Презентация компании StoneSoft, проведенная в рамках конференции «Грани ИБ Законодательство, процессы, технологии» 13-15 октября 2011 г. в «Атлас Парк-Отель»
Презентация компании StoneSoft, проведенная в рамках конференции «Грани ИБ Законодательство, процессы, технологии» 13-15 октября 2011 г. в «Атлас Парк-Отель»
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...IBS
Конференция "InterLab Forum. Системная интеграция нового поколения" прошла в октябре 2015 года. В центре внимания форума были новые решения в области ИТ-инфраструктуры и информационной безопасности, недавно появившиеся на российском рынке и прошедшие апробацию в IBS.
Подробности: http://www.ibs.ru
Безопасность информации при обработке персональных данных и конфиденциальной ...Alexander Shirmanov
Особенности обработки информации ограниченного доступа (в теминах законодательства РФ): персональных данных и конфиденциальной информации в виртуальных средах
Ежегодная конференция IT UP (Сентябрь_Новосибирск)
предоставить бизнес-потребителям и представителям ИТ-компаний (вендоры, дистрибьюторы, интеграторы) независимую площадку для обсуждения актуальных решений для ИТ-структур в организациях.
http://askbda.ru/results/it/159-iii-ezhegodnaya-regionalnaya-konferenciya-sovremennye-it-resheniya-dlya-kompanij-yeffektivnost-logichnost-i-bezopasnost.html
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...IBS
Конференция "InterLab Forum. Системная интеграция нового поколения" прошла в октябре 2015 года. В центре внимания форума были новые решения в области ИТ-инфраструктуры и информационной безопасности, недавно появившиеся на российском рынке и прошедшие апробацию в IBS.
Подробности: http://www.ibs.ru
Безопасность информации при обработке персональных данных и конфиденциальной ...Alexander Shirmanov
Особенности обработки информации ограниченного доступа (в теминах законодательства РФ): персональных данных и конфиденциальной информации в виртуальных средах
Ежегодная конференция IT UP (Сентябрь_Новосибирск)
предоставить бизнес-потребителям и представителям ИТ-компаний (вендоры, дистрибьюторы, интеграторы) независимую площадку для обсуждения актуальных решений для ИТ-структур в организациях.
http://askbda.ru/results/it/159-iii-ezhegodnaya-regionalnaya-konferenciya-sovremennye-it-resheniya-dlya-kompanij-yeffektivnost-logichnost-i-bezopasnost.html
Security of Information and Communication SystemsSSA KPI
AACIMP 2010 Summer School lecture by Andrey Rodionov. "Information Technologies" stream. "Security of Information and Communication Systems" course.
More info at http://summerschool.ssa.org.ua
Ежегодная конференция IT UP (Сентябрь_Новосибирск)
предоставить бизнес-потребителям и представителям ИТ-компаний (вендоры, дистрибьюторы, интеграторы) независимую площадку для обсуждения актуальных решений для ИТ-структур в организациях.
http://askbda.ru/results/it/159-iii-ezhegodnaya-regionalnaya-konferenciya-sovremennye-it-resheniya-dlya-kompanij-yeffektivnost-logichnost-i-bezopasnost.html
Обзор текущей ситуации в области импортозамещения СЗИDialogueScience
В рамках презентации автор даст описание текущей ситуации в области импортозамещения. Будут затронуты вопросы применения нормативной базы, рассмотрены классы средств защиты информации. Также будет приведен обзор современных российских средств защиты информации и даны рекомендации по их применению.
Спикер: Сергей Корольков, технический директор АО «ДиалогНаука»
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days
Преимущества, которые несут в себе облачная и виртуальная инфраструктура очевидны. Также очевидны и дополнительные риски. На семинаре будут обсуждаться следующие вопросы: какие проблемы связаны с обеспечением ИБ инфраструктур виртуализации; что перевешивает, экономика или безопасность; в чем ограничения средств защиты для виртуальных инфраструктур; взлом облака и взлом из облака.
Руководство по проектированию интернет-периметраCisco Russia
В данном руководстве описаны рекомендации по построению архитектуры обеспечения информационной безопасности для организации, насчитывающей до 10 000 пользователей.
Важным сегментом корпоративной сети является интернет-периметр, обеспечивающий подключение сети организации к Интернету. В процессе повседневной работы пользователи заходят на веб-сайты, используют электронную почту и другие инструменты совместной работы для взаимодействия с сотрудниками других компаний, но при этом ресурсы корпоративной сети должны оставаться доступными и защищенными.
Снижение рисков и затрат на внедрение защиты информационной системы персональных данных (ИСПДн) путем выноса серверного сегмента в специализированное облако Softline.
Кибервойна давно шагнула со страниц фантастических романов в реальный мир. Что нас ждет сегодня и завтра? По каким сценариям будут развиваться кибернетические войны? Кибероружие - буря в социальных сетях или оружие массового поражения? Боевой потенциал кибервооружений различных стран мира. Мы их или они нас?
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
Новоселова Юлия "Защита виртуальных сред в муниципальных информационных системах".
