Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 10 лет назад пользователемAShirmanov
1 ВИРТУАЛИЗАЦИЯ: ОСОБЕННОСТИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ CSO Summit 2010 Москва, Конгресс-центр МТУСИ, 23 МАРТА 2010 Генеральный директор ООО "Код Безопасности" АЛЕКСАНДР ШИРМАНОВ
2 ГК «Информзащита» «Код Безопасности» – разработчик ПО и аппаратных средств ИБ, входит в ГК «Информзащита» ГК «Информзащита» - крупнейший российский специализированный холдинг ИБ, входящий в CNews 100 Более 10 лет на рынке ИБ Компании группы и продукты собственного производства имеют все необходимые лицензии и сертификаты: ФСТЭК России ФСБ России Минобороны СВР России
3 Информационная безопасность виртуальных серверов 40% виртуальных машин устанавливаются без участия специалистов по информационной безопасности 1 К концу 2012 года 60% виртуальных серверов окажутся менее защищенными, чем физические сервера 1 На виртуальную среду распространяются требования законодательства РФ в области защиты информации 3 1. Источник : Gartner, Inc., Press Release Addressing the Most Common Security Risks in Data Center Virtualization Projects от
4 Виртуализация и требования законодательства РФ Требования применяются, если в виртуальной среде обрабатывается информация ограниченного доступа –Государственная тайна –Конфиденциальная информация –Банковская, коммерческая и др. тайны –Персональные данные 4
5 Требования к средствам защиты информации (СЗИ) при обработке персональных данных Постановление Правительства РФ 781: –п. 5. СЗИ, применяемые в ИСПДн, в установленном порядке проходят процедуру оценки соответствия –п.18: Результаты оценки соответствия СЗИ… оцениваются в ходе экспертизы ФСТЭК/ФСБ –п. 19: К СЗИ… прилагаются правила пользования, согласованные с ФСТЭК/ФСБ –п. 20: СЗИ подлежат учету в соответствии порядком, определенным ФСТЭК/ФСБ Приказ ФСТЭК 58 от : –п. 7: Для ИСПДн 1 класса применяются СЗИ, соответствующее НДВ4 Нормативные документы ФСТЭК и ФСБ
6 Виртуализация: примеры угроз 6 Гипервизор управляет основными ресурсами При компрометации, гипервизор = «человек в середине»
7 Виртуализация: примеры угроз 7 Часть трафика виртуализуется Традиционные МЭ становятся не везде применимы
8 Виртуализация: примеры угроз 8 Хранилище данных виртуальных машин физически отделено от места их обработки Гипервизор может читать и изменять данные виртуальных машин даже когда они не работают
9 9 Виртуализация: примеры атак
10 Развертывание серверов виртуализации с точки зрения ИБ 10
11 vGate: контроль доступа к виртуальной инфраструктуре 11 Сервер авторизации Модули защиты ESX сервера Рабочее место администратора Консоль управления
12 vGate 2.0: SOD и RBAC 12
13 13 vGate 1.0: СВТ 5 и НДВ4 (сертификат ФСТЭК 2061) – позволяет использовать продукт для защиты АС до класса 1Г включительно (конфиденциальная информация) и в информационных системах персональных данных до 1 класса включительно vGate 2.0: СВТ 3 и НДВ 2 (выпуск и сертификация во втором полугодии 2010) – позволит применять в АС до 1Б включительно и обрабатывать государственную тайну до CC включительно vGate: сертификация
14 Нам доверяют защиту своей информации Центральный Банк ГАС «Выборы» Министерство финансов Федеральное казначейство ОАО «Вымпелком» ОАО «Внешторгбанк» Региональные управления Банка России и Сбербанка Росэнергоатом ГМК «Норильский никель» и т.д.
15 СПАСИБО ЗА ВНИМАНИЕ! ВОПРОСЫ? CSO Summit 2010 АЛЕКСАНДР ШИРМАНОВ Москва, Конгресс-центр МТУСИ, 23 МАРТА (495) (многоканальный) 15 Генеральный директор
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.