурсам с
         любого устройства

    Для малого и среднего бизнеса
       все это весьма недешево…
МОБИЛЬНЫЙ БИЗНЕС
• Оперативное развертывание и перемещение ИТ-
  инфраструктуры филиала без существенных
  капитальных затрат
• Ежемесячная абонентская плата без
  необходимости приобретения дорогостоящего
  оборудования и получения лицензий
• Полноценное техническое сопровождение на
  базе SLA
• Распространение политик безопасности на все
  подразделения и филиалы
• Централизованное управление и контроль
  использования информационных ресурсов

               VPN AS A SERVICE
РИСКИ И ПРОБЛЕМЫ
                          Криптография:
                          только
                          отечественные
                          алгоритмы (ГОСТ)
 Для разработки и производства,
  распространения, технического
 обслуживания (за исключением
    собственных нужд), оказания
     услуг необходима лицензия


Использование несертифицированных
решений на территории РФ запрещено
ЧЕГО ОЖИДАТЬ В БУДУЩЕМ
Федеральная служба безопасности России выразила обеспокоенность
по поводу использования в сетях связи общего пользования РФ
шифровальных средств иностранного производства.

«Бесконтрольное                                               В РФ
использование                                        программные
                                                      средства по
таких средств
                                                     шифрованию
шифрования в
                                                           данных
сетях общего
                                                  предоставляют
пользования                                      такие интернет-
может привести к                                      сервисы, как
масштабной                                         Gmail, Hotmail и
угрозе                                                оператор IP-
безопасности РФ»                                 телефонии Skype


    Комиссия приняла решение создать межведомственную рабочую
            группу по выработке предложений правительства РФ по
   использованию криптографических средств. Данные предложения
 должны быть представлены правительству в срок до 1 октября 2011г.
СПАСИБО
ЗА ВНИМАНИЕ!
Блог: http://anvolkov.blogspot.com

E-Mail: anvolkov@lenta.ru


Алексей Волков,
старший менеджер (защита информации)
Торговый Дом «Северсталь-Инвест»

More Related Content

What's hot

Партнерские программы SkyDNS
Партнерские программы SkyDNSПартнерские программы SkyDNS
Партнерские программы SkyDNS
SkyDNS
 
Imperva, держи марку!
Imperva, держи марку! Imperva, держи марку!
Imperva, держи марку!
Компания УЦСБ
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
Positive Hack Days
 
ЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решенияЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решения
ЭЛВИС-ПЛЮС
 
ALTELL NEO - Универсальные сертфиицированные ФСТЭК устройства защиты сети
ALTELL NEO - Универсальные сертфиицированные ФСТЭК устройства защиты сети ALTELL NEO - Универсальные сертфиицированные ФСТЭК устройства защиты сети
ALTELL NEO - Универсальные сертфиицированные ФСТЭК устройства защиты сети
Компания ИНТРО
 
Тенденции кибербезопасности
Тенденции кибербезопасностиТенденции кибербезопасности
Тенденции кибербезопасности
Aleksey Lukatskiy
 
Защита и контроль приложений
Защита и контроль приложенийЗащита и контроль приложений
Защита и контроль приложений
Cisco Russia
 
ARinteg - Построение защищенной Ит-инфраструктуры в медучреждениях
ARinteg - Построение защищенной Ит-инфраструктуры в медучреждениях ARinteg - Построение защищенной Ит-инфраструктуры в медучреждениях
ARinteg - Построение защищенной Ит-инфраструктуры в медучреждениях
Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Expolink
 
Как маршрутизатор Cisco ISR помогает выполнить требования PCI DSS
Как маршрутизатор Cisco ISR помогает выполнить требования PCI DSSКак маршрутизатор Cisco ISR помогает выполнить требования PCI DSS
Как маршрутизатор Cisco ISR помогает выполнить требования PCI DSSCisco Russia
 
