SlideShare a Scribd company logo
1 of 9
Download to read offline
ІнфоОберіг
Комплекс защиты рабочих мест нотариусов
при доступе к государственным реестрам
(с) Лаборатория компьютерной криминалистики, 2016
Низкий уровень знаний об угрозах информационной
безопасности
Низкий уровень защиты информации на
компьютерах, с которых осуществляется доступ к
Реестрам
Отсутствие централизованного мониторинга не
позволяет предотвращать направленные атаки на
нотариусов
Необходима защита для нотариусов (выявление и
предотвращение направленных атак), а не только для
подключений к реестрам (на этапе авторизации -
токены, SMS и т.п)
Проблемы защиты информации при доступе к Госреестрам
Лаборатория компьютерной криминалистики. т. 044 338-3231, info@cyberlab.com.ua, www.cyberlab.com.ua
Существующая схема защиты Госреестра
Базы
данных
Реестров
Интернет
Компьютер нотариуса
Компьютер нотариуса
Компьютер нотариуса
Компьютер нотариуса
Защита базы данных
Лаборатория компьютерной криминалистики. т. 044 338-3231, info@cyberlab.com.ua, www.cyberlab.com.ua
Защита только для реестров
Отсутствие мониторинга и
контроля клиентов
(компьютеров нотариусов)
Подходы к защите информации
Традиционный:
защита от вредоносных программ
и внешних атак
• Антивирус
• Ограничение доступа в интернет
• Использование Linux на рабочих местах
• Системы защиты периметра
• …
100% защиты не существует:
уязвимости нулевого дня, человеческий
фактор…
Альтернативный:
предотвращение связи с управляющим
сервером
• зараженный компьютер НЕ становится
частью ботнета
• «украденные» данные НЕ передаются
злоумышленнику
Лаборатория компьютерной криминалистики. т. 044 338-3231, info@cyberlab.com.ua, www.cyberlab.com.ua
Система защиты доступа к Госреестру «ІнфоОберіг»
Базы
данных
Реестров
Интернет
АРМ нотариуса
Защита базы данных
Сервер контроля доступа
АРМ нотариуса
АРМ нотариуса
Защищенный канал связи (VPN)
АРМ нотариуса
Защищенное рабочее место:
- контроль доступа к интернет
- контроль доступа к базам данных
- антивирус и файрвол
- централизованное управление с сервера
Защищенное подключение к базе
Аутентификация пользователей
Мониторинг трафика
Контроль клиентов
Доступ к реестру только с доверенных компьютеров
Администратор системы разрешает доступ только с доверенных клиентов,
с использованием только разрешенных протоколов, портов
Предотвращение захвата управления
Даже если вредоносная программа получила полный контроль над
компьютером, она не может управляться извне и отправлять отчеты
Контроль целостности клиентов
Даже если вредоносная программа заразила компьютер нотариуса, сервер
блокирует подключения с зараженных компьютеров.
Система защиты доступа к Госреестру «ІнфоОберіг»
Лаборатория компьютерной криминалистики. т. 044 338-3231, info@cyberlab.com.ua, www.cyberlab.com.ua
Централизованное управление и мониторинг
Администратор системы настраивает правила доступа из одной точки
и получает отчеты о защите всей системы в режиме реального времени
Защита каналов связи
Благодаря шифрованию и аутентификации передаваемых данных
обеспечивается защита подключений через интернет
Выявление вредоносных программ
Система непрерывно анализирует сетевой трафик, запущенные
программы и автоматически выявляет и блокирует трояны, вирусы и т.п.
Лаборатория компьютерной криминалистики. т. 044 338-3231, info@cyberlab.com.ua, www.cyberlab.com.ua
Система защиты доступа к Госреестру «ІнфоОберіг»
Централизованное развертывание и администрирование
Позволяет быстро внедрить систему на большом количестве компьютеров
и снижает издержки на поддержку и обновления
Удобный пользовательский и административный интерфейсы
Пользователи работают в привычном окружении, не требуются затраты
на обучение
Снижение риска атак, связанных с захватом управления
Система делает практически невозможным несанкционированный доступ
к защищаемым ресурсам.
Низкая стоимость внедрения и поддержки
При централизованном внедрении система обладает минимальной
стоимостью в расчете на одно рабочее место
Система защиты доступа к Госреестру «ІнфоОберіг»
Лаборатория компьютерной криминалистики. т. 044 338-3231, info@cyberlab.com.ua, www.cyberlab.com.ua
Первая в Украине независимая
Лаборатория компьютерной криминалистики
• Компьютерные экспертизы и расследования
• Программные и аппаратные средства для компьютерных
расследований
• Системы защиты информации
• Обучение и тренинги
Лаборатория компьютерной криминалистики. т. 044 338-3231, info@cyberlab.com.ua, www.cyberlab.com.ua

