SlideShare a Scribd company logo
Обзор решений со встроенными
средствами защиты от НСД
Жиров Алексей
Технический директор
2
ТИПОВЫЕ УГРОЗЫ БЕЗОПАСНОСТИ АИС
РЕШЕНИЕ - АПМДЗ «КРИПТОН-ЗАМОК»
• Двухфакторная аутентификация
пользователей до запуска ОС
• Протоколирование факта НСД
• Разграничение и контроль
доступа пользователей к ПЭВМ
• Разграничение доступа к
аппаратным ресурсам ПЭВМ
• Управление шифраторами
• Блокировка компьютера
и/или пользователя при НСД
• Контроль целостности СПО и
операционной системы
• Построение цепочки доверия
3
АППАРАТНЫЕ ВОЗМОЖНОСТИ
4
КРИПТОН AncNet 1000 КРИПТОН AncNet Express КРИПТОН AncNet Pro
КРИПТОН-ЗАМОК
КРИПТОН-ПШД/IDE КРИПТОН-ПШД/SATA КРИПТОН-ПШД/ИНТЕГРАЛ
Идентификатор iButton Смарт-карта
Удаленное управление
устройствами КРИПТОН-ЗАМОК в
пределах контролируемой
территории:
• Удалённая аутентификация
• Удалённое управление АПМДЗ
• Удалённое управление
шифраторами
• Просмотр журнала событий
• Блокировка и разблокировка
пользователя
• Блокировка и разблокировка
рабочей станции
• Имитозащита канала
управления
ПЭВМ
администратора
Сервер
защиты
ФУНКЦИИ УДАЛЕННОГО УПРАВЛЕНИЯ АПМДЗ
5
Предоставление
аутентифицирующей
информации
пользователя
Доступ к ПЭВМ
разрешен
РАБОТА УДАЛЕННОГО УПРАВЛЕНИЯ АПМДЗ
6
ПЭВМ
администратора
Сервер
защиты
7
СОВРЕМЕННЫЕ УГРОЗЫ БЕЗОПАСНОСТИ АИС
ИНТЕГРИРОВАННЫЙ ЗАМОК АПМДЗ-И1
8
Аппаратно-программный модуль доверенной
загрузки, интегрированный непосредственно в МП
Доверенный BIOS, имеющий сертификат
соответствия ФСБ на отсутствие НДВ
Изолированный Intel ME
Сервер
общего
применения
Рабочая
станция
Ноутбук
Терминал
тонкого
клиента
Планшет Маршрутизатор
ИНТЕГРИРОВАННЫЙ ЗАМОК АПМДЗ-И/М2
9
АВТОНОМНЫЙ РЕЖИМ АПМДЗ-И/М2
10
UEFI ОССПО АНКАД UEFI
УДАЛЕННОЕ УПРАВЛЕНИЕ АПМДЗ-И/М2
Сервер защиты
ПЭВМ с интегрированным
АПМДЗ-И/М2
Подача питания на АПМДЗ
Самотестирование АПМДЗ
Включение компьютера
Загрузка UEFI
Двухфакторная
аутентификация
Получение профиля
пользователя
Репликация журнала
событий
Доверенный запуск
операционной системы
Сервер защиты
Аутентификация
Профили
пользователей
Контроль целостности
операционной системы
11
ПЭВМ с интегрированным
АПМДЗ-И/М2
Журнал событий
Разблокировка SPI
МОБИЛЬНОЕ РАБОЧЕЕ МЕСТО
12
Универсальное мобильное рабочее место с интегрированным
модулем АПМДЗ-И/М2 предназначено для обработки и хранения
сведений, составляющих государственную тайну
Работа в автономном
режиме
Работа в автономном
режиме
МОБИЛЬНОЕ РАБОЧЕЕ МЕСТО
13
Универсальное мобильное рабочее место с
интегрированным модулем АПМДЗ-И/М2 предназначено для
обработки и хранения сведений, содержащих информацию
для служебного пользования
Работа в режиме удалённого управления
Сервер защиты
СЕРТИФИКАТЫ СООТВЕТСТВИЯ
14
Изделия серии «КРИПТОН-ЗАМОК» соответствуют
требованиям ФСБ России к аппаратно-программным модулям
доверенной загрузки ЭВМ классов 1Б и 1А и могут
использоваться для защиты от НСД к информации,
содержащей сведения, составляющие государственную тайну,
с грифом не выше «совершенно секретно» для АИС 1-го класса
МОДИФИКАЦИИ АПМДЗ «КРИПТОН-ЗАМОК»
Интерфейс PCIe M2 mini-PCIe PCIe PCI
Интегрированный в
материнскую плату
Габариты
модуля, мм
30 х 42 х 3,8 51 х 30 х 5,6 180 х 120 х 25 156 х 120 х 22
140 х 170 (размеры
материнской платы)
15
КОМПЛЕКСНЫЕ РЕШЕНИЯ ФИРМЫ АНКАД
Аппаратно-программный комплекс защиты
информации СРД «КРИПТОН-ЩИТ»
Технология защищенного тонкого клиента
«КРИПТОН-ТК»
Комплексы аппаратного шифрования:
«КРИПТОН AncNet», «КРИПТОН ПШД/SATA» и т.д.
16
СИСТЕМА РАЗГРАНИЧЕНИЯ ДОСТУПА
17
АПМДЗ КСИА ПШД ПШФД
Программное обеспечение
Аппаратное обеспечение
Подсистема
протоколирования
Контроль
печати
Сетевой контроль
доступа
Удаленная
аутентификация
Контроль портов
ввода-вывода
Дискреционное и
мандатное
разграничение
доступа
СРД«КРИПТОН-ЩИТ» - аппаратно-программный комплекс средств защиты
информации, предназначенный для защиты от несанкционированного доступа
к информации в 32 и 64-битных операционных системах Microsoft Windows
18
СРД «КРИПТОН-ЩИТ»
Доверенная загрузка, контроль целостности операционной
системы и компонентов СРД
Разграничение доступа ко всем ресурсам на уровне ядра для
всех процессов и пользователей ОС
Разграничение доступа к USB носителям, портам ввода-вывода,
контроль печати, гарантированное затирание файлов
Средства инсталляции, администрирования,
протоколирования, автоматического обновления
Замкнутая программная среда, GINA/CP, доверенная оболочка,
поддержка аппаратных СЗИ
Поддержка географического распределения элементов
системы, работа через сеть
Поддержка новейших операционных систем,
сертификация по линии ФСБ «СС» и ФСТЭК 2,3
19

