Cisco Solution Technology Integrator Сетевая безопасность для вертикальных рынков Решения для коммуникационных провайдеров СТАНДАРТ СЕТЕВОЙ БЕЗОПАСНОСТИ.

Презентация:



Advertisements
Похожие презентации
Cisco Solution Technology Integrator Сетевая безопасность для вертикальных рынков Решения для банков и кредитно-финансовых организаций СТАНДАРТ СЕТЕВОЙ.
Advertisements

Осенний документооборот 2014 Москва, 17 октября Вопросы информационной безопасности при использовании мобильных устройств для работы с корпоративными информационными.
Cisco Solution Technology Integrator Сетевая безопасность для вертикальных рынков Сетевая безопасность платежных систем СТАНДАРТ СЕТЕВОЙ БЕЗОПАСНОСТИ ДЛЯ.
Cisco Solution Technology Integrator О стандартизации информационных технологий и безопасности применительно к задачам интеграции электронного государства.
БЕЛОРУССКАЯ КРИПТОГРАФИЯ В СЕТЕВЫХ РЕШЕНИЯХ ЛЮБОЙ СЛОЖНОСТИСТАНДАРТ СЕТЕВОЙ БЕЗОПАСНОСТИ ДЛЯ РОССИЙСКОГО БИЗНЕСА Защищенное межгосударственное трансграничное.
Практика построения и эксплуатации защищенной среды передачи данных Плетнёв Павел Валерьевич Барнаул 2014.
Рачков Михаил группа компаний Стандарт безопасности г. Ярославль Безопасная обработка данных в государственных и муниципальных автоматизированных системах.
Цифра Один - Важный элемент для Вашего бизнеса. Компания в цифрах ООО Цифра Один – объединенная телекоммуникационная компания в состав компании вошли.
Решения М2М для ТЭК Smart SIM. Новые возможности М2М в ТЭК Что такое machine-to-machine (M2M)? Это беспроводной доступ к информации об удаленных стационарных.
Технология ViPNet Центр Технологий Безопасности ТУСУР, 2010.
Криптографический шлюз К -. Типовая корпоративная сеть Проблемы: Возможность вторжения из открытой сети Возможность вторжения из открытой сети Возможность.
Россия, г. Москва, ул. Пришвина, д. 8, к1 телефон: (495) Компания e-Style ISP История успеха.
PRIVAFON КОНФИДЕНЦИАЛЬНАЯ МОБИЛЬНАЯ СВЯЗЬ «Микрокрипт Текнолоджис» µcrypt.
Криптографический шлюз К -. Типовая корпоративная сеть Проблемы: Возможность вторжения из открытой сети Возможность вторжения из открытой сети Возможность.
Опыт работы ЗАО «Транстелеком-ДВ» по удовлетворению потребностей в услугах связи транспортной инфраструктуры Дальнего Востока.
Хостинг для операторов персональных данных. IT – инфраструктура в аренду Сеть центров обработки данных на территории РФ Катастрофоустойчивая инфраструктура.
Содержание О НАС О нас Услуги Решения Онформационная безопасность Проекты Контакты FTL Company Ltd - системный IT интегратор. FTL Company Ltd. - украинский.
Внедрение систем мониторинга и защиты информации Информация – это своеобразный товар, как правило, весьма ценный.
ТЕХПОСТАВКА сопровождение и аутсорсинг сложных телекоммуникационных и информационных систем.
Защита персональных данных на базе типовых решений ЭЛВИС-ПЛЮС © ОАО «ЭЛВИС-ПЛЮС», 2008 г.
Транксрипт:

Cisco Solution Technology Integrator Сетевая безопасность для вертикальных рынков Решения для коммуникационных провайдеров СТАНДАРТ СЕТЕВОЙ БЕЗОПАСНОСТИ ДЛЯ РОССИЙСКОГО БИЗНЕСА

2 Как работает сетевая защита? Стандарты сетевой безопасности применительно к каждому сетевому пакету обеспечивают свойства: ­Конфиденциальности ­Целостности ­Аутентификации источника данных Внедрение системы сетевой безопасности прозрачно для приложений и не требует реорганизации сети и информационной инфраструктуры

