SlideShare a Scribd company logo
1 of 24
КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ 
ISC@CONFIDENT.SPB.RU 
WWW.DALLASLOCK.RU 
Г. ЧЕЛЯБИНСК 
DALLAS LOCK 8.0 – 
ИНФОРМАЦИИ 
ЕВГЕНИЙ МАРДЫКО 
МЕНЕДЖЕР ПО РАБОТЕ С ПАРТНЕРАМИ, 
ЦЕНТР ЗАЩИТЫ ИНФОРМАЦИИ 
ГК «КОНФИДЕНТ». 
E-MAIL: 
WEB: 
#CODEIB 25 СЕНТЯБРЯ 2014
ГРУППА КОМПАНИЙ «КОНФИДЕНТ» 
Инженерные системы Сервисный центр Информационная безопасность 
ООО «Конфидент- 
Интеграция» (КИ) 
• Консалтинговые услуги – аудит, 
анализ рисков, разработка 
документации, 
• Интеграция в сфере ИБ – 
от проектирования комплексных 
систем ИБ до внедрения, 
сопровождения 
Г. ЧЕЛЯБИНСК 
Год основания – 1992 
Персонал – более 200 человек 
Первая в России негосударственная организация, получившая 
государственную лицензию на деятельность в области защиты 
информации 
Группа компаний «Конфидент» сегодня: 
• Системы ОВК и ВК (отопление, 
вентиляция, кондиционирование, 
водоснабжение, водоотведение) 
• Слаботочные системы и автоматизация 
зданий 
• Системы противопожарной защиты 
• Системы ЭОМ (электроснабжение, 
электроосвещение) 
• Техническое обслуживание систем 
пожарно-охранной безопасности и 
инженерных систем 
• Приемка в эксплуатацию 
• Ремонт и модернизация 
• Аварийные работы КРУГЛОСУТОЧНО 
• Поставка оборудования и материалов 
Центр защиты информации 
(ЦЗИ) 
• Разработка и продвижение 
линейки Dallas Lock 
• Управление партнерской сетью 
ЦЗИ – более 300 партнеров по 
всей территории России 
#CODEIB WWW.DALLASLOCK.RU 25 СЕНТЯБРЯ 2014
СЗИ от НСД DALLAS LOCK 
Эволюционное развитие от замка на включение ПК под MS-DOS 
до современной распределенной системы: 
DL 7.X DL 8.0-K, 8.0-C 
Добавлена поддержка 
x64; 
+ Win 8,8.1, 2012(R2) 
8.0-K – для 
конфиденциальных 
данных (1Г) 
8.0-С – до уровня «сов. 
секретно» (1Б) 
Передовые версии: 
6.0 – Win 95, 98, ME 
7.0 – Win 2003, XP 
7.5 – Win 2000, 2003, XP 
централизованное 
управление 
7.7 – + Win Vista, 2008, 7 
Dallas Lock 8.0‑K Dallas Lock 8.0-C 
DL 4.1, 5.0 
Аппаратно- 
программный 
комплекс для 
Win 95, 98, NT 
КСлВаТсс защищенности 5 3 
Уровень контроля НДВ 4 2 
Класс АС до 1Г до 1Б 
Уровень ПДн 1 1 
Класс ГИС 1 1 
№ сертификата № 2720 
№ 2945 
до 16.08.2016 г. 
ЕКАТЕРИНБУРГ 
Dallas Lock – программный комплекс средств защиты информации (СЗИ) в ОС семейства 
Windows, в процессе её хранения и обработки, от несанкционированного доступа (НСД) 
до 25.09.2015 г. 
ФУНКЦИОНАЛЬНЫЕ ОСОБЕННОСТИ 
Аутентификация и разграничение доступа: 
•Двухфакторная авторизация (пароль+ идентификатор) 
•Дискреционный и мандатный принципы разграничения доступа к 
#CODEIB 4 СЕНТЯБРЯ 2014 APPLE INC. 
CALIFORNIA, USA 
Г. ЧЕЛЯБИНСК 
WWW.DALLASLOCK.RU 25 СЕНТЯБРЯ 2014 
объектам ФС и устройствам 
•Настройка ЗПС 
Регистрация и учет событий: 
•Аудит и ведение 6 журналов регистрации событий 
•Добавление штампа на распечатываемые документы 
•Разграничение доступа к печати 
Контроль целостности: 
•Контроль целостности ФС, программно-аппаратной среды и реестра 
•Блокировка загрузки ПК при нарушении целостности 
•Очистка остаточной информации 
Централизованное управление 
•Трехуровневая архитектура: клиент – Сервер безопасности – 
Менеджер серверов безопасности 
Дополнительный и уникальный функционал 
•Прозрачное преобразование жесткого диска 
•Поддержка планшетов, новых BIOS 
•Преобразование сменных накопителей
СОВМЕСТИМОСТЬ С DALLAS LOCK 
ЕКАТЕРИНБУРГ 
СЕРТИФИКАТЫ СОВМЕСТИМОСТИ 
#CODEIB 4 СЕНТЯБРЯ 2014 APPLE INC. 
CALIFORNIA, USA 
Г. ЧЕЛЯБИНСК 
WWW.DALLASLOCK.RU 25 СЕНТЯБРЯ 2014 
некоторые из них: 
•Рутокен (ЗАО «Актив-софт») 
•Aladdin eToken (ЗАО «Аладдин Р. Д.») 
•VipNet (ОАО «ИнфоТеКС» ) 
•VPN/FW «Застава» (ОАО «Элвис-Плюс») 
•Deep Security 8.0 (Trend Micro 
Incorporated) 
• ESET NOD32 
•…
ПОЛЬЗОВАТЕЛИ DALLAS LOCK 
более 100 000 АРМов 
более 10 000 компаний 
• ООО «Газпром межрегионгаз» 
• ОАО «СибурТюменьГаз» 
• ЗАО «Донэнергосбыт» 
• ОАО «Владимирская областная электросетевая компания» 
• ООО «Саратовское предприятие городских электрических сетей» 
• ОАО «Первобанк» 
• ОАО «Первый Республиканский Банк» 
• ООО «Страховое общество «Сургутнефтегаз» 
• ООО «Росгосстрах-Медицина» 
• НПФ ВТБ 
• НПФ «Сургутнефтегаз» 
• ОАО «Детский мир» 
• ОАО «Объединенная авиастроительная корпорация» 
• ОАО «РСК МиГ» 
• ОАО «Ангестрем» 
• ФГУП «Росморпорт» 
• ФГУП «ПО «Октябрь» 
• ФГУП «ГосНИИПП» ФСТЭК РФ 
• ФГУП «Гостехстрой» ФСТЭК РФ 
• ОАО «Улан-Удэнский авиационный завод» («Вертолеты России») 
и другие 
ЕКАТЕРИНБУРГ 
• ФНС РФ 
• МВД РФ 
• ФСИН РФ 
• ФСТЭК РФ 
• ФТС РФ 
• ФСКН РФ 
• Роскомнадзор РФ 
• Рособрнадзор РФ 
• Росстат РФ 
• Федеральное медико-биологическое агентство РФ 
• Федеральное дорожное агентство РФ 
• Банк России 
• Национальный банк Республики Абхазия 
• Правительство Москвы 
• Правительство Санкт-Петербурга Администрации субъектов РФ 
• Департаменты и центры занятости населения субъектов РФ 
• Министерства и департаменты здравоохранения и социального 
развития субъектов 
• Фонды ОМС субъектов РФ 
• Министерства и комитеты по управлению имуществом, по 
земельным отношениям субъектов РФ 
• Высшие учебные заведения 
• ОАО «ТАНЕКО» 
#CODEIB 4 СЕНТЯБРЯ 2014 APPLE INC. 
CALIFORNIA, USA 
Г. ЧЕЛЯБИНСК 
WWW.DALLASLOCK.RU 25 СЕНТЯБРЯ 2014
ПРИКАЗЫ ФСТЭК РОССИИ 
Приказ ФСТЭК России от 18.02.2013 № 21 
«Об утверждении состава и содержания организационных 
и технических мер по обеспечению безопасности персональных 
данных при их обработке в информационных системах 
персональных данных» 
Документом устанавливаются состав и содержание организационных и 
технических мер по обеспечению безопасности персональных данных 
при их обработке в информационных системах персональных данных 
Документ содержит состав и содержание мер по обеспечению безопасности 
персональных данных, необходимых для обеспечения каждого из уровней 
защищенности персональных данных 
Dallas Lock 8.0-K (5 класс СВТ, 4 НДВ) и Dallas Lock 8.0-С (3 класс СВТ, 2 НДВ) могут использоваться для обеспечения 1 уровня защищенности ПДн 
включительно и для защиты ГИС до 1 класса защищенности включительно 
Dallas Lock 8.0‑K Dallas Lock 8.0-C 
Класс защищенности (РД СВТ Защита от НСД к информации. Показатели 
защищенности от НСД к информации) 5 3 
Уровень контроля НДВ (РД Защита от НСД к информации. Часть 1. Программное 
обеспечение СЗИ. Классификация по уровню контроля отсутствия недекларированных 
4 2 
возможностей) 
ЕКАТЕРИНБУРГ 
Приказ ФСТЭК России от 12.02.2013 № 17 
«Об утверждении требований о защите информации, 
не составляющей государственную тайну, содержащейся 
в государственных информационных системах» 
Документом устанавливаются требования к обеспечению защиты 
информации ограниченного доступа, не содержащей сведения, 
составляющие государственную тайну, при обработке указанной 
информации в государственных информационных системах 
Документ содержит: 
•требования к организации защиты информации в ИС 
•описание формирования требований, разработки, реализации, 
эксплуатации СЗИ ИС 
•описание аттестации ИС на соответствие требованиям о защите 
информации и ввод ее в действие 
•описание определения классов защищенности ИС 
•набор мер защиты информации для соответствующих классов 
защищенности ИС 
#CODEIB 4 СЕНТЯБРЯ 2014 APPLE INC. 
CALIFORNIA, USA 
Г. ЧЕЛЯБИНСК 
WWW.DALLASLOCK.RU 25 СЕНТЯБРЯ 2014
Г. ЕКАТЕРИНБУРГ 
Соответствие функциональности продуктов семейства Dallas Lock 8.0 мерам по защите из 21-го и 17-го приказов: 
#CODEIB 4 СЕНТЯБРЯ 2014 APPLE INC. 
CALIFORNIA, USA 
ЧЕЛЯБИНСК 
25 СЕНТЯБРЯ 2014 
14 
WWW.DALLASLOCK.RU 
СООТВЕТСТВИЕ ЗАКОНОДАТЕЛЬСТВУ 
Приказ ФСТЭК России от 12.02.2013 № 17 
«Об утверждении требований о защите информации, 
не составляющей государственную тайну, содержащейся 
в государственных информационных системах» 
Приказ ФСТЭК России от 18.02.2013 № 21 
«Об утверждении состава и содержания организационных 
и технических мер по обеспечению безопасности персональных 
данных при их обработке в информационных системах 
персональных данных» 
Содержание мер по обеспечению безопасности информации 
Идентификация и аутентификация субъектов и объектов доступа 
•Идентификация и аутентификация устройств, в том числе стационарных, мобильных и портативных и прочее + др. средства 
Управление доступом субъектов доступа к объектам доступа 
•Управление (заведение, активация, блокирование и уничтожение) учетными записями пользователей и прочее + др. средства 
Ограничение программной среды 
•Управление запуском (обращениями) компонентов программного обеспечения, в том числе определение запускаемых компонентов, 
настройка параметров запуска компонентов, контроль за запуском компонентов ПО и прочее 
+ др. средства 
Защита машинных носителей персональных данных 
•Учет машинных носителей персональных данных 
•Контроль ввода (вывода) информации на машинные носители персональных данных и прочее 
+ др. средства 
Регистрация событий безопасности 
•Сбор, запись и хранение информации о событиях безопасности в течение установленного времени хранения и прочее + др. средства 
Антивирусная защита + др. средства 
Обнаружение вторжений + др. средства 
Контроль (анализ) защищенности персональных данных 
•Контроль работоспособности, параметров настройки и правильности функционирования ПО и СЗИ и прочее + др. средства 
Обеспечение целостности информационной системы и персональных данных 
•Контроль целостности программного обеспечения, включая программное обеспечение средств защиты и прочее + др. средства 
Обеспечение доступности персональных данных 
•Резервирование технических средств, программного обеспечения, каналов передачи информации и прочее + др. средства 
Защита среды виртуализации 
•Управление доступом субъектов доступа к объектам доступа в виртуальной инфраструктуре и прочее + др. средства 
Защита технических средств 
•Защита информации, обрабатываемой техническими средствами, от ее утечки по техническим каналам и прочее + др. средства 
Выявление инцидентов и реагирование на них 
•Определение лиц, ответственных за выявление инцидентов и реагирование на них и прочее + др. средства
СООТВЕТСТВИЕ ЗАКОНОДАТЕЛЬСТВУ 
Приказ ФСТЭК России от 18.02.2013 № 21 
«Об утверждении состава и содержания организационных 
и технических мер по обеспечению безопасности персональных 
данных при их обработке в информационных системах 
персональных данных» 
ЕКАТЕРИНБУРГ 
Приказ ФСТЭК России от 12.02.2013 № 17 
«Об утверждении требований о защите информации, 
не составляющей государственную тайну, содержащейся 
в государственных информационных системах» 
Отличительные особенности продуктов семейства Dallas Lock: 
Содержание мер по обеспечению безопасности персональных 
#CODEIB 4 СЕНТЯБРЯ 2014 APPLE INC. 
CALIFORNIA, USA 
Г. ЧЕЛЯБИНСК 
WWW.DALLASLOCK.RU 25 СЕНТЯБРЯ 2014 
данных 
Уровни 
защищенности 
ПДн 
Классы 
защищенности 
ГИС 
Dallas Lock 
4 3 2 1 4 3 2 1 8.0-K 8.0-C 
Управление доступом субъектов доступа к объектам доступа 
Реализация необходимых методов (дискреционный, мандатный, 
ролевой или иной метод), типов (чтение, запись, выполнение или иной 
тип) и правил разграничения доступа 
+ + + + + + + + отсутствует мандатный 
доступ  
Поддержка и сохранение атрибутов безопасности (меток 
безопасности), связанных с информацией в процессе ее хранения и 
обработки 
отсутствует мандатный 
доступ 
 
