Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 11 лет назад пользователемgir.bmstu.ru
1 Защищенные технологии доступа к открытым информационным системам Группа компаний РНТ w w w. r n t. r u
2 Защищенные информационные технологии Телекоммуникации (транспортный уровень - ЛВС и сети FR, X.25, TCP/IP) Электронный документооборот Базы данных БЕЗОПАСНОСТЬ ИНФОРМАЦИИ Электронное ведение бизнеса (ERP)
3 Защита от несанкционированного доступа к базам данных Защищенный терминальный режим; Защищенный терминальный режим; Защита SQL клиент-серверной технологии (Oracle, Informix, Microsoft); Защита SQL клиент-серверной технологии (Oracle, Informix, Microsoft); Защита от несанкционированного доступа посредством Интернет-технологий через WWW сервер – шлюз (Active X, CGI, Java, XML). Защита от несанкционированного доступа посредством Интернет-технологий через WWW сервер – шлюз (Active X, CGI, Java, XML).
4 READ WRITE Запрос Сервер доступа Сервер обработки Сетевой Справочник Deny User 3 R_X Deny User 1 RW_ Allow User 2 _W_ Таблица разграничения доступа Доступ разрешен Защита от несанкционированного доступа к базам данных СУБД Система управления ключами
5 Проверка сертификата Сертификат разрешено использовать в данном режиме. Тип сертификата Сертификат действителен в данный момент. Срок действия Цифровая подпись ЦС, выдавшего сертификат, верна. Целостность Сертификат не был аннулирован. Легитимность Сертификат корневого ЦС присутствует в хранилище доверенного Главного ЦС. Доверие Списки разграничения доступа не запрещают использование сертификата для данной задачи. Запреты главный ЦС регион. ЦС корп. ЦС User Защита от несанкционированного доступа к базам данных
6 Защищенный документооборот Защита почтового взаимодействия с помощью крипторасширений для почтовых клиентов Lotus Notes, MS Exchange и т.п. – абонентское шифрование и ЭЦП; Защита почтового взаимодействия с помощью крипторасширений для почтовых клиентов Lotus Notes, MS Exchange и т.п. – абонентское шифрование и ЭЦП; Системы защищенной электронной почты – шифрование, ЭЦП сообщений, аутентификация, квитирование, аудит; Системы защищенной электронной почты – шифрование, ЭЦП сообщений, аутентификация, квитирование, аудит; Защита распределенной системы серверов СЭД, а также архивной системы (включая справочники). Защита распределенной системы серверов СЭД, а также архивной системы (включая справочники).
7 Internet вычисление ЭЦП text шифрование Microsoft Exchange Server (&(*(#Xl; text (&(*(#Xl; text расшифрование проверка ЭЦП «Курьер»: централизованное администрирование; законченность решения. «Верекс» - простое решение для группы абонентов: отсутствие серверной части; централизованное распределение ключей. CSP – универсальность применения в продуктах Microsoft простота встраивания (формат Crypto API); неограниченные возможности использования. Защищенный документооборот
8 Защищенные телекоммуникации Защита от НСД к централизованным ресурсам и ресурсам локальных корпоративных сетей – технология построения защищённых узлов доступа в Internet ; Защита от НСД к централизованным ресурсам и ресурсам локальных корпоративных сетей – технология построения защищённых узлов доступа в Internet ; Разграничение информационных потоков в разноуровневых по грифу обрабатываемой информации сегментах сети – аппаратно– программный комплекс «Вектор»; Разграничение информационных потоков в разноуровневых по грифу обрабатываемой информации сегментах сети – аппаратно– программный комплекс «Вектор»; Защита высокоскоростного процесса передачи данных в СПД – сетевой процессор безопасности: Защита высокоскоростного процесса передачи данных в СПД – сетевой процессор безопасности: Мониторинг сетевых пакетов и их защита от НСД на сетевом уровне Мониторинг сетевых пакетов и их защита от НСД на сетевом уровне Абонентское шифрование трафика Абонентское шифрование трафика Разграничение информационных потоков в сетях связи при организации ими доступа в Интернет. Разграничение информационных потоков в сетях связи при организации ими доступа в Интернет.
9 Internet Межсетевой экран Пакетная фильтрация Аутентификация Антивирусный анализ Протоколирование Коммутатор Серверы внешних и внутренних сервисов (WWW, FTP, почта) ДМЗ Защищенная ЛВС 1... Защищенная ЛВС N Административная сеть – серверы управления и контроля, аудит, СУБД журналов Data Защищенные узлы доступа в Интернет
10 Разбиение корпоративных сетей на отдельные сегменты – административную и демилитаризованную зоны, клиентские сегменты; Разбиение корпоративных сетей на отдельные сегменты – административную и демилитаризованную зоны, клиентские сегменты; Обмен данными между сегментами в зашифрованном виде; Обмен данными между сегментами в зашифрованном виде; Оперативное пополнение базы данных атак, выявление и устранение уязвимостей; Оперативное пополнение базы данных атак, выявление и устранение уязвимостей; Возможность наращивания сложности архитектуры за счёт усиления средств авторизации и аутентификации, ведения дополнительных проверок, подключения новых групп пользователей. Возможность наращивания сложности архитектуры за счёт усиления средств авторизации и аутентификации, ведения дополнительных проверок, подключения новых групп пользователей.
11 Комплекс «Вектор»
12 Защита процесса передачи данных сетевой процессор безопасности (с включенной функцией имитозащиты) центр управления безопасностью сеть передачи данных передача контрольной информации в центр управления СПД искажение пакета Сетевой процессор безопасности
13 Защита информации при передаче через СПД закрытый поток данных сетевой процессор безопасности (с включенной функцией шифрования) центр управления безопасностью сеть передачи данных Сетевой процессор безопасности
14 СПД Internet Защита ресурсов СПД при организации доступа в Интернет сетевой процессор безопасности (с включенной функцией шифрования) закрытый поток данных центр управления безопасностью Сетевой процессор безопасности
15 Интегральные решения по безопасности информации Комплексное предпроектное обследование систем и топологий информационного обмена; Комплексное предпроектное обследование систем и топологий информационного обмена; Проектирование и поставка оборудования в защищенном исполнении; Проектирование и поставка оборудования в защищенном исполнении; Защита телефонной связи, телефонных аппаратов (в выделенных помещениях); Защита телефонной связи, телефонных аппаратов (в выделенных помещениях); Аудит безопасности информационных систем; Аудит безопасности информационных систем; Разработка и поставка систем обеспечения безопасности зданий и систем их жизнеобеспечения; Разработка и поставка систем обеспечения безопасности зданий и систем их жизнеобеспечения; Монтаж систем пожарной, охранной сигнализации, контроля доступа и видеонаблюдения; Монтаж систем пожарной, охранной сигнализации, контроля доступа и видеонаблюдения; Разработка организационных мероприятий; Разработка организационных мероприятий; Проведение аттестационных испытаний. Проведение аттестационных испытаний.
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.