2. 2
Разработка и производство программных и аппаратно-программных
средств защиты информации
Поставки программных и аппаратных средств защиты информации
Построение систем менеджмента информационной безопасности
Аттестация, сертификация, лицензирование
Обучение
6. Применение ПАК «РУБИКОН»
6
Условное
обозначение и
номер меры
Содержание мер по обеспечению безопасности персональных данных
П21
ЗПДн
4 3 2 1
П17
Конф
4 3 2 1
УПД.З
Управление (фильтрация, маршрутизация, контроль соединений, однонаправленная
передача и иные способы управления) информационными потоками между
устройствами, сегментами информационной системы, а также между
информационными системами
+ + + + + +
УПД.13
Реализация защищенного удаленного доступа субъектов доступа к объектам доступа
через внешние информационно-телекоммуникационные сети
+ + + + + + + +
УПД.16
Управление взаимодействием с информационными системами сторонних организаций
(внешние информационные системы)
+ + + + + + + +
COB.l Обнаружение вторжений + + + +
COB.2 Обновление базы решающих правил + + + +
ОДТ.6 Кластеризация информационной системы и (или) ее сегментов
ЗСВ.10
Разбиение виртуальной инфраструктуры на сегменты (сегментирование виртуальной
инфраструктуры) для обработки персональных данных отдельным пользователем и
(или) группой пользователей
+ + + + +
ЗИС.3
Обеспечение защиты персональных данных от раскрытия, модификации и навязывания
(ввода ложной информации) при ее передаче (подготовке к передаче) по каналам
связи, имеющим выход за пределы контролируемой зоны, в том числе беспроводным
каналам связи
+ + + + + + + +
ЗИС.4
Обеспечение доверенных канала, маршрута между администратором, пользователем и
средствами защиты информации (функциями безопасности средств защиты
информации)
ЗИС.17
Разбиение информационной системы на сегменты (сегментирование информационной
системы) и обеспечение защиты периметров сегментов информационной системы
+ + + +
ЗИС.23
Защита периметра (физических и (или) логических границ) информационной системы
при ее взаимодействии с иными информационными системами и информационно-
телекоммуникационными сетями
+ +
14. Применение Сканер-ВС
15
Условное
обозначение
и номер меры
Содержание мер по обеспечению безопасности данных
П21
ЗПДн
4 3 2 1
П17
Конф
4 3 2 1
УПД.14
Регламентация и контроль использования в
информационной системе технологий беспроводного
доступа
+ + + + + + + +
ЗНИ.8
Уничтожение (стирание) или обезличивание
персональных данных на машинных носителях при их
передаче между пользователями, в сторонние
организации для ремонта или утилизации, а также
контроль уничтожения (стирания) или обезличивания
+ + + + + + +
АНЗ.1
Выявление, анализ уязвимостей информационной
системы и оперативное устранение вновь выявленных
уязвимостей
+ + + + + +
АНЗ.2
Контроль установки обновлений программного
обеспечения, включая обновление программного
обеспечения средств защиты информации
+ + + + + + + +
ЗИС.16
Выявление, анализ и блокирование в информационной
системы скрытых каналов передачи информации в обход
реализованных мер или внутри разрешенных сетевых
протоколов
15. комплекс тестирования безопасности
СКАНЕР-ВС
16
Сканер сети
Сканер
безопасности
Средство поиска
остаточной
информации
Средство
гарантированной
очистки информации
Анализатор
трафика
Локальный и
сетевой аудитор
паролей
Средство
контрольного
суммирования
Аудитор
обновлений
Windows
Аудитор
беспроводных
(WiFi) сетей
Средство
антивирусной
защиты
Аудит
общесистемной
информации
Имитация атак
злоумышленника
16. Применение комплекса тестирования безопасности
СКАНЕР-ВС
17
Развертывание мобильных АРМ администраторов информационной безопасности
•проведение всестороннего аудита и мониторинга информационной безопасности
•выполнение требований по контролю эффективности защиты информации ограниченного доступа на объектах
информатизации
Проведение испытаний информационных систем на этапе внедрения
•Сертификация в ИЛ межсетевых экранов и других СЗИ
Выполнение требований к лицензиатам ФСТЭК России
Расследование инцидентов ИБ и проведение компьютерно-технической экспертизы
(пример - СКТЭ)
17. Особенности комплекса тестирования безопасности
СКАНЕР-ВС
18
Не требует приобретения отдельного АРМ
Нет ограничений на тип операционной системы
•совместим с сертифицированными ОС (Astra Linux, МСВС, ROSA)
Не вмешивается в программную конфигурацию
•не меняет содержимое жесткого диска без санкции аудитора
Доверенная среда с полным набором средств аудита ИБ
• очистка памяти по завершению работы с возможностью сохранения отчетов на
внешнем носителе
18. Возможности комплекса тестирования безопасности
СКАНЕР-ВС
19
Загрузка доверенной среды на любом ПК
• по технологии Live-CD/Live-Flash
• автоматическое определение сетевого оборудования,
подключенного к ЛВС
Поиск остаточной информации на
накопителях
• (поддерживаются различные кодировки, словари
паттернов)
Гарантированная очистка информации на
носителях
19. Возможности комплекса тестирования безопасности
СКАНЕР-ВС
20
Локальный (на любом ПК) и сетевой аудит
парольной защиты
Инвентаризация (фиксация) ресурсов
компьютерной сети (узлов, портов, сервисов)
Выявление (сканирование) уязвимостей
сетевых сервисов
Проверка возможности осуществления атак на
отказ в обслуживании и подмены адреса
20. Возможности комплекса тестирования безопасности
СКАНЕР-ВС
21
Анализ сетевого трафика (в том числе
в коммутируемых и физически
разделенных сетях)
Аудит парольной информации для
множества сетевых протоколов
Контрольное суммирование файлов,
папок
Посекторное суммирование для
машинных носителей информации
21. Возможности комплекса тестирования безопасности
СКАНЕР-ВС
22
Аудит обновлений ОС Windows
Анализ защищенности беспроводных
(WiFi) сетей
Антивирусная защита файлов и папок
Аудит общесистемной информации
• история подключений USB-устройств
• посещения веб-страниц и других активностей
пользователя
22. Преимущества комплекса тестирования безопасности
СКАНЕР-ВС
23
Упрощение работы и снижение затрат
•Создание выделенного или виртуального рабочего места
администратора безопасности на любом ПК
Выполнение требований законодательства
•Выполнение требований РД АС, СТР-К, приказов 17 и 21 и др.
