В рамках сервиса Cloud-152 мы предоставляем облачную инфраструктуру, построенную в соответствии с требованиями к защите персональных данных ФЗ-152, и оказываем комплексную поддержку при аттестации ваших информационных систем.
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUguestc6d031
Unified threat management (UTM) is used to describe network firewalls that have many features in one box, including e-mail spam filtering, anti-virus capability, an intrusion detection (or prevention) system (IDS or IPS), and World Wide Web content filtering, along with the traditional activities of a firewall. Main goal of this research is to create own open-source based UTM system, that has almost all capabilities as their commercial analogs.
Безопасность информации при обработке персональных данных и конфиденциальной ...Alexander Shirmanov
Особенности обработки информации ограниченного доступа (в теминах законодательства РФ): персональных данных и конфиденциальной информации в виртуальных средах
В рамках сервиса Cloud-152 мы предоставляем облачную инфраструктуру, построенную в соответствии с требованиями к защите персональных данных ФЗ-152, и оказываем комплексную поддержку при аттестации ваших информационных систем.
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUguestc6d031
Unified threat management (UTM) is used to describe network firewalls that have many features in one box, including e-mail spam filtering, anti-virus capability, an intrusion detection (or prevention) system (IDS or IPS), and World Wide Web content filtering, along with the traditional activities of a firewall. Main goal of this research is to create own open-source based UTM system, that has almost all capabilities as their commercial analogs.
Безопасность информации при обработке персональных данных и конфиденциальной ...Alexander Shirmanov
Особенности обработки информации ограниченного доступа (в теминах законодательства РФ): персональных данных и конфиденциальной информации в виртуальных средах
Архитектура технологических сетей и индустриальные решения Cisco Cisco Russia
Данная сессия посвящена обзору архитектуры по построению технологических сетей связи на современном производственном объекте. В основе презентации лежит иерархический подход к построению сетевой архитектуры начиная от уровня ячейки технологического процесса и заканчивая уровнем корпоративных приложений. Описание решения включает в себя раздел по обеспечению информационной безопасности в технологической сети и на стыке технологической и корпоративной сети связи. Рекомендации по проектированию технологических систем будут дополнены краткой информацией по сетевым устройствам производства Cisco в промышленном исполнении.
Локализация производства продукции компании Cisco на территории России. Расши...Cisco Russia
Локализация производства продукции компании Cisco на территории России. Расширение программы взаимодействия с российскими разработчиками в области информационной безопасности
Продуктовая линейка компании «Код Безопасности» LETA IT-company
Презентация компании «Код Безопасности», проведенная в рамках конференции «Грани ИБ Законодательство, процессы, технологии» 13-15 октября 2011 г. в «Атлас Парк-Отель»
Марина Сорокина. Криптография для промышленных системKaspersky
Презентация Марины Сорокиной, Руководителя продуктового направления в ИнфоТеКС, посвящена теме использования криптографии для защиты промышленных систем. Вопрос необходимости применения криптографических методов для защиты АСУ достаточно часто обсуждается сообществом, однако рассуждения, как правило, касаются сценариев по обеспечению конфиденциальности при передачи информации по каналам связи. Криптография же - это не только шифрование, а сценарии безопасности от защиты каналов до обеспечения целостности самих устройств АСУ и доверия к ним. В докладе рассказывается, какие сценарии используются и как они реализуются в современных АСУ на примерах продуктов компании ИнфоТеКС – промышленного шлюза безопасности ViPNet Coordinator IG, криптоклиента ViPNet Client (в том числе для KOS), Встраиваемого решения для АСУ ViPNet SIES и криптобиблиотек ViPNet OSSL (в том числе для KOS).
Подробнее о конференции: https://kas.pr/kicsconf2021
3. АПМДЗ «КРИПТОН-ЗАМОК»
Разграничение и контроль доступа
пользователей к ПЭВМ
Разграничение доступа к
аппаратным ресурсам ПЭВМ
Управление шифраторами
Контроль целостности
установленной программной среды
4. Шифраторы жесткого диска
Защита конфиденциальной информации в местах хранения;
Безопасная транспортировка и утилизация данных;
Защита баз данных, почтовых и файловых серверов в
процессе работы;
Контроль доступа к защищаемой информации для
пользователей и приложений;
Полное скрытие факта наличия на защищаемых носителях
каких-либо данных и ПО.
4
5. 5
КРИПТОН ПШД/SATA – 3
КРИПТОН ПШД/SATA
КРИПТОН ПШД/IDE
КРИПТОН Интеграл
Основные технические характеристики :
• Интерфейс ЖМД: Serial ATA 1.0, Serial ATA 3.0, USB 2.0
• Способ защиты данных: прозрачное шифрование ГОСТ 28147-89
Скорость шифрования
до 1400 Мбит/с
6. Сетевые шифраторы
Защита конфиденциальной информации, передаваемой в ЛВС;
Контроль доступа к защищаемой информации для
пользователей и приложений;
Контроль целостности передаваемых данных и всех
компонентов операционной системы;
Обеспечение безопасности информации на серверах и
рабочих станциях.
6
7. 7
Основные задачи, выполняемые сетевыми шифраторами:
Прием и передача кадров формата Ethernet по протоколам семейства TCP/IPv4;
Шифрование данных в соответствии с ГОСТ 28147-89;
Контроль целостности передаваемой информации.