More Related Content

What's hot

пр аналитика по утечкам информации (Data breach) 1.0 2013 11
пр аналитика по утечкам информации (Data breach) 1.0 2013 11пр аналитика по утечкам информации (Data breach) 1.0 2013 11
пр аналитика по утечкам информации (Data breach) 1.0 2013 11Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Threat hunting as SOC process
Threat hunting as SOC processThreat hunting as SOC process
Threat hunting as SOC processSergey Soldatov
 
Maria Voronova - Protection against internal threats
Maria Voronova - Protection against internal threatsMaria Voronova - Protection against internal threats
Maria Voronova - Protection against internal threatsInfotropic Media
 
virusi
virusivirusi
virusiTanaS
 
Реальные опасности виртуального мира.
Реальные опасности виртуального мира.Реальные опасности виртуального мира.
Реальные опасности виртуального мира.Dmitry Evteev
 
пр защита от инсайдеров это не только Dlp (прозоров)
пр защита от инсайдеров   это не только Dlp (прозоров)пр защита от инсайдеров   это не только Dlp (прозоров)
пр защита от инсайдеров это не только Dlp (прозоров)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Dmitriy Ponomarev - Thinking outside the box #uisgcon9
Dmitriy Ponomarev - Thinking outside the box #uisgcon9Dmitriy Ponomarev - Thinking outside the box #uisgcon9
Dmitriy Ponomarev - Thinking outside the box #uisgcon9UISGCON
 
Модель нарушителя безопасности информации
Модель нарушителя безопасности информацииМодель нарушителя безопасности информации
Модель нарушителя безопасности информацииSergey Borisov
 
Трудовые будни охотника на угрозы
Трудовые будни охотника на угрозыТрудовые будни охотника на угрозы
Трудовые будни охотника на угрозыSergey Soldatov
 
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?Вадим Ковкин - Безопасный коммуникатор: миф или реальность?
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?HackIT Ukraine
 
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...cnpo
 
Вирусы-шифровальщики и фишинг
Вирусы-шифровальщики и фишингВирусы-шифровальщики и фишинг
Вирусы-шифровальщики и фишингSergey Borisov
 
РАСПОЗНАВАНИЕ И КЛАССИФИКАЦИЯ ВРЕДОНОСНЫХ ДОМЕННЫХ ИМЕН
РАСПОЗНАВАНИЕ И КЛАССИФИКАЦИЯ ВРЕДОНОСНЫХ ДОМЕННЫХ ИМЕНРАСПОЗНАВАНИЕ И КЛАССИФИКАЦИЯ ВРЕДОНОСНЫХ ДОМЕННЫХ ИМЕН
РАСПОЗНАВАНИЕ И КЛАССИФИКАЦИЯ ВРЕДОНОСНЫХ ДОМЕННЫХ ИМЕНAndrewaeva
 
Общий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасностиОбщий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасностиgrishkovtsov_ge
 

What's hot (19)

пр аналитика по утечкам информации (Data breach) 1.0 2013 11
пр аналитика по утечкам информации (Data breach) 1.0 2013 11пр аналитика по утечкам информации (Data breach) 1.0 2013 11
пр аналитика по утечкам информации (Data breach) 1.0 2013 11
 
Threat hunting as SOC process
Threat hunting as SOC processThreat hunting as SOC process
Threat hunting as SOC process
 
Maria Voronova - Protection against internal threats
Maria Voronova - Protection against internal threatsMaria Voronova - Protection against internal threats
Maria Voronova - Protection against internal threats
 
virusi
virusivirusi
virusi
 
Реальные опасности виртуального мира.
Реальные опасности виртуального мира.Реальные опасности виртуального мира.
Реальные опасности виртуального мира.
 