1. Защита сред виртуализации в
государственных информационных
системах
Юлия Новосёлова
Старший аналитик
ООО «УЦСБ»
2. Содержание
Актуальность вопросов защиты среды
виртуализации
Требования информационной безопасности при
использовании средств виртуализации для
государственных информационных систем
Направления и подходы к защите среды
виртуализации
2 из 15
3. Необходимость защиты среды
виртуализации
Технологии виртуализации широко распространены в гос.
органах и предприятиях
более 100 конкурсов на http://zakupki.gov.ru
от библиотек, ВУЗов до больниц, министерств, Гос. Думы
в т.ч. Правительство Свердловской области, Администрация
г.Екатеринбурга
Изменился профиль угроз для информационных систем
новый объекты защиты – гипервизор, виртуальная сеть
новые субъекты доступа – администраторы виртуальной среды,
виртуальных машин
новые угрозы – нарушение изоляции виртуальных машин,
утечка информации, неактивные виртуальные машины
3 из 15
4. Новые угрозы безопасности
Среда виртуализации
Виртуальная машина
СХД
Аппаратная платформа
Система
управления
виртуальной
средой
Гипервизор
Гостевая ОС Приложения
Компрометация
гипервизора
Нарушение изоляции
виртуальных машин
Перехват и
модификация
виртуальных машин
Неактивные
виртуальные машины
Компрометация
системы управления
Кража разделов СХД
Нарушение сетевой
коммутации
4 из 15
5. Новые нормативные документы
Приказ ФСТЭК России от 11.02.2013 №17 «Об утверждении
требований о защите информации, не составляющей
государственную тайну, содержащейся в государственных
информационных системах»
Приказ ФСТЭК России от 18.02.2013 №21 «Об утверждении
состава и содержания организационных и технических мер по
обеспечению безопасности персональных данных при их
обработке в информационных системах персональных данных»
Проект ГОСТ Р «Защита информации. Требования по защите
информации в информационных системах, построенных при
использовании средств виртуализации»
5 из 15
7. Меры по защите среды виртуализации
Аутентификация компонентов и администраторов
Управление доступом к компонентам
Управление информационными потоками
Разграничение доступа к данным и изоляция вирт. машин
Управление миграцией виртуальных машин
Доверенная загрузка
Регистрация событий безопасности
Контроль целостности конфигурации компонентов
Резервное копирование и восстановление
Антивирусная защита и обнаружение вторжений
7 из 15
8. Требования к системе защите
Требования по ИБ среды виртуализации определяются на
основе:
нормативных документов
архитектуры системы виртуализации
анализа угроз ИБ
Система защиты должна охватывать все компоненты среды
виртуализации
Система защиты должна обеспечивать возможность
масштабирования среды виртуализации в части:
расширения аппаратной платформы
внедрения новых информационных систем
появления новых категорий защищаемой информации
8 из 15
9. Возможный состав системы защиты
Система защиты функционирует на следующих уровнях:
- Аппаратной платформы - Виртуальных машин
- Гипервизора - Сети (системы) хранения данных
- Системы управления
Система защиты виртуальной среды
Обеспечение
целостности
Управление
доступом
Антивирусная
защита
Обеспечение сетевой
безопасности
Криптографическая
защита
Регистрация и
учет
Обеспечение
непрерывности
9 из 15
10. Подходы к защите виртуальной среды
www.USSC.ru
Традиционные методы защиты информации в
информационных системах
Управление конфигурацией средств
виртуализации
Защита виртуальных сетевых сегментов
Защита сетей хранения данных
Управление изменениями средств виртуализации
Идентификация и аутентификация всех субъектов
средств виртуализации
10
12. Средства защиты информации
Встроенные средства защиты гипервизора,
оборудования СХД, систем управления
Традиционные средства защиты: межсетевые
экраны, средства обнаружения вторжений,
сканеры защищенности
Специализированные средства защиты
12 из 15
13. Примеры специализированных средств
защиты
средство защиты виртуальной среды SafeNet ProtectV
средство антивирусной защиты Kaspersky Security для
виртуальных сред
решение Trend Micro Deep Security
средство защиты информации для среды виртуализации vGate
R2
межсетевые экраны Cisco Virtual Security Gateway и Cisco ASA
1000V Cloud
решения по обеспечению безопасности в среде виртуализации
VMware vShield
решение по обеспечению сетевой безопасности Check Point
VPN-1 VE
13
15. Заключение
Применение среды виртуализации для государственных
ИС и обработки ПДн допустимо при обеспечении
необходимого уровня безопасности
Существуют специализированные сертифицированные
решения по защите виртуализации
Защита среды виртуализации должна быть комплексной
(сеть, гипервизор, виртуальная машина, информационная
система)
Для обеспечения безопасности среды виртуализации применим
традиционный подход к защите информации, однако на каждом
этапе работ необходимо учитывать специфические
особенности технологии виртуализации
15 из 15
16. Благодарю за внимание!
Вопросы?
ООО «УЦСБ»
620026, Екатеринбург, ул. Красноармейская, д.78Б, оф.902
Тел.: +7 (343) 379-98-34
Факс: +7 (343) 382-05-63
info@ussc.ru
www.USSC.ru