SkyDNS. Марат Хазиев. "Новые возможности обеспечения информационной безопасно...
SkyDNS. Марат Хазиев. "Новые возможности обеспечения информационной безопасно...SkyDNS. Марат Хазиев. "Новые возможности обеспечения информационной безопасно...
SkyDNS. Марат Хазиев. "Новые возможности обеспечения информационной безопасно...
Expolink
 
узи лаприн
узи лапринузи лаприн
узи лаприн
Андрей Балагуров
 
Мегафон - Решения для Бизнеса
Мегафон - Решения для БизнесаМегафон - Решения для Бизнеса
Мегафон - Решения для Бизнеса
Expolink
 
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...
Expolink
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организаций
Aleksey Lukatskiy
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Expolink
 
Курс по законодательству в области ИБ
Курс по законодательству в области ИБКурс по законодательству в области ИБ
Курс по законодательству в области ИБ
Aleksey Lukatskiy
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Expolink
 
Кибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещейКибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещей
Aleksey Lukatskiy
 

What's hot (20)

Партнерские программы SkyDNS
Партнерские программы SkyDNSПартнерские программы SkyDNS
Партнерские программы SkyDNS
 
Imperva, держи марку!
Imperva, держи марку! Imperva, держи марку!
Imperva, держи марку!
 
Wi fi protected access
Wi fi protected accessWi fi protected access
Wi fi protected access
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
 
ЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решенияЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решения
 
ALTELL NEO - Универсальные сертфиицированные ФСТЭК устройства защиты сети
ALTELL NEO - Универсальные сертфиицированные ФСТЭК устройства защиты сети ALTELL NEO - Универсальные сертфиицированные ФСТЭК устройства защиты сети
ALTELL NEO - Универсальные сертфиицированные ФСТЭК устройства защиты сети
 
Тенденции кибербезопасности
Тенденции кибербезопасностиТенденции кибербезопасности
Тенденции кибербезопасности
 
Защита и контроль приложений
Защита и контроль приложенийЗащита и контроль приложений
Защита и контроль приложений
 
ARinteg - Построение защищенной Ит-инфраструктуры в медучреждениях
ARinteg - Построение защищенной Ит-инфраструктуры в медучреждениях ARinteg - Построение защищенной Ит-инфраструктуры в медучреждениях
ARinteg - Построение защищенной Ит-инфраструктуры в медучреждениях
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Как маршрутизатор Cisco ISR помогает выполнить требования PCI DSS
Как маршрутизатор Cisco ISR помогает выполнить требования PCI DSSКак маршрутизатор Cisco ISR помогает выполнить требования PCI DSS
Как маршрутизатор Cisco ISR помогает выполнить требования PCI DSS
 
SkyDNS. Марат Хазиев. "Новые возможности обеспечения информационной безопасно...
SkyDNS. Марат Хазиев. "Новые возможности обеспечения информационной безопасно...SkyDNS. Марат Хазиев. "Новые возможности обеспечения информационной безопасно...
SkyDNS. Марат Хазиев. "Новые возможности обеспечения информационной безопасно...
 
узи лаприн
узи лапринузи лаприн
узи лаприн
 
Мегафон - Решения для Бизнеса
Мегафон - Решения для БизнесаМегафон - Решения для Бизнеса
Мегафон - Решения для Бизнеса
 
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организаций
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
 
Курс по законодательству в области ИБ
Курс по законодательству в области ИБКурс по законодательству в области ИБ
Курс по законодательству в области ИБ
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Кибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещейКибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещей
 

Viewers also liked

Audit intro
Audit introAudit intro
Audit introcnpo
 
МЭ и СОВ Рубикон
МЭ и СОВ РубиконМЭ и СОВ Рубикон
МЭ и СОВ Рубикон
cnpo
 
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
cnpo
 
"Современные ИБ-угрозы" В. Федоров (Лаборатория Касперского)
"Современные ИБ-угрозы" В. Федоров (Лаборатория Касперского)"Современные ИБ-угрозы" В. Федоров (Лаборатория Касперского)
"Современные ИБ-угрозы" В. Федоров (Лаборатория Касперского)
Expolink
 
