ALTELL TRUST — сертифицированный модуль доверенной загрузки нового поколения, реализованный на уровне UEFI BIOS. В отличие от аналогов он обладает уникальными характеристиками: неизвлекаем из защищаемого устройства, может управляться удаленно, поддерживает многофакторную аутентификацию на удаленных AD/LDAP-серверах, а также обеспечивает контроль целостности BIOS. Благодаря наличию стека сетевых протоколов с помощью ALTELL TRUST можно организовать безопасную работу с VDI-инфраструктурами и терминальными сервисами (например, по протоколу RDP/RemoteFX). Является СЗИ от НСД.
ALTELL TRUST — сертифицированный модуль доверенной загрузки нового поколения, реализованный на уровне UEFI BIOS. В отличие от аналогов он обладает уникальными характеристиками: неизвлекаем из защищаемого устройства, может управляться удаленно, поддерживает многофакторную аутентификацию на удаленных AD/LDAP-серверах, а также обеспечивает контроль целостности BIOS. Благодаря наличию стека сетевых протоколов с помощью ALTELL TRUST можно организовать безопасную работу с VDI-инфраструктурами и терминальными сервисами (например, по протоколу RDP/RemoteFX). Является СЗИ от НСД.
В рамках сервиса Cloud-152 мы предоставляем облачную инфраструктуру, построенную в соответствии с требованиями к защите персональных данных ФЗ-152, и оказываем комплексную поддержку при аттестации ваших информационных систем.
Александр Коротин. Безопасность систем управления турбинами в электроэнергетикеKaspersky
Александр Коротин, Специалист по анализу защищенности в «Лаборатории Касперского», в своем докладе рассказывает об особенностях безопасности систем управления турбинами в электроэнергетике.
Подробнее о конференции: https://kas.pr/kicsconf2021
Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...Лаборатория Касперского
KasperskyOS — это безопасная операционная система, предназначенная для встраиваемых систем, подключенных к сети Интернет и обладающими специфическими требованиями к информационной безопасности. Задача KOS состоит в защите программного обеспечения и данных системы от последствий действий вредоносного кода и атак хакеров, таких как недекларируемое поведение любой из частей системы, потеря, уничтожение или модификация конфиденциальной или приватной информации, падение производительности или отказ в работе. В дополнение к этому, KOS позволяет снизить влияние ошибок в программном обеспечении.
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Kaspersky
Александр Гутин, Директор по маркетингу в Байкал Электроникс, касается вопроса необходимости импортозамещения на российском рынке сегодня и говорит о стереотипах, которые зачастую мешают заказчикам перейти на отечественное оборудование. Александр также рассказывает о линейке процессоров «Байкал Электроникс» и о готовности экосистемы программного обеспечения, а также о решениях партнеров на процессоре Baikal-M. Особое внимание в докладе уделено вопросу аппаратной поддержке защищенных вычислений, дающей преимущества с точки зрения информационной безопасности.
Подробнее о конференции: https://kas.pr/kicsconf2021
Марина Сорокина. Криптография для промышленных системKaspersky
Презентация Марины Сорокиной, Руководителя продуктового направления в ИнфоТеКС, посвящена теме использования криптографии для защиты промышленных систем. Вопрос необходимости применения криптографических методов для защиты АСУ достаточно часто обсуждается сообществом, однако рассуждения, как правило, касаются сценариев по обеспечению конфиденциальности при передачи информации по каналам связи. Криптография же - это не только шифрование, а сценарии безопасности от защиты каналов до обеспечения целостности самих устройств АСУ и доверия к ним. В докладе рассказывается, какие сценарии используются и как они реализуются в современных АСУ на примерах продуктов компании ИнфоТеКС – промышленного шлюза безопасности ViPNet Coordinator IG, криптоклиента ViPNet Client (в том числе для KOS), Встраиваемого решения для АСУ ViPNet SIES и криптобиблиотек ViPNet OSSL (в том числе для KOS).
