Практические аспекты проведения аудита информационной безопасности компании 2...DialogueScience
Знакомство с различными видами аудита безопасности, методиками и практическими особенностями его проведения для различных типов автоматизированных систем.
Практические аспекты проведения аудита информационной безопасности компании 2...DialogueScience
Знакомство с различными видами аудита безопасности, методиками и практическими особенностями его проведения для различных типов автоматизированных систем.
Доклад с семинара-совещания «Актуальные вопросы информационной безопасности автоматизированных систем управления производственными и технологическими процессами критически важных объектов», организованного журналом «Connect!» и проходившего 14 февраля в ФГУП «ЦНИИ «Центр».
Предложение на проведение аудита ИБ АСУ ТПКомпания УЦСБ
Технико-коммерческое предложение на проведение работ по аудиту информационной безопасности автоматизированных систем управления технологическими процессами (АСУ ТП).
Доклад с семинара-совещания «Актуальные вопросы информационной безопасности автоматизированных систем управления производственными и технологическими процессами критически важных объектов», организованного журналом «Connect!» и проходившего 14 февраля в ФГУП «ЦНИИ «Центр».
Предложение на проведение аудита ИБ АСУ ТПКомпания УЦСБ
Технико-коммерческое предложение на проведение работ по аудиту информационной безопасности автоматизированных систем управления технологическими процессами (АСУ ТП).
Реализация на практике основных мероприятий ФСТЭК по защите персональных данныхКРОК
Семинар «Защита персональных данных: соблюдение Федерального Закона. Практический опыт».
Подробнее о мероприятии http://www.croc.ru/action/detail/2221/
Презентация Евгения Чугунова, эксперта по информационной безопасности компании КРОК
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Вячеслав Аксёнов
Курс: Создание автоматизированных систем в защищенном исполнении.
Курс предназначен для руководителей и специалистов подразделений ответственных за создание автоматизированных (информационных) систем в защищенном исполнении. В курсе подробно рассматривается содержание и порядок выполнения работ на стадиях и этапах создания автоматизированных (информационных) систем (в том числе в защищенном исполнении) с учетом требований нормативных правовых актов Республики Беларусь об информации, информатизации и защите информации, положений отечественных и международных стандартов в области информационной безопасности. В рамках курса основное внимание уделяется практическим вопросам разработки документации на автоматизированную (информационную) систему на стадиях жизненного цикла.
Применение криптографических средств при построении системы защиты персональн...КРОК
Семинар «Защита персональных данных: соблюдение Федерального Закона. Практический опыт».
Подробнее о мероприятии http://www.croc.ru/action/detail/2221/
Презентация Евгения Дружинина, эксперта по информационной безопасности компании КРОК
Продуктовая линейка компании «Код Безопасности» LETA IT-company
Презентация компании «Код Безопасности», проведенная в рамках конференции «Грани ИБ Законодательство, процессы, технологии» 13-15 октября 2011 г. в «Атлас Парк-Отель»
Правовые и технические аспекты защиты персональных данных в электронной комме...Demian Ramenskiy
Доклад: Правовые и технические аспекты защиты персональных данных в электронной коммерции
Форум: Экосистема электронной коммерции
(30 марта 2017, Москва, Шератон Палас)
Клиент хочет знать! Аргументы по защите ПДн. Опыт КРОК, специфика отраслей и ...КРОК
Вторая Всероссийская конференция-семинар «Персональные данные».
Подробнее о мероприятии http://www.croc.ru/action/partners/detail/2266/
Презентация Евгения Чугунова, Эксперта по информационной безопасности компании КРОК
На вебинаре участники ознакомились с актуальными проблемами, связанными с реализацией задач по сбору, анализу и корреляции событий информационной безопасности, регистрируемых в территориально-распределенных автоматизированных системах предприятий.
В рамках мероприятия были рассмотрены основные преимущества использования систем мониторинга, позволяющие повысить эффективность принятия решений по реагированию на инциденты безопасности
и также рассмотрена одна из возможных реализаций центра мониторинга событий безопасности (Security Operation Center, SOC) на базе программных продуктов HP ArcSight.
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScience
Рассматриваются основные преимущества использования систем мониторинга, позволяющие повысить эффективность принятия решений по реагированию на инциденты безопасности.