More Related Content

What's hot

АПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модуль
АПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модульАПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модуль
АПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модуль
Ancud Ltd.
 
Аппаратные средства защиты информации
Аппаратные средства защиты информацииАппаратные средства защиты информации
Аппаратные средства защиты информации
Ancud Ltd.
 
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...
Ancud Ltd.
 
Обзор научно-исследовательских работ
Обзор научно-исследовательских работОбзор научно-исследовательских работ
Обзор научно-исследовательских работ
Ancud Ltd.
 
Средства защиты информации на базе технологии rfid
Средства защиты информации на базе технологии rfidСредства защиты информации на базе технологии rfid
Средства защиты информации на базе технологии rfid
Ancud Ltd.
 
Доверенные средства защиты информации
Доверенные средства защиты информацииДоверенные средства защиты информации
Доверенные средства защиты информации
Ancud Ltd.
 
Организация разграничения доступа с использованием средств виртуализации
Организация разграничения доступа с использованием средств виртуализацииОрганизация разграничения доступа с использованием средств виртуализации
Организация разграничения доступа с использованием средств виртуализации
Ancud Ltd.
 
Средства защиты информации для бпла
Средства защиты информации для бплаСредства защиты информации для бпла
Средства защиты информации для бпла
Ancud Ltd.
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Expolink
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Expolink
 
Защищенное облако: от угроз к возможностям
Защищенное облако: от угроз к возможностямЗащищенное облако: от угроз к возможностям
Защищенное облако: от угроз к возможностям
КРОК
 
Код безопасности. Иван Бойцов. " Secret Net Studio Комплексная защита конечн...
Код безопасности. Иван Бойцов. " Secret Net Studio  Комплексная защита конечн...Код безопасности. Иван Бойцов. " Secret Net Studio  Комплексная защита конечн...
Код безопасности. Иван Бойцов. " Secret Net Studio Комплексная защита конечн...
Expolink
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Expolink
 
