|
ooo рыжий. Электронный замок "Соболь"
Презентацию готовили: Иноземцев Леонид
Рыжий Дмитрий
Петриченко Дмитрий
Оборин Иван
Гордеев Эрай
Электронный замок "Соболь" Электронный замок «Соболь» - аппаратно-программное средство защиты компьютера от несанкционированного доступа (аппаратно-программный модуль доверенной загрузки).
Электронный замок «Соболь» может применяться как устройство, обеспечивающее защиту автономного компьютера, а также рабочей станции или сервера, входящих в состав локальной вычислительной сети. https://www.securitycode.ru/products/pak_sobol/
Firebox X Core e-Series - Устройства Firebox X Core e-Series идеально подходят для предприятий малого, среднего бизнеса и государственных учреждений. Рекомендуемая производителем емкость сети составляет 50-300 компьютеров. Firebox X Core сертифицирован ФСТЭК по 3 классу защищенности от несанкционированного доступа к информации, не содержащей сведений, составляющих государственную тайну.
ViPNet Coordinator HW 100 - ViPNet Coordinator HW 100 — это компактный криптошлюз и межсетевой экран, позволяющий безопасно включить любое сетевое оборудование в виртуальную частную сеть, построенную с использованием продуктов ViPNet, и надежно защитить передаваемую информацию от несанкционированного доступа и подмены.
TimeInformer. - СЗИ, которая пригодится, если для отчетности нужно точно знать, какие ресурсы в интернете посещают сотрудники в течение рабочего дня. Из программы можно выгрузить подробные отчеты с аналитикой рабочего времени, установленному на компьютерах ПО и другой информацией. Одним из главных достоинств программы является ее незаметность — она не снижает скорость работы компьютеров сотрудников.
SearchInform - Контур информационной безопасности SearchInform может быть хорошим выбором, если вы ищете именно российское решение, которым пользуются множество известных компаний в России и зарубежных странах. У этого решения есть все нужные сертификаты, и им пользуются такие компании, как Банк «Открытие», Газпромнефть, Тройка-Диалог, МТТ и многие другие. Среди множество функций есть даже «Выявление инсайдеров в компании».
«Рубикон» - Подходящее решение, если нет ресурсов для профессиональной настройки. Интерфейс понятен и не требует глубоких знаний. Есть маршрутизатор с поддержкой мандатных меток, возможность построения однонаправленных шлюзов и многое другое.
«Континент». - Это несколько продуктов, которые умеют, например, объединять несколько филиалов организации в виртуальную частную сеть и организовывать защищенный удаленный доступ в корпоративную сеть. Поддерживается множество операционных систем. Например, Windows, Linux и Android.
СКАНЕР-ВС. - Это внешний загрузочный накопитель с операционной системой и ПО для тестирования. Именно благодаря этому СКАНЕР-ВС выполняет требования многих стандартов безопасности. Умеет анализировать сетевой трафик, беспроводные сети и многое другое.
Сканер уязвимостей XSpider. - Разработан российской компанией и способен выявлять множество уязвимостей, независимо от программной и аппаратной платформы. Также он может проверить надежность парольной защиты, проанализировать структуру HTTP-серверов и многое другое.
LogRhythm - Американское решение, разработанное одноименной компанией. Особенность системы — для анализа ситуации в корпоративной сети она использует множество интеллектуальных решений. Например, поведенческий анализ и логарифмическую корреляцию. Также LogRhytm регулярно занимает лидирующие места в отраслевых рейтингах SIEM-решений.
RuSIEM Dallas Lock - Разработана для операционных систем Windows. Можно подключить аппаратные идентификаторы. Из возможностей — поддерживает виртуальные среды, аудит действий пользователей, контроль целостности файловой системы, программно-аппаратной среды, реестра и многое другое.
Механизмы, методы и средства защиты информации 1. Формирование и опознание подписи. Ее механизм основывается на алгоритмах асимметричного шифрования и включает две процедуры: формирование подписи отправителем и ее опознание (верификацию) получателем. Первая процедура обеспечивает шифрование блока данных или его дополнение криптографической контрольной суммой, причем в обоих случаях используется секретный ключ отправителя. Вторая процедура основывается на использовании общедоступного ключа, знание которого достаточно для опознавания отправителя. 2. Контроль и разграничение доступа. Осуществляет проверку полномочий объектов (программ и пользователей) на доступ к ресурсам сети. В основе контроля доступа к данным лежит система разграничения доступа специалистов информационной технологии к защищаемой информации. Система регистрации и учета является одним из эффективных методов увеличения безопасности в информационных системах и технологиях. 6. Подстановка трафика (подстановка текста). Используются для реализации службы засекречивания потока данных. Они основываются на генерации объектами информационной системы фиктивных блоков, их шифровании и организации передачи по каналам связи. Тем самым нейтрализуется возможность получения информации об информационной технологии и обслуживаемых ее пользователей посредством наблюдения за внешними характеристиками потоков информации, циркулирующих по каналам связи. - 8. Арбитраж. Обеспечивает подтверждение характеристик данных, передаваемых между объектами информационной системы, третьей стороной (арбитром). Для этого вся информация, отправляемая или получаемая объектами, проходит и через арбитра, что позволяет ему впоследствии подтверждать упомянутые характеристики.
Сертификаты на СЗИ - Сертификат на СЗИ требуется, если речь идет об оборудовании. Низковольтная техника такого типа попадает сразу под три Технических регламента ТС – сертификат выдается по ТР ТС 004/2011 (на низковольтную технику) и ТР ТС 020/2011 (электромагнитная совместимость технических средств). Также может потребоваться декларация по ТР ТС 037/2016 (об ограничении содержания вредных веществ в электро- и радиотехнике). По ТР ТС 004 проверка осуществляется согласно таким схемам:
- 1С – на серийный выпуск, предполагает обязательный анализ состояния производства и лабораторную экспертизу;
- 3С – на партию, необходима лабораторная проверка образцов;
- 4С – на единичное изделие или партию небольшого объема, требуются испытания в аттестованном лабораторном центре.
Сертификаты на СЗИ - Декларирование по ТР ТС 037 осуществляется по таким схемам:
- 1Д – на серийное производство, проверку на предприятии и лабораторные исследования осуществляет изготовитель;
- 2Д – на партию, испытания образцов проводит заявитель;
- 3Д – на серию, анализ состояния производства проводит изготовитель, а образцы техники тестируются в аттестованной лаборатории;
- 4Д – на партию, образцы оборудования тестируются в лаборатории;
- 6Д – проверка такая же, как в случае со схемой 3Д, также проводится оценка системы менеджмента качества (схема предусмотрена для серийного производства).
Спасибо за внимание Спасибо за внимание |
|
|