документов
•применение при проведении сертификационных и аттестационных
испытаний
Решение различных задач аудита ИБ
•Активное выявление уязвимостей сетевых сервисов
•Аудит парольной информации для множества протоколов
•Контроль памяти и трафика
В комплект поставки входит бесплатный курс обучения
администратора «Сканер-ВС»
24. комплекс тестирования безопасности
СКАНЕР-ВС
25
Сканер-ВС
Локальный аудит
паролей
Сетевой аудит
паролей
Сканер
безопасности
Системный аудитор
Сканер сети
Поиск остаточной
информации
Гарантированная очистка
информации
Программа инспекционного
контроля — снятие контрольных
сумм
Анализатор протоколов
Аналогичный сертифицированный продукт
-
-
Обычный сканер
безопасности
-
-
Обычное средство поиска
остаточной информации
Обычное средство
гарантированной очистки
информации
Обычное средство контроля
целостности
-
26. Применение СМИБ КОМРАД
27
Условное
обозначение
и номер
меры
Содержание мер по обеспечению безопасности
персональных данных
П21
ЗПДн
4 3 2 1
П17
Конф
4 3 2 1
РСБ.1
Определение событий безопасности, подлежащих
регистрации, и сроков их хранения
+ + + + + + + +
РСБ.2
Определение состава и содержания информации о событиях
безопасности, подлежащих регистрации
+ + + + + + + +
РСБ.З
Сбор, запись и хранение информации о событиях безопасности
в течение установленного времени хранения
+ + + + + + + +
РСБ.4
Реагирование на сбои при регистрации событий безопасности,
в том числе аппаратные и программные ошибки, сбои в
механизмах сбора информации и достижение предела или
переполнения объема (емкости) памяти
+ + + +
РСБ.5
Мониторинг (просмотр, анализ) результатов регистрации
событий безопасности и реагирование на них
+ + + + + +
РСБ. 7 Защита информации о событиях безопасности + + + + + + + +
АНЗ.3
Контроль работоспособности, параметров настройки и
правильности функционирования программного обеспечения
и средств защиты информации
+ + + + + +
ИНЦ.2 Обнаружение, идентификация и регистрация инцидентов + +
ИНЦ.3
Своевременное информирование лиц, ответственных за
выявление инцидентов и реагирование на них, о
возникновении инцидентов в информационной системе
пользователями и администраторами
+ +
ИНЦ.4
Анализ инцидентов, в том числе определение источников и
причин возникновения инцидентов, а также оценка их
последствий
+ +
ИНЦ. 5 Принятие мер по устранению последствий инцидентов + +
28. СМИБ КОМРАД
29
Автоматизация и упрощение процедуры администрирования и
периодического контроля журналов событий СЗИ, АРМ,
серверов и сетевого оборудования, используемого в АС.
Автоматизация и упрощение процедуры контроля соответствия
АС заданным требованиям по безопасности информации,
проводимой в рамках инспекционного контроля, технического
надзора, экспертиз, пересертификации и других периодических
процедур.
Увеличение вероятности оперативного обнаружения ПАВ и
других внутренних и внешних угроз АС за счет механизма
корреляции событий полученных от различных СЗИ.
