SlideShare a Scribd company logo
1 of 30
Г. КРАСНОДАР
16 АПРЕЛЯ 2015#CODEIB
ЕВГЕНИЙ МАРДЫКО
ВЕДУЩИЙ МЕНЕДЖЕР
ПО РАБОТЕ С ПАРТНЕРАМИ,
ЦЕНТР ЗАЩИТЫ ИНФОРМАЦИИ
ГК «КОНФИДЕНТ».
DALLAS LOCK КАК КОМПЛЕКСНАЯ
СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ.
НОВЫЕ ВОЗМОЖНОСТИ – 2015.
ПРАКТИКА ПРИМЕНЕНИЯ.
E-MAIL:
WEB:
ISC@CONFIDENT.SPB.RU
WWW.DALLASLOCK.RU
ГРУППА КОМПАНИЙ «КОНФИДЕНТ»
Г. КРАСНОДАР
16 АПРЕЛЯ 2015#CODEIB WWW.DALLASLOCK.RU
Год основания – 1992
Персонал – более 200 человек
Первая в России негосударственная организация, получившая
государственную лицензию на деятельность в области защиты
информации
Группа компаний «Конфидент» сегодня:
Инженерные системы Сервисный центр Информационная безопасность
• ( ,Системы ОВК и ВК отопление
, ,вентиляция кондиционирование
, )водоснабжение водоотведение
• Слаботочные системы и автоматизация
зданий
• Системы противопожарной защиты
• ( ,Системы ЭОМ электроснабжение
)электроосвещение
• Техническое обслуживание систем
-пожарно охранной безопасности и
инженерных систем
• Приемка в эксплуатацию
• Ремонт и модернизация
• Аварийные работы КРУГЛОСУТОЧНО
• Поставка оборудования и материалов
Центр защиты информации
( )ЦЗИ
« -ООО Конфидент
» ( )Интеграция КИ
• Разработка и продвижение
Dallas Lockлинейки
• Управление партнерской сетью
– 300ЦЗИ более партнеров по
всей территории России
• – ,Консалтинговые услуги аудит
,анализ рисков разработка
,документации
• –Интеграция в сфере ИБ
от проектирования комплексных
,систем ИБ до внедрения
сопровождения
ГРУППА КОМПАНИЙ «КОНФИДЕНТ»
Г. КРАСНОДАР
16 АПРЕЛЯ 2015#CODEIB WWW.DALLASLOCK.RU
Лицензии и сертификаты
для осуществления деятельности в области ИБ
Лицензии ФСБ России:
•на право работы со сведениями, составляющими государственную тайну, № 5168 от 30.09.2010 г.
•на осуществление разработки, производства шифровальных (криптографических) средств, защищенных с
использованием шифровальных (криптографических) средств информационных и телекоммуникационных систем
(действует бессрочно) № 801Н от 08.08.2013 г.
•на осуществление разработки и производства средств защиты конфиденциальной информации (действует
бессрочно) № 13458К от 05.03.2014 г.
Лицензии ФСТЭК России:
•на проведение работ, связанных с созданием средств защиты информации, № 1101 от 06.10.2011 г.
•на деятельность по разработке и производству средств защиты конфиденциальной информации
(переоформлена бессрочно) № 0016 от 31.10.2002 г.
•на осуществление мероприятий и (или) оказание услуг в области защиты государственной тайны № 1100 от
06.10.2011 г.
•на осуществление мероприятий и оказание услуг по технической защите конфиденциальной информации
(переоформлена бессрочно) № 0024 от 31.10.2002 г.
•на деятельность по разработке и производству средств защиты конфиденциальной информации (действует
бессрочно) № 1062 от 19.11.2012 г.
•на деятельность по технической защите конфиденциальной информации (действует бессрочно) № 1877 от
19.11.2012 г.
Лицензия Минобороны России
•на деятельность в области создания средств защиты информации рег. № 1083 от 11.07.2014 г.
Сертификат менеджмента качества ISO 9001:2008
Г. ЕКАТЕРИНБУРГ
4 СЕНТЯБРЯ 2014#CODEIB
APPLE INC.
CALIFORNIA, USA#CODEIB WWW.DALLASLOCK.RU
СЗИ НСД DALLAS LOCK
Dallas Lock – программный комплекс средств защиты информации (СЗИ) в ОС семейства
Windows, в процессе её хранения и обработки, от несанкционированного доступа (НСД)
Передовые версии:
Dallas Lock 8.0 K‑ Dallas Lock 8.0-C
Класс защищенности
СВТ 5 3
Уровень контроля НДВ 4 2
Класс АС 1до Г 1до Б
Уровень ПДн 1 1
Класс ГИС 1 1
№ сертификата № 2720
25.09.2015 .до  г
№ 2945
16.08.2016 .до  г
Эволюционное развитие от замка на включение ПК под MS-DOS
до современной распределенной системы:
DL 4.1, 5.0
Аппаратно-
программный
комплекс для
Win 95, 98, NT
6.0 – Win 95, 98, ME
7.0 – Win 2003, XP
7.5 – Win 2000, 2003, XP
централизованное
управление
7.7 – + Win Vista, 2008, 7
DL 7.X DL 8.0-K, 8.0-C
Добавлена поддержка
x64;
+ Win 8,8.1, 2012(R2)
8.0-K – для
конфиденциальных
данных (1Г)
8.0-С – до уровня «сов.
секретно» (1Б)
ФУНКЦИОНАЛЬНЫЕ ОСОБЕННОСТИ
Аутентификация и разграничение доступа:
•Двухфакторная авторизация (пароль+ идентификатор)
•Дискреционный и мандатный принципы разграничения доступа к
объектам ФС и устройствам
•Настройка ЗПС
Регистрация и учет событий:
•Аудит и ведение 6 журналов регистрации событий
•Добавление штампа на распечатываемые документы
•Разграничение доступа к печати
Контроль целостности:
•Контроль целостности ФС, программно-аппаратной среды и реестра
•Блокировка загрузки ПК при нарушении целостности
•Очистка остаточной информации
Централизованное управление
•Трехуровневая архитектура: клиент – Сервер безопасности –
Менеджер серверов безопасности
Дополнительный и уникальный функционал
•Прозрачное преобразование жесткого диска
•Поддержка планшетов, новых BIOS
•Преобразование сменных накопителей
Г. КРАСНОДАР
16 АПРЕЛЯ 2015
Г. ЕКАТЕРИНБУРГ
4 СЕНТЯБРЯ 2014#CODEIB
APPLE INC.
CALIFORNIA, USA#CODEIB WWW.DALLASLOCK.RU
СОВМЕСТИМОСТЬ С DALLAS LOCK
некоторые из них:
•Рутокен (ЗАО «Актив-софт»)
•VipNet (ОАО «ИнфоТеКС»)
• VPN/FW «Застава»
(ОАО «Элвис-Плюс»)
• ESET NOD32
• Aladdin eToken
(ЗАО «Аладдин Р.Д.»)
СЕРТИФИКАТЫ СОВМЕСТИМОСТИ
Г. КРАСНОДАР
16 АПРЕЛЯ 2015
Г. ЕКАТЕРИНБУРГ
4 СЕНТЯБРЯ 2014#CODEIB
APPLE INC.
CALIFORNIA, USA#CODEIB WWW.DALLASLOCK.RU
ПОЛЬЗОВАТЕЛИ DALLAS LOCK
• ФНС России
• МВД России
• ФСИН России
• ФСТЭК России
• ФТС России
• ФСКН России
• Роскомнадзор
• Рособрнадзор
• Росстат
• Федеральное медико-биологическое агентство РФ
• Федеральное дорожное агентство РФ
• Банк России
• Национальный банк Республики Абхазия
• Правительство Москвы
• Правительство Санкт-Петербурга
• Администрации субъектов РФ
• Департаменты и центры занятости населения субъектов РФ
• Министерства и департаменты здравоохранения и социального
развития субъектов РФ
• Фонды ОМС субъектов РФ
• Министерства и комитеты по управлению имуществом, по
земельным отношениям субъектов РФ
• Высшие учебные заведения
• ОАО «ТАНЕКО»
• ООО «Газпром межрегионгаз»
• ОАО «СибурТюменьГаз»
• ЗАО «Донэнергосбыт»
• ОАО «Владимирская областная электросетевая компания»
• ООО «Саратовское предприятие городских электрических
сетей»
• ОАО «Первобанк»
• ОАО «Первый Республиканский Банк»
• ООО «Страховое общество «Сургутнефтегаз»
• ООО «Росгосстрах-Медицина»
• НПФ ВТБ
• НПФ «Сургутнефтегаз»
• ОАО «Детский мир»
• ОАО «Объединенная авиастроительная корпорация»
• ОАО «РСК МиГ»
• ОАО «Ангестрем»
• ФГУП «Росморпорт»
• ФГУП «ПО «Октябрь»
• ФГУП «ГосНИИПП» ФСТЭК России
• ФГУП «Гостехстрой» ФСТЭК России
• ОАО «Улан-Удэнский авиационный завод» («Вертолеты
России»)
и другие
Г. КРАСНОДАР
16 АПРЕЛЯ 2015
Г. ЕКАТЕРИНБУРГ
4 СЕНТЯБРЯ 2014#CODEIB
APPLE INC.
CALIFORNIA, USA#CODEIB WWW.DALLASLOCK.RU
DALLAS LOCK – КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ
Модель функционирования системы защиты информации и место СЗИ НСД Dallas Lock в этой модели
Естественное
воздействие
Управляющее
воздействие
Уязвимости
Информационные ресурсы
Защитные меры
Стремится…
…усилить
…уменьшить
…сохранить
Использует
Обладают
Создает Направлены на
Увеличивают
Воздействуют
Провоцируют
Нарушают
СЗИ НСД
Dallas Lock
Возможные последствия для
бизнеса
•Прямые убытки из-за несостоявшихся
заказов
•Снижение котировок акций (для
акционерных компаний) в результате
попадания на рынок инсайдерской
информации
•Стоимость разработки технологических
решений, стоимость проигранных в
результате утечек данных тендеров
и т. д.
•Упущенная выгода в результате
испорченного имиджа (отток
существующих клиентов)
•Штрафы со стороны регуляторов
•Компенсации по судебным искам
•Убытки из-за временной остановки
бизнес-процессов
•Убытки из-за снижения показателей
эффективности
Г. КРАСНОДАР
16 АПРЕЛЯ 2015
Г. ЕКАТЕРИНБУРГ
4 СЕНТЯБРЯ 2014#CODEIB
APPLE INC.
CALIFORNIA, USA#CODEIB WWW.DALLASLOCK.RU
Естественное
воздействие
Управляющее
воздействие
Общие угрозы информационной безопасности:
Уязвимости
Информационные ресурсы
Защитные меры
Стремится…
…усилить
…уменьшить
…сохранить
Использует
Обладают
Создает Направлены на
Увеличивают
Воздействуют
Провоцируют
Нарушают
Несанкциониро-ванный
вход в информацион-ную
систему
Несанкциони-рованный
доступ к объектам ФС
Угрозы нарушения
целостности и
несанкциониро-ванной
модификации данных
Угрозы утечки
информации по
техническим каналам
Угрозы заражения
вредоносными
программами
Угрозы мобильной
среды
Угрозы несвоевременной
реакции на нарушения
безопасности
Угрозы использования
уязвимостей в ПО
Несанкционированный
доступ
в обход СЗИ НСД, кража
носителей информации
Угрозы НСД к остаточной
информации
(восстановление
удаленных объектов ФС)
Угрозы
несанкционированного
доступа к информации
по каналам связи
DALLAS LOCK – КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ
Г. КРАСНОДАР
16 АПРЕЛЯ 2015
Г. ЕКАТЕРИНБУРГ
4 СЕНТЯБРЯ 2014#CODEIB
APPLE INC.
CALIFORNIA, USA#CODEIB WWW.DALLASLOCK.RU
Группы мер по обеспечению информационной безопасности, закрывающие угрозы:
* Группы мер составлены
на основании приказов
ФСТЭК России № 17 и № 21
Управление доступом
Защита виртуальной
среды
Обеспечение
доверенной загрузки
Антивирусная защита
Защита мобильной
среды
Защита технических
средств
Контроль и анализ
защищенности
информации
Идентификация
и
аутентификация
Гарантированное
уничтожение
информации
Защита от утечек
информации
Обеспечение
доступности информации
Защита сетей передачи
данных
Управление событиями
DALLAS LOCK – КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ
Г. КРАСНОДАР
16 АПРЕЛЯ 2015
Г. ЕКАТЕРИНБУРГ
4 СЕНТЯБРЯ 2014#CODEIB
APPLE INC.
CALIFORNIA, USA#CODEIB WWW.DALLASLOCK.RU
Применение средств для реализации мер по обеспечению информационной безопасности:
