Главная страница
Навигация по странице:

  • Электронный замок "Соболь"

  • SearchInform

  • Сканер уязвимостей XSpider

  • Механизмы, методы и средства защиты информации

  • Спасибо за внимание

  • ooo рыжий. Электронный замок "Соболь"


    Скачать 3.63 Mb.
    НазваниеЭлектронный замок "Соболь"
    Дата16.05.2022
    Размер3.63 Mb.
    Формат файлаpptx
    Имя файлаooo рыжий.pptx
    ТипДокументы
    #531836

    Меры защиты информации


    Презентацию готовили: Иноземцев Леонид

    Рыжий Дмитрий

    Петриченко Дмитрий

    Оборин Иван

    Гордеев Эрай


    Электронный замок "Соболь"


    Электронный замок «Соболь» -  аппаратно-программное средство защиты компьютера от несанкционированного доступа (аппаратно-программный модуль доверенной загрузки).

    Электронный замок «Соболь» может применяться как устройство, обеспечивающее защиту автономного компьютера, а также рабочей станции или сервера, входящих в состав локальной вычислительной сети. https://www.securitycode.ru/products/pak_sobol/

    Firebox X Core e-Series

    • Устройства Firebox X Core e-Series идеально подходят для предприятий малого, среднего бизнеса и государственных учреждений. Рекомендуемая производителем емкость сети составляет 50-300 компьютеров. Firebox X Core сертифицирован ФСТЭК по 3 классу защищенности  от несанкционированного доступа к информации, не содержащей сведений, составляющих государственную тайну.

    ViPNet Coordinator HW 100

    • ViPNet Coordinator HW 100 — это компактный криптошлюз и межсетевой экран, позволяющий безопасно включить любое сетевое оборудование в виртуальную частную сеть, построенную с использованием продуктов ViPNet, и надежно защитить передаваемую информацию от несанкционированного доступа и подмены.

    TimeInformer.

    • СЗИ, которая пригодится, если для отчетности нужно точно знать, какие ресурсы в интернете посещают сотрудники в течение рабочего дня. Из программы можно выгрузить подробные отчеты с аналитикой рабочего времени, установленному на компьютерах ПО и другой информацией. Одним из главных достоинств программы является ее незаметность — она не снижает скорость работы компьютеров сотрудников.

    SearchInform

    • Контур информационной безопасности SearchInform может быть хорошим выбором, если вы ищете именно российское решение, которым пользуются множество известных компаний в России и зарубежных странах. У этого решения есть все нужные сертификаты, и им пользуются такие компании, как Банк «Открытие», Газпромнефть, Тройка-Диалог, МТТ и многие другие. Среди множество функций есть даже «Выявление инсайдеров в компании».

    «Рубикон»

    • Подходящее решение, если нет ресурсов для профессиональной настройки. Интерфейс понятен и не требует глубоких знаний. Есть маршрутизатор с поддержкой мандатных меток, возможность построения однонаправленных шлюзов и многое другое.

    «Континент».

    • Это несколько продуктов, которые умеют, например, объединять несколько филиалов организации в виртуальную частную сеть и организовывать защищенный удаленный доступ в корпоративную сеть. Поддерживается множество операционных систем. Например, Windows, Linux и Android.

    СКАНЕР-ВС.

    • Это внешний загрузочный накопитель с операционной системой и ПО для тестирования. Именно благодаря этому СКАНЕР-ВС выполняет требования многих стандартов безопасности. Умеет анализировать сетевой трафик, беспроводные сети и многое другое.

    Сканер уязвимостей XSpider.

    • Разработан российской компанией и способен выявлять множество уязвимостей, независимо от программной и аппаратной платформы. Также он может проверить надежность парольной защиты, проанализировать структуру HTTP-серверов и многое другое.

    LogRhythm

    • Американское решение, разработанное одноименной компанией. Особенность системы — для анализа ситуации в корпоративной сети она использует множество интеллектуальных решений. Например, поведенческий анализ и логарифмическую корреляцию. Также LogRhytm регулярно занимает лидирующие места в отраслевых рейтингах SIEM-решений.

    RuSIEM

    Dallas Lock

    • Разработана для операционных систем Windows. Можно подключить аппаратные идентификаторы. Из возможностей — поддерживает виртуальные среды, аудит действий пользователей, контроль целостности файловой системы, программно-аппаратной среды, реестра и многое другое.

    Механизмы, методы и средства защиты информации

    1. Формирование и опознание подписи. Ее механизм основывается на алгоритмах асимметричного шифрования и включает две процедуры: формирование подписи отправителем и ее опознание (верификацию) получателем. Первая процедура обеспечивает шифрование блока данных или его дополнение криптографической контрольной суммой, причем в обоих случаях используется секретный ключ отправителя. Вторая процедура основывается на использовании общедоступного ключа, знание которого достаточно для опознавания отправителя. 2. Контроль и разграничение доступа. Осуществляет проверку полномочий объектов (программ и пользователей) на доступ к ресурсам сети. В основе контроля доступа к данным лежит система разграничения доступа специалистов информационной технологии к защищаемой информации.

    Система регистрации и учета является одним из эффективных методов увеличения безопасности в информационных системах и технологиях.

    6. Подстановка трафика (подстановка текста). Используются для реализации службы засекречивания потока данных. Они основываются на генерации объектами информационной системы фиктивных блоков, их шифровании и организации передачи по каналам связи. Тем самым нейтрализуется возможность получения информации об информационной технологии и обслуживаемых ее пользователей посредством наблюдения за внешними характеристиками потоков информации, циркулирующих по каналам связи.
    • 8. Арбитраж. Обеспечивает подтверждение характеристик данных, передаваемых между объектами информационной системы, третьей стороной (арбитром). Для этого вся информация, отправляемая или получаемая объектами, проходит и через арбитра, что позволяет ему впоследствии подтверждать упомянутые характеристики.

    Сертификаты на СЗИ

    • Сертификат на СЗИ требуется, если речь идет об оборудовании. Низковольтная техника такого типа попадает сразу под три Технических регламента ТС – сертификат выдается по ТР ТС 004/2011 (на низковольтную технику) и ТР ТС 020/2011 (электромагнитная совместимость технических средств). Также может потребоваться декларация по ТР ТС 037/2016 (об ограничении содержания вредных веществ в электро- и радиотехнике). По ТР ТС 004 проверка осуществляется согласно таким схемам:
    • 1С – на серийный выпуск, предполагает обязательный анализ состояния производства и лабораторную экспертизу;
    • 3С – на партию, необходима лабораторная проверка образцов;
    • 4С – на единичное изделие или партию небольшого объема, требуются испытания в аттестованном лабораторном центре.

    Сертификаты на СЗИ

    • Декларирование по ТР ТС 037 осуществляется по таким схемам:
    • 1Д – на серийное производство, проверку на предприятии и лабораторные исследования осуществляет изготовитель;
    • 2Д – на партию, испытания образцов проводит заявитель;
    • 3Д – на серию, анализ состояния производства проводит изготовитель, а образцы техники тестируются в аттестованной лаборатории;
    • 4Д – на партию, образцы оборудования тестируются в лаборатории;
    • 6Д – проверка такая же, как в случае со схемой 3Д, также проводится оценка системы менеджмента качества (схема предусмотрена для серийного производства).

    Спасибо за внимание

    Спасибо за внимание



    написать администратору сайта