метки безопасности при 
передаче сохраняются за счет 
назначения метки на папку 
(каталог) 
Регламентация и контроль использования в ИС технологий 
беспроводного доступа + + + + + + + +   
Регламентация и контроль использования в ИС мобильных 
технических устройств + + + + + + + +   
Обеспечение доверенной загрузки средств вычислительной техники + + + + отсутствует  
СДЗ уровня загрузочной записи 
Защита машинных носителей персональных данных 
Исключение возможности несанкционированного ознакомления с 
содержанием персональных данных, хранящихся на машинных 
носителях, и (или) использования носителей персональных данных в 
иных ИС 
 
прозрачное 
преобразование сменных 
носителей 
 
прозрачное преобразование 
локальных дисков и прозрачное 
преобразование сменных 
носителей 
Защита среды виртуализации 
Доверенная загрузка серверов виртуализации, виртуальной машины 
(контейнера), серверов управления виртуализацией отсутствует 
 
доверенная загрузка сервера 
виртуализации под Windows
DALLAS LOCK – КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ 
Модель функционирования системы защиты информации и место СЗИ НСД Dallas Lock в этой модели 
Управляющее 
воздействие 
Естественное 
воздействие 
ЕКАТЕРИНБУРГ 
…усилить 
Уязвимости 
…сохранить 
Информационные ресурсы 
Защитные меры 
Стремится… 
…уменьшить 
Провоцируют 
Увеличивают 
Воздействуют 
#CODEIB 4 СЕНТЯБРЯ 2014 APPLE INC. 
CALIFORNIA, USA 
Г. ЧЕЛЯБИНСК 
WWW.DALLASLOCK.RU 25 СЕНТЯБРЯ 2014 
Использует 
Обладают 
Создает Направлены на 
Нарушают 
СЗИ НСД 
Dallas Lock 
Возможные последствия для 
бизнеса 
•Прямые убытки из-за несостоявшихся 
заказов 
•Снижение котировок акций (для 
акционерных компаний) в результате 
попадания на рынок инсайдерской 
информации 
•Стоимость разработки технологических 
решений, стоимость проигранных в 
результате утечек данных тендеров 
и т. д. 
•Упущенная выгода в результате 
испорченного имиджа (отток 
существующих клиентов) 
•Штрафы со стороны регуляторов 
•Компенсации по судебным искам 
•Убытки из-за временной остановки 
бизнес-процессов 
•Убытки из-за снижения показателей 
эффективности
DALLAS LOCK – КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ 
Управляющее 
воздействие 
Естественное 
воздействие 
ЕКАТЕРИНБУРГ 
Общие угрозы информационной безопасности: 
…усилить 
Угрозы несвоевременной 
реакции на нарушения 
Уязвимости 
…сохранить 
Информационные ресурсы 
Защитные меры 
Стремится… 
…уменьшить 
Провоцируют 
Увеличивают 
Воздействуют 
#CODEIB 4 СЕНТЯБРЯ 2014 APPLE INC. 
CALIFORNIA, USA 
Г. ЧЕЛЯБИНСК 
WWW.DALLASLOCK.RU 25 СЕНТЯБРЯ 2014 
Использует 
Обладают 
Создает Направлены на 
Нарушают 
Несанкциониро-ванный 
вход в информацион-ную 
систему 
Несанкциони-рованный 
доступ к объектам ФС 
Угрозы нарушения 
целостности и 
несанкциониро-ванной 
модификации данных 
Угрозы утечки 
информации по 
техническим каналам 
Угрозы заражения 
вредоносными 
программами 
Угрозы мобильной 
среды 
безопасности 
Угрозы использования 
уязвимостей в ПО 
Несанкционированный 
доступ 
в обход СЗИ НСД, кража 
носителей информации 
Угрозы НСД к остаточной 
информации 
(восстановление 
удаленных объектов ФС) 
Угрозы 
несанкционированного 
доступа к информации 
по каналам связи
DALLAS LOCK – КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ 
Обеспечение 
доверенной загрузки 
* Группы мер составлены 
на основании приказов 
ФСТЭК России № 17 и № 21 
ЕКАТЕРИНБУРГ 
Группы мер по обеспечению информационной безопасности, закрывающие угрозы: 
Управление доступом 
Контроль и анализ 
защищенности 
информации 
Защита виртуальной 
среды 
Антивирусная защита 
Защита мобильной 
среды 
Защита технических 
средств 
#CODEIB 4 СЕНТЯБРЯ 2014 APPLE INC. 
CALIFORNIA, USA 
Г. ЧЕЛЯБИНСК 
WWW.DALLASLOCK.RU 25 СЕНТЯБРЯ 2014 
Идентификация 
и 
аутентификация 
Гарантированное 
уничтожение 
информации 
Защита от утечек 
информации 
Обеспечение 
доступности информации 
Защита сетей передачи 
данных 
Управление событиями
DALLAS LOCK – КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ 
Обеспечение 
доверенной загрузки 
* Группы мер составлены 
на основании приказов 
ФСТЭК России № 17 и № 21 
ЕКАТЕРИНБУРГ 
Применение средств для реализации мер по обеспечению информационной безопасности: 
Управление доступом 
Контроль и анализ 
защищенности 
информации 
Защита виртуальной 
среды 
Антивирусная защита 
Системы управления 
доступом 
Защита мобильной 
среды 
Защита технических 
средств 
Защита от утечек по 
техническим каналам 
#CODEIB 4 СЕНТЯБРЯ 2014 APPLE INC. 
CALIFORNIA, USA 
Г. ЧЕЛЯБИНСК 
WWW.DALLASLOCK.RU 25 СЕНТЯБРЯ 2014 
Идентификация 
и 
аутентификация 
Гарантированное 
уничтожение 
информации 
Защита от утечек 
информации 
Обеспечение 
доступности информации 
Защита сетей передачи 
данных 
Управление событиями 
СДЗ – средства 
доверенной загрузки: 
аппаратная плата, BIOS, 
MBR 
DLP-системы 
предотвращения передачи 
информации за пределы 
ИС 
Антивирусные системы 
Базы сигнатур 
SIEM-системы 
SOC-системы 
Межсетевые экраны 
СОВ – системы 
обнаружения вторжений 
DPI – анализ пакетов 
VPN-шифрование 
Аппаратные и 
программные 
комплексы 
уничтожения 
информации 
Анализаторы 
уязвимостей 
Резервирование каналов, 
оборудования, резервное 
копирование информации 
Программно-аппаратные 
Средства Идентификации и 
Аутентификации 
Автоматизированные 
системы обработки 
данных 
Системы управления 
состоянием защиты 
виртуальной среды 
Системы контроля доступа 
к виртуальной инфраструктуре 
MDM-решения 
VPN-клиенты
Обеспечение 
доверенной загрузки 
Гарантированное 
уничтожение 
информации 
* Группы мер составлены 
на основании приказов 
ФСТЭК России № 17 и № 21 
ЕКАТЕРИНБУРГ 
Выполнение мер по обеспечению ИБ с помощью СЗИ НСД Dallas Lock: 
Контроль и анализ 
защищенности 
информации 
Защита виртуальной 
среды 
Антивирусная защита 
Защита мобильной 
среды 
Защита технических 
средств 
#CODEIB 4 СЕНТЯБРЯ 2014 APPLE INC. 
CALIFORNIA, USA 
Г. ЧЕЛЯБИНСК 
WWW.DALLASLOCK.RU 25 СЕНТЯБРЯ 2014 
Защита от утечек 
информации 
Обеспечение 
доступности информации 
Защита сетей передачи 
данных 
Управление событиями 
Идентификация 
и 
аутентификация 
•Усиленная авторизация в 
ОС по логину, паролю и 
аппаратному 
идентификатору 
•Используются USB-Flash- 
накопители, ключи Touch 
Memory, смарт-карты 
eToken и USB-ключи 
eToken, ruToken, JaCarta 
•Набор парольных 
политик 
•Генератор паролей 
Управление доступом 
•Расширенные настройки доступа 
пользователей к каталогам, файлам, 
на основе ролевой, дискреционной и 
мандатной модели доступа. 
Возможна одновременная работа по 
трем моделям 
•Разграничение доступа к файловым 
объектам на съемных носителях и к 
сетевым каталогам 
•Создание замкнутой программной 
среды (по принципу, что явно не 
разрешено – то запрещено) 
•Сигнализация событий 
несанкционированного 
доступа 
•Ведение журнала 
событий НСД 
DALLAS LOCK – КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ
DALLAS LOCK – КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ 
Обеспечение 
доверенной загрузки 
* Группы мер составлены 
на основании приказов 
ФСТЭК России № 17 и № 21 
ЕКАТЕРИНБУРГ 
Выполнение мер по обеспечению ИБ с помощью СЗИ НСД Dallas Lock: 
•Программный механизм уровня загрузочной 
записи, предотвращающий получение 
доступа к ОС и её ресурсам в обход Dallas 
Lock (в том числе при попытках загрузки 
ОС с внешних носителей) 
•Производится авторизация пользователя до 
загрузки ОС по имени пользователя 
и PIN-коду 
Управление доступом 
•Контроль Предотвращение и анализ 
доступа к информации даже в случае кражи жесткого диска/системного 
блока 
защищенности 
•Контроль информации 
(запрет, разрешение) подключения локальных и внешних устройств (принтеров, 
сканеров, видео-камер, внешних дисков, смартфонов и пр.). Запрет использования как 
класса устройств, так и конкретного устройства 
•Возможность использования съемных носителей информации только внутри компании 
(защищаемого периметра) 
•Возможность запрета выхода в Интернет (в сеть) (реализуется с помощью мандатного 
доступа к устройствам (сетевой карте)). Запрет использования беспроводных каналов 
передачи данных Защита (Wi-виртуальной 
Fi), запрет работы с браузерами, интернет-мессенджерами 
•Хранение и передача среды 
данных в закодированных криптопровайдером архивах с паролем 
•Сохранение незаметно для пользователя документов, отправляемых на печать, а также 
файлов, копируемых на съемные носители 
Антивирусная защита 
Защита мобильной 
среды 
Защита технических 
средств 
#CODEIB 4 СЕНТЯБРЯ 2014 APPLE INC. 
CALIFORNIA, USA 
Г. ЧЕЛЯБИНСК 
WWW.DALLASLOCK.RU 25 СЕНТЯБРЯ 2014 
Идентификация 
и 
аутентификация 
Гарантированное 
уничтожение 
информации 
Защита от утечек 
информации 
Обеспечение 
доступности информации 
Защита сетей передачи 
данных 
Управление событиями
DALLAS LOCK – КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ 
•Производится контроль целостности программных средств СЗИ НСД (по 
умолчанию) и отдельно назначенных объектов ФС, программно-аппаратной 
среды и веток реестра 
Обеспечение 
•При нарушении целостности защищаемых объектов блокируется доверенной сеанс 
загрузки 
работы пользователя, администратор безопасности информируется об 
инциденте 
* Группы мер составлены 
на основании приказов 
ФСТЭК России № 17 и № 21 
ЕКАТЕРИНБУРГ 
Выполнение мер по обеспечению ИБ с помощью СЗИ НСД Dallas Lock: 
Управление доступом 
•Производится автоматическая очистка освобождаемого 
дискового пространства (в том числе для внешних 
накопителей) при удалении, перемещении или уменьшении 
размеров файлов 
•Имеется возможность принудительной зачистки конкретной 
папки/файла 
•Имеется возможность полной зачистки остаточных данных 
всего диска или его разделов 
•Зачистка освобождаемого дискового пространства только для 
объектов ФС, имеющих метку конфиденциальности больше 
нуля Контроль и анализ 
защищенности 
информации 
Защита виртуальной 
среды 
Антивирусная защита 
Защита мобильной 
среды 
Защита технических 