* Группы мер составлены
на основании приказов
ФСТЭК России № 17 и № 21
Управление доступом
Защита виртуальной
среды
Обеспечение
доверенной загрузки
Антивирусная защита
Защита мобильной
среды
Защита технических
средств
Контроль и анализ
защищенности
информации
Идентификация
и
аутентификация
Гарантированное
уничтожение
информации
Защита от утечек
информации
Обеспечение
доступности информации
Защита сетей передачи
данных
Управление событиями
СДЗ – средства
доверенной загрузки:
аппаратная плата, BIOS,
MBR
DLP-системы
предотвращения передачи
информации за пределы
ИС
Антивирусные системы
Базы сигнатур
SIEM-системы
SOC-системы
Межсетевые экраны
СОВ – системы
обнаружения вторжений
DPI – анализ пакетов
VPN-шифрование
Защита от утечек по
техническим каналам
Аппаратные и
программные
комплексы
уничтожения
информации
Анализаторы
уязвимостей
Резервирование каналов,
оборудования, резервное
копирование информации
Программно-аппаратные
Средства Идентификации и
Аутентификации
Автоматизированные
системы обработки
данных
Системы управления
состоянием защиты
виртуальной среды
Системы контроля доступа
к виртуальной инфраструктуре
Системы управления
доступом
MDM-решения
VPN-клиенты
DALLAS LOCK – КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ
Г. КРАСНОДАР
16 АПРЕЛЯ 2015
Г. ЕКАТЕРИНБУРГ
4 СЕНТЯБРЯ 2014#CODEIB
APPLE INC.
CALIFORNIA, USA#CODEIB WWW.DALLASLOCK.RU
Выполнение мер по обеспечению ИБ с помощью СЗИ НСД Dallas Lock:
* Группы мер составлены
на основании приказов
ФСТЭК России № 17 и № 21
Управление доступом
Защита виртуальной
среды
Обеспечение
доверенной загрузки
Антивирусная защита
Защита мобильной
среды
Защита технических
средств
Контроль и анализ
защищенности
информации
Идентификация
и
аутентификация
Гарантированное
уничтожение
информации
Защита от утечек
информации
Обеспечение
доступности информации
Защита сетей передачи
данных
Управление событиями
Идентификация
и
аутентификация
•Усиленная авторизация в
ОС по логину, паролю и
аппаратному
идентификатору
•Используются USB-Flash-
накопители, ключи Touch
Memory, смарт-карты
eToken и USB-ключи
eToken, ruToken, JaCarta
•Набор парольных
политик
•Генератор паролей
Управление доступом
•Расширенные настройки доступа
пользователей к каталогам, файлам,
на основе ролевой, дискреционной и
мандатной модели доступа.
Возможна одновременная работа по
трем моделям
•Разграничение доступа к файловым
объектам на съемных носителях и к
сетевым каталогам
•Создание замкнутой программной
среды (по принципу, что явно не
разрешено – то запрещено)
Управление событиями
•Сигнализация событий
несанкционированного
доступа
•Ведение журнала
событий НСД
DALLAS LOCK – КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ
Г. КРАСНОДАР
16 АПРЕЛЯ 2015
Г. ЕКАТЕРИНБУРГ
4 СЕНТЯБРЯ 2014#CODEIB
APPLE INC.
CALIFORNIA, USA#CODEIB WWW.DALLASLOCK.RU
Выполнение мер по обеспечению ИБ с помощью СЗИ НСД Dallas Lock:
* Группы мер составлены
на основании приказов
ФСТЭК России № 17 и № 21
Управление доступом
Защита виртуальной
среды
Обеспечение
доверенной загрузки
Антивирусная защита
Защита мобильной
среды
Защита технических
средств
Контроль и анализ
защищенности
информации
Идентификация
и
аутентификация
Гарантированное
уничтожение
информации
Защита от утечек
информации
Обеспечение
доступности информации
Защита сетей передачи
данных
Управление событиями
Обеспечение
доверенной загрузки
•Программный механизм уровня загрузочной
записи, предотвращающий получение
доступа к ОС и её ресурсам в обход Dallas
Lock (в том числе при попытках загрузки
ОС с внешних носителей)
•Производится авторизация пользователя до
загрузки ОС по имени пользователя
и PIN-коду
Защита от утечек
информации
•Предотвращение доступа к информации даже в случае кражи жесткого диска/системного
блока
•Контроль (запрет, разрешение) подключения локальных и внешних устройств (принтеров,
сканеров, видео-камер, внешних дисков, смартфонов и пр.). Запрет использования как
класса устройств, так и конкретного устройства
•Возможность использования съемных носителей информации только внутри компании
(защищаемого периметра)
•Возможность запрета выхода в Интернет (в сеть) (реализуется с помощью мандатного
доступа к устройствам (сетевой карте)). Запрет использования беспроводных каналов
передачи данных (Wi-Fi), запрет работы с браузерами, интернет-мессенджерами
•Хранение и передача данных в закодированных криптопровайдером архивах с паролем
•Сохранение незаметно для пользователя документов, отправляемых на печать, а также
файлов, копируемых на съемные носители
DALLAS LOCK – КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ
Г. КРАСНОДАР
16 АПРЕЛЯ 2015
Г. ЕКАТЕРИНБУРГ
4 СЕНТЯБРЯ 2014#CODEIB
APPLE INC.
CALIFORNIA, USA#CODEIB WWW.DALLASLOCK.RU
Выполнение мер по обеспечению ИБ с помощью СЗИ НСД Dallas Lock:
* Группы мер составлены
на основании приказов
ФСТЭК России № 17 и № 21
Управление доступом
Защита виртуальной
среды
Обеспечение
доверенной загрузки
Антивирусная защита
Защита мобильной
среды
Защита технических
средств
Контроль и анализ
защищенности
информации
Идентификация
и
аутентификация
Гарантированное
уничтожение
информации
Защита от утечек
информации
Обеспечение
доступности информации
Защита сетей передачи
данных
Управление событиями
•Производится контроль целостности программных средств СЗИ НСД (по
умолчанию) и отдельно назначенных объектов ФС, программно-аппаратной
среды и веток реестра
•При нарушении целостности защищаемых объектов блокируется сеанс
работы пользователя, администратор безопасности информируется об
инциденте
Гарантированное
уничтожение
информации
•Производится автоматическая очистка освобождаемого
дискового пространства (в том числе для внешних
накопителей) при удалении, перемещении или уменьшении
размеров файлов
•Имеется возможность принудительной зачистки конкретной
папки/файла
•Имеется возможность полной зачистки остаточных данных
всего диска или его разделов
•Зачистка освобождаемого дискового пространства только для
объектов ФС, имеющих метку конфиденциальности больше
нуля Защита сетей передачи
данных
•Разграничение доступа выхода в сеть с помощью
мандатного и дискреционного доступов к
устройствам (сетевой карте)
DALLAS LOCK – КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ
Г. КРАСНОДАР
16 АПРЕЛЯ 2015
Г. ЕКАТЕРИНБУРГ
4 СЕНТЯБРЯ 2014#CODEIB
APPLE INC.
CALIFORNIA, USA#CODEIB WWW.DALLASLOCK.RU
Выполнение мер по обеспечению ИБ с помощью СЗИ НСД Dallas Lock:
* Группы мер составлены
на основании приказов
ФСТЭК России № 17 и № 21
Управление доступом
Защита виртуальной
среды
Обеспечение
доверенной загрузки
Антивирусная защита
Защита мобильной
среды
Защита технических
средств
Контроль и анализ
защищенности
информации
Идентификация
и
аутентификация
Гарантированное
уничтожение
информации
Защита от утечек
информации
Обеспечение
доступности информации
Защита сетей передачи
данных
Управление событиями
Антивирусная защита
Защита от вирусов:
•Контроль целостности
файлов (т. е. нет
возможности заражения
файлов)
•Запуск только заранее
разрешенных процессов
при создании замкнутой
программной среды
(т. е. новый вредоносный
процесс не может
запуститься)
Защита виртуальной
среды
•Поддержка терминального
режима работы
пользователей для
платформ Microsoft и
Citrix, а также при
использовании
бездисковых рабочих
станций («тонких
клиентов»)
•Полнофункциональная
работа СЗИ НСД Dallas
Lock на виртуальных
машинах
Защита мобильной
среды
Обеспечение
доступности информации
•Восстановление файлов
в случае обнаружения
нарушения целостности
•Сохранение резервной
копии файлов СЗИ
•Поддерживается работа на
планшетных ПК в ОС Windows 8
•Осуществляется полноценная
защита планшетных ПК
DALLAS LOCK – КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ
Г. КРАСНОДАР
16 АПРЕЛЯ 2015
Защита виртуальной
среды
Антивирусная защита
Г. ЕКАТЕРИНБУРГ
4 СЕНТЯБРЯ 2014#CODEIB
APPLE INC.
CALIFORNIA, USA#CODEIB WWW.DALLASLOCK.RU
Выполнение мер по обеспечению ИБ с помощью СЗИ НСД Dallas Lock:
* Группы мер составлены
на основании приказов
ФСТЭК России № 17 и № 21
Управление доступом
Защита виртуальной
среды
Обеспечение
доверенной загрузки
Антивирусная защита
Защита мобильной
среды
Защита технических
средств
Контроль и анализ
защищенности
информации
Идентификация
и
аутентификация
Гарантированное
уничтожение
информации
Защита от утечек
информации
Обеспечение
доступности информации
Защита сетей передачи
данных
Управление событиями
Управление доступом
Обеспечение
доверенной загрузки
Защита мобильной
среды
Защита технических
средств
Контроль и анализ
защищенности
информации
Идентификация
и
аутентификация
Гарантированное
уничтожение
информации
Защита от утечек
информации
Обеспечение
доступности информации
Защита сетей передачи
данных
Управление событиями
DALLAS LOCK – КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ
Г. КРАСНОДАР
16 АПРЕЛЯ 2015
Г. ЕКАТЕРИНБУРГ
4 СЕНТЯБРЯ 2014#CODEIB
APPLE INC.
CALIFORNIA, USA#CODEIB WWW.DALLASLOCK.RU
НОВЫЕ ВОЗМОЖНОСТИ – 2015
Г. КРАСНОДАР
16 АПРЕЛЯ 2015
•Система уведомлений о сроке технической поддержки. Действующая
тех. поддержка - условие предоставления консультаций по установке и
настройке СЗИ НСД, и доступа к сертифицированным обновлениям
•Новые способы преобразования информации. Создание средствами
СЗИ НСД виртуальных дисков (любого размера на любых носителях) для
преобразования информации (незаметно для пользователя) при работе на
данных дисках
•Использование внешних модулей, реализующих функции
преобразования, (сертифицированных и нет) при различных способах
преобразования информации
•Новые возможности централизованного управления средствами СБ:
oроль аудитора безопасности
oуправление доступом к сменным накопителям
oмногоуровневая иерархия групп клиентов