Фундамент открытого кода: построение защищенных систем и аудит их безопасности
Фундамент открытого кода: построение защищенных систем и аудит их безопасностиФундамент открытого кода: построение защищенных систем и аудит их безопасности
Фундамент открытого кода: построение защищенных систем и аудит их безопасности
cnpo
 
адекватный ответ современным информационным угрозам астерит хазиев м
адекватный ответ современным информационным угрозам  астерит хазиев мадекватный ответ современным информационным угрозам  астерит хазиев м
адекватный ответ современным информационным угрозам астерит хазиев мExpolink
 
Доктор Веб. Кирилл Тезиков. "Антивирусная защита почтовых серверов и шлюзовых...
Доктор Веб. Кирилл Тезиков. "Антивирусная защита почтовых серверов и шлюзовых...Доктор Веб. Кирилл Тезиков. "Антивирусная защита почтовых серверов и шлюзовых...
Доктор Веб. Кирилл Тезиков. "Антивирусная защита почтовых серверов и шлюзовых...
Expolink
 
защита виртуальных сред с помощью сдз Rev01 (short)
защита виртуальных сред с помощью сдз Rev01 (short)защита виртуальных сред с помощью сдз Rev01 (short)
защита виртуальных сред с помощью сдз Rev01 (short)
cnpo
 
Siem
SiemSiem
Siemcnpo
 

Viewers also liked (10)

Audit intro
Audit introAudit intro
Audit intro
 
МЭ и СОВ Рубикон
МЭ и СОВ РубиконМЭ и СОВ Рубикон
МЭ и СОВ Рубикон
 
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
 
Dsa
DsaDsa
Dsa
 
"Современные ИБ-угрозы" В. Федоров (Лаборатория Касперского)
"Современные ИБ-угрозы" В. Федоров (Лаборатория Касперского)"Современные ИБ-угрозы" В. Федоров (Лаборатория Касперского)
"Современные ИБ-угрозы" В. Федоров (Лаборатория Касперского)
 
Фундамент открытого кода: построение защищенных систем и аудит их безопасности
Фундамент открытого кода: построение защищенных систем и аудит их безопасностиФундамент открытого кода: построение защищенных систем и аудит их безопасности
Фундамент открытого кода: построение защищенных систем и аудит их безопасности
 
адекватный ответ современным информационным угрозам астерит хазиев м
адекватный ответ современным информационным угрозам  астерит хазиев мадекватный ответ современным информационным угрозам  астерит хазиев м
адекватный ответ современным информационным угрозам астерит хазиев м
 
Доктор Веб. Кирилл Тезиков. "Антивирусная защита почтовых серверов и шлюзовых...
Доктор Веб. Кирилл Тезиков. "Антивирусная защита почтовых серверов и шлюзовых...Доктор Веб. Кирилл Тезиков. "Антивирусная защита почтовых серверов и шлюзовых...
Доктор Веб. Кирилл Тезиков. "Антивирусная защита почтовых серверов и шлюзовых...
 
защита виртуальных сред с помощью сдз Rev01 (short)
защита виртуальных сред с помощью сдз Rev01 (short)защита виртуальных сред с помощью сдз Rev01 (short)
защита виртуальных сред с помощью сдз Rev01 (short)
 
Siem
SiemSiem
Siem
 

Similar to Мобильный доступ и проблемы безопасности

Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Expolink
 
Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...
Cisco Russia
 
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалииКибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Aleksey Lukatskiy
 
От SS7 к IP — эволюция безопасности сетей связи
От SS7 к IP — эволюция безопасности сетей связиОт SS7 к IP — эволюция безопасности сетей связи
От SS7 к IP — эволюция безопасности сетей связиPositive Hack Days
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks
Denis Batrankov, CISSP
 