Penetration testing
Penetration testingPenetration testing
Penetration testing
 
ИБ
ИБИБ
ИБ
 
пр общая проблематика Dlp (прозоров)
пр общая проблематика Dlp (прозоров)пр общая проблематика Dlp (прозоров)
пр общая проблематика Dlp (прозоров)
 
пр защита от инсайдеров это не только Dlp (прозоров)
пр защита от инсайдеров   это не только Dlp (прозоров)пр защита от инсайдеров   это не только Dlp (прозоров)
пр защита от инсайдеров это не только Dlp (прозоров)
 
penetest VS. APT
penetest VS. APTpenetest VS. APT
penetest VS. APT
 
Dmitriy Ponomarev - Thinking outside the box #uisgcon9
Dmitriy Ponomarev - Thinking outside the box #uisgcon9Dmitriy Ponomarev - Thinking outside the box #uisgcon9
Dmitriy Ponomarev - Thinking outside the box #uisgcon9
 
DLP in global view - RUSSIAN
DLP in global view - RUSSIANDLP in global view - RUSSIAN
DLP in global view - RUSSIAN
 
Модель нарушителя безопасности информации
Модель нарушителя безопасности информацииМодель нарушителя безопасности информации
Модель нарушителя безопасности информации
 
Трудовые будни охотника на угрозы
Трудовые будни охотника на угрозыТрудовые будни охотника на угрозы
Трудовые будни охотника на угрозы
 
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?Вадим Ковкин - Безопасный коммуникатор: миф или реальность?
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?
 
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
 
Вирусы-шифровальщики и фишинг
Вирусы-шифровальщики и фишингВирусы-шифровальщики и фишинг
Вирусы-шифровальщики и фишинг
 
РАСПОЗНАВАНИЕ И КЛАССИФИКАЦИЯ ВРЕДОНОСНЫХ ДОМЕННЫХ ИМЕН
РАСПОЗНАВАНИЕ И КЛАССИФИКАЦИЯ ВРЕДОНОСНЫХ ДОМЕННЫХ ИМЕНРАСПОЗНАВАНИЕ И КЛАССИФИКАЦИЯ ВРЕДОНОСНЫХ ДОМЕННЫХ ИМЕН
РАСПОЗНАВАНИЕ И КЛАССИФИКАЦИЯ ВРЕДОНОСНЫХ ДОМЕННЫХ ИМЕН
 
Общий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасностиОбщий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасности
 

Similar to Комплекс защиты рабочих мест нотариусов ІнфоОберіг

Dr web
Dr webDr web
Dr webBDA
 
Dr web
Dr webDr web
Dr webBDA
 
Dr web
Dr webDr web
Dr webBDA
 
Решение Lancope StealthWatch
Решение Lancope StealthWatchРешение Lancope StealthWatch
Решение Lancope StealthWatchCisco Russia
 
Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)Альбина Минуллина
 
Stealthwatch совершенствует защиту от угроз
Stealthwatch совершенствует защиту от угрозStealthwatch совершенствует защиту от угроз
Stealthwatch совершенствует защиту от угрозCisco Russia
 
защита информации (53)
защита информации (53)защита информации (53)
защита информации (53)romachka_pole
 
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Denis Batrankov, CISSP
 
АНТИСПАМ. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
АНТИСПАМ. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬАНТИСПАМ. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
АНТИСПАМ. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬSoftline
 
virusi
virusivirusi
virusiTanaS
 
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Alexey Kachalin
 
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Cisco Russia
 
Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Alexey Kachalin
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance BAKOTECH
 
Руководство по проектированию интернет-периметра
Руководство по проектированию интернет-периметраРуководство по проектированию интернет-периметра
Руководство по проектированию интернет-периметраCisco Russia
 
Емельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнесаЕмельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнесаMikhail Emeliyannikov
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Expolink
 
Inforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptxInforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptxamaqifeedback
 
Cisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзорCisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзорCisco Russia
 

Similar to Комплекс защиты рабочих мест нотариусов ІнфоОберіг (20)

Dr web
Dr webDr web
Dr web
 
Dr web
Dr webDr web
Dr web
 
Dr web
Dr webDr web
Dr web
 
Решение Lancope StealthWatch
Решение Lancope StealthWatchРешение Lancope StealthWatch
Решение Lancope StealthWatch
 
Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)
 
Stealthwatch совершенствует защиту от угроз
Stealthwatch совершенствует защиту от угрозStealthwatch совершенствует защиту от угроз
Stealthwatch совершенствует защиту от угроз
 
защита информации (53)
защита информации (53)защита информации (53)
защита информации (53)
 
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое
 
АНТИСПАМ. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
АНТИСПАМ. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬАНТИСПАМ. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
АНТИСПАМ. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
 
virusi
virusivirusi
virusi
 
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
 
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.
 
Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance
 
Руководство по проектированию интернет-периметра
Руководство по проектированию интернет-периметраРуководство по проектированию интернет-периметра
Руководство по проектированию интернет-периметра
 
Емельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнесаЕмельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнеса
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
 
Inforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptxInforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptx
 
Ответы
ОтветыОтветы
Ответы
 
Cisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзорCisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзор
 

Комплекс защиты рабочих мест нотариусов ІнфоОберіг

  • 1. ІнфоОберіг Комплекс защиты рабочих мест нотариусов при доступе к государственным реестрам (с) Лаборатория компьютерной криминалистики, 2016
  • 2. Низкий уровень знаний об угрозах информационной безопасности Низкий уровень защиты информации на компьютерах, с которых осуществляется доступ к Реестрам Отсутствие централизованного мониторинга не позволяет предотвращать направленные атаки на нотариусов Необходима защита для нотариусов (выявление и предотвращение направленных атак), а не только для подключений к реестрам (на этапе авторизации - токены, SMS и т.п) Проблемы защиты информации при доступе к Госреестрам Лаборатория компьютерной криминалистики. т. 044 338-3231, info@cyberlab.com.ua, www.cyberlab.com.ua
  • 3. Существующая схема защиты Госреестра Базы данных Реестров Интернет Компьютер нотариуса Компьютер нотариуса Компьютер нотариуса Компьютер нотариуса Защита базы данных Лаборатория компьютерной криминалистики. т. 044 338-3231, info@cyberlab.com.ua, www.cyberlab.com.ua Защита только для реестров Отсутствие мониторинга и контроля клиентов (компьютеров нотариусов)
  • 4. Подходы к защите информации Традиционный: защита от вредоносных программ и внешних атак • Антивирус • Ограничение доступа в интернет • Использование Linux на рабочих местах • Системы защиты периметра • … 100% защиты не существует: уязвимости нулевого дня, человеческий фактор… Альтернативный: предотвращение связи с управляющим сервером • зараженный компьютер НЕ становится частью ботнета • «украденные» данные НЕ передаются злоумышленнику Лаборатория компьютерной криминалистики. т. 044 338-3231, info@cyberlab.com.ua, www.cyberlab.com.ua
  • 5. Система защиты доступа к Госреестру «ІнфоОберіг» Базы данных Реестров Интернет АРМ нотариуса Защита базы данных Сервер контроля доступа АРМ нотариуса АРМ нотариуса Защищенный канал связи (VPN) АРМ нотариуса Защищенное рабочее место: - контроль доступа к интернет - контроль доступа к базам данных - антивирус и файрвол - централизованное управление с сервера Защищенное подключение к базе Аутентификация пользователей Мониторинг трафика Контроль клиентов
  • 6. Доступ к реестру только с доверенных компьютеров Администратор системы разрешает доступ только с доверенных клиентов, с использованием только разрешенных протоколов, портов Предотвращение захвата управления Даже если вредоносная программа получила полный контроль над компьютером, она не может управляться извне и отправлять отчеты Контроль целостности клиентов Даже если вредоносная программа заразила компьютер нотариуса, сервер блокирует подключения с зараженных компьютеров. Система защиты доступа к Госреестру «ІнфоОберіг» Лаборатория компьютерной криминалистики. т. 044 338-3231, info@cyberlab.com.ua, www.cyberlab.com.ua
  • 7. Централизованное управление и мониторинг Администратор системы настраивает правила доступа из одной точки и получает отчеты о защите всей системы в режиме реального времени Защита каналов связи Благодаря шифрованию и аутентификации передаваемых данных обеспечивается защита подключений через интернет Выявление вредоносных программ Система непрерывно анализирует сетевой трафик, запущенные программы и автоматически выявляет и блокирует трояны, вирусы и т.п. Лаборатория компьютерной криминалистики. т. 044 338-3231, info@cyberlab.com.ua, www.cyberlab.com.ua Система защиты доступа к Госреестру «ІнфоОберіг»
  • 8. Централизованное развертывание и администрирование Позволяет быстро внедрить систему на большом количестве компьютеров и снижает издержки на поддержку и обновления Удобный пользовательский и административный интерфейсы Пользователи работают в привычном окружении, не требуются затраты на обучение Снижение риска атак, связанных с захватом управления Система делает практически невозможным несанкционированный доступ к защищаемым ресурсам. Низкая стоимость внедрения и поддержки При централизованном внедрении система обладает минимальной стоимостью в расчете на одно рабочее место Система защиты доступа к Госреестру «ІнфоОберіг» Лаборатория компьютерной криминалистики. т. 044 338-3231, info@cyberlab.com.ua, www.cyberlab.com.ua
  • 9. Первая в Украине независимая Лаборатория компьютерной криминалистики • Компьютерные экспертизы и расследования • Программные и аппаратные средства для компьютерных расследований • Системы защиты информации • Обучение и тренинги Лаборатория компьютерной криминалистики. т. 044 338-3231, info@cyberlab.com.ua, www.cyberlab.com.ua