Обновления Dallas Lock 8.0 по результатам ИК 2014
Г. ЕКАТЕРИНБУРГ
4 СЕНТЯБРЯ 2014#CODEIB
APPLE INC.
CALIFORNIA, USA#CODEIB WWW.DALLASLOCK.RU
НОВЫЕ ВОЗМОЖНОСТИ – 2015
Г. КРАСНОДАР
16 АПРЕЛЯ 2015
Обновления Dallas Lock 8.0 по результатам ИК 2014
Элементы DLP-систем в составе функционала Dallas Lock:
•Контроль устройств
•Теневое копирование файлов, отправляемых на печать
•Теневое копирование файлов, отправляемых на съемные
носители
•Преобразование съемных носителей
Г. ЕКАТЕРИНБУРГ
4 СЕНТЯБРЯ 2014#CODEIB
APPLE INC.
CALIFORNIA, USA#CODEIB WWW.DALLASLOCK.RU
НОВЫЕ ВОЗМОЖНОСТИ – 2015
Г. КРАСНОДАР
16 АПРЕЛЯ 2015
Реализован для управления возможными лицензиями Dallas Lock и другими
в пределах организации:
•Контроль числа использованных лицензий на СБ
•Контроль суммарного числа используемых в один момент времени терминальных
подключений
•Мониторинг используемых лицензий (какой компьютер какую лицензию
использует)
•Установка квот подключаемых DL-клиентов к СБ (возможность
перераспределения максимально разрешенного количества DL-клиентов)
•Контроль использования в ИС реплицируемых (дублирующих) СБ
Терминальные
клиенты
Клиенты Домена
безопасности
Сервер безопасности
+
Сервер лицензий
ДОМЕН
БЕЗОПАСНОСТИ
• Сервер лицензий
Dallas Lock
Запланированные обновления Dallas Lock 8.0 на II-III квартал 2015
Г. ЕКАТЕРИНБУРГ
4 СЕНТЯБРЯ 2014#CODEIB
APPLE INC.
CALIFORNIA, USA#CODEIB WWW.DALLASLOCK.RU
НОВЫЕ ВОЗМОЖНОСТИ – 2015
Г. КРАСНОДАР
16 АПРЕЛЯ 2015
Запланированные обновления Dallas Lock 8.0 на II-III квартал 2015
Сертификация на соответствие Требованиям ФСТЭК России к средствам контроля съемных машинных
носителей информации (Профиль защиты средств контроля подключения съемных машинных носителей
информации 4 класса защиты)
Подсистема контроля съемных машинных
носителей информации
•Контроль подключения съемных носителей:
oприсвоение описания для экземпляров носителей
oразграничение доступа к классам, к отдельным
экземплярам, к объектам ФС на носителях
oединое управление доступом к съемным
носителям средствами СБ
oаудит событий доступа к съемным носителям
oсигнализация событий НСД к носителям
•Контроль отчуждения информации с носителей:
oавтоматическое теневое копирование файлов,
отправляемых на носители
oхранение и обработка информации на съемных
носителях, помеченных как преобразуемые
Г. ЕКАТЕРИНБУРГ
4 СЕНТЯБРЯ 2014#CODEIB
APPLE INC.
CALIFORNIA, USA#CODEIB WWW.DALLASLOCK.RU
НОВЫЕ ВОЗМОЖНОСТИ – 2015
Г. КРАСНОДАР
16 АПРЕЛЯ 2015
МЭ
Класс защищенности СВТ 3
Уровень контроля НДВ 4
Класс АС до 1Г
Уровень ПДн 1
Класс ГИС 1
DLL
Класс защищенности СВТ 5
Уровень контроля НДВ 4
Класс АС до 1Г
Уровень ПДн 1
Класс ГИС 1
• Dallas Lock для ОС Linux • Dallas Lock + персональный МЭ
Требования при построении КСЗИ в
ГИС (группы мер) Инструментами Dallas Lock можно реализовать:
1
I. Идентификация и аутентификация
субъектов доступа и объектов доступа
(ИАФ)
•Идентификацию и аутентификацию субъектов доступа по имени пользователя, паролю и аппаратному
идентификатору.
•Идентификацию объектов доступа:
• терминалов, ЭВМ и узлов сети ЭВМ - по логическим именам.
• внешних устройств и внешних носителей информации - по серийному номеру и типу носителя.
• программ, томов, каталогов, файлов, записей - по именам
2
II. Управление доступом субъектов
доступа к объектам доступа (УПД)
•Разграничение доступа дискреционным и мандатным принципами, не зависимыми от ОС механизмами
3
III. Ограничение программной среды
(ОПС)
•Организацию замкнутой программной среды, в том числе автоматизированными способами
4
IV. Защита машинных носителей
информации (ЗНИ)
•Контроль устройств: разграничение доступа к устройствам, аудит событий.
•Преобразование жесткого диска, преобразование сменных накопителей
5
V. Регистрация событий безопасности
(РСБ)
•Ведение журналов событий, настройку журналов
6 VI. Антивирусная защита (АВЗ)
•Обеспечение целостности: контроль целостности папок, файлов, веток реестра, восстановление файлов и
реестра
7 VII. Обнаружение вторжений (СОВ)
•Сбор событий, связанных с безопасностью защищаемой системы, хранение информации о событиях.
•Отслеживание модификаций объектов ФС и реестра.
•Сигнализацию событий НСД, нарушения целостности; блокировку ПК
Г. ЕКАТЕРИНБУРГ
4 СЕНТЯБРЯ 2014#CODEIB
APPLE INC.
CALIFORNIA, USA#CODEIB WWW.DALLASLOCK.RU
ПРАКТИКА ПРИМЕНЕНИЯ DALLAS LOCK
Г. КРАСНОДАР
16 АПРЕЛЯ 2015
Требования при построении КСЗИ в
ГИС (группы мер) Инструментами Dallas Lock можно реализовать:
8
VIII. Контроль (анализ) защищенности
информации (АНЗ)
•Контроль целостности программных средств СЗИ НСД и отдельно назначенных объектов, проверка
целостности.
•Самотестирование механизмов защиты СЗИ
9
IX. Обеспечение целостности
информационной системы и
информации (ОЦЛ)
•Назначение и проверка целостности объектов (ФС и реестра) различными способами.
•Сохранения резервной копии файлов СЗИ НСД
10
X. Обеспечение доступности
информации (ОДТ)
•Восстановление файлов в случае обнаружения нарушения целостности.
11 XI. Защита среды виртуализации (ЗСВ) •Полноценное управление доступом внутри виртуальных машин
12 XII. Защита технических средств (ЗТС)
•Защита от утечки по техническим каналам путем разграничения доступа к устройствам, аудит событий
доступа
13
XIII. Защита информационной системы,
ее средств, систем связи и передачи
данных (ЗИС)
•Защиту путем контроля целостности объектов.
•Изоляцию процессов (выполнение программ) в выделенной области памяти.
•Очистку остаточной информации различными способами для различных данных: оперативной памяти,
конфиденциальной информации, объектов ФС.
•Защиту мобильных тех. средств: поддерживается работа на планшетах с Windows 8, 8.1
Г. ЕКАТЕРИНБУРГ
4 СЕНТЯБРЯ 2014#CODEIB
APPLE INC.
CALIFORNIA, USA#CODEIB WWW.DALLASLOCK.RU
ПРАКТИКА ПРИМЕНЕНИЯ DALLAS LOCK
Г. КРАСНОДАР
16 АПРЕЛЯ 2015
Г. ЕКАТЕРИНБУРГ
4 СЕНТЯБРЯ 2014#CODEIB
APPLE INC.
CALIFORNIA, USA#CODEIB WWW.DALLASLOCK.RU
УГРОЗЫ ИБ
Г. КРАСНОДАР
16 АПРЕЛЯ 2015
Статистика: утечки конфиденциальной информации по годам (данные www.infowatch.ru)
Статистика: виновники утечек конфиденциальной информации (данные www.infowatch.ru)
• В 55% виновниками утечек информации были настоящие (54%) или бывшие (1%) сотрудники
• Доля утечек, случившихся на стороне подрядчиков, чей персонал имел легитимный доступ к охраняемой информации - 4%
• Вина руководителей организаций (топ-менеджмент, главы отделов и департаментов) и пользователей с расширенными правами
доступа к информации (системных администраторов) > чем в 1% случаев
Г. ЕКАТЕРИНБУРГ
4 СЕНТЯБРЯ 2014#CODEIB
APPLE INC.
CALIFORNIA, USA#CODEIB WWW.DALLASLOCK.RU
УГРОЗЫ ИБ
Г. КРАСНОДАР
16 АПРЕЛЯ 2015
Угроза: злоупотребление полномочиями администратора информационной системы (НСД к
конфиденциальной информации системным администратором информационной системы)
Решение:
• Использование собственных механизмов
разграничения доступа и аудита событий
безопасности, независимых от ОС
• Полными правами обладает только администратор
информационной безопасности, установивший
Dallas Lock
• Таким образом, при использовании
Dallas Lock есть возможность ограничения в правах
администраторов информационной системы (не
являющихся администраторами безопасности),
обладающих максимальными правами в домене
Г. ЕКАТЕРИНБУРГ
4 СЕНТЯБРЯ 2014#CODEIB
APPLE INC.
CALIFORNIA, USA#CODEIB WWW.DALLASLOCK.RU
УГРОЗЫ ИБ
Г. КРАСНОДАР
16 АПРЕЛЯ 2015
Решение:
Настройка доступа к накопителям.
•Запрет подключения всех типов накопителей
•Запрет подключения определенного типа (CD, DVD и
пр.)
•Запрет подключения для всех, но разрешение для
определенных экземпляров
Угроза: подключение к ПК накопителя (USB-flash-диска, внешнего HDD или иного устройства,
способного накапливать информацию) с целью копирования конфиденциальных данных
Г. ЕКАТЕРИНБУРГ
4 СЕНТЯБРЯ 2014#CODEIB
APPLE INC.
CALIFORNIA, USA#CODEIB WWW.DALLASLOCK.RU
УГРОЗЫ ИБ
Г. КРАСНОДАР
16 АПРЕЛЯ 2015
Угроза: кража, утеря накопителя или перенос конфиденциальной информации за пределы
установленной зоны, угроза хищения информации с накопителя
Решение:
Преобразование информации на определенном
сменном накопителе (незаметно для пользователя), в
следствие чего, информация с накопителя
может быть доступна только на защищенном DL ПК
Г. ЕКАТЕРИНБУРГ
4 СЕНТЯБРЯ 2014#CODEIB
APPLE INC.
CALIFORNIA, USA#CODEIB WWW.DALLASLOCK.RU
УГРОЗЫ ИБ
Г. КРАСНОДАР
16 АПРЕЛЯ 2015
Решение:
Прозрачное преобразование жесткого диска (его
областей), в следствие чего доступ к
конфиденциальной информации на преобразованном
диске путем загрузки нештатной операционной
системы становится невозможен
Угроза: обход контроля доступа и аутентификации ОС Windows путем загрузки нештатной ОС (с
накопителя или оптического диска) и, как следствие, – получение доступа к конфиденциальной
информации на жестком диске ПК
Г. ЕКАТЕРИНБУРГ
4 СЕНТЯБРЯ 2014#CODEIB
APPLE INC.
CALIFORNIA, USA#CODEIB WWW.DALLASLOCK.RU
УГРОЗЫ ИБ
Г. КРАСНОДАР
16 АПРЕЛЯ 2015
Угроза: использование беспроводных устройств на ПК
Решение:
Контроль устройств.
•Ограничение или запрет работы всего класса Wi-Fi-
устройств
•Ограничение или запрет работы определенного Wi-Fi-
устройства
Г. ЕКАТЕРИНБУРГ
4 СЕНТЯБРЯ 2014#CODEIB
ВОПРОСЫ?
#CODEIB WWW.DALLASLOCK.RU
E-MAIL:
WEB:
ISC@CONFIDENT.SPB.RU
WWW.DALLASLOCK.RU
Г. КРАСНОДАР
16 АПРЕЛЯ 2015
ЕВГЕНИЙ МАРДЫКО
ВЕДУЩИЙ МЕНЕДЖЕР
ПО РАБОТЕ С ПАРТНЕРАМИ,
ЦЕНТР ЗАЩИТЫ ИНФОРМАЦИИ
ГК «КОНФИДЕНТ».
Г. ЕКАТЕРИНБУРГ
4 СЕНТЯБРЯ 2014#CODEIB
СПАСИБО ЗА ВНИМАНИЕ!
E-MAIL:
WEB:
ISC@CONFIDENT.SPB.RU
WWW.DALLASLOCK.RU
#CODEIB WWW.DALLASLOCK.RU
АДРЕС:
ТЕЛЕФОН:
ЦЕНТР ЗАЩИТЫ ИНФОРМАЦИИ
ГК «КОНФИДЕНТ»
192029, г. Санкт-Петербург,
пр. Обуховской обороны,
д. 51, лит. К
+7 (812) 325-10-37
Г. КРАСНОДАР
16 АПРЕЛЯ 2015