Спикер:
Родион Чехарин,
Руководитель проекта технического департамента ЗАО «ДиалогНаука»
SIEM - мониторинг безопасности в Вашей компанииSoftline
Единая консоль, где аккумулируется информация о событиях информационной безопасности
компании, что дает возможность получить полную картину уровня ИБ защищенности, сопоставлять
события и реагировать на них максимально быстро,
поддерживать соответствие состояния информационной безопасности внутренним
регламентам и внешним стандартам,
таким как PCI DDS, SOX и т. д.
Similar to Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк Виктор, ДиалогНаука) (20)
IT-решения для эффективной автоматизации работы приемной комиссии.
- Информационная система вуза как решение для организации приема.
- Решение типичных задач и проблем:
- Как обеспечить соответствие информационной системы новым требованиям.
- Как снизить трудоемкость первичной обработки документов и сократить количество возможных ошибок.
- Как удобно отслеживать ход и результаты приема, получать и публиковать списки поступающих.
- Как быстро подготовить приказы на зачисление.
- Как выполнить требования о передаче данных в ФИС ГИА и приема.
- Демонстрация решения типичных задач, возникающих в ходе работы приемной комиссии.
Новое в нормативном правовом обеспечении работы приемной комиссии вуза
Докладчик – А.Л. Коломенская, эксперт Минобрнауки России, Департамент государственной политики в сфере высшего образования
Федеральные законы от 3.07.2016 № 306-ФЗ и от 3.07.2016 № 308-ФЗ и изменения в Порядке приема на обучение по программам высшего образования – программам бакалавриата, специалитета, магистратуры и аспирантуры на 2017/2018 учебный год.
О проведении вузом самостоятельно вступительных испытаний для поступающих на обучение по программам бакалавриата, специалитета, магистратуры и аспирантуры. Границы свободы вуза в сочетании различных типов вступительных испытаний и различных форм их проведения. Границы свободы поступающего. Отдельные конкурсы в зависимости от уровня образования поступающего. Учет индивидуальных достижений при приеме на обучение.
Порядок зачисления. Сроки проведения приемной кампании.
Naumen Network Manager -это:
- универсальная платформа-конструктор с мощным модулем аналитики и технологией нормализации данных;
- многочисленные модули анализа и визуализации данных;
- решение от единственного в СНГ вендора систем класса Service Desk и Network Management.
Доклад на бизнес-завтраке «Практика импортозамещения систем управления ИТ» (Москва, 23 апреля 2015 г.).
Спикер: Дмитрий Рубин, руководитель по развитию направления Service Desk, Naumen
Доклад на бизнес-завтраке «Практика импортозамещения систем управления ИТ» (Москва, 23 апреля 2015 г.).
Спикер: Всеволод Шадрин, руководитель проекта, Naumen
Доклад на бизнес-завтраке «Практика импортозамещения систем управления ИТ» (Москва, 23 апреля 2015 г.).
Спикер: Илья Мальков, руководитель практики систем ЕСМ, Интер РАО
Доклад на бизнес-завтраке «Практика импортозамещения систем управления ИТ» (Москва, 23 апреля 2015 г.).
Спикер: Дмитрий Алтухов, директор по ИТ, Интер РАО
Доклад на бизнес-завтраке «Практика импортозамещения систем управления ИТ» (Москва, 23 апреля 2015 г.).
Спикер: Кирилл Федулов, руководитель по развитию решений, Naumen
Предлагаем вашему вниманию презентацию, посвященную обзору решения «Автоматизированная система управления программами и проектами».
Из презентации вы узнаете:
- о назначении и функциях системы;
- об автоматизируемых процессах;
- об интерфейсе продукта;
- о наличии инструментов аналитики;
- где работает решение;
- о преимуществах решения;
- о результатах внедрения.
Презентация с вебинара 17 апреля 2014 г. «Доступная автоматизация закупочной деятельности по 223-ФЗ с помощью сервиса Zakupki365.ru»
Спикер: Юлия Анискина, менеджер по продажам систем автоматизации закупок, Naumen
Доклад на бизнес-завтраке «Контактный центр как хедлайнер процессов обслуживания в розничном банкинге» (Екатеринбург, 16 апреля 2014 г.).
Спикер: Алексей Садовский, директор департамента автоматизации контактных центров по России и СНГ, Naumen
Доклад на бизнес-завтраке «Контактный центр как хедлайнер процессов обслуживания в розничном банкинге» (Екатеринбург, 16 апреля 2014 г.).