Кибербезопасность Industrial IoT: мировые тенденции
Кибербезопасность Industrial IoT: мировые тенденцииКибербезопасность Industrial IoT: мировые тенденции
Кибербезопасность Industrial IoT: мировые тенденции
Cisco Russia
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
Cisco Russia
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Cisco Russia
 
С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...
С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...
С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...
Expolink
 
С-Терра на «Код ИБ» в Краснодаре
С-Терра на «Код ИБ» в КраснодареС-Терра на «Код ИБ» в Краснодаре
С-Терра на «Код ИБ» в Краснодаре
S-Terra CSP
 
S Terra CSP. Сергей Слепков. Максим Ефремов. "Комплексные решения для безопас...
S Terra CSP. Сергей Слепков. Максим Ефремов. "Комплексные решения для безопас...S Terra CSP. Сергей Слепков. Максим Ефремов. "Комплексные решения для безопас...
S Terra CSP. Сергей Слепков. Максим Ефремов. "Комплексные решения для безопас...
Expolink
 
Доклад С-Терра на Код ИБ, Красноярск, 2016
Доклад С-Терра на Код ИБ, Красноярск, 2016Доклад С-Терра на Код ИБ, Красноярск, 2016
Доклад С-Терра на Код ИБ, Красноярск, 2016
S-Terra CSP
 
Listovka cyren2-web
Listovka cyren2-webListovka cyren2-web
Listovka cyren2-web
Anna Selivanova
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
Softline
 
Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность.
Softline
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
Clouds NN
 
Комплексные системы передачи данных
Комплексные системы передачи данныхКомплексные системы передачи данных
Комплексные системы передачи данных
КРОК
 
Доклад С-Терра на «ИнфоФоруме-2017», 02.02.2017
Доклад С-Терра на «ИнфоФоруме-2017», 02.02.2017Доклад С-Терра на «ИнфоФоруме-2017», 02.02.2017
Доклад С-Терра на «ИнфоФоруме-2017», 02.02.2017
S-Terra CSP
 

Similar to Мобильный доступ и проблемы безопасности (20)

Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
 
Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...
 
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалииКибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
 
От SS7 к IP — эволюция безопасности сетей связи
От SS7 к IP — эволюция безопасности сетей связиОт SS7 к IP — эволюция безопасности сетей связи
От SS7 к IP — эволюция безопасности сетей связи
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks
 
Кибербезопасность Industrial IoT: мировые тенденции
Кибербезопасность Industrial IoT: мировые тенденцииКибербезопасность Industrial IoT: мировые тенденции
Кибербезопасность Industrial IoT: мировые тенденции
 
Security punishment
Security punishmentSecurity punishment
Security punishment
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
 
С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...
С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...
С-Терра СиЭсПи. Максим Евремов, Сергей Слепков. "Комплексные решения для безо...
 
С-Терра на «Код ИБ» в Краснодаре
С-Терра на «Код ИБ» в КраснодареС-Терра на «Код ИБ» в Краснодаре
С-Терра на «Код ИБ» в Краснодаре
 
Cisco SecureX in Russia
Cisco SecureX in RussiaCisco SecureX in Russia
Cisco SecureX in Russia
 
S Terra CSP. Сергей Слепков. Максим Ефремов. "Комплексные решения для безопас...
S Terra CSP. Сергей Слепков. Максим Ефремов. "Комплексные решения для безопас...S Terra CSP. Сергей Слепков. Максим Ефремов. "Комплексные решения для безопас...
S Terra CSP. Сергей Слепков. Максим Ефремов. "Комплексные решения для безопас...
 