More Related Content

What's hot

Конфидент. Павел Рытик: "Опыт построения защищенной инфраструктуры. Новые про...
Конфидент. Павел Рытик: "Опыт построения защищенной инфраструктуры. Новые про...Конфидент. Павел Рытик: "Опыт построения защищенной инфраструктуры. Новые про...
Конфидент. Павел Рытик: "Опыт построения защищенной инфраструктуры. Новые про...Expolink
 
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...Expolink
 
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...Expolink
 
конфидент кузнецов
конфидент кузнецовконфидент кузнецов
конфидент кузнецовExpolink
 
Конфидент - Dallas Lock 8.0: комплексная система защиты информации
Конфидент - Dallas Lock 8.0: комплексная система защиты информацииКонфидент - Dallas Lock 8.0: комплексная система защиты информации
Конфидент - Dallas Lock 8.0: комплексная система защиты информацииExpolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Конфидент. Евгений Мардыко. "Развитие линейки СЗИ Dallas Lock в соответствии ...
Конфидент. Евгений Мардыко. "Развитие линейки СЗИ Dallas Lock в соответствии ...Конфидент. Евгений Мардыко. "Развитие линейки СЗИ Dallas Lock в соответствии ...
Конфидент. Евгений Мардыко. "Развитие линейки СЗИ Dallas Lock в соответствии ...Expolink
 
Конфидент. DALLAS LOCK 8.0 – КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ
Конфидент. DALLAS LOCK 8.0 –  КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИКонфидент. DALLAS LOCK 8.0 –  КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ
Конфидент. DALLAS LOCK 8.0 – КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИExpolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Тренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м годуТренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м годуAleksey Lukatskiy
 
конфидент
конфидентконфидент
конфидентExpolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCAleksey Lukatskiy
 
ИБ-игры для взрослых в стиле Agile
ИБ-игры для взрослых в стиле AgileИБ-игры для взрослых в стиле Agile
ИБ-игры для взрослых в стиле AgileAleksey Lukatskiy
 
Кибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещейКибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещейAleksey Lukatskiy
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Aleksey Lukatskiy
 

What's hot (20)

Конфидент. Павел Рытик: "Опыт построения защищенной инфраструктуры. Новые про...
Конфидент. Павел Рытик: "Опыт построения защищенной инфраструктуры. Новые про...Конфидент. Павел Рытик: "Опыт построения защищенной инфраструктуры. Новые про...
Конфидент. Павел Рытик: "Опыт построения защищенной инфраструктуры. Новые про...
 
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
 
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
 
конфидент кузнецов
конфидент кузнецовконфидент кузнецов
конфидент кузнецов
 
Конфидент - Dallas Lock 8.0: комплексная система защиты информации
Конфидент - Dallas Lock 8.0: комплексная система защиты информацииКонфидент - Dallas Lock 8.0: комплексная система защиты информации
Конфидент - Dallas Lock 8.0: комплексная система защиты информации
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Конфидент. Евгений Мардыко. "Развитие линейки СЗИ Dallas Lock в соответствии ...
Конфидент. Евгений Мардыко. "Развитие линейки СЗИ Dallas Lock в соответствии ...Конфидент. Евгений Мардыко. "Развитие линейки СЗИ Dallas Lock в соответствии ...
Конфидент. Евгений Мардыко. "Развитие линейки СЗИ Dallas Lock в соответствии ...
 
Конфидент. DALLAS LOCK 8.0 – КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ
Конфидент. DALLAS LOCK 8.0 –  КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИКонфидент. DALLAS LOCK 8.0 –  КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ
Конфидент. DALLAS LOCK 8.0 – КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Тренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м годуТренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м году
 
конфидент
конфидентконфидент
конфидент
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
DNS как улика
DNS как уликаDNS как улика
DNS как улика
 
Information classification
Information classificationInformation classification
Information classification
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOC
 
ИБ-игры для взрослых в стиле Agile
ИБ-игры для взрослых в стиле AgileИБ-игры для взрослых в стиле Agile
ИБ-игры для взрослых в стиле Agile
 
Кибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещейКибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещей
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?
 

Viewers also liked

2 d gameplaytutorial
2 d gameplaytutorial2 d gameplaytutorial
2 d gameplaytutorialunityshare
 
Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...Expolink
 
Подход Лаборатории Касперского к защите критических инфраструктур
Подход Лаборатории Касперского к защите критических инфраструктурПодход Лаборатории Касперского к защите критических инфраструктур
Подход Лаборатории Касперского к защите критических инфраструктурКомпания УЦСБ
 
Учебные курсы по безопасности АСУ ТП
Учебные курсы по безопасности АСУ ТПУчебные курсы по безопасности АСУ ТП
Учебные курсы по безопасности АСУ ТПКомпания УЦСБ
 
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средПродукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средЭЛВИС-ПЛЮС
 
Основной вектор атак — приложения
Основной вектор атак — приложенияОсновной вектор атак — приложения
Основной вектор атак — приложенияЭЛВИС-ПЛЮС
 
Глобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытГлобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытAleksey Lukatskiy
 

Viewers also liked (7)

2 d gameplaytutorial
2 d gameplaytutorial2 d gameplaytutorial
2 d gameplaytutorial
 
Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...
 