Спикер: Алексей Садовский, директор департамента автоматизации контактных центров по России и СНГ, Naumen
Доклад на бизнес-завтраке «Контактный центр как хедлайнер процессов обслуживания в розничном банкинге» (Екатеринбург, 16 апреля 2014 г.).
Спикер: Сергей Шувалов, заместитель генерального директора по финансовому сектору, Naumen
Доклад на бизнес-завтраке «Контактный центр как хедлайнер процессов обслуживания в розничном банкинге» (Екатеринбург, 16 апреля 2014 г.).
Спикер: Сергей Шувалов, заместитель генерального директора по финансовому сектору, Naumen
Доклад на бизнес-завтраке «Контактный центр как хедлайнер процессов обслуживания в розничном банкинге» (Екатеринбург, 16 апреля 2014 г.).
Спикер: Андрей Зайцев, генеральный директор NODA Interaction Platforms (бренд NAUMEN в Азиатско-Тихоокеанском регионе), Naumen
More from NAUMEN. Информационные системы управления растущим бизнесом (20)
Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк Виктор, ДиалогНаука)
1. Практические аспекты защиты
персональных данных
в информационных системах
операторов связи
Виктор Сердюк, к.т.н., CISSP
Генеральный директор
ЗАО «ДиалогНаука»
2. Стадии создания системы
защиты персональных данных
• предпроектная стадия, включающая предпроектное
обследование ИСПДн, разработку технического
задания на ее создание
• стадия проектирования и реализации ИСПДн,
включающая разработку СЗПДн в составе ИСПДн;
• стадия ввода в действие СЗПДн, включающая опытную
эксплуатацию
• аттестация ИСПДн по требованиям безопасности
информации
3. Предпроектная стадия
• определение необходимости обработки ПДн в ИСПДн;
• определение перечня ПДн, подлежащих защите от НСД;
• определение условий расположения ИСПДн
относительно границ контролируемой зоны;
• определение конфигурации и топология ИСПДн;
• определение технических средств и систем, которые
используются в ИСПДн;
• определение класса ИСПДн;
• уточнение степени участия персонала в обработке ПДн;
• разработка частной модели угроз информационной
безопасности ПДн.
4. Состав исходных данных
• Информация об организационной структуре
компании
• Организационно-распорядительная и нормативно-
методическая документация по вопросам
информационной безопасности
• Информация об ИС, обрабатывающих
персональные данные
• Информация об аппаратном, общесистемном и
прикладном обеспечении ИСПДн
• Информация о средствах защиты, установленных в
ИСПДн
• Информация о топологии ИСПДн
5. Методы сбора исходных данных
• Предоставление опросных листов по определѐнной
тематике, самостоятельно заполняемых
сотрудниками Заказчика
• Интервьюирование сотрудников Заказчика,
обладающих необходимой информацией
• Анализ существующей организационно-
технической документации, используемой
Заказчиком
• Использование специализированных программных
средств
6. Тест на проникновение
(Penetration testing)
Тест на проникновение позволяет получить независимую
оценку безопасности ИСПДн по отношению к внешнему
нарушителю
Исходные данные
IP-адреса внешних серверов
Анализ проводится с внешнего периметра
Собираемая информация
Топология сети
Используемые ОС и версии ПО
Запущенные сервисы
Открытые порты, конфигурация и т.д.
