Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 11 лет назад пользователемБогдан Тиронов
1 Информационная безопасность Фокин Руслан (812)
2 План лекции 1.Защита баз данных 1С 2.Защита персональных данных:ФЗ Средства защиты данных -соответствие требованиям руководящих документов -техническое описание.
3 Конфиденциальная составляющая баз данных 1С Данные CRM Складского Бухгалтерского Управленческого Финансового Кадрового учета
4 Платформа 7.x Особенности платформы 1С файловый вариант пользователь=администратор клиент-серверный вариант в СУБД авторизуется приложение, контроль запуска внешних обработок, формирования отчетов и выгрузок Платформа 8.x файловый вариант (dbf) пользователь=администратор вариант с СУБД MS SQL пароль администратора SQL изначально скомпрометирован
5 1)Передача данных аутентификации (несанкционированные тиражирование паролей) 2) Перехват данных аутентификации (сканеры, трояны) 3) Отказ пользователя от ответственности в случае компрометации пароля Проблемы защиты доступа
6 1)Заблокировать возможность выгрузить данные на локальный компьютер, передать по интернет, скопировать на переносной накопитель 2)Обеспечить возможность выполнять должностные обязанности (печать, исправления, обработки) Несанкционированное копирование сотрудниками
7 1)Обеспечить защищенную локальную обработку выгрузок и отчетов из ИБ 1С для привилегированных пользователей 2)Обеспечить защиту данных на ноутбуках и переносных носителях Защита выгрузок из ИБ при работе на ПК
8 1)Заблокировать возможность выгрузить данные на локальный компьютер, передать по интернет, скопировать на переносной накопитель 2)Обеспечить возможность выполнять должностные обязанности (печать, исправления, обработки) Несанкционированное копирование сотрудниками
9 1)Терминальный режим доступа 2)Возможность выгрузки отчетов и данных в зависимости от полномочий пользователя 3)Авторизация в 1С по аппаратному ключу Несанкционированное копирование сотрудниками
10 1)Передача данных аутентификации (несанкционированные тиражирование паролей) 2) Перехват данных аутентификации (сканеры, трояны) 3) Отказ пользователя от ответственности в случае компрометации пароля Проблемы защиты доступа
11 1.Один пользователь - одно устройство. (КПП, СКУД, пребутовая аутентификация, вход в домен, вход в VPN, терминал, SSL, 1С:Предприятие) 2.Интегрируемость 3.Управляемость (прозрачный жизненный цикл) Требования к системам авторизации
12 eToken + RFID 1)Передача данных аутентификации – cделать копию сертификата невозможно 2)Перехват данных аутентификации - двух факторная аутентификация (сложно скомпрометировать) 3)Отказ пользователя от ответственности в случае компрометации данных аутентификации - не выйдет из помещения не выйдя из приложения
13 Один пользователь – одно устройство КПП - фото СКУД - RFID метка интегрирована в корпус, сопоставлена пользователю в 1С (БИТ: СКУД) Аутентификация до загрузки (Secret Disk 4) Авторизация в домене Windows, VPN, терминального клиента, ssl-канал - сертификат. Пользователь 1С сопоставлен пользователю в AD. (только для платформы 8.x) Пользователь не выйдет из помещения не выйдя из сети.
14 eToken и Token Management System 1. Новый сотрудник получает средство аутентификации 3. Сотрудник начинает работать 2. Администратор регистрирует пользователя 1С, СКУД, AD Политики организации Token Management System СКУД Cеть MS Windows VPN терминал 1C:Предприятие Secret Disk 4
15 1)Обеспечить защищенную локальную обработку выгрузок и отчетов из ИБ 1С для привилегированных пользователей 2)Обеспечить защиту данных на ноутбуках и переносных носителях Защита выгрузок из ИБ при работе на ПК
16 Шифрование системного раздела Многопользовательская работа Контроль начальной загрузки Поддержка нескольких ОС Шифрование разделов жесткого диска Шифрование съемных носителей информации Расширенная безопасность Поддержка режима hibernate Поддержка спящего режима Шифрование dump-файла Защита от сбоев и система восстановления Secret Disk 4
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.