Подход Лаборатории Касперского к защите критических инфраструктур
Подход Лаборатории Касперского к защите критических инфраструктурПодход Лаборатории Касперского к защите критических инфраструктур
Подход Лаборатории Касперского к защите критических инфраструктур
 
Учебные курсы по безопасности АСУ ТП
Учебные курсы по безопасности АСУ ТПУчебные курсы по безопасности АСУ ТП
Учебные курсы по безопасности АСУ ТП
 
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средПродукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
 
Основной вектор атак — приложения
Основной вектор атак — приложенияОсновной вектор атак — приложения
Основной вектор атак — приложения
 
Глобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытГлобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опыт
 

Similar to Конфидент - Dallas Lock как комплексная система защиты информации

Конфидент: Dallas lock - комплексная система защиты информации
Конфидент: Dallas lock - комплексная система защиты информацииКонфидент: Dallas lock - комплексная система защиты информации
Конфидент: Dallas lock - комплексная система защиты информацииExpolink
 
Конфидент - Dallas Lock 8.0: комплексная система защиты информации
Конфидент - Dallas Lock 8.0: комплексная система защиты информацииКонфидент - Dallas Lock 8.0: комплексная система защиты информации
Конфидент - Dallas Lock 8.0: комплексная система защиты информацииExpolink
 
ГК Конфидент. Сергей Ламанов. "Особенности проектов по информационной безопас...
ГК Конфидент. Сергей Ламанов. "Особенности проектов по информационной безопас...ГК Конфидент. Сергей Ламанов. "Особенности проектов по информационной безопас...
ГК Конфидент. Сергей Ламанов. "Особенности проектов по информационной безопас...Expolink
 
ГК Конфидент. Сергей Кузнецов. "Продуктовая линейка СЗИ Dallas Lock. Новые во...
ГК Конфидент. Сергей Кузнецов. "Продуктовая линейка СЗИ Dallas Lock. Новые во...ГК Конфидент. Сергей Кузнецов. "Продуктовая линейка СЗИ Dallas Lock. Новые во...
ГК Конфидент. Сергей Кузнецов. "Продуктовая линейка СЗИ Dallas Lock. Новые во...Expolink
 
019 опыт построения защищенной инфраструктуры федерального, регионального и м...
019 опыт построения защищенной инфраструктуры федерального, регионального и м...019 опыт построения защищенной инфраструктуры федерального, регионального и м...
019 опыт построения защищенной инфраструктуры федерального, регионального и м...journalrubezh
 
Особенности использования современных СЗИ НСД для обеспечения информационной ...
Особенности использования современных СЗИ НСД для обеспечения информационной ...Особенности использования современных СЗИ НСД для обеспечения информационной ...
Особенности использования современных СЗИ НСД для обеспечения информационной ...SelectedPresentations
 
Когда DLP действительно работает
Когда DLP действительно работаетКогда DLP действительно работает
Когда DLP действительно работаетLETA IT-company
 
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16DialogueScience
 
конфидент
конфидентконфидент
конфидентExpolink
 
Конфидент. Мардыко Евгений. "Особенности проектов по ИБ. Взгляд российского р...
Конфидент. Мардыко Евгений. "Особенности проектов по ИБ. Взгляд российского р...Конфидент. Мардыко Евгений. "Особенности проектов по ИБ. Взгляд российского р...
Конфидент. Мардыко Евгений. "Особенности проектов по ИБ. Взгляд российского р...Expolink
 
Обеспечение безопасной работы сотрудников в Интернет
Обеспечение безопасной работы сотрудников в ИнтернетОбеспечение безопасной работы сотрудников в Интернет
Обеспечение безопасной работы сотрудников в ИнтернетExpolink
 
Skydns code-ib
Skydns code-ibSkydns code-ib
Skydns code-ibSkyDNS
 
DLP-системы
DLP-системыDLP-системы
DLP-системыSoftline
 
Как защитить персональные данные в "облаке"?
Как защитить персональные данные в "облаке"?Как защитить персональные данные в "облаке"?
Как защитить персональные данные в "облаке"?1С-Битрикс
 
Oracle. Сергей Базылко. "Oracle Security: Противодействие внутренним угрозам ...
Oracle. Сергей Базылко. "Oracle Security: Противодействие внутренним угрозам ...Oracle. Сергей Базылко. "Oracle Security: Противодействие внутренним угрозам ...
Oracle. Сергей Базылко. "Oracle Security: Противодействие внутренним угрозам ...Expolink
 
Обеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычисленийОбеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычисленийAleksei Goldbergs
 
Device lock 7 2013 code ib нн
Device lock 7 2013 code ib ннDevice lock 7 2013 code ib нн
Device lock 7 2013 code ib ннExpolink
 
внутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_finalвнутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_finalPositive Hack Days
 
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...Expolink
 
Oracle Security. Сергей Базылко: "Противодействие внутренним угрозам до, во в...
Oracle Security. Сергей Базылко: "Противодействие внутренним угрозам до, во в...Oracle Security. Сергей Базылко: "Противодействие внутренним угрозам до, во в...
Oracle Security. Сергей Базылко: "Противодействие внутренним угрозам до, во в...Expolink
 

Similar to Конфидент - Dallas Lock как комплексная система защиты информации (20)

Конфидент: Dallas lock - комплексная система защиты информации
Конфидент: Dallas lock - комплексная система защиты информацииКонфидент: Dallas lock - комплексная система защиты информации
Конфидент: Dallas lock - комплексная система защиты информации
 
Конфидент - Dallas Lock 8.0: комплексная система защиты информации
Конфидент - Dallas Lock 8.0: комплексная система защиты информацииКонфидент - Dallas Lock 8.0: комплексная система защиты информации
Конфидент - Dallas Lock 8.0: комплексная система защиты информации
 
ГК Конфидент. Сергей Ламанов. "Особенности проектов по информационной безопас...
ГК Конфидент. Сергей Ламанов. "Особенности проектов по информационной безопас...ГК Конфидент. Сергей Ламанов. "Особенности проектов по информационной безопас...
ГК Конфидент. Сергей Ламанов. "Особенности проектов по информационной безопас...
 
ГК Конфидент. Сергей Кузнецов. "Продуктовая линейка СЗИ Dallas Lock. Новые во...
ГК Конфидент. Сергей Кузнецов. "Продуктовая линейка СЗИ Dallas Lock. Новые во...ГК Конфидент. Сергей Кузнецов. "Продуктовая линейка СЗИ Dallas Lock. Новые во...
ГК Конфидент. Сергей Кузнецов. "Продуктовая линейка СЗИ Dallas Lock. Новые во...
 
019 опыт построения защищенной инфраструктуры федерального, регионального и м...
019 опыт построения защищенной инфраструктуры федерального, регионального и м...019 опыт построения защищенной инфраструктуры федерального, регионального и м...
019 опыт построения защищенной инфраструктуры федерального, регионального и м...
 
Особенности использования современных СЗИ НСД для обеспечения информационной ...
Особенности использования современных СЗИ НСД для обеспечения информационной ...Особенности использования современных СЗИ НСД для обеспечения информационной ...
Особенности использования современных СЗИ НСД для обеспечения информационной ...
 
Когда DLP действительно работает
Когда DLP действительно работаетКогда DLP действительно работает
Когда DLP действительно работает
 
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
 
конфидент
конфидентконфидент
конфидент
 
Конфидент. Мардыко Евгений. "Особенности проектов по ИБ. Взгляд российского р...
Конфидент. Мардыко Евгений. "Особенности проектов по ИБ. Взгляд российского р...Конфидент. Мардыко Евгений. "Особенности проектов по ИБ. Взгляд российского р...
Конфидент. Мардыко Евгений. "Особенности проектов по ИБ. Взгляд российского р...
 
Обеспечение безопасной работы сотрудников в Интернет
Обеспечение безопасной работы сотрудников в ИнтернетОбеспечение безопасной работы сотрудников в Интернет
Обеспечение безопасной работы сотрудников в Интернет
 
Skydns code-ib
Skydns code-ibSkydns code-ib
Skydns code-ib
 
DLP-системы
DLP-системыDLP-системы
DLP-системы
 
Как защитить персональные данные в "облаке"?
Как защитить персональные данные в "облаке"?Как защитить персональные данные в "облаке"?
Как защитить персональные данные в "облаке"?
 
Oracle. Сергей Базылко. "Oracle Security: Противодействие внутренним угрозам ...
Oracle. Сергей Базылко. "Oracle Security: Противодействие внутренним угрозам ...Oracle. Сергей Базылко. "Oracle Security: Противодействие внутренним угрозам ...
Oracle. Сергей Базылко. "Oracle Security: Противодействие внутренним угрозам ...
 
Обеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычисленийОбеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычислений
 
Device lock 7 2013 code ib нн
Device lock 7 2013 code ib ннDevice lock 7 2013 code ib нн
Device lock 7 2013 code ib нн
 
внутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_finalвнутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_final
 
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
 
Oracle Security. Сергей Базылко: "Противодействие внутренним угрозам до, во в...
Oracle Security. Сергей Базылко: "Противодействие внутренним угрозам до, во в...Oracle Security. Сергей Базылко: "Противодействие внутренним угрозам до, во в...
Oracle Security. Сергей Базылко: "Противодействие внутренним угрозам до, во в...
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...Expolink
 
Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...
Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...
Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...Expolink
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Expolink
 
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
 
Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...
Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...
Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
 