7. Обобщенный план теста на
проникновение
получение информации из открытых источников
сканирование внешнего периметра
Техническая составляющая
Социальная составляющая
вступление в контакт с персоналом
поиск / создание эксплойтов
взлом внешнего периметра / DMZ обновление троянской программы
сканирование внутренней сети
атака на человека
поиск / создание эксплойта
получение доступа к узлу локальной сети
взлом узла локальной сети
Получение доступа к
персональным данным
8. Инструментальный анализ
защищенности
Для чего предназначен:
Инвентаризация сетевых сервисов ИСПДн (устройства, ОС, службы,
ПО)
Идентификация и анализ технологических уязвимостей ИСПДн
Типы используемых для анализа средств:
Сетевые сканеры безопасности
Хостовые сканеры безопасности (проверка ОС и приложений)
Утилиты удаленного администрирования
Утилиты для верификации найденных уязвимостей
Утилиты для инвентаризации ресурсов
9. Инструментальный анализ
защищенности
• Анализ средств защиты информации
• Анализ VPN-шлюзов
• Анализ антивирусных средств защиты
• Анализ систем обнаружения атак IDS/IPS
• Анализ межсетевых экранов
• Анализ систем защиты от утечки конфиденциальной
информации
• Анализ безопасности сетевой инфраструктуры
• Анализ безопасности коммутаторов
• Анализ безопасности маршрутизаторов
• Анализ безопасности SAN-сетей
• Анализ безопасности сетей WLAN
10. Инструментальный анализ
защищенности
• Анализ безопасности общесистемного программного
обеспечения
• Анализ ОС Windows
• Анализ ОС UNIX
• Анализ ОС Novell Netware
• Анализ безопасности прикладного программного обеспечения
• Анализ безопасности баз данных
• Анализ безопасности почтовых серверов
• Анализ безопасности Web-серверов
• Анализ безопасности Web-приложений
11. Проектирование и создание
системы защиты персональных
данных
• Разработка технического задания на создание системы
защиты персональных данных
• Разработка технического проекта системы защиты
информации
• Определение подразделений и назначение лиц,
ответственных за эксплуатацию средств защиты
информации с их обучением по направлению обеспечения
безопасности ПДн
• Проведение макетирования и стендовых испытаний средств
защиты информации
• Разработка эксплуатационной документации на ИСПДн и
средства защиты информации, а также организационно-
распорядительной документа-ции по защите информации
(приказов, инструкций и других документов)
12. Комплект ОРД
• Акты классификации
• Частная модель угроз безопасности
• Модель нарушителя
• Перечень обрабатываемых персональных данных,
• Перечень информационных систем персональных,
• Перечень подразделений и должностей, допущенных к
работе с персональными данными
• Положение об обработке персональных данных
• Положение об организации и обеспечению защиты
персональных данных
• Положение о подразделении, осуществляющем
функции по организации защиты персональных данных
13. Комплект ОРД
• Дополнения разделы трудовых договоров о
конфиденциальности
• Дополнения в разделы должностных инструкций
ответственных лиц и сотрудников в части обеспечения
безопасности персональных данных
• Инструкции пользователям информационных систем
персональных данных
• Инструкции администраторам информационных систем
персональных данных
• План внутренних проверок состояния защиты
персональных данных
14. Ввод в действие системы защиты
персональных данных
• установка пакета прикладных программ в комплексе с
программными средствами защиты информации;
• опытная эксплуатация средств защиты информации в
комплексе с другими техническими и программными
средствами в целях проверки их работоспособности в
составе ИСПДн и отработки ПДн;
• приемо-сдаточные испытания средств защиты
информации по результатам опытной эксплуатации;
• оценка соответствия ИСПДн требованиям безопасности
ПДн.
15. Аттестация ИСПДн
• Для ИСПДн 1 и 2 классов – рекомендуется проведение
аттестации по требованиям безопасности информации
Преимущества аттестации:
• Делегирование рисков несоответствия действующему
законодательства органу по аттестации, выдавшему
аттестат соответствия
• Упрощение процедуры проверки со стороны
регуляторов
16. Проект по защите персональных
данных (предпроектная фаза)
Раздел отчета
АНАЛИЗ ВНУТРЕННИХ
Результаты оценки сложившейся
НОРМАТИВНЫХ ДОКУМЕНТОВ,
ситуации.
РЕГЛАМЕНТИРУЮЩИХ ПОРЯДОК
Выявленные несоответствия требованиям
ОБРАБОТКИ И ЗАЩИТЫ ПДН
нормативных документов РФ.
Раздел отчета
ОПРЕДЕЛЕНИЕ ИСПОЛЬЗУЕМЫХ
Состав используемых средств защиты
СРЕДСТВ ЗАЩИТЫ ПДН, И ОЦЕНКА
ПДн.
I ИХ СООТВЕТСТВИЯ ТРЕБОВАНИЯМ
Выявленные несоответствия требованиям
Обследование НОРМАТИВНЫХ ДОКУМЕНТОВ РФ
нормативных документов РФ.