Кибербезопасность АСУ ТП. Перечень мероприятий для повышения безопасности
Кибербезопасность АСУ ТП. Перечень мероприятий для повышения безопасностиКибербезопасность АСУ ТП. Перечень мероприятий для повышения безопасности
Кибербезопасность АСУ ТП. Перечень мероприятий для повышения безопасности
Vadim Podolniy
 
Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...
Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...
Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...
IBS
 
Универсальная защищённая интеграционная шина для применения в АСУ КВО
Универсальная защищённая интеграционная шина  для применения в АСУ КВОУниверсальная защищённая интеграционная шина  для применения в АСУ КВО
Универсальная защищённая интеграционная шина для применения в АСУ КВО
Vadim Podolniy
 
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUI.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
guestc6d031
 
CCTV
CCTVCCTV

What's hot (19)

АПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модуль
АПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модульАПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модуль
АПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модуль
 
Аппаратные средства защиты информации
Аппаратные средства защиты информацииАппаратные средства защиты информации
Аппаратные средства защиты информации
 
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...
 
Обзор научно-исследовательских работ
Обзор научно-исследовательских работОбзор научно-исследовательских работ
Обзор научно-исследовательских работ
 
Средства защиты информации на базе технологии rfid
Средства защиты информации на базе технологии rfidСредства защиты информации на базе технологии rfid
Средства защиты информации на базе технологии rfid
 
Доверенные средства защиты информации
Доверенные средства защиты информацииДоверенные средства защиты информации
Доверенные средства защиты информации
 
Организация разграничения доступа с использованием средств виртуализации
Организация разграничения доступа с использованием средств виртуализацииОрганизация разграничения доступа с использованием средств виртуализации
Организация разграничения доступа с использованием средств виртуализации
 
Средства защиты информации для бпла
Средства защиты информации для бплаСредства защиты информации для бпла
Средства защиты информации для бпла
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
 
Защищенное облако: от угроз к возможностям
Защищенное облако: от угроз к возможностямЗащищенное облако: от угроз к возможностям
Защищенное облако: от угроз к возможностям
 
CSO Summit 2010
CSO Summit 2010CSO Summit 2010
CSO Summit 2010
 
Код безопасности. Иван Бойцов. " Secret Net Studio Комплексная защита конечн...
Код безопасности. Иван Бойцов. " Secret Net Studio  Комплексная защита конечн...Код безопасности. Иван Бойцов. " Secret Net Studio  Комплексная защита конечн...
Код безопасности. Иван Бойцов. " Secret Net Studio Комплексная защита конечн...
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
 
Кибербезопасность АСУ ТП. Перечень мероприятий для повышения безопасности
Кибербезопасность АСУ ТП. Перечень мероприятий для повышения безопасностиКибербезопасность АСУ ТП. Перечень мероприятий для повышения безопасности
Кибербезопасность АСУ ТП. Перечень мероприятий для повышения безопасности
 
Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...
Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...
Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...
 
Универсальная защищённая интеграционная шина для применения в АСУ КВО
Универсальная защищённая интеграционная шина  для применения в АСУ КВОУниверсальная защищённая интеграционная шина  для применения в АСУ КВО
Универсальная защищённая интеграционная шина для применения в АСУ КВО
 
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUI.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
 
CCTV
CCTVCCTV
CCTV
 

Similar to Обзор решений со встроенными средствами защиты от нсд

Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
LETA IT-company
 
ESET. Алексей Киселёв. "Просто. Удобно. Надежно"
ESET. Алексей Киселёв. "Просто. Удобно. Надежно" ESET. Алексей Киселёв. "Просто. Удобно. Надежно"
ESET. Алексей Киселёв. "Просто. Удобно. Надежно"
Expolink
 
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Kaspersky
 
S-terra: Защита корпоративной среды
S-terra: Защита корпоративной средыS-terra: Защита корпоративной среды
S-terra: Защита корпоративной среды
Expolink
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
Cisco Russia
 
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Expolink
 
Марина Сорокина. Криптография для промышленных систем
Марина Сорокина. Криптография для промышленных системМарина Сорокина. Криптография для промышленных систем
Марина Сорокина. Криптография для промышленных систем
Kaspersky
 