32. СМИБ КОМРАД
33
Построение отчетов с выборочной детализацией
События, Тревоги (Events, Alarms)
Инциденты и связанные тикеты (Incidents and related tickets)
Заключения из данных (Knowledge based information)
Уязвимости (Vulnerabilities)
Инфраструктура (Inventory)
Сеть (Network )
Доступность (Availability)
Использование ресурсов
(Resource utilization)
35. Применение продуктов
36
ЭФФЕКТИВНАЯСИСТЕМА
МОНИТОРИНГАИАНАЛИЗА
ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ
•УПД.14 Регламентация и контроль использования в информационной
системе технологий беспроводного доступа
•ЗНИ.8 Уничтожение (стирание) или обезличивание персональных данных
на машинных носителях при их передаче между пользователями, в
сторонние организации для ремонта или утилизации, а также контроль
уничтожения (стирания) или обезличивания
•АНЗ.1 Выявление, анализ уязвимостей информационной системы и
оперативное устранение вновь выявленных уязвимостей
•АНЗ.2 Контроль установки обновлений программного обеспечения,
включая обновление программного обеспечения средств защиты
информации
•ЗИС.16 Выявление, анализ и блокирование в информационной системы
скрытых каналов передачи информации в обход реализованных мер или
внутри разрешенных сетевых протоколов
Сканер-
ВС
• РСБ.1 Определение событий безопасности, подлежащих регистрации, и сроков их
хранения
• РСБ.2 Определение состава и содержания информации о событиях безопасности,
подлежащих регистрации
• РСБ.З Сбор, запись и хранение информации о событиях безопасности в течение
установленного времени хранения
• РСБ.4 Реагирование на сбои при регистрации событий безопасности, в том числе
аппаратные и программные ошибки, сбои в механизмах сбора информации и
достижение предела или переполнения объема (емкости) памяти
• РСБ.5 Мониторинг (просмотр, анализ) результатов регистрации событий безопасности и
реагирование на них
• РСБ. 7 Защита информации о событиях безопасности
• АНЗ.3 Контроль работоспособности, параметров настройки и правильности
функционирования программного обеспечения и средств защиты информации
• ОДТ.6 Кластеризация информационной системы и (или) ее сегментов
• ИНЦ.2Обнаружение, идентификация и регистрация инцидентов
• ИНЦ.3Своевременное информирование лиц, ответственных за выявление инцидентов и
реагирование на них, о возникновении инцидентов в информационной системе
пользователями и администраторами
• ИНЦ.4Анализ инцидентов, в том числе определение источников и причин
возникновения инцидентов, а также оценка их последствий
• ИНЦ. 5 Принятие мер по устранению последствий инцидентов
СМИБ
КОМРАД
38. Применение МДЗ «ЭШЕЛОН»
39
Условное
обозначе ние
и номер меры
Содержание мер по обеспечению безопасности персональных
данных
П21
ЗПДн
4 3 2 1
П17
Конф
4 3 2 1
УПД.17
Обеспечение доверенной загрузки средств вычислительной
техники
+ + + +
ОЦЛ.1
Контроль целостности программного обеспечения, включая
программное обеспечение средств защиты информации
+ + + +
ЗСВ.5
Доверенная загрузка серверов виртуализации, виртуальной
машины (контейнера), серверов управления виртуализацией
ЗСВ.7
Контроль целостности виртуальной инфраструктуры и ее
конфигураций
+ + + +
ЗИС.18
Обеспечение загрузки и исполнения программного обеспечения с
машинных носителей персональных данных, доступных только
для чтения, и контроль целостности данного программного
обеспечения
39. модуль доверенной загрузки
МДЗ-ЭШЕЛОН
40
- программный модуль доверенной загрузки,
функционирующий без подключения аппаратных средств.
- позволяет выполнять доверенную загрузку:
настольных компьютеров
серверов (в том числе и виртуальных машин на них)
планшетов и других мобильных средств
- сертифицированное средство доверенной загрузки
компьютера, контроля целостности, идентификации и
аутентификации пользователя до передачи управления
операционной системе.
- единственное на рынке средство доверенной загрузки,
позволяющее противостоять атакам, направленным на
модификацию BIOS
41. Применение «ГЕНЕРАТОР-ВС»
42
Условное
обозначение
и номер
меры
Содержание мер по обеспечению безопасности персональных
данных
П21
ЗПДн
4 3 2 1
П17
Конф
4 3 2 1
ИАФ.4
Управление средствами аутентификации, в том числе
хранение, выдача, инициализация, блокирование средств
аутентификации и принятие мер в случае утраты и (или)
компрометации средств аутентификации
+ + + + + + + +
АНЗ.5
Контроль правил генерации и смены паролей пользователей,
заведения и удаления учетных записей пользователей,
реализации правил разграничения доступа, полномочий
пользователей в информационной системе
+ + + + +
42. «ГЕНЕРАТОР-ВС»
43
Генератор и Генератор-ВС — системы
обеспечивающие учёт, генерацию и
распределение локальным и удалённым
пользователям устойчивых паролей.
Основные преимущества:
генерация надежных паролей
установленной
длины и сложности
удаленное назначение паролей целевым
пользователям
генерация надежного пароля с помощью
выбранного алгоритма
45. Вопросы?
+7 (495) 223-23-92 ext. 382
+7 (915) 317-01-89
Максим В. Илюхин
Заместитель директора
Департамент продаж
m.ilyuhin@npo-echelon.ru
sales@npo-echelon.ru