ИСПДн
Раздел отчета
ОПРЕДЕЛЕНИЕ ПЕРЕЧНЯ ПДН,
Перечень ПДн, обрабатываемых в
ПОДЛЕЖАЩИХ ЗАЩИТЕ
ИСПДн, подлежащих защите
ОПРЕДЕЛЕНИЕ СТЕПЕНИ УЧАСТИЯ Раздел отчета
ПЕРСОНАЛА В ОБРАБОТКЕ ПДН, Результаты оценки степени участия
ХАРАКТЕРА ВЗАИМОДЕЙСТВИЯ персонала в обработке ПДн, характера
ПЕРСОНАЛА МЕЖДУ СОБОЙ взаимодействия персонала между собой
II Отчет по результатам обследования
Разработка отчета о проведенном обследовании текущего состояния выполнения
требований по защите ПДн в ИСПДн на
соответствие требованиям нормативных
документов РФ
17. Проект по защите персональных
данных (определение
требований)
Определение характеристик ИСПДн
III
Классификация типовой ИСПДн Проект распоряжения о классификации
Классификация
ИСПДн
ИСПДн
Классификация специальной ИСПДн
Составление общего перечня угроз
Общий перечень угроз безопасности ПДн
безопасности ПДн
IV
Разработка Частная модель угроз безопасности ПДн
модели угроз Определение частной модели угроз Проект распоряжения о классификации
безопасности ПДн безопасности ПДн ИСПДн
(для специальной ИСПДн)
V Разработка требований к СЗПДн Требования к СЗПДн
Разработка
Разработка мероприятий по созданию Перечень мероприятий по созданию
требований к
СЗПДн СЗПДн
СЗПДн
Разработка требований к составу и
Требования к ОРД
содержанию ОРД
Определение перечня возможных к
использованию сертифицированных Перечень СрЗИ
СЗИ
Разработка Концепции построения
Концепция построения СЗПДн.
СЗПДн
18. Проект по защите персональных
данных (проектирование)
VI
Техническое задание
Разработка Технического задания
Эскизный проект
VII
Проектирование СЗПДн
Технический проект
VIII
Комплект ОРД
Разработка регламентирующей документации
Программа и методика стендовых
IX испытаний. Протоколы и заключение по
Макетирование и стендовые испытания СЗПДн результатам стендовых испытаний.
Основная эксплуатационная документация.
19. Проект по защите персональных
данных (аттестация)
X
Разработка пакета документов для Комплект документов для проведения аттестации
проведения аттестации по требованиям по требованиям безопасности информации
безопасности информации
XI
Проведение аттестационных испытаний.
Аттестат соответствия
Оформление и выдача аттестата
соответствия
20. Состав системы защиты
персональных данных
• Антивирусная защита
• Криптографическая защита ПДн в процессе их хранения
и передачи по сети
• Защита персональных данных от несанкционированного
доступа
• Анализ защищѐнности ПДн
• Защита от информационных атак
• Мониторинг информационной безопасности
21. Антивирусная защита
информации
• Антивирус + Антиспам для рабочих станций
• Антивирус для серверов (Windows/Unix)
• Антивирус для почтовых серверов
• Антивирус для Интернет-шлюзов
• Корпоративный антивирус Dr.Web Enterprise Suite
• Наличие сертификатов ФСБ, ФСТЭК и МО РФ
• Соответствие техническим требованиям по защите
персональных данных
22. Многовендорная антивирусная
защита
Для выявления вирусов
Интернет
используются различные продукты
Вирусы от разных производителей на разных
уровнях ИТ-инфраструктуры:
AV AV
Межсетевой
экран
SMTP-шлюз 1. На уровне шлюза
2. На уровне серверов
AV 3. На уровне рабочих станций
пользователей
Почтовый
сервер
AV
AV AV
23. Изолированный сегмент, где
обрабатываются персональные
данные
Рабочие станции пользователей
Сервер
Рабочие станции
Принтер
24. Выделенный сегмент
терминального доступа
Сегмент терминального доступа к
персональным данным
Сервер,
Сегмент пользователей, обрабатывающий
работающих с ПДн ПДн
Принтер для
вывода ПДн
Межсетевой Терминальный
экран сервер Файловый сервер
для обмена ПДн
внутри сегмента
25. Защита от НСД при помощи
наложенных средств защиты
АРМ
администратора
системы
Сеть Интернет
АРМ локальных
пользователей с
агентами контроля
портов
Сервер
печати
26. Система защиты от НСД
«Панцирь»
• Механизмы разграничения доступа к локальным и
разделенным в сети ресурсам – к файловым объектам, к
объектам реестра ОС, к внешних накопителям, к принтерам, к
сетевым хостам и др.;
• Механизм управления подключением устройств;
• Механизм обеспечения замкнутости программной среды,;
• Механизмы контроля целостности файловых объектов
(программ и данных) и контроля корректности
функционирования КСЗИ;
• Механизм авторизации, позволяющий подключать
аппаратные средства ввода парольных данных (eToken и др.);
• Механизм шифрования данных, реализующий ключевую
политику, обеспечивающую невозможность
несанкционированно раскрыть похищенную информацию.