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Kaspersky
 
ИБ Решения для АСУ ТП
ИБ Решения для АСУ ТПИБ Решения для АСУ ТП
ИБ Решения для АСУ ТП
Alexey Komarov
 
152 ready
152 ready152 ready
Защита корпоративной сети. От продуктов к решению.
Защита корпоративной сети. От продуктов к решению.Защита корпоративной сети. От продуктов к решению.
Защита корпоративной сети. От продуктов к решению.
Expolink
 
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Компания УЦСБ
 
Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!Positive Hack Days
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИ
DialogueScience
 
Защита корпоративной среды от «С-Терра СиЭсПи»
Защита корпоративной среды от «С-Терра СиЭсПи»Защита корпоративной среды от «С-Терра СиЭсПи»
Защита корпоративной среды от «С-Терра СиЭсПи»
S-Terra CSP
 
Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...
Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...
Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...
Michael Kozloff
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
Cisco Russia
 
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdfАксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
trenders
 
Security cores 5.11.13
Security cores   5.11.13Security cores   5.11.13
Security cores 5.11.13Boris Kizko
 

Similar to Обзор решений со встроенными средствами защиты от нсд (20)

Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
 
ESET. Алексей Киселёв. "Просто. Удобно. Надежно"
ESET. Алексей Киселёв. "Просто. Удобно. Надежно" ESET. Алексей Киселёв. "Просто. Удобно. Надежно"
ESET. Алексей Киселёв. "Просто. Удобно. Надежно"
 
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
 
S-terra: Защита корпоративной среды
S-terra: Защита корпоративной средыS-terra: Защита корпоративной среды
S-terra: Защита корпоративной среды
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
 
Марина Сорокина. Криптография для промышленных систем
Марина Сорокина. Криптография для промышленных системМарина Сорокина. Криптография для промышленных систем
Марина Сорокина. Криптография для промышленных систем
 
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
 
ИБ Решения для АСУ ТП
ИБ Решения для АСУ ТПИБ Решения для АСУ ТП
ИБ Решения для АСУ ТП
 
152 ready
152 ready152 ready
152 ready
 
Защита корпоративной сети. От продуктов к решению.
Защита корпоративной сети. От продуктов к решению.Защита корпоративной сети. От продуктов к решению.
Защита корпоративной сети. От продуктов к решению.
 
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
 
Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИ
 
Защита корпоративной среды от «С-Терра СиЭсПи»
Защита корпоративной среды от «С-Терра СиЭсПи»Защита корпоративной среды от «С-Терра СиЭсПи»
Защита корпоративной среды от «С-Терра СиЭсПи»
 
Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...
Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...
Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdfАксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
 
Security cores 5.11.13
Security cores   5.11.13Security cores   5.11.13
Security cores 5.11.13
 