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
 

Конфидент - Dallas Lock как комплексная система защиты информации

  • 1. Г. КРАСНОДАР 16 АПРЕЛЯ 2015#CODEIB ЕВГЕНИЙ МАРДЫКО ВЕДУЩИЙ МЕНЕДЖЕР ПО РАБОТЕ С ПАРТНЕРАМИ, ЦЕНТР ЗАЩИТЫ ИНФОРМАЦИИ ГК «КОНФИДЕНТ». DALLAS LOCK КАК КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ. НОВЫЕ ВОЗМОЖНОСТИ – 2015. ПРАКТИКА ПРИМЕНЕНИЯ. E-MAIL: WEB: ISC@CONFIDENT.SPB.RU WWW.DALLASLOCK.RU
  • 2. ГРУППА КОМПАНИЙ «КОНФИДЕНТ» Г. КРАСНОДАР 16 АПРЕЛЯ 2015#CODEIB WWW.DALLASLOCK.RU Год основания – 1992 Персонал – более 200 человек Первая в России негосударственная организация, получившая государственную лицензию на деятельность в области защиты информации Группа компаний «Конфидент» сегодня: Инженерные системы Сервисный центр Информационная безопасность • ( ,Системы ОВК и ВК отопление , ,вентиляция кондиционирование , )водоснабжение водоотведение • Слаботочные системы и автоматизация зданий • Системы противопожарной защиты • ( ,Системы ЭОМ электроснабжение )электроосвещение • Техническое обслуживание систем -пожарно охранной безопасности и инженерных систем • Приемка в эксплуатацию • Ремонт и модернизация • Аварийные работы КРУГЛОСУТОЧНО • Поставка оборудования и материалов Центр защиты информации ( )ЦЗИ « -ООО Конфидент » ( )Интеграция КИ • Разработка и продвижение Dallas Lockлинейки • Управление партнерской сетью – 300ЦЗИ более партнеров по всей территории России • – ,Консалтинговые услуги аудит ,анализ рисков разработка ,документации • –Интеграция в сфере ИБ от проектирования комплексных ,систем ИБ до внедрения сопровождения
  • 3. ГРУППА КОМПАНИЙ «КОНФИДЕНТ» Г. КРАСНОДАР 16 АПРЕЛЯ 2015#CODEIB WWW.DALLASLOCK.RU Лицензии и сертификаты для осуществления деятельности в области ИБ Лицензии ФСБ России: •на право работы со сведениями, составляющими государственную тайну, № 5168 от 30.09.2010 г. •на осуществление разработки, производства шифровальных (криптографических) средств, защищенных с использованием шифровальных (криптографических) средств информационных и телекоммуникационных систем (действует бессрочно) № 801Н от 08.08.2013 г. •на осуществление разработки и производства средств защиты конфиденциальной информации (действует бессрочно) № 13458К от 05.03.2014 г. Лицензии ФСТЭК России: •на проведение работ, связанных с созданием средств защиты информации, № 1101 от 06.10.2011 г. •на деятельность по разработке и производству средств защиты конфиденциальной информации (переоформлена бессрочно) № 0016 от 31.10.2002 г. •на осуществление мероприятий и (или) оказание услуг в области защиты государственной тайны № 1100 от 06.10.2011 г. •на осуществление мероприятий и оказание услуг по технической защите конфиденциальной информации (переоформлена бессрочно) № 0024 от 31.10.2002 г. •на деятельность по разработке и производству средств защиты конфиденциальной информации (действует бессрочно) № 1062 от 19.11.2012 г. •на деятельность по технической защите конфиденциальной информации (действует бессрочно) № 1877 от 19.11.2012 г. Лицензия Минобороны России •на деятельность в области создания средств защиты информации рег. № 1083 от 11.07.2014 г. Сертификат менеджмента качества ISO 9001:2008
  • 4. Г. ЕКАТЕРИНБУРГ 4 СЕНТЯБРЯ 2014#CODEIB APPLE INC. CALIFORNIA, USA#CODEIB WWW.DALLASLOCK.RU СЗИ НСД DALLAS LOCK Dallas Lock – программный комплекс средств защиты информации (СЗИ) в ОС семейства Windows, в процессе её хранения и обработки, от несанкционированного доступа (НСД) Передовые версии: Dallas Lock 8.0 K‑ Dallas Lock 8.0-C Класс защищенности СВТ 5 3 Уровень контроля НДВ 4 2 Класс АС 1до Г 1до Б Уровень ПДн 1 1 Класс ГИС 1 1 № сертификата № 2720 25.09.2015 .до  г № 2945 16.08.2016 .до  г Эволюционное развитие от замка на включение ПК под MS-DOS до современной распределенной системы: DL 4.1, 5.0 Аппаратно- программный комплекс для Win 95, 98, NT 6.0 – Win 95, 98, ME 7.0 – Win 2003, XP 7.5 – Win 2000, 2003, XP централизованное управление 7.7 – + Win Vista, 2008, 7 DL 7.X DL 8.0-K, 8.0-C Добавлена поддержка x64; + Win 8,8.1, 2012(R2) 8.0-K – для конфиденциальных данных (1Г) 8.0-С – до уровня «сов. секретно» (1Б) ФУНКЦИОНАЛЬНЫЕ ОСОБЕННОСТИ Аутентификация и разграничение доступа: •Двухфакторная авторизация (пароль+ идентификатор) •Дискреционный и мандатный принципы разграничения доступа к объектам ФС и устройствам •Настройка ЗПС Регистрация и учет событий: •Аудит и ведение 6 журналов регистрации событий •Добавление штампа на распечатываемые документы •Разграничение доступа к печати Контроль целостности: •Контроль целостности ФС, программно-аппаратной среды и реестра •Блокировка загрузки ПК при нарушении целостности •Очистка остаточной информации Централизованное управление •Трехуровневая архитектура: клиент – Сервер безопасности – Менеджер серверов безопасности Дополнительный и уникальный функционал •Прозрачное преобразование жесткого диска •Поддержка планшетов, новых BIOS •Преобразование сменных накопителей Г. КРАСНОДАР 16 АПРЕЛЯ 2015
  • 5. Г. ЕКАТЕРИНБУРГ 4 СЕНТЯБРЯ 2014#CODEIB APPLE INC. CALIFORNIA, USA#CODEIB WWW.DALLASLOCK.RU СОВМЕСТИМОСТЬ С DALLAS LOCK некоторые из них: •Рутокен (ЗАО «Актив-софт») •VipNet (ОАО «ИнфоТеКС») • VPN/FW «Застава» (ОАО «Элвис-Плюс») • ESET NOD32 • Aladdin eToken (ЗАО «Аладдин Р.Д.») СЕРТИФИКАТЫ СОВМЕСТИМОСТИ Г. КРАСНОДАР 16 АПРЕЛЯ 2015
  • 6. Г. ЕКАТЕРИНБУРГ 4 СЕНТЯБРЯ 2014#CODEIB APPLE INC. CALIFORNIA, USA#CODEIB WWW.DALLASLOCK.RU ПОЛЬЗОВАТЕЛИ DALLAS LOCK • ФНС России • МВД России • ФСИН России • ФСТЭК России • ФТС России • ФСКН России • Роскомнадзор • Рособрнадзор • Росстат • Федеральное медико-биологическое агентство РФ • Федеральное дорожное агентство РФ • Банк России • Национальный банк Республики Абхазия • Правительство Москвы • Правительство Санкт-Петербурга • Администрации субъектов РФ • Департаменты и центры занятости населения субъектов РФ • Министерства и департаменты здравоохранения и социального развития субъектов РФ • Фонды ОМС субъектов РФ • Министерства и комитеты по управлению имуществом, по земельным отношениям субъектов РФ • Высшие учебные заведения • ОАО «ТАНЕКО» • ООО «Газпром межрегионгаз» • ОАО «СибурТюменьГаз» • ЗАО «Донэнергосбыт» • ОАО «Владимирская областная электросетевая компания» • ООО «Саратовское предприятие городских электрических сетей» • ОАО «Первобанк» • ОАО «Первый Республиканский Банк» • ООО «Страховое общество «Сургутнефтегаз» • ООО «Росгосстрах-Медицина» • НПФ ВТБ • НПФ «Сургутнефтегаз» • ОАО «Детский мир» • ОАО «Объединенная авиастроительная корпорация» • ОАО «РСК МиГ» • ОАО «Ангестрем» • ФГУП «Росморпорт» • ФГУП «ПО «Октябрь» • ФГУП «ГосНИИПП» ФСТЭК России • ФГУП «Гостехстрой» ФСТЭК России • ОАО «Улан-Удэнский авиационный завод» («Вертолеты России») и другие Г. КРАСНОДАР 16 АПРЕЛЯ 2015
  • 7. Г. ЕКАТЕРИНБУРГ 4 СЕНТЯБРЯ 2014#CODEIB APPLE INC. CALIFORNIA, USA#CODEIB WWW.DALLASLOCK.RU DALLAS LOCK – КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ Модель функционирования системы защиты информации и место СЗИ НСД Dallas Lock в этой модели Естественное воздействие Управляющее воздействие Уязвимости Информационные ресурсы Защитные меры Стремится… …усилить …уменьшить …сохранить Использует Обладают Создает Направлены на Увеличивают Воздействуют Провоцируют Нарушают СЗИ НСД Dallas Lock Возможные последствия для бизнеса •Прямые убытки из-за несостоявшихся заказов •Снижение котировок акций (для акционерных компаний) в результате попадания на рынок инсайдерской информации •Стоимость разработки технологических решений, стоимость проигранных в результате утечек данных тендеров и т. д. •Упущенная выгода в результате испорченного имиджа (отток существующих клиентов) •Штрафы со стороны регуляторов •Компенсации по судебным искам •Убытки из-за временной остановки бизнес-процессов •Убытки из-за снижения показателей эффективности Г. КРАСНОДАР 16 АПРЕЛЯ 2015
  • 8. Г. ЕКАТЕРИНБУРГ 4 СЕНТЯБРЯ 2014#CODEIB APPLE INC. CALIFORNIA, USA#CODEIB WWW.DALLASLOCK.RU Естественное воздействие Управляющее воздействие Общие угрозы информационной безопасности: Уязвимости Информационные ресурсы Защитные меры Стремится… …усилить …уменьшить …сохранить Использует Обладают Создает Направлены на Увеличивают Воздействуют Провоцируют Нарушают Несанкциониро-ванный вход в информацион-ную систему Несанкциони-рованный доступ к объектам ФС Угрозы нарушения целостности и несанкциониро-ванной модификации данных Угрозы утечки информации по техническим каналам Угрозы заражения вредоносными программами Угрозы мобильной среды Угрозы несвоевременной реакции на нарушения безопасности Угрозы использования уязвимостей в ПО Несанкционированный доступ в обход СЗИ НСД, кража носителей информации Угрозы НСД к остаточной информации (восстановление удаленных объектов ФС) Угрозы несанкционированного доступа к информации по каналам связи DALLAS LOCK – КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ Г. КРАСНОДАР 16 АПРЕЛЯ 2015
  • 9. Г. ЕКАТЕРИНБУРГ 4 СЕНТЯБРЯ 2014#CODEIB APPLE INC. CALIFORNIA, USA#CODEIB WWW.DALLASLOCK.RU Группы мер по обеспечению информационной безопасности, закрывающие угрозы: * Группы мер составлены на основании приказов ФСТЭК России № 17 и № 21 Управление доступом Защита виртуальной среды Обеспечение доверенной загрузки Антивирусная защита Защита мобильной среды Защита технических средств Контроль и анализ защищенности информации Идентификация и аутентификация Гарантированное уничтожение информации Защита от утечек информации Обеспечение доступности информации Защита сетей передачи данных Управление событиями DALLAS LOCK – КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ Г. КРАСНОДАР 16 АПРЕЛЯ 2015