средств 
#CODEIB 4 СЕНТЯБРЯ 2014 APPLE INC. 
CALIFORNIA, USA 
Г. ЧЕЛЯБИНСК 
WWW.DALLASLOCK.RU 25 СЕНТЯБРЯ 2014 
Идентификация 
и 
аутентификация 
Гарантированное 
уничтожение 
информации 
Защита от утечек 
информации 
Обеспечение 
доступности информации 
Защита сетей передачи 
данных 
Управление событиями 
•Разграничение доступа выхода в сеть с помощью 
мандатного и дискреционного доступов к 
устройствам (сетевой карте)
DALLAS LOCK – КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ 
Обеспечение 
доверенной загрузки 
* Группы мер составлены 
на основании приказов 
ФСТЭК России № 17 и № 21 
ЕКАТЕРИНБУРГ 
Выполнение мер по обеспечению ИБ с помощью СЗИ НСД Dallas Lock: 
Управление доступом 
Контроль и анализ 
защищенности 
информации 
Антивирусная защита 
•Поддержка терминального 
режима работы 
пользователей для 
платформ Microsoft и 
Citrix, а также при 
использовании 
бездисковых рабочих 
станций («тонких 
клиентов») 
•Полнофункциональная 
работа СЗИ НСД Dallas 
Lock на виртуальных 
машинах 
Защита мобильной 
среды 
Защита технических 
средств 
#CODEIB 4 СЕНТЯБРЯ 2014 APPLE INC. 
CALIFORNIA, USA 
Г. ЧЕЛЯБИНСК 
WWW.DALLASLOCK.RU 25 СЕНТЯБРЯ 2014 
Идентификация 
и 
аутентификация 
Гарантированное 
уничтожение 
информации 
Защита от утечек 
информации 
Обеспечение 
доступности информации 
Защита сетей передачи 
данных 
Управление событиями 
Защита от вирусов: 
•Контроль целостности 
файлов (т. е. нет 
возможности заражения 
файлов) 
•Запуск только заранее 
разрешенных процессов 
при создании замкнутой 
программной среды 
(т. е. новый вредоносный 
процесс не может 
запуститься) 
Защита виртуальной 
среды 
•Восстановление файлов 
в случае обнаружения 
нарушения целостности 
•Сохранение резервной 
копии файлов СЗИ 
•Поддерживается работа на 
планшетных ПК в ОС Windows 8 
•Осуществляется полноценная 
защита планшетных ПК
DALLAS LOCK – КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ 
Выполнение мер по обеспечению ИБ с помощью СЗИ НСД Dallas Lock: 
Контроль и анализ 
защищенности 
информации 
Защита виртуальной 
среды 
Антивирусная защита 
Обеспечение 
доверенной загрузки 
* Группы мер составлены 
на основании приказов 
ФСТЭК России № 17 и № 21 
ЕКАТЕРИНБУРГ 
Управление доступом 
Защита мобильной 
среды 
Защита технических 
средств 
#CODEIB 4 СЕНТЯБРЯ 2014 APPLE INC. 
CALIFORNIA, USA 
Г. ЧЕЛЯБИНСК 
WWW.DALLASLOCK.RU 25 СЕНТЯБРЯ 2014 
Идентификация 
и 
аутентификация 
Гарантированное 
уничтожение 
информации 
Защита от утечек 
информации 
Обеспечение 
доступности информации 
Защита сетей передачи 
данных 
Управление событиями
ПРАКТИКА ПРИМЕНЕНИЯ DALLAS LOCK 
ЕКАТЕРИНБУРГ 
Схема комплекса технических средств 
Логотип заказчика 
Назначение системы защиты 
Система защиты ИСПДн ЗАКАЗЧИКА предназначена для 
обеспечения защиты персональных данных, информации 
ограниченного доступа, не содержащей сведений, 
составляющих государственную тайну, накапливаемых и 
обрабатываемых в ИСПДн ЗАКАЗЧИКА, в соответствии с 
действующим законодательством России, руководящими и 
нормативными документами по защите ПДн. 
Описание: 
В структуру ЗАКАЗЧИКА входят 18 территориально 
распределенных объектов, в числе которых санатории, 
пансионаты и Аппарат управления. Объекты информатизации 
входящие в структуру ЗАКАЗЧИКА расположены на территории 
Российской Федерации и разнесены по различным регионам 
Объекты защиты – информационные системы персональных 
данных ЗАКАЗЧИКА: 
•ИСПДн «Клиенты» 
•ИСПДн «1С» 
•ИСПДн «Портал» 
Характеристики (в соответствии с разработанными актами 
классификации): 
•ИСПДн «Клиенты» - УЗ2 (необходима доверенная загрузка) 
•ИСПДн «1С» - УЗ4 
•ИСПДн «Портал» - УЗ3 
#CODEIB 4 СЕНТЯБРЯ 2014 APPLE INC. 
CALIFORNIA, USA 
Г. ЧЕЛЯБИНСК 
WWW.DALLASLOCK.RU 25 СЕНТЯБРЯ 2014
ПРАКТИКА ПРИМЕНЕНИЯ DALLAS LOCK 
ЕКАТЕРИНБУРГ 
Топология корпоративной сети 
передачи данных (КСПД) ОАО 
«…Энерго» 
представляет собой комбинацию звезд или 
древовидную структуру 
Объекты защиты – информационные системы персональных 
данных: 
•АС управления финансово-хозяйственной деятельностью: 
ИСПДн «SAP R/3» (уровень защищенности ИСПДн УЗ 4) 
•Системы контроля и управления доступом: 
•Система «Бастион» (УЗ 3) 
•Система «Parsec» (УЗ 3) 
•Система «Win-PAK» (УЗ 4) 
•Система «PERCo» (УЗ 3) 
На основании данных об уровнях защищенности ИСПДн ОАО 
максимальным уровнем защищённости ИСПДн является: 
• УЗ 3 для ИСПДн СКУД ОАО 
•и УЗ 4 для ИСПДн «SAP R/3» 
Характеристики доменной структуры: 
•используется служба каталога на базе ПО Novell eDirectory. Для 
администрирования дерева каталога используются штатные 
утилиты Novell NetWare 
•развернут домен на основе программного решения Microsoft 
Active Directory. Active Directory – LDAP-совместимая 
реализация каталогов корпорации Microsoft для операционных 
систем семейства Windows 
#CODEIB СЕНТЯБРЯ 2014 APPLE INC. 
CALIFORNIA, USA 
Г. ЕКАТЕРИНБУРГ 
WWW.DALLASLOCK.RU 4 СЕНТЯБРЯ 2014
ПРЕИМУЩЕСТВА DALLAS LOCK 
ЕКАТЕРИНБУРГ 
#CODEIB 4 СЕНТЯБРЯ 2014 APPLE INC. 
CALIFORNIA, USA 
Г. ЧЕЛЯБИНСК 
WWW.DALLASLOCK.RU 25 СЕНТЯБРЯ 2014 
Приобретение (разработка) 
аппаратных и программных 
средств 
Техническая поддержка и 
Обучение персонала сопровождение 
Оплата работы персонала 
Расходы 1 группы: 
сбои в системе 
Расходы 2 группы: 
ненадлежащая организация 
технической поддержки 
Совокупная стоимость владения 
Total Cost of Ownership 
Прямые затраты Косвенные затраты 
Систематические 
Единовременные (ежегодные) 
•Снижение затрат за счет 
полностью программной 
реализации защитных 
механизмов (отсутствует 
аппаратная часть) 
•Минимальная 
трудоемкость внедрения и 
максимальная 
совместимость с 
имеющимся 
оборудованием 
•Отсутствие скрытых затрат 
на приобретение 
стороннего ПО 
(используется собственная 
БД) 
•Минимизация затрат 
за счет тестирования 
продукта на 
различных 
платформах на 
совместимость с 
популярным ПО 
подтверждается 
сертификатами 
совместимости 
(на некоторые 
продукты) 
•Техническая поддержка предоставляется по 
телефону, по электронной почте, с выездом 
к клиенту или приездом клиента 
•Наличие постоянно обновляемой подробной 
пользовательской документации 
•Настройка производится из единого приложения с широкими 
возможностями централизованного управления 
•Приложение имеет интуитивный интерфейс 
•Для полноценного администрирования не требуется 
длительного дорогостоящего обучения и 
высококвалифицированных специалистов 
•Весь комплекс работ выполняется силами штатного 
администратора
ПРЕИМУЩЕСТВА DALLAS LOCK 
Оперативно предоставляется техническая поддержка по телефону, по электронной почте, с выездом к клиенту или приездом 
клиента. Техническая поддержка предоставляется бесплатно в течении 1 года после покупки 
Рекомендуется использование сертифицированных обновлений по результатам инспекционного контроля (в результате ИК в 
СЗИ НСД добавляется функционал, исправляются ошибки, обновляется поддержка новых ОС, ПО, идентификаторов) 
Доступ к сертифицированным обновлениям по результатам инспекционного контроля возможен в рамках действующего 
технического сопровождения 
Предоставляется возможность бесплатного тестирования для технических специалистов. По итогам выдается номерной 
сертификат 
ЕКАТЕРИНБУРГ 
Практические условия для успешного внедрения и корректного функционирования: 
Предоставляются специальные условия при переходе на новые версии 
Dallas Lock с устаревших 
Предоставляются специальные условия при переходе на Dallas Lock c СЗИ НСД других производителей 
#CODEIB 4 СЕНТЯБРЯ 2014 APPLE INC. 
CALIFORNIA, USA 
Г. ЧЕЛЯБИНСК 
WWW.DALLASLOCK.RU 25 СЕНТЯБРЯ 2014
ПРЕИМУЩЕСТВА DALLAS LOCK 
Гибкая ценовая политика 
Оптимальная совокупная стоимость владения с учетом 
внедрения, эксплуатации, обучения персонала и продления 
технического сопровождения 
ЕКАТЕРИНБУРГ 
Экономические аспекты: 
#CODEIB 4 СЕНТЯБРЯ 2014 APPLE INC. 
CALIFORNIA, USA 
Г. ЧЕЛЯБИНСК 
WWW.DALLASLOCK.RU 25 СЕНТЯБРЯ 2014 
Юридические аспекты: 
Наличие у разработчика необходимых для разработки 
лицензий ФСБ России и ФСТЭК России 
Периодическое продление 
сертификатов и инспекционный 
контроль всех версий 
Версии СЗИ НСД Dallas Lock имеют сертификаты соответствия ФСТЭК России, которые позволяют 
использовать СЗИ НСД для защиты АС до класса защищенности 1Б включительно, в ГИС 1 класса 
защищенности и для обеспечения 1 уровня защищенности ПДн. 
Версия Класс 
АС 
Класс 
ГИС 
Уровень 
ПДн 
Централизо- 
ванное 
управление 
Поддерживаемые ОС Поддерживаемые аппаратные 
идентификаторы 
Сертификат 
соответствия 
Dallas Lock 7.0 1В 1 1 Нет Windows 2000/XP 
х32 
iButton, USB-ключи и смарт-карты 
eToken 
№ 896 
до 11.05.2016 г. 
Dallas Lock 7.5 1Б 1 1 Есть Windows 2000/XP/2003 
х32 
iButton, USB-ключи и смарт-карты 
eToken 
№ 1685 
до 18.09.2014 г. 
Dallas Lock 7.7 1Б 1 1 Есть 
Windows 
XP/2003/Vista/2008/7 
х32 
iButton, USB-ключи и смарт-карты 
eToken, USB-ключи Рутокен 
№ 2209 
до 19.11.2016 г. 
Dallas Lock 8.0-K 1Г 1 1 Есть 
Windows 
XP/2003/Vista/2008/7/ 
2008 R2/8/2012/8.1/2012 
R2 х32/х64 
iButton, USB-ключи и смарт-карты 
eToken, USB-ключи Рутокен, USB-ключи 
и смарт-карты JaCarta, USB-Flash- 
накопители 
№ 2720 
до 25.09.2015 г. 
Dallas Lock 8.0-С 1Б 1 1 Есть 
Windows 
XP/2003/Vista/2008/7/ 
2008 R2/8/2012/8.1/2012 
R2 х32/х64 
iButton, USB-ключи и смарт-карты 
eToken, USB-ключи Рутокен, USB-ключи 
и смарт-карты JaCarta, USB-Flash- 
накопители 
№ 2945 
до 16.08.2016 г.
ISC@CONFIDENT.SPB.RU 
WWW.DALLASLOCK.RU 
Г. ЧЕЛЯБИНСК 
ЕКАТЕРИНБУРГ 
ВОПРОСЫ? 
E-MAIL: 
WEB: 
ЕВГЕНИЙ МАРДЫКО 
МЕНЕДЖЕР ПО РАБОТЕ С ПАРТНЕРАМИ, 
ЦЕНТР ЗАЩИТЫ ИНФОРМАЦИИ 
ГК «КОНФИДЕНТ». 
#CODEIB 4 СЕНТЯБРЯ 2014 
WWW.DALLASLOCK.RU 25 СЕНТЯБРЯ 2014
192029, г. Санкт-Петербург, 
пр. Обуховской обороны, 
д. 51, лит. К 
+7 (812) 325-10-37 
ISC@CONFIDENT.SPB.RU 
WWW.DALLASLOCK.RU 
Г. ЧЕЛЯБИНСК 
ЕКАТЕРИНБУРГ 
СПАСИБО ЗА ВНИМАНИЕ! 
АДРЕС: 
ТЕЛЕФОН: 
E-MAIL: 
WEB: 
ЦЕНТР ЗАЩИТЫ ИНФОРМАЦИИ 
ГК «КОНФИДЕНТ» 
#CODEIB 4 СЕНТЯБРЯ 2014 
WWW.DALLASLOCK.RU 25 СЕНТЯБРЯ 2014