Обзор решений со встроенными средствами защиты от нсд

  • 1. Обзор решений со встроенными средствами защиты от НСД Жиров Алексей Технический директор
  • 3. РЕШЕНИЕ - АПМДЗ «КРИПТОН-ЗАМОК» • Двухфакторная аутентификация пользователей до запуска ОС • Протоколирование факта НСД • Разграничение и контроль доступа пользователей к ПЭВМ • Разграничение доступа к аппаратным ресурсам ПЭВМ • Управление шифраторами • Блокировка компьютера и/или пользователя при НСД • Контроль целостности СПО и операционной системы • Построение цепочки доверия 3
  • 4. АППАРАТНЫЕ ВОЗМОЖНОСТИ 4 КРИПТОН AncNet 1000 КРИПТОН AncNet Express КРИПТОН AncNet Pro КРИПТОН-ЗАМОК КРИПТОН-ПШД/IDE КРИПТОН-ПШД/SATA КРИПТОН-ПШД/ИНТЕГРАЛ Идентификатор iButton Смарт-карта
  • 5. Удаленное управление устройствами КРИПТОН-ЗАМОК в пределах контролируемой территории: • Удалённая аутентификация • Удалённое управление АПМДЗ • Удалённое управление шифраторами • Просмотр журнала событий • Блокировка и разблокировка пользователя • Блокировка и разблокировка рабочей станции • Имитозащита канала управления ПЭВМ администратора Сервер защиты ФУНКЦИИ УДАЛЕННОГО УПРАВЛЕНИЯ АПМДЗ 5
  • 6. Предоставление аутентифицирующей информации пользователя Доступ к ПЭВМ разрешен РАБОТА УДАЛЕННОГО УПРАВЛЕНИЯ АПМДЗ 6 ПЭВМ администратора Сервер защиты
  • 8. ИНТЕГРИРОВАННЫЙ ЗАМОК АПМДЗ-И1 8 Аппаратно-программный модуль доверенной загрузки, интегрированный непосредственно в МП Доверенный BIOS, имеющий сертификат соответствия ФСБ на отсутствие НДВ Изолированный Intel ME
  • 11. УДАЛЕННОЕ УПРАВЛЕНИЕ АПМДЗ-И/М2 Сервер защиты ПЭВМ с интегрированным АПМДЗ-И/М2 Подача питания на АПМДЗ Самотестирование АПМДЗ Включение компьютера Загрузка UEFI Двухфакторная аутентификация Получение профиля пользователя Репликация журнала событий Доверенный запуск операционной системы Сервер защиты Аутентификация Профили пользователей Контроль целостности операционной системы 11 ПЭВМ с интегрированным АПМДЗ-И/М2 Журнал событий Разблокировка SPI
  • 12. МОБИЛЬНОЕ РАБОЧЕЕ МЕСТО 12 Универсальное мобильное рабочее место с интегрированным модулем АПМДЗ-И/М2 предназначено для обработки и хранения сведений, составляющих государственную тайну Работа в автономном режиме Работа в автономном режиме
  • 13. МОБИЛЬНОЕ РАБОЧЕЕ МЕСТО 13 Универсальное мобильное рабочее место с интегрированным модулем АПМДЗ-И/М2 предназначено для обработки и хранения сведений, содержащих информацию для служебного пользования Работа в режиме удалённого управления Сервер защиты
  • 14. СЕРТИФИКАТЫ СООТВЕТСТВИЯ 14 Изделия серии «КРИПТОН-ЗАМОК» соответствуют требованиям ФСБ России к аппаратно-программным модулям доверенной загрузки ЭВМ классов 1Б и 1А и могут использоваться для защиты от НСД к информации, содержащей сведения, составляющие государственную тайну, с грифом не выше «совершенно секретно» для АИС 1-го класса
  • 15. МОДИФИКАЦИИ АПМДЗ «КРИПТОН-ЗАМОК» Интерфейс PCIe M2 mini-PCIe PCIe PCI Интегрированный в материнскую плату Габариты модуля, мм 30 х 42 х 3,8 51 х 30 х 5,6 180 х 120 х 25 156 х 120 х 22 140 х 170 (размеры материнской платы) 15
  • 16. КОМПЛЕКСНЫЕ РЕШЕНИЯ ФИРМЫ АНКАД Аппаратно-программный комплекс защиты информации СРД «КРИПТОН-ЩИТ» Технология защищенного тонкого клиента «КРИПТОН-ТК» Комплексы аппаратного шифрования: «КРИПТОН AncNet», «КРИПТОН ПШД/SATA» и т.д. 16
  • 17. СИСТЕМА РАЗГРАНИЧЕНИЯ ДОСТУПА 17 АПМДЗ КСИА ПШД ПШФД Программное обеспечение Аппаратное обеспечение Подсистема протоколирования Контроль печати Сетевой контроль доступа Удаленная аутентификация Контроль портов ввода-вывода Дискреционное и мандатное разграничение доступа СРД«КРИПТОН-ЩИТ» - аппаратно-программный комплекс средств защиты информации, предназначенный для защиты от несанкционированного доступа к информации в 32 и 64-битных операционных системах Microsoft Windows
  • 18. 18 СРД «КРИПТОН-ЩИТ» Доверенная загрузка, контроль целостности операционной системы и компонентов СРД Разграничение доступа ко всем ресурсам на уровне ядра для всех процессов и пользователей ОС Разграничение доступа к USB носителям, портам ввода-вывода, контроль печати, гарантированное затирание файлов Средства инсталляции, администрирования, протоколирования, автоматического обновления Замкнутая программная среда, GINA/CP, доверенная оболочка, поддержка аппаратных СЗИ Поддержка географического распределения элементов системы, работа через сеть Поддержка новейших операционных систем, сертификация по линии ФСБ «СС» и ФСТЭК 2,3
  • 19. 19