3 Преимущества защищенной сети Открытый трафик не подвержен перехвату В сеть может войти только легитимный пользователь Поток пакетов целостен, в него нельзя «подмешать» не только посторонний пакет, но и ранее принятый сетью (перехваченный и повторно переданный) легитимный пакет Внутренняя топология сети полностью скрыта от злоумышленника... таким образом, корпоративное информационное пространство полностью изолировано

4 Продукты сетевой защиты

5 Требования законодательства Федеральные законы «Об информации, информационных технологиях и защите информации», «О коммерческой тайне», «О персональных данных» (и конкретизирующие его Постановления Правительства), требования ФСТЭК и ФСБ России ­определяют меры ответственности за безопасность информационных активов ФСТЭК России, «Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К)» ­«Для передачи информации по каналам связи, выходящим за пределы КЗ, необходимо использовать защищенные каналы связи, в том числе защищенные волоконно-оптические линии связи или предназначенные для этого криптографические средства защиты информации. Применяемые средства защиты информации должны быть сертифицированы»

6 Защита инфраструктуры и систем управления Сложная коммуникационная инфраструктура провайдера может быть полностью защищена от воздействий из внешних сетей Для систем управления, мониторинга, биллинга могут быть организованы выделенные защищенные подсети, высоко изолированные друг от друга ВЫДЕЛЕННАЯ ЗАЩИЩЕННАЯ СЕТЬ УПРАВЛЕНИЯ

7 IPsec VPN может быть включен в состав дополнительных услуг, предоставляемых провайдером для клиентов Сервис защиты информации для клиентов

8 Изоляция сети клиента на последней миле IPsec VPN мало требователен к инфраструктуре доступа Там, где трудно организовать прямое подключение клиентов к MPLS VPN, IPsec VPN позволит «подобрать» клиента где угодно (в том числе – в точке временного пребывания мобильного пользователя) и подвести его по защищенному туннелю на «последней миле» к инфраструктуре MPLS ­Это существенно расширяет зону предложения базового сервиса MPLS

9 Услуга сквозной конфиденциальности трафика Для тех клиентов, которые не готовы доверять провайдеру, можно предложить сервис, обеспечивающий конфиденциальность данных ­Для этого достаточно отдать клиенту процесс управления ключами шифрования ­В результате при предложении любой услуги (включая MPLS, где данные клиента от провайдера не закрыты) можно привлечь к пользованию услугой новых клиентов, не доверявших провайдеру ранее

10 Модель сервиса MSSP Эта модель сервиса получила широкое распространение в мире Тенденция к аутсорсингу безопасности объективна, поскольку: ­Безопасность дорога в эксплуатации ­Массовый клиент не может позволить себе инфраструктуру того же масштаба и качества, что и крупный поставщик услуг ­Профессиональный опыт службы эксплуатации провайдера всегда будет превосходить опыт и знания, оперативность и качество сервиса команды корпоративного заказчика Дополнительный рыночный фактор: закон о персональных данных ­Миллионы операторов персональных данных к 2010 году должны будут применять предписанные государством меры защиты Большинство из них к этому не готовы – поэтому придут к поставщику услуг

11 Реализация сервиса MSSP Конечному заказчику (клиенту) провайдер может предоставлять следующий сервис: 1.интеграция защищенной сети с соблюдением требований заказчика по политике безопасности 2.управление системой защиты 3.обеспечение ключевым материалом и услугами удостоверяющего центра 4.мониторинг системы защиты (осуществляется клиентом совместно с провайдером сервиса) 5.техническую поддержку и сопровождение Для решения задач проектирования «под ключ», внедрения и технического сопровождения решения может, при необходимости, привлекаться специализированный системный интегратор (на подряде у провайдера)

Cisco Solution Technology Integrator Вопросы? Обращайтесь к нам! КОНТАКТЫ web: Тел.:+7 (499) (495) Факс:+7 (499)