КРИПТОН AncNet
1000
КРИПТОН AncNet
Express
КРИПТОН AncNet
Pro
КРИПТОН-ЗАМОК
8. Доверенные сетевые
адаптеры
Сетевые адаптеры семейства AncNet произведены полностью
на отечественном производстве;
Прием и передача кадров формата Ethernet II по протоколам
семейства IP v.4;
Блокировка приема/передачи данных в сеть по внешнему
сигналу;
Построение сложных систем с помощью семейства устройств
КРИПТОН-ЗАМОК.
8
9. 9
Адаптеры AncNet Pro обеспечивают совместимость со всеми типами активного
сетевого оборудования и сетевыми адаптерами зарубежных производителей.
Коммутатор Маршрутизатор ИнтернетПК с AncNet Pro
AncNet x2 позволяет осуществлять аппаратное разграничение доступа к двум
различным компьютерным сетям с использованием только одной сетевой
карты.
ПК с AncNet x2
10. 10
Односторонний сетевой интерфейсный адаптер DIOD предназначен для
обеспечения одностороннего приема или передачи данных между двумя
компьютерами в соответствии со стандартами физического уровня 100Base-FX
(скорость передачи 100 Мбит/сек) и 1000 BASE – SX (скорость передачи 1000
Мбит/сек).
Открытая сеть Сеть с ограниченным доступом
1000 Mb/sec
12. 12
Средства защиты сетей
Crypton IPMobile
Аппаратное шифрование
КРИПТОН-8, КРИПТОН-10
Библиотеки
разработчика
Crypton DK
Шифрование и
электронная подпись
файлов
Crypton ArcMail
Прозрачное шифрование
логических дисков
Crypton Disk
Универсальный интерфейс Crypton API
Программное шифрование
Crypton Emulator
СРД«КРИПТОН-ЩИТ» представляет собой аппаратно-программный
комплекс средств защиты информации, предназначенный для защиты
от несанкционированного доступа к информации в 32 и 64-битных
операционный системах Microsoft Windows.
Фирма "АНКАД" предлагает продукты и решения серии КРИПТОН/Crypton, предназначенные для криптографической защиты информации в соответствии с российским стандартом шифрования ГОСТ-28147-89.
Шифрование обеспечивает защиту содержимого информации, а под защитой носителя информации обычно понимают защиту от несанкционированного доступа (НСД) к нему. При этом носителем информации может выступать файл, запись в базе данных, логический диск на ПК или на сервере, сам ПК или сервер, ЛВС.
В зависимости полноты требований, предъявляемых к защите от несанкционированного доступа, Фирма "АНКАД" предлагает решения разного уровня сложности - программные и программно-аппаратные системы ограничения доступа к компьютеру и его ресурсам.
Аппаратная реализация алгоритма криптографического преобразования гарантирует целостность алгоритма;
Шифрование производится в самой плате, и ключи шифрования хранятся в ней же, а не в оперативной памяти компьютера;
Аппаратный датчик случайных чисел;
Загрузка ключей шифрования в устройство КРИПТОН-ПШД со смарт-карт и идентификаторов Touch Memory (i-Button) производится напрямую, минуя ОЗУ и системную шину компьютера, что исключает возможность перехвата ключей;
Возможность создания систем защиты информации от несанкционированного доступа и разграничения доступа к компьютеру на базе устройств КРИПТОН-ПШД;
Применение специализированного шифрпроцессора для выполнения криптографических преобразований разгружает центральный процессор компьютера;
Широкий спектр поддерживаемых типов носителей;
Независимость от ОС и файловой системы.
Система защиты от НСД комплекса изделий КРИПТОН AncNet строится на базе изделия М-526 (АПМДЗ КРИПТОН-ЗАМОК), которое устанавливается на компьютер, и обеспечивает:
Контроль доступа пользователя к компьютеру;
Контроль загружаемой операционной системы (ОС);
Разграничение доступа пользователей к аппаратным ресурсам.
Сетевые адаптеры AncNet Pro:
совместимость со всеми типами активного сетевого оборудования;
возможность аппаратной блокировки доступа;
драйверы сетевой платы, которые поддерживают работу под управлением OC DOS, Windows, Linux;
наличие на плате аттестованного датчика случайных чисел.
Сетевые адаптеры AncNet x2:
два раздельных сетевых выхода с возможность их аппаратного включения/отключения на ранних стадиях загрузки компьютера;
скорость передачи информации - 100 Мбит/с;
управление при помощи АПМДЗ «КРИПТОН-ЗАМОК».
Односторонний сетевой интерфейсный адаптер DIOD предназначен для обеспечения одностороннего приема или передачи данных между двумя компьютерами в соответствии со стандартом физического уровня 100Base-FX (скорость передачи 100 Мбит/сек).
Передача данных осуществляется в соответствии с протоколом UDP.
Драйвера для адаптеров обеспечивают их работу в среде Windows XP/2003 Server или FreeBSD 6.2 (32-bit Intel x86).
Программное обеспечение прикладного уровня выполняет следующие функции:
отправку выбранных файлов/директорий на передающей ПЭВМ;
автоматический прием и запись в указанную папку принятой информации на приемной ПЭВМ;
автоматический контроль целостности принятой информации на приемной ПЭВМ и ее уничтожение в случае нарушения целостности.