More Related Content

What's hot

Конфидент - Dallas Lock как комплексная система защиты информации
Конфидент - Dallas Lock как комплексная система защиты информацииКонфидент - Dallas Lock как комплексная система защиты информации
Конфидент - Dallas Lock как комплексная система защиты информацииExpolink
 
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...Expolink
 
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...Expolink
 
Конфидент. Евгений Мардыко "Опыт построения защищенной инфраструктуры. Новые ...
Конфидент. Евгений Мардыко "Опыт построения защищенной инфраструктуры. Новые ...Конфидент. Евгений Мардыко "Опыт построения защищенной инфраструктуры. Новые ...
Конфидент. Евгений Мардыко "Опыт построения защищенной инфраструктуры. Новые ...Expolink
 
Конфидент. Евгений Мардыко "Опыт построения защищенной инфраструктуры. Новые ...
Конфидент. Евгений Мардыко "Опыт построения защищенной инфраструктуры. Новые ...Конфидент. Евгений Мардыко "Опыт построения защищенной инфраструктуры. Новые ...
Конфидент. Евгений Мардыко "Опыт построения защищенной инфраструктуры. Новые ...Expolink
 
Опыт построения защищенной инфраструктуры. Новые решения компании Конфидент
Опыт построения защищенной инфраструктуры. Новые решения  компании КонфидентОпыт построения защищенной инфраструктуры. Новые решения  компании Конфидент
Опыт построения защищенной инфраструктуры. Новые решения компании КонфидентExpolink
 
Конфидент. Евгений Мардыко. "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко. "Опыт построения защищенной инфраструктуры. Новые...Конфидент. Евгений Мардыко. "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко. "Опыт построения защищенной инфраструктуры. Новые...Expolink
 
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...Expolink
 
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...Expolink
 
ГК Конфидент. Сергей Кузнецов. "Продуктовая линейка СЗИ Dallas Lock. Новые во...
ГК Конфидент. Сергей Кузнецов. "Продуктовая линейка СЗИ Dallas Lock. Новые во...ГК Конфидент. Сергей Кузнецов. "Продуктовая линейка СЗИ Dallas Lock. Новые во...
ГК Конфидент. Сергей Кузнецов. "Продуктовая линейка СЗИ Dallas Lock. Новые во...Expolink
 
ГК Конфидент. Сергей Ламанов. "Особенности проектов по информационной безопас...
ГК Конфидент. Сергей Ламанов. "Особенности проектов по информационной безопас...ГК Конфидент. Сергей Ламанов. "Особенности проектов по информационной безопас...
ГК Конфидент. Сергей Ламанов. "Особенности проектов по информационной безопас...Expolink
 
Курс по законодательству в области ИБ
Курс по законодательству в области ИБКурс по законодательству в области ИБ
Курс по законодательству в области ИБAleksey Lukatskiy
 
Конфидент. Сергей Ламанов. "Развитие линейки СЗИ Dallas Lock в соответствии с...
Конфидент. Сергей Ламанов. "Развитие линейки СЗИ Dallas Lock в соответствии с...Конфидент. Сергей Ламанов. "Развитие линейки СЗИ Dallas Lock в соответствии с...
Конфидент. Сергей Ламанов. "Развитие линейки СЗИ Dallas Lock в соответствии с...Expolink
 
Последние изменения в законодательстве о персональных данных
Последние изменения в законодательстве о персональных данныхПоследние изменения в законодательстве о персональных данных
Последние изменения в законодательстве о персональных данныхAleksey Lukatskiy
 
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФКакой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФAleksey Lukatskiy
 
Последние изменения в законодательстве по персональным данным
Последние изменения в законодательстве по персональным даннымПоследние изменения в законодательстве по персональным данным
Последние изменения в законодательстве по персональным даннымAleksey Lukatskiy
 
Тренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м годуТренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м годуAleksey Lukatskiy
 
Основные направления регулирования ИБ в России
Основные направления регулирования ИБ в РоссииОсновные направления регулирования ИБ в России
Основные направления регулирования ИБ в РоссииAleksey Lukatskiy
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
DNS и искусственный интеллект на страже кибербезопасности
DNS и искусственный интеллект на страже кибербезопасностиDNS и искусственный интеллект на страже кибербезопасности
DNS и искусственный интеллект на страже кибербезопасностиAleksey Lukatskiy
 

What's hot (20)

Конфидент - Dallas Lock как комплексная система защиты информации
Конфидент - Dallas Lock как комплексная система защиты информацииКонфидент - Dallas Lock как комплексная система защиты информации
Конфидент - Dallas Lock как комплексная система защиты информации
 
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
 
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
 
Конфидент. Евгений Мардыко "Опыт построения защищенной инфраструктуры. Новые ...
Конфидент. Евгений Мардыко "Опыт построения защищенной инфраструктуры. Новые ...Конфидент. Евгений Мардыко "Опыт построения защищенной инфраструктуры. Новые ...
Конфидент. Евгений Мардыко "Опыт построения защищенной инфраструктуры. Новые ...
 
Конфидент. Евгений Мардыко "Опыт построения защищенной инфраструктуры. Новые ...
Конфидент. Евгений Мардыко "Опыт построения защищенной инфраструктуры. Новые ...Конфидент. Евгений Мардыко "Опыт построения защищенной инфраструктуры. Новые ...
Конфидент. Евгений Мардыко "Опыт построения защищенной инфраструктуры. Новые ...
 