Подробнее о конференции: https://kas.pr/kicsconf2021
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...Компания УЦСБ
Презентация с вебинара. Вебинар посвящён рассмотрению подхода компании Fortinet к вопросам кибербезопасности АСУ ТП. Представлены основные решения Fortinet для обеспечения информационной безопасности промышленных систем управления и автоматизации, их основные функции, возможности и отличительные особенности.
Запись: https://youtu.be/XViv--YBXwM?list=PLr6gcpE7CNuFxLEmVpzRwRExmlHjnlMoT
Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...Kaspersky
Александр Лифанов, Руководитель направления «Промышленные компьютеры и граничные вычисления» в Siemens, в своем докладе рассказывает о платформе граичных вычислений Siemens Industrial Edge.
Подробнее о конференции: https://kas.pr/kicsconf2021
Использование средств шифрования для обеспечения конфиденциальности в процесс...kzissu
Презентация работы Забоева Д.
Выполнена на Кафедре Защиты Информации Факультета Информационных Систем и Технологий СыктГУ.
Подробнее: http://www.kzissu.ru/paper/kursovye-raboty/35 (доступ закрытый)
В рамках сервиса Cloud-152 мы предоставляем облачную инфраструктуру, построенную в соответствии с требованиями к защите персональных данных ФЗ-152, и оказываем комплексную поддержку при аттестации ваших информационных систем.
Александр Коротин. Безопасность систем управления турбинами в электроэнергетикеKaspersky
Александр Коротин, Специалист по анализу защищенности в «Лаборатории Касперского», в своем докладе рассказывает об особенностях безопасности систем управления турбинами в электроэнергетике.
Подробнее о конференции: https://kas.pr/kicsconf2021
Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...Лаборатория Касперского
KasperskyOS — это безопасная операционная система, предназначенная для встраиваемых систем, подключенных к сети Интернет и обладающими специфическими требованиями к информационной безопасности. Задача KOS состоит в защите программного обеспечения и данных системы от последствий действий вредоносного кода и атак хакеров, таких как недекларируемое поведение любой из частей системы, потеря, уничтожение или модификация конфиденциальной или приватной информации, падение производительности или отказ в работе. В дополнение к этому, KOS позволяет снизить влияние ошибок в программном обеспечении.
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Kaspersky
Александр Гутин, Директор по маркетингу в Байкал Электроникс, касается вопроса необходимости импортозамещения на российском рынке сегодня и говорит о стереотипах, которые зачастую мешают заказчикам перейти на отечественное оборудование. Александр также рассказывает о линейке процессоров «Байкал Электроникс» и о готовности экосистемы программного обеспечения, а также о решениях партнеров на процессоре Baikal-M. Особое внимание в докладе уделено вопросу аппаратной поддержке защищенных вычислений, дающей преимущества с точки зрения информационной безопасности.
Подробнее о конференции: https://kas.pr/kicsconf2021
Марина Сорокина. Криптография для промышленных системKaspersky
Презентация Марины Сорокиной, Руководителя продуктового направления в ИнфоТеКС, посвящена теме использования криптографии для защиты промышленных систем. Вопрос необходимости применения криптографических методов для защиты АСУ достаточно часто обсуждается сообществом, однако рассуждения, как правило, касаются сценариев по обеспечению конфиденциальности при передачи информации по каналам связи. Криптография же - это не только шифрование, а сценарии безопасности от защиты каналов до обеспечения целостности самих устройств АСУ и доверия к ним. В докладе рассказывается, какие сценарии используются и как они реализуются в современных АСУ на примерах продуктов компании ИнфоТеКС – промышленного шлюза безопасности ViPNet Coordinator IG, криптоклиента ViPNet Client (в том числе для KOS), Встраиваемого решения для АСУ ViPNet SIES и криптобиблиотек ViPNet OSSL (в том числе для KOS).