  • 10. Г. ЕКАТЕРИНБУРГ 4 СЕНТЯБРЯ 2014#CODEIB APPLE INC. CALIFORNIA, USA#CODEIB WWW.DALLASLOCK.RU Применение средств для реализации мер по обеспечению информационной безопасности: * Группы мер составлены на основании приказов ФСТЭК России № 17 и № 21 Управление доступом Защита виртуальной среды Обеспечение доверенной загрузки Антивирусная защита Защита мобильной среды Защита технических средств Контроль и анализ защищенности информации Идентификация и аутентификация Гарантированное уничтожение информации Защита от утечек информации Обеспечение доступности информации Защита сетей передачи данных Управление событиями СДЗ – средства доверенной загрузки: аппаратная плата, BIOS, MBR DLP-системы предотвращения передачи информации за пределы ИС Антивирусные системы Базы сигнатур SIEM-системы SOC-системы Межсетевые экраны СОВ – системы обнаружения вторжений DPI – анализ пакетов VPN-шифрование Защита от утечек по техническим каналам Аппаратные и программные комплексы уничтожения информации Анализаторы уязвимостей Резервирование каналов, оборудования, резервное копирование информации Программно-аппаратные Средства Идентификации и Аутентификации Автоматизированные системы обработки данных Системы управления состоянием защиты виртуальной среды Системы контроля доступа к виртуальной инфраструктуре Системы управления доступом MDM-решения VPN-клиенты DALLAS LOCK – КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ Г. КРАСНОДАР 16 АПРЕЛЯ 2015
  • 11. Г. ЕКАТЕРИНБУРГ 4 СЕНТЯБРЯ 2014#CODEIB APPLE INC. CALIFORNIA, USA#CODEIB WWW.DALLASLOCK.RU Выполнение мер по обеспечению ИБ с помощью СЗИ НСД Dallas Lock: * Группы мер составлены на основании приказов ФСТЭК России № 17 и № 21 Управление доступом Защита виртуальной среды Обеспечение доверенной загрузки Антивирусная защита Защита мобильной среды Защита технических средств Контроль и анализ защищенности информации Идентификация и аутентификация Гарантированное уничтожение информации Защита от утечек информации Обеспечение доступности информации Защита сетей передачи данных Управление событиями Идентификация и аутентификация •Усиленная авторизация в ОС по логину, паролю и аппаратному идентификатору •Используются USB-Flash- накопители, ключи Touch Memory, смарт-карты eToken и USB-ключи eToken, ruToken, JaCarta •Набор парольных политик •Генератор паролей Управление доступом •Расширенные настройки доступа пользователей к каталогам, файлам, на основе ролевой, дискреционной и мандатной модели доступа. Возможна одновременная работа по трем моделям •Разграничение доступа к файловым объектам на съемных носителях и к сетевым каталогам •Создание замкнутой программной среды (по принципу, что явно не разрешено – то запрещено) Управление событиями •Сигнализация событий несанкционированного доступа •Ведение журнала событий НСД DALLAS LOCK – КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ Г. КРАСНОДАР 16 АПРЕЛЯ 2015
  • 12. Г. ЕКАТЕРИНБУРГ 4 СЕНТЯБРЯ 2014#CODEIB APPLE INC. CALIFORNIA, USA#CODEIB WWW.DALLASLOCK.RU Выполнение мер по обеспечению ИБ с помощью СЗИ НСД Dallas Lock: * Группы мер составлены на основании приказов ФСТЭК России № 17 и № 21 Управление доступом Защита виртуальной среды Обеспечение доверенной загрузки Антивирусная защита Защита мобильной среды Защита технических средств Контроль и анализ защищенности информации Идентификация и аутентификация Гарантированное уничтожение информации Защита от утечек информации Обеспечение доступности информации Защита сетей передачи данных Управление событиями Обеспечение доверенной загрузки •Программный механизм уровня загрузочной записи, предотвращающий получение доступа к ОС и её ресурсам в обход Dallas Lock (в том числе при попытках загрузки ОС с внешних носителей) •Производится авторизация пользователя до загрузки ОС по имени пользователя и PIN-коду Защита от утечек информации •Предотвращение доступа к информации даже в случае кражи жесткого диска/системного блока •Контроль (запрет, разрешение) подключения локальных и внешних устройств (принтеров, сканеров, видео-камер, внешних дисков, смартфонов и пр.). Запрет использования как класса устройств, так и конкретного устройства •Возможность использования съемных носителей информации только внутри компании (защищаемого периметра) •Возможность запрета выхода в Интернет (в сеть) (реализуется с помощью мандатного доступа к устройствам (сетевой карте)). Запрет использования беспроводных каналов передачи данных (Wi-Fi), запрет работы с браузерами, интернет-мессенджерами •Хранение и передача данных в закодированных криптопровайдером архивах с паролем •Сохранение незаметно для пользователя документов, отправляемых на печать, а также файлов, копируемых на съемные носители DALLAS LOCK – КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ Г. КРАСНОДАР 16 АПРЕЛЯ 2015
  • 13. Г. ЕКАТЕРИНБУРГ 4 СЕНТЯБРЯ 2014#CODEIB APPLE INC. CALIFORNIA, USA#CODEIB WWW.DALLASLOCK.RU Выполнение мер по обеспечению ИБ с помощью СЗИ НСД Dallas Lock: * Группы мер составлены на основании приказов ФСТЭК России № 17 и № 21 Управление доступом Защита виртуальной среды Обеспечение доверенной загрузки Антивирусная защита Защита мобильной среды Защита технических средств Контроль и анализ защищенности информации Идентификация и аутентификация Гарантированное уничтожение информации Защита от утечек информации Обеспечение доступности информации Защита сетей передачи данных Управление событиями •Производится контроль целостности программных средств СЗИ НСД (по умолчанию) и отдельно назначенных объектов ФС, программно-аппаратной среды и веток реестра •При нарушении целостности защищаемых объектов блокируется сеанс работы пользователя, администратор безопасности информируется об инциденте Гарантированное уничтожение информации •Производится автоматическая очистка освобождаемого дискового пространства (в том числе для внешних накопителей) при удалении, перемещении или уменьшении размеров файлов •Имеется возможность принудительной зачистки конкретной папки/файла •Имеется возможность полной зачистки остаточных данных всего диска или его разделов •Зачистка освобождаемого дискового пространства только для объектов ФС, имеющих метку конфиденциальности больше нуля Защита сетей передачи данных •Разграничение доступа выхода в сеть с помощью мандатного и дискреционного доступов к устройствам (сетевой карте) DALLAS LOCK – КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ Г. КРАСНОДАР 16 АПРЕЛЯ 2015
  • 14. Г. ЕКАТЕРИНБУРГ 4 СЕНТЯБРЯ 2014#CODEIB APPLE INC. CALIFORNIA, USA#CODEIB WWW.DALLASLOCK.RU Выполнение мер по обеспечению ИБ с помощью СЗИ НСД Dallas Lock: * Группы мер составлены на основании приказов ФСТЭК России № 17 и № 21 Управление доступом Защита виртуальной среды Обеспечение доверенной загрузки Антивирусная защита Защита мобильной среды Защита технических средств Контроль и анализ защищенности информации Идентификация и аутентификация Гарантированное уничтожение информации Защита от утечек информации Обеспечение доступности информации Защита сетей передачи данных Управление событиями Антивирусная защита Защита от вирусов: •Контроль целостности файлов (т. е. нет возможности заражения файлов) •Запуск только заранее разрешенных процессов при создании замкнутой программной среды (т. е. новый вредоносный процесс не может запуститься) Защита виртуальной среды •Поддержка терминального режима работы пользователей для платформ Microsoft и Citrix, а также при использовании бездисковых рабочих станций («тонких клиентов») •Полнофункциональная работа СЗИ НСД Dallas Lock на виртуальных машинах Защита мобильной среды Обеспечение доступности информации •Восстановление файлов в случае обнаружения нарушения целостности •Сохранение резервной копии файлов СЗИ •Поддерживается работа на планшетных ПК в ОС Windows 8 •Осуществляется полноценная защита планшетных ПК DALLAS LOCK – КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ Г. КРАСНОДАР 16 АПРЕЛЯ 2015
  • 15. Защита виртуальной среды Антивирусная защита Г. ЕКАТЕРИНБУРГ 4 СЕНТЯБРЯ 2014#CODEIB APPLE INC. CALIFORNIA, USA#CODEIB WWW.DALLASLOCK.RU Выполнение мер по обеспечению ИБ с помощью СЗИ НСД Dallas Lock: * Группы мер составлены на основании приказов ФСТЭК России № 17 и № 21 Управление доступом Защита виртуальной среды Обеспечение доверенной загрузки Антивирусная защита Защита мобильной среды Защита технических средств Контроль и анализ защищенности информации Идентификация и аутентификация Гарантированное уничтожение информации Защита от утечек информации Обеспечение доступности информации Защита сетей передачи данных Управление событиями Управление доступом Обеспечение доверенной загрузки Защита мобильной среды Защита технических средств Контроль и анализ защищенности информации Идентификация и аутентификация Гарантированное уничтожение информации Защита от утечек информации Обеспечение доступности информации Защита сетей передачи данных Управление событиями DALLAS LOCK – КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ Г. КРАСНОДАР 16 АПРЕЛЯ 2015
  • 16. Г. ЕКАТЕРИНБУРГ 4 СЕНТЯБРЯ 2014#CODEIB APPLE INC. CALIFORNIA, USA#CODEIB WWW.DALLASLOCK.RU НОВЫЕ ВОЗМОЖНОСТИ – 2015 Г. КРАСНОДАР 16 АПРЕЛЯ 2015 •Система уведомлений о сроке технической поддержки. Действующая тех. поддержка - условие предоставления консультаций по установке и настройке СЗИ НСД, и доступа к сертифицированным обновлениям •Новые способы преобразования информации. Создание средствами СЗИ НСД виртуальных дисков (любого размера на любых носителях) для преобразования информации (незаметно для пользователя) при работе на данных дисках •Использование внешних модулей, реализующих функции преобразования, (сертифицированных и нет) при различных способах преобразования информации •Новые возможности централизованного управления средствами СБ: oроль аудитора безопасности oуправление доступом к сменным накопителям oмногоуровневая иерархия групп клиентов Обновления Dallas Lock 8.0 по результатам ИК 2014