Опыт построения защищенной инфраструктуры. Новые решения компании Конфидент
Опыт построения защищенной инфраструктуры. Новые решения  компании КонфидентОпыт построения защищенной инфраструктуры. Новые решения  компании Конфидент
Опыт построения защищенной инфраструктуры. Новые решения компании Конфидент
 
Конфидент. Евгений Мардыко. "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко. "Опыт построения защищенной инфраструктуры. Новые...Конфидент. Евгений Мардыко. "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко. "Опыт построения защищенной инфраструктуры. Новые...
 
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
 
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
 
ГК Конфидент. Сергей Кузнецов. "Продуктовая линейка СЗИ Dallas Lock. Новые во...
ГК Конфидент. Сергей Кузнецов. "Продуктовая линейка СЗИ Dallas Lock. Новые во...ГК Конфидент. Сергей Кузнецов. "Продуктовая линейка СЗИ Dallas Lock. Новые во...
ГК Конфидент. Сергей Кузнецов. "Продуктовая линейка СЗИ Dallas Lock. Новые во...
 
ГК Конфидент. Сергей Ламанов. "Особенности проектов по информационной безопас...
ГК Конфидент. Сергей Ламанов. "Особенности проектов по информационной безопас...ГК Конфидент. Сергей Ламанов. "Особенности проектов по информационной безопас...
ГК Конфидент. Сергей Ламанов. "Особенности проектов по информационной безопас...
 
Курс по законодательству в области ИБ
Курс по законодательству в области ИБКурс по законодательству в области ИБ
Курс по законодательству в области ИБ
 
Конфидент. Сергей Ламанов. "Развитие линейки СЗИ Dallas Lock в соответствии с...
Конфидент. Сергей Ламанов. "Развитие линейки СЗИ Dallas Lock в соответствии с...Конфидент. Сергей Ламанов. "Развитие линейки СЗИ Dallas Lock в соответствии с...
Конфидент. Сергей Ламанов. "Развитие линейки СЗИ Dallas Lock в соответствии с...
 
Последние изменения в законодательстве о персональных данных
Последние изменения в законодательстве о персональных данныхПоследние изменения в законодательстве о персональных данных
Последние изменения в законодательстве о персональных данных
 
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФКакой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФ
 
Последние изменения в законодательстве по персональным данным
Последние изменения в законодательстве по персональным даннымПоследние изменения в законодательстве по персональным данным
Последние изменения в законодательстве по персональным данным
 
Тренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м годуТренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м году
 
Основные направления регулирования ИБ в России
Основные направления регулирования ИБ в РоссииОсновные направления регулирования ИБ в России
Основные направления регулирования ИБ в России
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
DNS и искусственный интеллект на страже кибербезопасности
DNS и искусственный интеллект на страже кибербезопасностиDNS и искусственный интеллект на страже кибербезопасности
DNS и искусственный интеллект на страже кибербезопасности
 

Viewers also liked

Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Expolink
 
Конфидент. Евгений Мардыко. "Рынок ИБ - тенденции 2016. Взгляд российского ра...
Конфидент. Евгений Мардыко. "Рынок ИБ - тенденции 2016. Взгляд российского ра...Конфидент. Евгений Мардыко. "Рынок ИБ - тенденции 2016. Взгляд российского ра...
Конфидент. Евгений Мардыко. "Рынок ИБ - тенденции 2016. Взгляд российского ра...Expolink
 
Бумажна ли бумажная безопасность?
Бумажна ли бумажная безопасность?Бумажна ли бумажная безопасность?
Бумажна ли бумажная безопасность?Security Code Ltd.
 
Анализ угроз ИБ компаниям-разработчикам СЗИ
Анализ угроз ИБ компаниям-разработчикам СЗИАнализ угроз ИБ компаниям-разработчикам СЗИ
Анализ угроз ИБ компаниям-разработчикам СЗИAlexey Kachalin
 
Конфидент. Мардыко Евгений. "Особенности проектов по ИБ. Взгляд российского р...
Конфидент. Мардыко Евгений. "Особенности проектов по ИБ. Взгляд российского р...Конфидент. Мардыко Евгений. "Особенности проектов по ИБ. Взгляд российского р...
Конфидент. Мардыко Евгений. "Особенности проектов по ИБ. Взгляд российского р...Expolink
 
Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetSecurity Code Ltd.
 
Обеспечение безопасности пдн
Обеспечение безопасности пднОбеспечение безопасности пдн
Обеспечение безопасности пднpesrox
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
Разработка средств защиты в России и на Западе: разность подходов
Разработка средств защиты в России и на Западе: разность подходовРазработка средств защиты в России и на Западе: разность подходов
Разработка средств защиты в России и на Западе: разность подходовAleksey Lukatskiy
 

Viewers also liked (9)

Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
 
Конфидент. Евгений Мардыко. "Рынок ИБ - тенденции 2016. Взгляд российского ра...
Конфидент. Евгений Мардыко. "Рынок ИБ - тенденции 2016. Взгляд российского ра...Конфидент. Евгений Мардыко. "Рынок ИБ - тенденции 2016. Взгляд российского ра...
Конфидент. Евгений Мардыко. "Рынок ИБ - тенденции 2016. Взгляд российского ра...
 
Бумажна ли бумажная безопасность?
Бумажна ли бумажная безопасность?Бумажна ли бумажная безопасность?
Бумажна ли бумажная безопасность?
 
Анализ угроз ИБ компаниям-разработчикам СЗИ
Анализ угроз ИБ компаниям-разработчикам СЗИАнализ угроз ИБ компаниям-разработчикам СЗИ
Анализ угроз ИБ компаниям-разработчикам СЗИ
 
Конфидент. Мардыко Евгений. "Особенности проектов по ИБ. Взгляд российского р...
Конфидент. Мардыко Евгений. "Особенности проектов по ИБ. Взгляд российского р...Конфидент. Мардыко Евгений. "Особенности проектов по ИБ. Взгляд российского р...
Конфидент. Мардыко Евгений. "Особенности проектов по ИБ. Взгляд российского р...
 
Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret Net
 
Обеспечение безопасности пдн
Обеспечение безопасности пднОбеспечение безопасности пдн
Обеспечение безопасности пдн
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
Разработка средств защиты в России и на Западе: разность подходов
Разработка средств защиты в России и на Западе: разность подходовРазработка средств защиты в России и на Западе: разность подходов
Разработка средств защиты в России и на Западе: разность подходов
 

Similar to Евгений Мардыко (Конфидент) - Dallas Lock 8.0: комплексная система защиты информации.

Конфидент - Dallas Lock как комплексная система защиты информации
Конфидент - Dallas Lock как комплексная система защиты информацииКонфидент - Dallas Lock как комплексная система защиты информации
Конфидент - Dallas Lock как комплексная система защиты информацииExpolink
 
019 опыт построения защищенной инфраструктуры федерального, регионального и м...
019 опыт построения защищенной инфраструктуры федерального, регионального и м...019 опыт построения защищенной инфраструктуры федерального, регионального и м...
019 опыт построения защищенной инфраструктуры федерального, регионального и м...journalrubezh
 
Особенности использования современных СЗИ НСД для обеспечения информационной ...
Особенности использования современных СЗИ НСД для обеспечения информационной ...Особенности использования современных СЗИ НСД для обеспечения информационной ...
Особенности использования современных СЗИ НСД для обеспечения информационной ...SelectedPresentations
 
Как защитить персональные данные в "облаке"?
Как защитить персональные данные в "облаке"?Как защитить персональные данные в "облаке"?
Как защитить персональные данные в "облаке"?1С-Битрикс
 
Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Dinar Garipov
 
внутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_finalвнутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_finalPositive Hack Days
 
Обеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычисленийОбеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычисленийAleksei Goldbergs
 
конфидент
конфидентконфидент
конфидентExpolink
 
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровОбзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровDialogueScience
 
аутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14октаутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14октfinopolis
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьКРОК
 
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16DialogueScience
 
СЛУЖБА УПРАВЛЕНИЯ ПРАВАМИ ДОСТУПА(IRM)
СЛУЖБА УПРАВЛЕНИЯ ПРАВАМИ ДОСТУПА(IRM)СЛУЖБА УПРАВЛЕНИЯ ПРАВАМИ ДОСТУПА(IRM)
СЛУЖБА УПРАВЛЕНИЯ ПРАВАМИ ДОСТУПА(IRM)Softline
 
Услуги информационной безопасности
Услуги информационной безопасностиУслуги информационной безопасности
Услуги информационной безопасностиCTI2014
 
Решения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасностиРешения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасностиinfoforum
 
контроль информационных потоков белинский Infowatch
контроль информационных потоков белинский  Infowatchконтроль информационных потоков белинский  Infowatch
контроль информационных потоков белинский InfowatchExpolink
 

Similar to Евгений Мардыко (Конфидент) - Dallas Lock 8.0: комплексная система защиты информации. (18)

Конфидент - Dallas Lock как комплексная система защиты информации
Конфидент - Dallas Lock как комплексная система защиты информацииКонфидент - Dallas Lock как комплексная система защиты информации
Конфидент - Dallas Lock как комплексная система защиты информации
 
019 опыт построения защищенной инфраструктуры федерального, регионального и м...
019 опыт построения защищенной инфраструктуры федерального, регионального и м...019 опыт построения защищенной инфраструктуры федерального, регионального и м...
019 опыт построения защищенной инфраструктуры федерального, регионального и м...
 
Особенности использования современных СЗИ НСД для обеспечения информационной ...
Особенности использования современных СЗИ НСД для обеспечения информационной ...Особенности использования современных СЗИ НСД для обеспечения информационной ...
Особенности использования современных СЗИ НСД для обеспечения информационной ...
 
Как защитить персональные данные в "облаке"?
Как защитить персональные данные в "облаке"?Как защитить персональные данные в "облаке"?
Как защитить персональные данные в "облаке"?
 
Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)
 
внутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_finalвнутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_final
 
Обеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычисленийОбеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычислений
 
конфидент
конфидентконфидент
конфидент
 
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровОбзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
 
аутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14октаутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14окт
 
Information Security Presentation (B.E.E.R 2021)
Information Security Presentation (B.E.E.R 2021)Information Security Presentation (B.E.E.R 2021)
Information Security Presentation (B.E.E.R 2021)
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
 
иб Cti 2014
иб Cti 2014иб Cti 2014
иб Cti 2014
 
СЛУЖБА УПРАВЛЕНИЯ ПРАВАМИ ДОСТУПА(IRM)
СЛУЖБА УПРАВЛЕНИЯ ПРАВАМИ ДОСТУПА(IRM)СЛУЖБА УПРАВЛЕНИЯ ПРАВАМИ ДОСТУПА(IRM)
СЛУЖБА УПРАВЛЕНИЯ ПРАВАМИ ДОСТУПА(IRM)
 
Услуги информационной безопасности
Услуги информационной безопасностиУслуги информационной безопасности
Услуги информационной безопасности
 
Решения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасностиРешения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасности
 
контроль информационных потоков белинский Infowatch
контроль информационных потоков белинский  Infowatchконтроль информационных потоков белинский  Infowatch
контроль информационных потоков белинский Infowatch
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
 

Евгений Мардыко (Конфидент) - Dallas Lock 8.0: комплексная система защиты информации.