27. Использование
сертифицированных версий
ОС Windows
• Отсутствие необходимости установки дополнительных
сертифицированных «наложенных» средств защиты
информации и
• ПО проверено на отсутствие НДВ, обеспечено выполнение
требований нормативных документов, регламентирующих
применение защищенных автоматизированных систем;
• Каждый сертифицированный программный продукт имеет
оценочный уровень доверия ОУД 1 (усиленный) в соответствии с
РД “Безопасность информационных технологий. Критерии
оценки безопасности информационных технологий”,
утвержденным Гостехкомиссией в 2002 г.
• Выданные сертификаты подтверждают, что сертифицированные
продукты могут использоваться для построения АС до класса
защищенности 1Г включительно, т.е. это ПО обеспечивает
возможность обработки конфиденциальной информации
28. Криптографическая защита
персональных данных
Особенности использования продукта Secret Disk:
• Использование методов «прозрачного» шифрования
• Отключенный зашифрованный диск выглядит как
неформатированный
• Шифрование системного раздела
• Многопользовательская работа
• Контроль начальной загрузки
• Поддержка нескольких ОС
• Шифрование разделов жесткого диска
• Шифрование съемных носителей информации
• Наличие сертификатов ФСТЭК и заключения ФСБ
29. Технология виртуальных
частных сетей
Технология виртуальных частных
сетей позволяет:
ЛВС 2
• создание в инфраструктуре IP –сетей
защищенных виртуальных сетей в
Криптошлюз 1 составе локальных и территориально-
распределенных структур;
• обеспечение контроля над
информацией, поступающей в
защищаемую сеть или выходящей из
Интернет защищаемой сети;
• встроенные средства
криптографической защиты
Криптошлюз 2 обеспечивают шифрование и
имитозащиту данных.
ЛВС 1
30. Решение по обнаружению и
предотвращению атак
• Выявление сетевых атак, направленных на
нарушение информационной безопасности
автоматизированных систем
• Мониторинг сетевого трафика, включающий
анализ информационных потоков,
используемых сетевых протоколов и т.д.
• Выявление аномалий сетевого трафика
автоматизированных систем
• Выявление распределенных атак типа «отказ в
обслуживании» (DDoS)
• Оповещение администратора безопасности о
выявленных информационных атаках
31. Решение по анализу уязвимостей
• Имитация информационных атак, с целью
проверки устойчивости системы к воздействиям
злоумышленников
• Анализ конфигурационных файлов на предмет
выявления ошибок
32. Архитектура системы
мониторинга
Сервер мониторинга
информационной
безопасности
АРМ администратора
безопасности
События безопасности
Сеть передачи данных
Агент
Агент A мониторинга
A мониторинга Агент Агент
A A мониторинга A A мониторинга
A
Коммуникационное оборудование Средства защиты
Серверы
(маршрутизаторы, коммутаторы, Рабочие станции (системы выявления атак, межсетевые
серверы доступа и др.) экраны, антивирусные системы и др.)
32
33. Принцип работы SIEM
Антивирусная
подсистема
Маршрутизаторы,
коммутаторы Фильтрация
Межсетевые
экраны
Нормализация Корреляция Приоре-
Системы тизация
обнаружения
вторжений
Агрегирование
Серверы,
операционные
системы
Системы
аутентификации Десятки сообщений
Тысячи сообщений
Миллион сообщений
34. Важность SIEM систем
SIEM создаѐт централизованную точку контроля
информационной безопасности
Сетевые Системы Физический Мобильные Рабочие Базы Приложе-
Серверы Учѐтные
устройства безопас- доступ устройства станции
Email
данных ния
записи
ности
34
35. Наши контакты
117105, г. Москва, ул. Нагатинская, д. 1
Телефон: +7 (495) 980-67-76
Факс: +7 (495) 980-67-75
http://www.DialogNauka.ru
e-mail: vas@DialogNauka.ru