Подробнее о конференции: https://kas.pr/kicsconf2021
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...Компания УЦСБ
Презентация с вебинара. Вебинар посвящён рассмотрению подхода компании Fortinet к вопросам кибербезопасности АСУ ТП. Представлены основные решения Fortinet для обеспечения информационной безопасности промышленных систем управления и автоматизации, их основные функции, возможности и отличительные особенности.
Запись: https://youtu.be/XViv--YBXwM?list=PLr6gcpE7CNuFxLEmVpzRwRExmlHjnlMoT
Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...Kaspersky
Александр Лифанов, Руководитель направления «Промышленные компьютеры и граничные вычисления» в Siemens, в своем докладе рассказывает о платформе граичных вычислений Siemens Industrial Edge.
Подробнее о конференции: https://kas.pr/kicsconf2021
Использование средств шифрования для обеспечения конфиденциальности в процесс...kzissu
Презентация работы Забоева Д.
Выполнена на Кафедре Защиты Информации Факультета Информационных Систем и Технологий СыктГУ.
Подробнее: http://www.kzissu.ru/paper/kursovye-raboty/35 (доступ закрытый)
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUguestc6d031
Unified threat management (UTM) is used to describe network firewalls that have many features in one box, including e-mail spam filtering, anti-virus capability, an intrusion detection (or prevention) system (IDS or IPS), and World Wide Web content filtering, along with the traditional activities of a firewall. Main goal of this research is to create own open-source based UTM system, that has almost all capabilities as their commercial analogs.
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUIvan Kukalo
Unified threat management (UTM) is used to describe network firewalls that have many features in one box, including e-mail spam filtering, anti-virus capability, an intrusion detection (or prevention) system (IDS or IPS), and World Wide Web content filtering, along with the traditional activities of a firewall. Main goal of this research is to create own open-source based UTM system, that has almost all capabilities as their commercial analogs.
В данной сессии мы подробно рассмотрим архитектурные принципы построения защищённого корпоративного периметра, с разбором решения некоторых частных задач, характерных для периметра: контроль доступа пользователей в сеть Интернет, борьба с целенаправленными (APT) угрозами, защита web и email-трафика, средства объективного контроля сетевых процессов.
Positive Hack Days. Терешкин. "Злая горничная" атакует PGPPositive Hack Days
Полнодисковое шифрование широко применяется для защиты информации от несанкционированного доступа. Наиболее часто с помощью таких систем защищают информацию на жестких дисках ноутбуков и сменных носителях, так как они легко могут быть потеряны или украдены. В докладе рассматривается, может ли владелец полагаться на надежность полнодискового шифрования в свое отсутствие в случае, если злоумышленник имеет возможность не только завладеть носителем, но и произвести незаметные манипуляции над ним. Речь пойдет о доверенной загрузке, контроле целостности, статическом и динамическом контроле корней доверия и их использовании в системах полнодискового шифрования.
Будет показано, насколько надежно подобный контроль реализован в продукте PGP® Whole Disk Encryption и нет ли в нем недочетов с криптографической точки зрения.
Virtual-HSM: Virtualization of Hardware Security Modules in Linux ContainersOSLL
In the report the technology of virtual security modules will be presented. It rely on Linux containers. The report should be interesting for those people who are planning (or already using) could services for building IT-infrastructure.
Cis critical security controls. контроль 3 безопасная конфигурация устройствTeymur Kheirkhabarov
3-ий контроль из набора мер CIS Critical Security Controls 6-ой версии - что это такое, зачем это нужно, как реализовать и контролировать. Пример реализации на базе решений Kaspersky, MaxPatrol и Request Tracker. Пример использования Request Tracker для учёта информационных активов.