  • 1. КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ISC@CONFIDENT.SPB.RU WWW.DALLASLOCK.RU Г. ЧЕЛЯБИНСК DALLAS LOCK 8.0 – ИНФОРМАЦИИ ЕВГЕНИЙ МАРДЫКО МЕНЕДЖЕР ПО РАБОТЕ С ПАРТНЕРАМИ, ЦЕНТР ЗАЩИТЫ ИНФОРМАЦИИ ГК «КОНФИДЕНТ». E-MAIL: WEB: #CODEIB 25 СЕНТЯБРЯ 2014
  • 2. ГРУППА КОМПАНИЙ «КОНФИДЕНТ» Инженерные системы Сервисный центр Информационная безопасность ООО «Конфидент- Интеграция» (КИ) • Консалтинговые услуги – аудит, анализ рисков, разработка документации, • Интеграция в сфере ИБ – от проектирования комплексных систем ИБ до внедрения, сопровождения Г. ЧЕЛЯБИНСК Год основания – 1992 Персонал – более 200 человек Первая в России негосударственная организация, получившая государственную лицензию на деятельность в области защиты информации Группа компаний «Конфидент» сегодня: • Системы ОВК и ВК (отопление, вентиляция, кондиционирование, водоснабжение, водоотведение) • Слаботочные системы и автоматизация зданий • Системы противопожарной защиты • Системы ЭОМ (электроснабжение, электроосвещение) • Техническое обслуживание систем пожарно-охранной безопасности и инженерных систем • Приемка в эксплуатацию • Ремонт и модернизация • Аварийные работы КРУГЛОСУТОЧНО • Поставка оборудования и материалов Центр защиты информации (ЦЗИ) • Разработка и продвижение линейки Dallas Lock • Управление партнерской сетью ЦЗИ – более 300 партнеров по всей территории России #CODEIB WWW.DALLASLOCK.RU 25 СЕНТЯБРЯ 2014
  • 3. СЗИ от НСД DALLAS LOCK Эволюционное развитие от замка на включение ПК под MS-DOS до современной распределенной системы: DL 7.X DL 8.0-K, 8.0-C Добавлена поддержка x64; + Win 8,8.1, 2012(R2) 8.0-K – для конфиденциальных данных (1Г) 8.0-С – до уровня «сов. секретно» (1Б) Передовые версии: 6.0 – Win 95, 98, ME 7.0 – Win 2003, XP 7.5 – Win 2000, 2003, XP централизованное управление 7.7 – + Win Vista, 2008, 7 Dallas Lock 8.0‑K Dallas Lock 8.0-C DL 4.1, 5.0 Аппаратно- программный комплекс для Win 95, 98, NT КСлВаТсс защищенности 5 3 Уровень контроля НДВ 4 2 Класс АС до 1Г до 1Б Уровень ПДн 1 1 Класс ГИС 1 1 № сертификата № 2720 № 2945 до 16.08.2016 г. ЕКАТЕРИНБУРГ Dallas Lock – программный комплекс средств защиты информации (СЗИ) в ОС семейства Windows, в процессе её хранения и обработки, от несанкционированного доступа (НСД) до 25.09.2015 г. ФУНКЦИОНАЛЬНЫЕ ОСОБЕННОСТИ Аутентификация и разграничение доступа: •Двухфакторная авторизация (пароль+ идентификатор) •Дискреционный и мандатный принципы разграничения доступа к #CODEIB 4 СЕНТЯБРЯ 2014 APPLE INC. CALIFORNIA, USA Г. ЧЕЛЯБИНСК WWW.DALLASLOCK.RU 25 СЕНТЯБРЯ 2014 объектам ФС и устройствам •Настройка ЗПС Регистрация и учет событий: •Аудит и ведение 6 журналов регистрации событий •Добавление штампа на распечатываемые документы •Разграничение доступа к печати Контроль целостности: •Контроль целостности ФС, программно-аппаратной среды и реестра •Блокировка загрузки ПК при нарушении целостности •Очистка остаточной информации Централизованное управление •Трехуровневая архитектура: клиент – Сервер безопасности – Менеджер серверов безопасности Дополнительный и уникальный функционал •Прозрачное преобразование жесткого диска •Поддержка планшетов, новых BIOS •Преобразование сменных накопителей
  • 4. СОВМЕСТИМОСТЬ С DALLAS LOCK ЕКАТЕРИНБУРГ СЕРТИФИКАТЫ СОВМЕСТИМОСТИ #CODEIB 4 СЕНТЯБРЯ 2014 APPLE INC. CALIFORNIA, USA Г. ЧЕЛЯБИНСК WWW.DALLASLOCK.RU 25 СЕНТЯБРЯ 2014 некоторые из них: •Рутокен (ЗАО «Актив-софт») •Aladdin eToken (ЗАО «Аладдин Р. Д.») •VipNet (ОАО «ИнфоТеКС» ) •VPN/FW «Застава» (ОАО «Элвис-Плюс») •Deep Security 8.0 (Trend Micro Incorporated) • ESET NOD32 •…
  • 5. ПОЛЬЗОВАТЕЛИ DALLAS LOCK более 100 000 АРМов более 10 000 компаний • ООО «Газпром межрегионгаз» • ОАО «СибурТюменьГаз» • ЗАО «Донэнергосбыт» • ОАО «Владимирская областная электросетевая компания» • ООО «Саратовское предприятие городских электрических сетей» • ОАО «Первобанк» • ОАО «Первый Республиканский Банк» • ООО «Страховое общество «Сургутнефтегаз» • ООО «Росгосстрах-Медицина» • НПФ ВТБ • НПФ «Сургутнефтегаз» • ОАО «Детский мир» • ОАО «Объединенная авиастроительная корпорация» • ОАО «РСК МиГ» • ОАО «Ангестрем» • ФГУП «Росморпорт» • ФГУП «ПО «Октябрь» • ФГУП «ГосНИИПП» ФСТЭК РФ • ФГУП «Гостехстрой» ФСТЭК РФ • ОАО «Улан-Удэнский авиационный завод» («Вертолеты России») и другие ЕКАТЕРИНБУРГ • ФНС РФ • МВД РФ • ФСИН РФ • ФСТЭК РФ • ФТС РФ • ФСКН РФ • Роскомнадзор РФ • Рособрнадзор РФ • Росстат РФ • Федеральное медико-биологическое агентство РФ • Федеральное дорожное агентство РФ • Банк России • Национальный банк Республики Абхазия • Правительство Москвы • Правительство Санкт-Петербурга Администрации субъектов РФ • Департаменты и центры занятости населения субъектов РФ • Министерства и департаменты здравоохранения и социального развития субъектов • Фонды ОМС субъектов РФ • Министерства и комитеты по управлению имуществом, по земельным отношениям субъектов РФ • Высшие учебные заведения • ОАО «ТАНЕКО» #CODEIB 4 СЕНТЯБРЯ 2014 APPLE INC. CALIFORNIA, USA Г. ЧЕЛЯБИНСК WWW.DALLASLOCK.RU 25 СЕНТЯБРЯ 2014
  • 6. ПРИКАЗЫ ФСТЭК РОССИИ Приказ ФСТЭК России от 18.02.2013 № 21 «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных» Документом устанавливаются состав и содержание организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных Документ содержит состав и содержание мер по обеспечению безопасности персональных данных, необходимых для обеспечения каждого из уровней защищенности персональных данных Dallas Lock 8.0-K (5 класс СВТ, 4 НДВ) и Dallas Lock 8.0-С (3 класс СВТ, 2 НДВ) могут использоваться для обеспечения 1 уровня защищенности ПДн включительно и для защиты ГИС до 1 класса защищенности включительно Dallas Lock 8.0‑K Dallas Lock 8.0-C Класс защищенности (РД СВТ Защита от НСД к информации. Показатели защищенности от НСД к информации) 5 3 Уровень контроля НДВ (РД Защита от НСД к информации. Часть 1. Программное обеспечение СЗИ. Классификация по уровню контроля отсутствия недекларированных 4 2 возможностей) ЕКАТЕРИНБУРГ Приказ ФСТЭК России от 12.02.2013 № 17 «Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах» Документом устанавливаются требования к обеспечению защиты информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну, при обработке указанной информации в государственных информационных системах Документ содержит: •требования к организации защиты информации в ИС •описание формирования требований, разработки, реализации, эксплуатации СЗИ ИС •описание аттестации ИС на соответствие требованиям о защите информации и ввод ее в действие •описание определения классов защищенности ИС •набор мер защиты информации для соответствующих классов защищенности ИС #CODEIB 4 СЕНТЯБРЯ 2014 APPLE INC. CALIFORNIA, USA Г. ЧЕЛЯБИНСК WWW.DALLASLOCK.RU 25 СЕНТЯБРЯ 2014
  • 7. Г. ЕКАТЕРИНБУРГ Соответствие функциональности продуктов семейства Dallas Lock 8.0 мерам по защите из 21-го и 17-го приказов: #CODEIB 4 СЕНТЯБРЯ 2014 APPLE INC. CALIFORNIA, USA ЧЕЛЯБИНСК 25 СЕНТЯБРЯ 2014 14 WWW.DALLASLOCK.RU СООТВЕТСТВИЕ ЗАКОНОДАТЕЛЬСТВУ Приказ ФСТЭК России от 12.02.2013 № 17 «Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах» Приказ ФСТЭК России от 18.02.2013 № 21 «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных» Содержание мер по обеспечению безопасности информации Идентификация и аутентификация субъектов и объектов доступа •Идентификация и аутентификация устройств, в том числе стационарных, мобильных и портативных и прочее + др. средства Управление доступом субъектов доступа к объектам доступа •Управление (заведение, активация, блокирование и уничтожение) учетными записями пользователей и прочее + др. средства Ограничение программной среды •Управление запуском (обращениями) компонентов программного обеспечения, в том числе определение запускаемых компонентов, настройка параметров запуска компонентов, контроль за запуском компонентов ПО и прочее + др. средства Защита машинных носителей персональных данных •Учет машинных носителей персональных данных •Контроль ввода (вывода) информации на машинные носители персональных данных и прочее + др. средства Регистрация событий безопасности •Сбор, запись и хранение информации о событиях безопасности в течение установленного времени хранения и прочее + др. средства Антивирусная защита + др. средства Обнаружение вторжений + др. средства Контроль (анализ) защищенности персональных данных •Контроль работоспособности, параметров настройки и правильности функционирования ПО и СЗИ и прочее + др. средства Обеспечение целостности информационной системы и персональных данных •Контроль целостности программного обеспечения, включая программное обеспечение средств защиты и прочее + др. средства Обеспечение доступности персональных данных •Резервирование технических средств, программного обеспечения, каналов передачи информации и прочее + др. средства Защита среды виртуализации •Управление доступом субъектов доступа к объектам доступа в виртуальной инфраструктуре и прочее + др. средства Защита технических средств •Защита информации, обрабатываемой техническими средствами, от ее утечки по техническим каналам и прочее + др. средства Выявление инцидентов и реагирование на них •Определение лиц, ответственных за выявление инцидентов и реагирование на них и прочее + др. средства