Доклад С-Терра на Код ИБ, Красноярск, 2016
Доклад С-Терра на Код ИБ, Красноярск, 2016Доклад С-Терра на Код ИБ, Красноярск, 2016
Доклад С-Терра на Код ИБ, Красноярск, 2016
 
Listovka cyren2-web
Listovka cyren2-webListovka cyren2-web
Listovka cyren2-web
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
 
Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность.
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
 
Комплексные системы передачи данных
Комплексные системы передачи данныхКомплексные системы передачи данных
Комплексные системы передачи данных
 
Доклад С-Терра на «ИнфоФоруме-2017», 02.02.2017
Доклад С-Терра на «ИнфоФоруме-2017», 02.02.2017Доклад С-Терра на «ИнфоФоруме-2017», 02.02.2017
Доклад С-Терра на «ИнфоФоруме-2017», 02.02.2017
 

More from Алексей Волков

Блеск и нищета DLP систем
Блеск и нищета DLP системБлеск и нищета DLP систем
Блеск и нищета DLP систем
Алексей Волков
 
Политика информационной безопасности: как сделать правильно и полезно
Политика информационной безопасности: как сделать правильно и полезноПолитика информационной безопасности: как сделать правильно и полезно
Политика информационной безопасности: как сделать правильно и полезноАлексей Волков
 
Как один мужик удостоверяющий центр аккредитовал
Как один мужик удостоверяющий центр аккредитовалКак один мужик удостоверяющий центр аккредитовал
Как один мужик удостоверяющий центр аккредитовал
Алексей Волков
 
Мобильный доступ
Мобильный доступМобильный доступ
Мобильный доступ
Алексей Волков
 
Управление инцидентами
Управление инцидентамиУправление инцидентами
Управление инцидентами
Алексей Волков
 
Как защитить свои права при проверке и после нее
Как защитить свои права при проверке и после нееКак защитить свои права при проверке и после нее
Как защитить свои права при проверке и после нее
Алексей Волков
 
Значение организационных мероприятий для обеспечения защиты персональных данн...
Значение организационных мероприятий для обеспечения защиты персональных данн...Значение организационных мероприятий для обеспечения защиты персональных данн...
Значение организационных мероприятий для обеспечения защиты персональных данн...
Алексей Волков
 
Техническая защита ИСПДн: проблемы... и решения?
Техническая защита ИСПДн: проблемы... и решения?Техническая защита ИСПДн: проблемы... и решения?
Техническая защита ИСПДн: проблемы... и решения?
Алексей Волков
 

More from Алексей Волков (11)

Блеск и нищета DLP систем
Блеск и нищета DLP системБлеск и нищета DLP систем
Блеск и нищета DLP систем
 
Volkov DLP Russia 2013
Volkov DLP Russia 2013Volkov DLP Russia 2013
Volkov DLP Russia 2013
 
Политика информационной безопасности: как сделать правильно и полезно
Политика информационной безопасности: как сделать правильно и полезноПолитика информационной безопасности: как сделать правильно и полезно
Политика информационной безопасности: как сделать правильно и полезно
 
Как один мужик удостоверяющий центр аккредитовал
Как один мужик удостоверяющий центр аккредитовалКак один мужик удостоверяющий центр аккредитовал
Как один мужик удостоверяющий центр аккредитовал
 
Volkov CNews forum Personal Data 2013
Volkov CNews forum Personal Data 2013Volkov CNews forum Personal Data 2013
Volkov CNews forum Personal Data 2013
 
Metallurg calend 2013
Metallurg calend 2013Metallurg calend 2013
Metallurg calend 2013
 
Мобильный доступ
Мобильный доступМобильный доступ
Мобильный доступ
 
Управление инцидентами
Управление инцидентамиУправление инцидентами
Управление инцидентами
 
Как защитить свои права при проверке и после нее
Как защитить свои права при проверке и после нееКак защитить свои права при проверке и после нее
Как защитить свои права при проверке и после нее
 
Значение организационных мероприятий для обеспечения защиты персональных данн...
Значение организационных мероприятий для обеспечения защиты персональных данн...Значение организационных мероприятий для обеспечения защиты персональных данн...
Значение организационных мероприятий для обеспечения защиты персональных данн...
 