The payShield 9000 hardware security module has several potential customer groups:
- Issuing banks that create credit/debit card data instead of outsourcing
- Banks that authorize transactions and their approved third parties
- Acquirers that act on behalf of merchants to obtain transaction authorization
- Card payment networks like Visa and Mastercard
- ATM and debit networks
- Third party processors that handle issuing or acquiring for banks
The payShield 9000 improves on competitive HSMs by offering dual power supplies, higher performance, targeted software license packages, multiple logical security modules, and cost-effective scalable remote management. These benefits lower costs and improve security. Strong support from Thales and partners enhances
The document provides an overview of Datacryptor Ethernet Layer 2 Version 4.5, which introduces new features like secure multipoint encryption and MPLS awareness. It protects data in transit at the Ethernet layer to avoid bandwidth expansion from alternative Layer 3 encryption methods. The new version offers centralized automatic key generation and distribution for up to 200 nodes, increased security with GCM mode, and flexibility to deploy units at network edges and infrastructures. It solves problems around high bandwidth costs and latency issues compared to Layer 3 encryption.
This document provides an overview of Thales Payment HSMs (hardware security modules). It discusses Thales' history in payment HSMs and the features of their current payShield 9000 model. Key points covered include how Thales HSMs work using a command/response API, examples of common commands, physical interfaces, local master keys, hardware and software options, and certifications. Useful collateral materials for learning more about Thales Payment HSMs are also listed.
1. P rot e ct S e rve r E xt e rn a l Аппаратный модуль безопасности (HSM)
Преимущества
ProtectServer External
Соответствие стандарту FIPS 140-2 уровня 3
Аппаратный модуль безопасности (HSM)
Простота управления ключами
SafeNet ProtectServer External - аппаратный модуль безопасности с
Простота интеграции с широким
выбором инструментальных средств
доступом по сети, который подключается с использованием стека
разработчика и интерфейсов API протоколов TCP/IP к отдельному компьютеру или сети (LAN) для
выполнения функций центральной криптографической подсистемы и
осуществления симметричного/ассиметричного шифрования. Все
операции, которые выполнялись бы на небезопасных серверах, проходят
безопасную обработку с помощью модуля HSM, который гарантирует
защиту секретных ключей от разглашения.
Максимальная безопасность безопасным созданием архивных копий,
Соответствие процессора и памяти стандарту восстановлением и передачей шифровальных
FIPS 140-2 уровня 3 подтверждает, что модуль ключей. Обновление программного
SafeNet ProtectServer External HSM обладает обеспечения можно выполнять на рабочем
возможностями обнаружения попыток месте, избегая затрат на отправку устройства к
физического взлома, а также выполняет месту обслуживания.
безопасные процессы криптографии, включая
верное применение отдельных коммерческих Простота интеграции
важных и утвержденных криптографических SafeNet ProtectServer External предлагает
алгоритмов. Кроме того, аппаратный модуль широкий выбор интерфейсов прикладного
SafeNet ProtectServer External HSM программирования API, с помощью которых
обеспечивает надежно защищенную среду, можно настроить криптографическое
благодаря которой достигается высочайший приложение в соответствии с отраслевыми
уровень физической и логической защиты при стандартами безопасности и платформенной
хранении и обработке наиболее средой. Сюда входит широкий выбор
конфиденциальной информации, такой как функциональных наборов PKCS#11, которые
ключи шифрования, PIN-коды и другие данные. доступны на рынке, приложения Java JCA/JCE и
Microsoft CryptoAPI, предоставляемые
Простота управления поставщиком, а также средства органичной
SafeNet ProtectServer External обеспечивает интеграции с пакетом OpenSSL. Кроме того,
безопасное и простое управление – как модуль настройки упрощает работу с
локальное, так и удаленное – и обслуживание пользовательскими настройками
на рабочих местах. Простота использования и криптографических приложений, работающих
управления ключами достигается за счет в HSM.
интуитивно понятного графического Эти модули API могут взаимодействовать со
интерфейса пользователя (GUI), а удаленный многими PCI-адаптерами SafeNet и модулями
сетевой доступ к HSM обеспечивает более HSM с доступом по сети, обеспечивая
удобное управление и экономию времени и широкий выбор аппаратных конфигураций для
средств. Применение смарт-карт обеспечивает удовлетворения конкретных потребностей.
максимальную защиту и удобное управление