  • 8. СООТВЕТСТВИЕ ЗАКОНОДАТЕЛЬСТВУ Приказ ФСТЭК России от 18.02.2013 № 21 «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных» ЕКАТЕРИНБУРГ Приказ ФСТЭК России от 12.02.2013 № 17 «Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах» Отличительные особенности продуктов семейства Dallas Lock: Содержание мер по обеспечению безопасности персональных #CODEIB 4 СЕНТЯБРЯ 2014 APPLE INC. CALIFORNIA, USA Г. ЧЕЛЯБИНСК WWW.DALLASLOCK.RU 25 СЕНТЯБРЯ 2014 данных Уровни защищенности ПДн Классы защищенности ГИС Dallas Lock 4 3 2 1 4 3 2 1 8.0-K 8.0-C Управление доступом субъектов доступа к объектам доступа Реализация необходимых методов (дискреционный, мандатный, ролевой или иной метод), типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа + + + + + + + + отсутствует мандатный доступ  Поддержка и сохранение атрибутов безопасности (меток безопасности), связанных с информацией в процессе ее хранения и обработки отсутствует мандатный доступ  метки безопасности при передаче сохраняются за счет назначения метки на папку (каталог) Регламентация и контроль использования в ИС технологий беспроводного доступа + + + + + + + +   Регламентация и контроль использования в ИС мобильных технических устройств + + + + + + + +   Обеспечение доверенной загрузки средств вычислительной техники + + + + отсутствует  СДЗ уровня загрузочной записи Защита машинных носителей персональных данных Исключение возможности несанкционированного ознакомления с содержанием персональных данных, хранящихся на машинных носителях, и (или) использования носителей персональных данных в иных ИС  прозрачное преобразование сменных носителей  прозрачное преобразование локальных дисков и прозрачное преобразование сменных носителей Защита среды виртуализации Доверенная загрузка серверов виртуализации, виртуальной машины (контейнера), серверов управления виртуализацией отсутствует  доверенная загрузка сервера виртуализации под Windows
  • 9. DALLAS LOCK – КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ Модель функционирования системы защиты информации и место СЗИ НСД Dallas Lock в этой модели Управляющее воздействие Естественное воздействие ЕКАТЕРИНБУРГ …усилить Уязвимости …сохранить Информационные ресурсы Защитные меры Стремится… …уменьшить Провоцируют Увеличивают Воздействуют #CODEIB 4 СЕНТЯБРЯ 2014 APPLE INC. CALIFORNIA, USA Г. ЧЕЛЯБИНСК WWW.DALLASLOCK.RU 25 СЕНТЯБРЯ 2014 Использует Обладают Создает Направлены на Нарушают СЗИ НСД Dallas Lock Возможные последствия для бизнеса •Прямые убытки из-за несостоявшихся заказов •Снижение котировок акций (для акционерных компаний) в результате попадания на рынок инсайдерской информации •Стоимость разработки технологических решений, стоимость проигранных в результате утечек данных тендеров и т. д. •Упущенная выгода в результате испорченного имиджа (отток существующих клиентов) •Штрафы со стороны регуляторов •Компенсации по судебным искам •Убытки из-за временной остановки бизнес-процессов •Убытки из-за снижения показателей эффективности
  • 10. DALLAS LOCK – КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ Управляющее воздействие Естественное воздействие ЕКАТЕРИНБУРГ Общие угрозы информационной безопасности: …усилить Угрозы несвоевременной реакции на нарушения Уязвимости …сохранить Информационные ресурсы Защитные меры Стремится… …уменьшить Провоцируют Увеличивают Воздействуют #CODEIB 4 СЕНТЯБРЯ 2014 APPLE INC. CALIFORNIA, USA Г. ЧЕЛЯБИНСК WWW.DALLASLOCK.RU 25 СЕНТЯБРЯ 2014 Использует Обладают Создает Направлены на Нарушают Несанкциониро-ванный вход в информацион-ную систему Несанкциони-рованный доступ к объектам ФС Угрозы нарушения целостности и несанкциониро-ванной модификации данных Угрозы утечки информации по техническим каналам Угрозы заражения вредоносными программами Угрозы мобильной среды безопасности Угрозы использования уязвимостей в ПО Несанкционированный доступ в обход СЗИ НСД, кража носителей информации Угрозы НСД к остаточной информации (восстановление удаленных объектов ФС) Угрозы несанкционированного доступа к информации по каналам связи
  • 11. DALLAS LOCK – КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ Обеспечение доверенной загрузки * Группы мер составлены на основании приказов ФСТЭК России № 17 и № 21 ЕКАТЕРИНБУРГ Группы мер по обеспечению информационной безопасности, закрывающие угрозы: Управление доступом Контроль и анализ защищенности информации Защита виртуальной среды Антивирусная защита Защита мобильной среды Защита технических средств #CODEIB 4 СЕНТЯБРЯ 2014 APPLE INC. CALIFORNIA, USA Г. ЧЕЛЯБИНСК WWW.DALLASLOCK.RU 25 СЕНТЯБРЯ 2014 Идентификация и аутентификация Гарантированное уничтожение информации Защита от утечек информации Обеспечение доступности информации Защита сетей передачи данных Управление событиями
  • 12. DALLAS LOCK – КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ Обеспечение доверенной загрузки * Группы мер составлены на основании приказов ФСТЭК России № 17 и № 21 ЕКАТЕРИНБУРГ Применение средств для реализации мер по обеспечению информационной безопасности: Управление доступом Контроль и анализ защищенности информации Защита виртуальной среды Антивирусная защита Системы управления доступом Защита мобильной среды Защита технических средств Защита от утечек по техническим каналам #CODEIB 4 СЕНТЯБРЯ 2014 APPLE INC. CALIFORNIA, USA Г. ЧЕЛЯБИНСК WWW.DALLASLOCK.RU 25 СЕНТЯБРЯ 2014 Идентификация и аутентификация Гарантированное уничтожение информации Защита от утечек информации Обеспечение доступности информации Защита сетей передачи данных Управление событиями СДЗ – средства доверенной загрузки: аппаратная плата, BIOS, MBR DLP-системы предотвращения передачи информации за пределы ИС Антивирусные системы Базы сигнатур SIEM-системы SOC-системы Межсетевые экраны СОВ – системы обнаружения вторжений DPI – анализ пакетов VPN-шифрование Аппаратные и программные комплексы уничтожения информации Анализаторы уязвимостей Резервирование каналов, оборудования, резервное копирование информации Программно-аппаратные Средства Идентификации и Аутентификации Автоматизированные системы обработки данных Системы управления состоянием защиты виртуальной среды Системы контроля доступа к виртуальной инфраструктуре MDM-решения VPN-клиенты
  • 13. Обеспечение доверенной загрузки Гарантированное уничтожение информации * Группы мер составлены на основании приказов ФСТЭК России № 17 и № 21 ЕКАТЕРИНБУРГ Выполнение мер по обеспечению ИБ с помощью СЗИ НСД Dallas Lock: Контроль и анализ защищенности информации Защита виртуальной среды Антивирусная защита Защита мобильной среды Защита технических средств #CODEIB 4 СЕНТЯБРЯ 2014 APPLE INC. CALIFORNIA, USA Г. ЧЕЛЯБИНСК WWW.DALLASLOCK.RU 25 СЕНТЯБРЯ 2014 Защита от утечек информации Обеспечение доступности информации Защита сетей передачи данных Управление событиями Идентификация и аутентификация •Усиленная авторизация в ОС по логину, паролю и аппаратному идентификатору •Используются USB-Flash- накопители, ключи Touch Memory, смарт-карты eToken и USB-ключи eToken, ruToken, JaCarta •Набор парольных политик •Генератор паролей Управление доступом •Расширенные настройки доступа пользователей к каталогам, файлам, на основе ролевой, дискреционной и мандатной модели доступа. Возможна одновременная работа по трем моделям •Разграничение доступа к файловым объектам на съемных носителях и к сетевым каталогам •Создание замкнутой программной среды (по принципу, что явно не разрешено – то запрещено) •Сигнализация событий несанкционированного доступа •Ведение журнала событий НСД DALLAS LOCK – КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ
  • 14. DALLAS LOCK – КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ Обеспечение доверенной загрузки * Группы мер составлены на основании приказов ФСТЭК России № 17 и № 21 ЕКАТЕРИНБУРГ Выполнение мер по обеспечению ИБ с помощью СЗИ НСД Dallas Lock: •Программный механизм уровня загрузочной записи, предотвращающий получение доступа к ОС и её ресурсам в обход Dallas Lock (в том числе при попытках загрузки ОС с внешних носителей) •Производится авторизация пользователя до загрузки ОС по имени пользователя и PIN-коду Управление доступом •Контроль Предотвращение и анализ доступа к информации даже в случае кражи жесткого диска/системного блока защищенности •Контроль информации (запрет, разрешение) подключения локальных и внешних устройств (принтеров, сканеров, видео-камер, внешних дисков, смартфонов и пр.). Запрет использования как класса устройств, так и конкретного устройства •Возможность использования съемных носителей информации только внутри компании (защищаемого периметра) •Возможность запрета выхода в Интернет (в сеть) (реализуется с помощью мандатного доступа к устройствам (сетевой карте)). Запрет использования беспроводных каналов передачи данных Защита (Wi-виртуальной Fi), запрет работы с браузерами, интернет-мессенджерами •Хранение и передача среды данных в закодированных криптопровайдером архивах с паролем •Сохранение незаметно для пользователя документов, отправляемых на печать, а также файлов, копируемых на съемные носители Антивирусная защита Защита мобильной среды Защита технических средств #CODEIB 4 СЕНТЯБРЯ 2014 APPLE INC. CALIFORNIA, USA Г. ЧЕЛЯБИНСК WWW.DALLASLOCK.RU 25 СЕНТЯБРЯ 2014 Идентификация и аутентификация Гарантированное уничтожение информации Защита от утечек информации Обеспечение доступности информации Защита сетей передачи данных Управление событиями
  • 15. DALLAS LOCK – КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ •Производится контроль целостности программных средств СЗИ НСД (по умолчанию) и отдельно назначенных объектов ФС, программно-аппаратной среды и веток реестра Обеспечение •При нарушении целостности защищаемых объектов блокируется доверенной сеанс загрузки работы пользователя, администратор безопасности информируется об инциденте * Группы мер составлены на основании приказов ФСТЭК России № 17 и № 21 ЕКАТЕРИНБУРГ Выполнение мер по обеспечению ИБ с помощью СЗИ НСД Dallas Lock: Управление доступом •Производится автоматическая очистка освобождаемого дискового пространства (в том числе для внешних накопителей) при удалении, перемещении или уменьшении размеров файлов •Имеется возможность принудительной зачистки конкретной папки/файла •Имеется возможность полной зачистки остаточных данных всего диска или его разделов •Зачистка освобождаемого дискового пространства только для объектов ФС, имеющих метку конфиденциальности больше нуля Контроль и анализ защищенности информации Защита виртуальной среды Антивирусная защита Защита мобильной среды Защита технических средств #CODEIB 4 СЕНТЯБРЯ 2014 APPLE INC. CALIFORNIA, USA Г. ЧЕЛЯБИНСК WWW.DALLASLOCK.RU 25 СЕНТЯБРЯ 2014 Идентификация и аутентификация Гарантированное уничтожение информации Защита от утечек информации Обеспечение доступности информации Защита сетей передачи данных Управление событиями •Разграничение доступа выхода в сеть с помощью мандатного и дискреционного доступов к устройствам (сетевой карте)