Техническая защита ИСПДн: проблемы... и решения?
Техническая защита ИСПДн: проблемы... и решения?Техническая защита ИСПДн: проблемы... и решения?
Техническая защита ИСПДн: проблемы... и решения?
 

Мобильный доступ и проблемы безопасности

  • 1. МОБИЛЬНЫЙ ДОСТУП И ПРОБЛЕМЫ БЕЗОПАСНОСТИ ПРАКТИЧЕСКИЙ ПОДХОД К РЕАЛИЗАЦИИ БЕЗОПАСНОГО МОБИЛЬНОГО ДОСТУПА К КОРПОРАТИВНЫМ РЕСУРСАМ ХОЛДИНГА Алексей Волков, старший менеджер (защита информации) Торговый Дом «Северсталь-Инвест»
  • 2. ХОЛДИНГ: СТРУКТУРА Сталь Лом Метизы Сбыт Уголь Золото Трубы Сервис
  • 4. БИЗНЕС-ТРЕБОВАНИЯ VS ТРЕБОВАНИЯ БЕЗОПАСНОСТИ Возможность Соблюдение доступа установленных сотрудников к правил и политик корпоративным безопасности ресурсам вне зависимости в любом месте, от места, в любое время времени и с любого и способа устройства подключения
  • 5. КАК ДОСТИГАЕТСЯ БАЛАНС Подключение отдельных рабочих мест к ТФОП через модем Организация корпоративных модемных пулов Прямое подключение корпоративных ресурсов к сети «Интернет» Защищенное подключение «внешних» пользователей к корпоративной сети
  • 6. ИТ-ИНСОРСИНГ И КСПД Корпоративная сеть передачи данных Корпоративный ИТ-оператор
  • 8. МОБИЛЬНЫЙ ПОЛЬЗОВАТЕЛЬ Безопасный доступ к рабочему месту из любой точки земного шара (Remote Desktop, VPN) Корпоративная электронная почта на мобильных устройствах (MS Exchange, SSL) Возможность доступа к корпоративным ресурсам с любого устройства Для малого и среднего бизнеса все это весьма недешево…
  • 9. МОБИЛЬНЫЙ БИЗНЕС • Оперативное развертывание и перемещение ИТ- инфраструктуры филиала без существенных капитальных затрат • Ежемесячная абонентская плата без необходимости приобретения дорогостоящего оборудования и получения лицензий • Полноценное техническое сопровождение на базе SLA • Распространение политик безопасности на все подразделения и филиалы • Централизованное управление и контроль использования информационных ресурсов VPN AS A SERVICE
  • 10. РИСКИ И ПРОБЛЕМЫ Криптография: только отечественные алгоритмы (ГОСТ) Для разработки и производства, распространения, технического обслуживания (за исключением собственных нужд), оказания услуг необходима лицензия Использование несертифицированных решений на территории РФ запрещено
  • 11. ЧЕГО ОЖИДАТЬ В БУДУЩЕМ Федеральная служба безопасности России выразила обеспокоенность по поводу использования в сетях связи общего пользования РФ шифровальных средств иностранного производства. «Бесконтрольное В РФ использование программные средства по таких средств шифрованию шифрования в данных сетях общего предоставляют пользования такие интернет- может привести к сервисы, как масштабной Gmail, Hotmail и угрозе оператор IP- безопасности РФ» телефонии Skype Комиссия приняла решение создать межведомственную рабочую группу по выработке предложений правительства РФ по использованию криптографических средств. Данные предложения должны быть представлены правительству в срок до 1 октября 2011г.
  • 12. СПАСИБО ЗА ВНИМАНИЕ! Блог: http://anvolkov.blogspot.com E-Mail: anvolkov@lenta.ru Алексей Волков, старший менеджер (защита информации) Торговый Дом «Северсталь-Инвест»