Коробочное решение для защиты электронного документооборота Андрей ШАРОВ Электронные Офисные Системы 2007.

Презентация:



Advertisements
Похожие презентации
1 Критерии и классы защищенности средств вычислительной техники и автоматизированных систем Подготовила: студентка гр.И-411 Сартакова Е.Л.
Advertisements

Осенний документооборот 2014 Москва, 17 октября Вопросы информационной безопасности при использовании мобильных устройств для работы с корпоративными информационными.
Использование сертифицированных СЗИ от НСД для Linux при построении защищенных автоматизированных систем Инфофорум-2012 Юрий Ровенский Москва, 7 февраля.
Москва, 2010 ОКБ САПР Точка опоры. Аккорд. ОКБ САПР
Слайд 1 БЕЗОПАСНОСТЬ КОМПЬТЕРНЫХ СЕТЕЙ Курс БТ03 Дмитрий В. Ершов: У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА.
Компьютерная безопасность: современные технологии и математические методы защиты информации.
Методы и средства защиты в СЭДО Выполнил: студент 5 курса группы ПИ-51 Козлова Марина Проверил: преподаватель Михайловский В.В.
Группа компаний ЛАНИТ – "ЛАборатория Новых Информационных Технологий" – ведущий в России и СНГ центр по предоставлению информационно- технологических.
1 Понятие о необходимости встроенных средств защиты на уровне ОС Подготовила: Студентка гр.И-411 Сартакова Е.Л.
Лекция 4 - Стандарты информационной безопасности: «Общие критерии» 1. Введение 2. Требования безопасности к информационным системам 3. Принцип иерархии:
Практический опыт реализации требований по защите персональных данных МУ Информационно-методический центр Ходячих Андрей Викторович.
система защиты рабочих станций и серверов на платформе Windows XP/2003/2008R2/Vista/7 модуль доверенной загрузки операционной системы Windows 2000/XP/2003/Vista/7/2008.
Защита персональных данных на базе типовых решений ЭЛВИС-ПЛЮС © ОАО «ЭЛВИС-ПЛЮС», 2008 г.
КОНЦЕПЦИЯ ДОВЕРЕННОЙ ВЫЧИСЛИТЕЛЬНОЙ СИСТЕМЫ: СОДС МАРШ!
Центр безопасности информации Оценка соответствия ИСПДн различных классов требованиям безопасности ПДн.
ГОСТЕХКОМИССИЯ РОССИИ РУКОВОДЯЩИЙ ДОКУМЕНТ Защита от несанкционированного доступа к информации.
Центр технической защиты информации ОАО «КП ВТИ» Особенности формирования требований информационной безопасности Реестра источников ионизирующего излучения.
Лекция 6 - Стандарты информационной безопасности в РФ 1. Введение 2. ФСТЭК и его роль в обеспечении информационной безопасности в РФ 3. Документы по оценке.
ИНФОРМАЦИОННАЯ ЗАЩИТА СИСТЕМЫ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА.
Стандарты по оценке защитных систем. стандарты и спецификации двух разных видов: оценочные стандартов, направленные на классификацию информационных систем.
Транксрипт:

Коробочное решение для защиты электронного документооборота Андрей ШАРОВ Электронные Офисные Системы 2007

Электронный документооборот Взгляд на проблемы защиты информации Большая часть информации, обрабатываемой СЭД – информация ограниченного доступа Наличие информации, самостоятельно или совокупно критичной с точки зрения финансов, социума, здоровья, жизни… Системы электронного документооборота вывели делопроизводство из закрытых канцелярий в общедоступную, не доверенную среду Совокупная стоимость общедоступной информации велика и продолжает расти Законодательные требования по ИБ

Система электронного документооборота с точки зрения информационной безопасности Прикладная система, к которой не предъявляются требования по ИБ Прикладная система, функционирующая в доверенной среде, к которой предъявляются требования по информационной безопасности Прикладная система, функционирующая в не доверенной среде, к которой предъявляются требования по информационной безопасности Три аспекта рассмотрения СЭД с точки зрения информационной безопасности:

