Коноплев А.С.. Условия обеспечения информационной безопасности 2 Защита от несанкционированного доступа Соблюдение правил политик информационной безопасности.

Презентация:



Advertisements
Похожие презентации
Использование сертифицированных СЗИ от НСД для Linux при построении защищенных автоматизированных систем Инфофорум-2012 Юрий Ровенский Москва, 7 февраля.
Advertisements

1 Понятие о необходимости встроенных средств защиты на уровне ОС Подготовила: Студентка гр.И-411 Сартакова Е.Л.
Требования к доверенной третьей стороне в интегрированной информационной системе Евразийского экономического союза.
Организация защищенного электронного документооборота на базе middleware Лекшин Олег Сергеевич ведущий инженер ЗАО «ИВК»
1 Критерии и классы защищенности средств вычислительной техники и автоматизированных систем Подготовила: студентка гр.И-411 Сартакова Е.Л.
Криптографический шлюз К -. Типовая корпоративная сеть Проблемы: Возможность вторжения из открытой сети Возможность вторжения из открытой сети Возможность.
КОНЦЕПЦИЯ ДОВЕРЕННОЙ ВЫЧИСЛИТЕЛЬНОЙ СИСТЕМЫ: СОДС МАРШ!
Криптографический шлюз К -. Типовая корпоративная сеть Проблемы: Возможность вторжения из открытой сети Возможность вторжения из открытой сети Возможность.
ПРИЕМНО-КОНТРОЛЬНЫЕ ОХРАННО-ПОЖАРНЫЕ ПРИБОРЫ СЕРИИ «А»
Основные принципы защиты информации в компьютерных системах. Антонова И.М. гр. И-411.
система защиты рабочих станций и серверов на платформе Windows XP/2003/2008R2/Vista/7 модуль доверенной загрузки операционной системы Windows 2000/XP/2003/Vista/7/2008.
Коробочное решение для защиты электронного документооборота Андрей ШАРОВ Электронные Офисные Системы 2007.
Применение иерархического метода для построения защищенной операционной системы. Выполнила Шилова О. И-411.
Построение политики безопасности организации УЦ «Bigone» 2007 год.
Группа компаний ЛАНИТ – "ЛАборатория Новых Информационных Технологий" – ведущий в России и СНГ центр по предоставлению информационно- технологических.
Москва, март 2006 г. 1 Формирование Российской национальной инфраструктуры открытых ключей ( PKI, Public Key Infrastructure )
Проведение мониторинга технического обеспечения и соблюдения норм информационной безопасности в региональных центрах обработки информации субъектов Российской.
Аккорд-В. Владислав Корсун ЗАО «ОКБ САПР». ПАК Аккорд-В. Программно-аппаратный комплекс Аккорд-В предназначен для защиты инфраструктур виртуализации VMware.
Secret Net 5.0 сетевой вариант Система защиты информации от несанкционированного доступа нового поколения.
О принципах гарантированной защиты информации в сервис- ориентированных системах ЗАО «ИВК», 2008 г. Лекшин Олег Сергеевич, ведущий инженер – специалист.
Транксрипт:

Коноплев А.С.

Условия обеспечения информационной безопасности 2 Защита от несанкционированного доступа Соблюдение правил политик информационной безопасности

Проблемы в управлении сетевым оборудованием недекларированные возможности системы управления и мониторинга невозможность установить ответственность администраторов несовместимость с сетевым оборудованием децентрализация управления и мониторинга ограниченный контроль целостности и функционирования 3

Уязвимость системы управления и мониторинга 4

Концепция построения защищенной системы управления Обеспечение доверенной интеграции недоверенной системы управления и мониторинга и сетевого оборудования Унифицированный контроль доступа к различному сетевому оборудованию Использование сертифицированной программно-аппаратной платформы 5

Контроль управления сетевым оборудованием 6

Принципы построения ПАК "Зилант" ПолнотаИнвариантность Непротиворечивость 7

Архитектура ПАК "Зилант" 8

Контроль доступа Категории объекта Web-сервераМаршрутизаторы Категории объекта МаршрутизаторыСервера эл. почты Категории пользователя Admin Web-сервераМаршрутизаторы Мандатный Управление по протоколу TelnetУправление по протоколу SSHСканирование портовУправление по протоколу FTPУправление по протоколу SFTPПроверка целостности МПОУправление по протоколу SNMP Admin Дискреционный 9

Функции ПАК "Зилант" унифицированный контроль доступа к различным управляемым объектам разграничение доступа администратора ПАК "Зилант" и администраторов управляемых объектов удаленное централизованное управление МПСО по протоколам Telnet, SSH, FTP, SFTP, а также локальное управление по протоколу RS-232 регистрация всех значимых событий с установлением ответственности администраторов контроль целостности и функционирования во время исполнения контроль канала управления по протоколу SNMP сканирование управляемых объектов на наличие открытых сетевых портов 10

Применение ПАК "Зилант" Защищенная система локального и удаленного конфигурирования мультипротокольного сетевого оборудования Автоматизирование процесса развертывания и настройки сети обработки информации различных категорий конфиденциальности Защищенная система локального и удаленного мониторинга безопасности сетевого оборудования 11

Спасибо за внимание