  • 16. DALLAS LOCK – КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ Обеспечение доверенной загрузки * Группы мер составлены на основании приказов ФСТЭК России № 17 и № 21 ЕКАТЕРИНБУРГ Выполнение мер по обеспечению ИБ с помощью СЗИ НСД Dallas Lock: Управление доступом Контроль и анализ защищенности информации Антивирусная защита •Поддержка терминального режима работы пользователей для платформ Microsoft и Citrix, а также при использовании бездисковых рабочих станций («тонких клиентов») •Полнофункциональная работа СЗИ НСД Dallas Lock на виртуальных машинах Защита мобильной среды Защита технических средств #CODEIB 4 СЕНТЯБРЯ 2014 APPLE INC. CALIFORNIA, USA Г. ЧЕЛЯБИНСК WWW.DALLASLOCK.RU 25 СЕНТЯБРЯ 2014 Идентификация и аутентификация Гарантированное уничтожение информации Защита от утечек информации Обеспечение доступности информации Защита сетей передачи данных Управление событиями Защита от вирусов: •Контроль целостности файлов (т. е. нет возможности заражения файлов) •Запуск только заранее разрешенных процессов при создании замкнутой программной среды (т. е. новый вредоносный процесс не может запуститься) Защита виртуальной среды •Восстановление файлов в случае обнаружения нарушения целостности •Сохранение резервной копии файлов СЗИ •Поддерживается работа на планшетных ПК в ОС Windows 8 •Осуществляется полноценная защита планшетных ПК
  • 17. DALLAS LOCK – КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ Выполнение мер по обеспечению ИБ с помощью СЗИ НСД Dallas Lock: Контроль и анализ защищенности информации Защита виртуальной среды Антивирусная защита Обеспечение доверенной загрузки * Группы мер составлены на основании приказов ФСТЭК России № 17 и № 21 ЕКАТЕРИНБУРГ Управление доступом Защита мобильной среды Защита технических средств #CODEIB 4 СЕНТЯБРЯ 2014 APPLE INC. CALIFORNIA, USA Г. ЧЕЛЯБИНСК WWW.DALLASLOCK.RU 25 СЕНТЯБРЯ 2014 Идентификация и аутентификация Гарантированное уничтожение информации Защита от утечек информации Обеспечение доступности информации Защита сетей передачи данных Управление событиями
  • 18. ПРАКТИКА ПРИМЕНЕНИЯ DALLAS LOCK ЕКАТЕРИНБУРГ Схема комплекса технических средств Логотип заказчика Назначение системы защиты Система защиты ИСПДн ЗАКАЗЧИКА предназначена для обеспечения защиты персональных данных, информации ограниченного доступа, не содержащей сведений, составляющих государственную тайну, накапливаемых и обрабатываемых в ИСПДн ЗАКАЗЧИКА, в соответствии с действующим законодательством России, руководящими и нормативными документами по защите ПДн. Описание: В структуру ЗАКАЗЧИКА входят 18 территориально распределенных объектов, в числе которых санатории, пансионаты и Аппарат управления. Объекты информатизации входящие в структуру ЗАКАЗЧИКА расположены на территории Российской Федерации и разнесены по различным регионам Объекты защиты – информационные системы персональных данных ЗАКАЗЧИКА: •ИСПДн «Клиенты» •ИСПДн «1С» •ИСПДн «Портал» Характеристики (в соответствии с разработанными актами классификации): •ИСПДн «Клиенты» - УЗ2 (необходима доверенная загрузка) •ИСПДн «1С» - УЗ4 •ИСПДн «Портал» - УЗ3 #CODEIB 4 СЕНТЯБРЯ 2014 APPLE INC. CALIFORNIA, USA Г. ЧЕЛЯБИНСК WWW.DALLASLOCK.RU 25 СЕНТЯБРЯ 2014
  • 19. ПРАКТИКА ПРИМЕНЕНИЯ DALLAS LOCK ЕКАТЕРИНБУРГ Топология корпоративной сети передачи данных (КСПД) ОАО «…Энерго» представляет собой комбинацию звезд или древовидную структуру Объекты защиты – информационные системы персональных данных: •АС управления финансово-хозяйственной деятельностью: ИСПДн «SAP R/3» (уровень защищенности ИСПДн УЗ 4) •Системы контроля и управления доступом: •Система «Бастион» (УЗ 3) •Система «Parsec» (УЗ 3) •Система «Win-PAK» (УЗ 4) •Система «PERCo» (УЗ 3) На основании данных об уровнях защищенности ИСПДн ОАО максимальным уровнем защищённости ИСПДн является: • УЗ 3 для ИСПДн СКУД ОАО •и УЗ 4 для ИСПДн «SAP R/3» Характеристики доменной структуры: •используется служба каталога на базе ПО Novell eDirectory. Для администрирования дерева каталога используются штатные утилиты Novell NetWare •развернут домен на основе программного решения Microsoft Active Directory. Active Directory – LDAP-совместимая реализация каталогов корпорации Microsoft для операционных систем семейства Windows #CODEIB СЕНТЯБРЯ 2014 APPLE INC. CALIFORNIA, USA Г. ЕКАТЕРИНБУРГ WWW.DALLASLOCK.RU 4 СЕНТЯБРЯ 2014
  • 20. ПРЕИМУЩЕСТВА DALLAS LOCK ЕКАТЕРИНБУРГ #CODEIB 4 СЕНТЯБРЯ 2014 APPLE INC. CALIFORNIA, USA Г. ЧЕЛЯБИНСК WWW.DALLASLOCK.RU 25 СЕНТЯБРЯ 2014 Приобретение (разработка) аппаратных и программных средств Техническая поддержка и Обучение персонала сопровождение Оплата работы персонала Расходы 1 группы: сбои в системе Расходы 2 группы: ненадлежащая организация технической поддержки Совокупная стоимость владения Total Cost of Ownership Прямые затраты Косвенные затраты Систематические Единовременные (ежегодные) •Снижение затрат за счет полностью программной реализации защитных механизмов (отсутствует аппаратная часть) •Минимальная трудоемкость внедрения и максимальная совместимость с имеющимся оборудованием •Отсутствие скрытых затрат на приобретение стороннего ПО (используется собственная БД) •Минимизация затрат за счет тестирования продукта на различных платформах на совместимость с популярным ПО подтверждается сертификатами совместимости (на некоторые продукты) •Техническая поддержка предоставляется по телефону, по электронной почте, с выездом к клиенту или приездом клиента •Наличие постоянно обновляемой подробной пользовательской документации •Настройка производится из единого приложения с широкими возможностями централизованного управления •Приложение имеет интуитивный интерфейс •Для полноценного администрирования не требуется длительного дорогостоящего обучения и высококвалифицированных специалистов •Весь комплекс работ выполняется силами штатного администратора
  • 21. ПРЕИМУЩЕСТВА DALLAS LOCK Оперативно предоставляется техническая поддержка по телефону, по электронной почте, с выездом к клиенту или приездом клиента. Техническая поддержка предоставляется бесплатно в течении 1 года после покупки Рекомендуется использование сертифицированных обновлений по результатам инспекционного контроля (в результате ИК в СЗИ НСД добавляется функционал, исправляются ошибки, обновляется поддержка новых ОС, ПО, идентификаторов) Доступ к сертифицированным обновлениям по результатам инспекционного контроля возможен в рамках действующего технического сопровождения Предоставляется возможность бесплатного тестирования для технических специалистов. По итогам выдается номерной сертификат ЕКАТЕРИНБУРГ Практические условия для успешного внедрения и корректного функционирования: Предоставляются специальные условия при переходе на новые версии Dallas Lock с устаревших Предоставляются специальные условия при переходе на Dallas Lock c СЗИ НСД других производителей #CODEIB 4 СЕНТЯБРЯ 2014 APPLE INC. CALIFORNIA, USA Г. ЧЕЛЯБИНСК WWW.DALLASLOCK.RU 25 СЕНТЯБРЯ 2014
  • 22. ПРЕИМУЩЕСТВА DALLAS LOCK Гибкая ценовая политика Оптимальная совокупная стоимость владения с учетом внедрения, эксплуатации, обучения персонала и продления технического сопровождения ЕКАТЕРИНБУРГ Экономические аспекты: #CODEIB 4 СЕНТЯБРЯ 2014 APPLE INC. CALIFORNIA, USA Г. ЧЕЛЯБИНСК WWW.DALLASLOCK.RU 25 СЕНТЯБРЯ 2014 Юридические аспекты: Наличие у разработчика необходимых для разработки лицензий ФСБ России и ФСТЭК России Периодическое продление сертификатов и инспекционный контроль всех версий Версии СЗИ НСД Dallas Lock имеют сертификаты соответствия ФСТЭК России, которые позволяют использовать СЗИ НСД для защиты АС до класса защищенности 1Б включительно, в ГИС 1 класса защищенности и для обеспечения 1 уровня защищенности ПДн. Версия Класс АС Класс ГИС Уровень ПДн Централизо- ванное управление Поддерживаемые ОС Поддерживаемые аппаратные идентификаторы Сертификат соответствия Dallas Lock 7.0 1В 1 1 Нет Windows 2000/XP х32 iButton, USB-ключи и смарт-карты eToken № 896 до 11.05.2016 г. Dallas Lock 7.5 1Б 1 1 Есть Windows 2000/XP/2003 х32 iButton, USB-ключи и смарт-карты eToken № 1685 до 18.09.2014 г. Dallas Lock 7.7 1Б 1 1 Есть Windows XP/2003/Vista/2008/7 х32 iButton, USB-ключи и смарт-карты eToken, USB-ключи Рутокен № 2209 до 19.11.2016 г. Dallas Lock 8.0-K 1Г 1 1 Есть Windows XP/2003/Vista/2008/7/ 2008 R2/8/2012/8.1/2012 R2 х32/х64 iButton, USB-ключи и смарт-карты eToken, USB-ключи Рутокен, USB-ключи и смарт-карты JaCarta, USB-Flash- накопители № 2720 до 25.09.2015 г. Dallas Lock 8.0-С 1Б 1 1 Есть Windows XP/2003/Vista/2008/7/ 2008 R2/8/2012/8.1/2012 R2 х32/х64 iButton, USB-ключи и смарт-карты eToken, USB-ключи Рутокен, USB-ключи и смарт-карты JaCarta, USB-Flash- накопители № 2945 до 16.08.2016 г.
  • 23. ISC@CONFIDENT.SPB.RU WWW.DALLASLOCK.RU Г. ЧЕЛЯБИНСК ЕКАТЕРИНБУРГ ВОПРОСЫ? E-MAIL: WEB: ЕВГЕНИЙ МАРДЫКО МЕНЕДЖЕР ПО РАБОТЕ С ПАРТНЕРАМИ, ЦЕНТР ЗАЩИТЫ ИНФОРМАЦИИ ГК «КОНФИДЕНТ». #CODEIB 4 СЕНТЯБРЯ 2014 WWW.DALLASLOCK.RU 25 СЕНТЯБРЯ 2014
  • 24. 192029, г. Санкт-Петербург, пр. Обуховской обороны, д. 51, лит. К +7 (812) 325-10-37 ISC@CONFIDENT.SPB.RU WWW.DALLASLOCK.RU Г. ЧЕЛЯБИНСК ЕКАТЕРИНБУРГ СПАСИБО ЗА ВНИМАНИЕ! АДРЕС: ТЕЛЕФОН: E-MAIL: WEB: ЦЕНТР ЗАЩИТЫ ИНФОРМАЦИИ ГК «КОНФИДЕНТ» #CODEIB 4 СЕНТЯБРЯ 2014 WWW.DALLASLOCK.RU 25 СЕНТЯБРЯ 2014