Первый аспект Модель безопасности не подразумевает потенциального нарушителя Все механизмы, касающиеся ограничения доступа, разрабатываются и используются только для обеспечения функциональных возможностей системы и не рассматриваются как средства защиты информации PRO Потенциально не ограниченная функциональность Возможность использовать любые технологии доступа к данным Отсутствие ограничений по архитектуре решений Отсутствие необходимости сертификации решений по ИБ KONTRA Потенциальная уязвимость данных Потенциальная невозможность интеграции в существующие защищённые системы Возможность создания угрозы безопасности для других систем

Второй аспект Прикладная система должна быть сконструирована и реализована с учётом требований платформы по ИБ Прикладная система может не содержать в себе механизмов защиты информации Прикладная система должна позволять защищать свои данные внешним средствам, в том числе и механизмам платформы PRO Потенциально высокая функциональность Потенциально высокая защищённость данных Возможность интеграции в существующие защищённые среды Отсутствие необходимости сертификации решений по ИБ для прикладной системы KONTRA Зависимость архитектуры прикладной системы от платформы в силу необходимости соответствовать модели безопасности платформы Для соответствия требованиям по ИБ необходимы внешние СЗИ

Третий аспект Реализация прикладной системой собственной модели безопасности и обеспечение этой модели полностью автономными средствами защиты информации Платформа не обеспечивает хотя бы минимальный уровень защищённости или к средствам защиты информации платформы отсутствует доверие Механизмы платформы рассматриваются как потенциальные источники угрозы безопасности прикладной системы PRO Потенциально высокая защищённость данных Возможность работы с информацией ограниченного доступа в не доверенной среде Независимость архитектуры прикладной системы от платформы KONTRA Ограниченность в выборе архитектуры системы Потенциальное ограничение функциональности Необходимость сертификации СЗИ прикладной системы Значительные интеллектуальные и временные затраты на разработку

Что и от кого защищать? Классификация объектов защиты и потенциальных нарушителей Внешний нарушитель Не является пользователем СЭД Имеет доступ к среде функционирования СЭД Внутренний нарушитель Является пользователем СЭД Имеет ограничения в правах доступа к документам Имеет доступ к среде функционирования СЭД Возможные атаки Несанкционированный доступ к хранилищу данных в локальной сети Кража носителя хранилища данных Перехват сетевого трафика Имперсонация и обращение к СЭД от имени зарегистрированного пользователя

Прикладная система, к которой не предъявляются требования по ИБ Прикладная система, функционирующая в не доверенной среде, к которой предъявляются требования по информационной безопасности Защита от: Несанкционированного доступа к хранилищу данных Компрометации данных в результате кражи носителя Компрометации или навязывания ложных данных при перехвате сетевого трафика Имперсонации и обращения к СЭД от имени зарегистрированного пользователя Прикладная система, функционирующая в доверенной среде, к которой предъявляются требования по информационной безопасности

Концепция защиты Особенности коробочного решения Максимальное использование средств защиты платформы (операционная система, СУБД) Модульность системы защиты информации Использование готовых решений для формирования комплекса защиты информации Методология построения комплекса защиты информации, позволяющая применять решения от разных производителей средств защиты информации Оциональность системы защиты для прикладной системы

«Периметр безопасности» Основа модели защиты Периметр безопасности – комплекс решений, обеспечивающий создание в корпоративной сети доверенной зоны для работы СЭД Задача построения периметра безопасности – обеспечение доверенного режима работы открытой системы. Компоненты периметра безопасности Защита хранилища данных Защита каналов доступа к данным Усиленная аутентификация и идентификация

Пример решения Защита от несанкционированного доступа в системе «ДЕЛО»

Что в итоге? Достоинства и недостатки применения «периметра безопасности» Система электронного документооборота, обеспечивающая защиту конфиденциальной информации от атак извне Сохранение полной функциональности и прозрачность системы защиты для пользователей Использование сертифицированных СЗИ Возможность сертификации по ИБ автоматизированной информационной системы, частью которой является СЭД Возможность выбора компонентов «периметра безопасности» из большого количества разработанных СЗИ

СПАСИБО ЗА ВНИМАНИЕ Андрей ШАРОВ Электронные Офисные Системы