  • 17. Г. ЕКАТЕРИНБУРГ 4 СЕНТЯБРЯ 2014#CODEIB APPLE INC. CALIFORNIA, USA#CODEIB WWW.DALLASLOCK.RU НОВЫЕ ВОЗМОЖНОСТИ – 2015 Г. КРАСНОДАР 16 АПРЕЛЯ 2015 Обновления Dallas Lock 8.0 по результатам ИК 2014 Элементы DLP-систем в составе функционала Dallas Lock: •Контроль устройств •Теневое копирование файлов, отправляемых на печать •Теневое копирование файлов, отправляемых на съемные носители •Преобразование съемных носителей
  • 18. Г. ЕКАТЕРИНБУРГ 4 СЕНТЯБРЯ 2014#CODEIB APPLE INC. CALIFORNIA, USA#CODEIB WWW.DALLASLOCK.RU НОВЫЕ ВОЗМОЖНОСТИ – 2015 Г. КРАСНОДАР 16 АПРЕЛЯ 2015 Реализован для управления возможными лицензиями Dallas Lock и другими в пределах организации: •Контроль числа использованных лицензий на СБ •Контроль суммарного числа используемых в один момент времени терминальных подключений •Мониторинг используемых лицензий (какой компьютер какую лицензию использует) •Установка квот подключаемых DL-клиентов к СБ (возможность перераспределения максимально разрешенного количества DL-клиентов) •Контроль использования в ИС реплицируемых (дублирующих) СБ Терминальные клиенты Клиенты Домена безопасности Сервер безопасности + Сервер лицензий ДОМЕН БЕЗОПАСНОСТИ • Сервер лицензий Dallas Lock Запланированные обновления Dallas Lock 8.0 на II-III квартал 2015
  • 19. Г. ЕКАТЕРИНБУРГ 4 СЕНТЯБРЯ 2014#CODEIB APPLE INC. CALIFORNIA, USA#CODEIB WWW.DALLASLOCK.RU НОВЫЕ ВОЗМОЖНОСТИ – 2015 Г. КРАСНОДАР 16 АПРЕЛЯ 2015 Запланированные обновления Dallas Lock 8.0 на II-III квартал 2015 Сертификация на соответствие Требованиям ФСТЭК России к средствам контроля съемных машинных носителей информации (Профиль защиты средств контроля подключения съемных машинных носителей информации 4 класса защиты) Подсистема контроля съемных машинных носителей информации •Контроль подключения съемных носителей: oприсвоение описания для экземпляров носителей oразграничение доступа к классам, к отдельным экземплярам, к объектам ФС на носителях oединое управление доступом к съемным носителям средствами СБ oаудит событий доступа к съемным носителям oсигнализация событий НСД к носителям •Контроль отчуждения информации с носителей: oавтоматическое теневое копирование файлов, отправляемых на носители oхранение и обработка информации на съемных носителях, помеченных как преобразуемые
  • 20. Г. ЕКАТЕРИНБУРГ 4 СЕНТЯБРЯ 2014#CODEIB APPLE INC. CALIFORNIA, USA#CODEIB WWW.DALLASLOCK.RU НОВЫЕ ВОЗМОЖНОСТИ – 2015 Г. КРАСНОДАР 16 АПРЕЛЯ 2015 МЭ Класс защищенности СВТ 3 Уровень контроля НДВ 4 Класс АС до 1Г Уровень ПДн 1 Класс ГИС 1 DLL Класс защищенности СВТ 5 Уровень контроля НДВ 4 Класс АС до 1Г Уровень ПДн 1 Класс ГИС 1 • Dallas Lock для ОС Linux • Dallas Lock + персональный МЭ
  • 21. Требования при построении КСЗИ в ГИС (группы мер) Инструментами Dallas Lock можно реализовать: 1 I. Идентификация и аутентификация субъектов доступа и объектов доступа (ИАФ) •Идентификацию и аутентификацию субъектов доступа по имени пользователя, паролю и аппаратному идентификатору. •Идентификацию объектов доступа: • терминалов, ЭВМ и узлов сети ЭВМ - по логическим именам. • внешних устройств и внешних носителей информации - по серийному номеру и типу носителя. • программ, томов, каталогов, файлов, записей - по именам 2 II. Управление доступом субъектов доступа к объектам доступа (УПД) •Разграничение доступа дискреционным и мандатным принципами, не зависимыми от ОС механизмами 3 III. Ограничение программной среды (ОПС) •Организацию замкнутой программной среды, в том числе автоматизированными способами 4 IV. Защита машинных носителей информации (ЗНИ) •Контроль устройств: разграничение доступа к устройствам, аудит событий. •Преобразование жесткого диска, преобразование сменных накопителей 5 V. Регистрация событий безопасности (РСБ) •Ведение журналов событий, настройку журналов 6 VI. Антивирусная защита (АВЗ) •Обеспечение целостности: контроль целостности папок, файлов, веток реестра, восстановление файлов и реестра 7 VII. Обнаружение вторжений (СОВ) •Сбор событий, связанных с безопасностью защищаемой системы, хранение информации о событиях. •Отслеживание модификаций объектов ФС и реестра. •Сигнализацию событий НСД, нарушения целостности; блокировку ПК Г. ЕКАТЕРИНБУРГ 4 СЕНТЯБРЯ 2014#CODEIB APPLE INC. CALIFORNIA, USA#CODEIB WWW.DALLASLOCK.RU ПРАКТИКА ПРИМЕНЕНИЯ DALLAS LOCK Г. КРАСНОДАР 16 АПРЕЛЯ 2015
  • 22. Требования при построении КСЗИ в ГИС (группы мер) Инструментами Dallas Lock можно реализовать: 8 VIII. Контроль (анализ) защищенности информации (АНЗ) •Контроль целостности программных средств СЗИ НСД и отдельно назначенных объектов, проверка целостности. •Самотестирование механизмов защиты СЗИ 9 IX. Обеспечение целостности информационной системы и информации (ОЦЛ) •Назначение и проверка целостности объектов (ФС и реестра) различными способами. •Сохранения резервной копии файлов СЗИ НСД 10 X. Обеспечение доступности информации (ОДТ) •Восстановление файлов в случае обнаружения нарушения целостности. 11 XI. Защита среды виртуализации (ЗСВ) •Полноценное управление доступом внутри виртуальных машин 12 XII. Защита технических средств (ЗТС) •Защита от утечки по техническим каналам путем разграничения доступа к устройствам, аудит событий доступа 13 XIII. Защита информационной системы, ее средств, систем связи и передачи данных (ЗИС) •Защиту путем контроля целостности объектов. •Изоляцию процессов (выполнение программ) в выделенной области памяти. •Очистку остаточной информации различными способами для различных данных: оперативной памяти, конфиденциальной информации, объектов ФС. •Защиту мобильных тех. средств: поддерживается работа на планшетах с Windows 8, 8.1 Г. ЕКАТЕРИНБУРГ 4 СЕНТЯБРЯ 2014#CODEIB APPLE INC. CALIFORNIA, USA#CODEIB WWW.DALLASLOCK.RU ПРАКТИКА ПРИМЕНЕНИЯ DALLAS LOCK Г. КРАСНОДАР 16 АПРЕЛЯ 2015
  • 23. Г. ЕКАТЕРИНБУРГ 4 СЕНТЯБРЯ 2014#CODEIB APPLE INC. CALIFORNIA, USA#CODEIB WWW.DALLASLOCK.RU УГРОЗЫ ИБ Г. КРАСНОДАР 16 АПРЕЛЯ 2015 Статистика: утечки конфиденциальной информации по годам (данные www.infowatch.ru) Статистика: виновники утечек конфиденциальной информации (данные www.infowatch.ru) • В 55% виновниками утечек информации были настоящие (54%) или бывшие (1%) сотрудники • Доля утечек, случившихся на стороне подрядчиков, чей персонал имел легитимный доступ к охраняемой информации - 4% • Вина руководителей организаций (топ-менеджмент, главы отделов и департаментов) и пользователей с расширенными правами доступа к информации (системных администраторов) > чем в 1% случаев
  • 24. Г. ЕКАТЕРИНБУРГ 4 СЕНТЯБРЯ 2014#CODEIB APPLE INC. CALIFORNIA, USA#CODEIB WWW.DALLASLOCK.RU УГРОЗЫ ИБ Г. КРАСНОДАР 16 АПРЕЛЯ 2015 Угроза: злоупотребление полномочиями администратора информационной системы (НСД к конфиденциальной информации системным администратором информационной системы) Решение: • Использование собственных механизмов разграничения доступа и аудита событий безопасности, независимых от ОС • Полными правами обладает только администратор информационной безопасности, установивший Dallas Lock • Таким образом, при использовании Dallas Lock есть возможность ограничения в правах администраторов информационной системы (не являющихся администраторами безопасности), обладающих максимальными правами в домене
  • 25. Г. ЕКАТЕРИНБУРГ 4 СЕНТЯБРЯ 2014#CODEIB APPLE INC. CALIFORNIA, USA#CODEIB WWW.DALLASLOCK.RU УГРОЗЫ ИБ Г. КРАСНОДАР 16 АПРЕЛЯ 2015 Решение: Настройка доступа к накопителям. •Запрет подключения всех типов накопителей •Запрет подключения определенного типа (CD, DVD и пр.) •Запрет подключения для всех, но разрешение для определенных экземпляров Угроза: подключение к ПК накопителя (USB-flash-диска, внешнего HDD или иного устройства, способного накапливать информацию) с целью копирования конфиденциальных данных
  • 26. Г. ЕКАТЕРИНБУРГ 4 СЕНТЯБРЯ 2014#CODEIB APPLE INC. CALIFORNIA, USA#CODEIB WWW.DALLASLOCK.RU УГРОЗЫ ИБ Г. КРАСНОДАР 16 АПРЕЛЯ 2015 Угроза: кража, утеря накопителя или перенос конфиденциальной информации за пределы установленной зоны, угроза хищения информации с накопителя Решение: Преобразование информации на определенном сменном накопителе (незаметно для пользователя), в следствие чего, информация с накопителя может быть доступна только на защищенном DL ПК
  • 27. Г. ЕКАТЕРИНБУРГ 4 СЕНТЯБРЯ 2014#CODEIB APPLE INC. CALIFORNIA, USA#CODEIB WWW.DALLASLOCK.RU УГРОЗЫ ИБ Г. КРАСНОДАР 16 АПРЕЛЯ 2015 Решение: Прозрачное преобразование жесткого диска (его областей), в следствие чего доступ к конфиденциальной информации на преобразованном диске путем загрузки нештатной операционной системы становится невозможен Угроза: обход контроля доступа и аутентификации ОС Windows путем загрузки нештатной ОС (с накопителя или оптического диска) и, как следствие, – получение доступа к конфиденциальной информации на жестком диске ПК
  • 28. Г. ЕКАТЕРИНБУРГ 4 СЕНТЯБРЯ 2014#CODEIB APPLE INC. CALIFORNIA, USA#CODEIB WWW.DALLASLOCK.RU УГРОЗЫ ИБ Г. КРАСНОДАР 16 АПРЕЛЯ 2015 Угроза: использование беспроводных устройств на ПК Решение: Контроль устройств. •Ограничение или запрет работы всего класса Wi-Fi- устройств •Ограничение или запрет работы определенного Wi-Fi- устройства
  • 29. Г. ЕКАТЕРИНБУРГ 4 СЕНТЯБРЯ 2014#CODEIB ВОПРОСЫ? #CODEIB WWW.DALLASLOCK.RU E-MAIL: WEB: ISC@CONFIDENT.SPB.RU WWW.DALLASLOCK.RU Г. КРАСНОДАР 16 АПРЕЛЯ 2015 ЕВГЕНИЙ МАРДЫКО ВЕДУЩИЙ МЕНЕДЖЕР ПО РАБОТЕ С ПАРТНЕРАМИ, ЦЕНТР ЗАЩИТЫ ИНФОРМАЦИИ ГК «КОНФИДЕНТ».
  • 30. Г. ЕКАТЕРИНБУРГ 4 СЕНТЯБРЯ 2014#CODEIB СПАСИБО ЗА ВНИМАНИЕ! E-MAIL: WEB: ISC@CONFIDENT.SPB.RU WWW.DALLASLOCK.RU #CODEIB WWW.DALLASLOCK.RU АДРЕС: ТЕЛЕФОН: ЦЕНТР ЗАЩИТЫ ИНФОРМАЦИИ ГК «КОНФИДЕНТ» 192029, г. Санкт-Петербург, пр. Обуховской обороны, д. 51, лит. К +7 (812) 325-10-37 Г. КРАСНОДАР 16 АПРЕЛЯ 2015