'

W w w. a l a d d i n. r uw w w. a l a d d i n – r d. r u Максим Чирков 6 октября 2011 г. г. Калуга "Решая реальные задачи ИБ, выполняем ФЗ N152. Продукты.

Понравилась презентация – покажи это...





Слайд 0

Максим Чирков 6 октября 2011 г. г. Калуга "Решая реальные задачи ИБ, выполняем ФЗ N152. Продукты и решения компании Аладдин Р.Д."


Слайд 1

Аладдин Р.Д. сегодня 16 лет работы на российском рынке Основные направления деятельности: Обеспечение безопасного доступа к информационным ресурсам (аутентификация) Контентная фильтрация Шифрование дисков, защита БД Защита ПО Собственный отдел R&D Сертифицированные специалисты Лицензии ФСТЭК, ФСБ, Минэкономразвития Сертифицированные продукты Партнерская сеть на территории России, представительства в Украине и Казахстане 2


Слайд 2

Задачи решаемые продуктами Аладдин Р.Д. Аутентификация Защищённое хранения ключевой информации Централизованное управление средствами аутентификации Централизованное управление доступом в парольные (унаследованные) приложения Защита он НСД (защита при хранении) На персональных раб.станциях и ноутбуках На серверах В масштабах организации/предприятия Защита в СУБД Oracle Контентная фильтрация Организация доверенной среды («железо»+ПО) 3


Слайд 3

Аутентификация – первый шаг к ЗИ 4


Слайд 4

Что такое eToken? 5 eToken – персональное средство аутентификации и хранения данных, аппаратно поддерживающее работу с цифровыми сертификатами и электронной цифровой подписью (ЭЦП). Двухфакторная аутентификация (знать – PIN-код, иметь – смарт-карту) Аппаратное выполнение криптографических операций в доверенной среде Поддерживаемые ОС: Единственный на рынке сертифицированный ФСТЭК России «Программно-аппаратный комплекс аутентификации и хранения ключевой информации пользователей». Windows 2008 R2 и Windows 7 (32/64-bit) указанны в сертификате


Слайд 5

Интеграция с СКУД Единое устройство Физический доступ Логический доступ Технология RFID Ангстрем БИМ-002 HID ISOProxII Mifare EM-Marine и другие ? Чип смарт-карты ? RFID-метка ? Фото, логотип


Слайд 6

eToken Сценарии аутентификации/идентификации


Слайд 7

Аутентификация на рабочей станции (ноутбуке) eToken + eToken Network Logon 5.0 eToken в задачах аутентификации 8 + =


Слайд 8

eToken в задачах аутентификации 9 Аутентификация в корпоративной сети (домене)* Аутентификация при терминальном доступе (RDP)* Аутентификация при терминальном доступе (Citrix) Аутентификация при VPN доступе Аутентификация при Web доступе


Слайд 9

10 Использование eToken с СЗИ от НСД


Слайд 10

Применение eToken на практике. Электронно-цифровая подпись ЭЦП в системе электронного документооборота Дело, Directum и др. ЭЦП сообщений электронной почты их шифрование Microsoft Office Outlook и др. ЭЦП в системе сдачи отчетности через интернет Калуга Астрал, и др. ЭЦП в системах электронной торговли Федеральные ТП, B2B-Centr, NetTrader и др. ЭЦП в системах банк-клиент Альфа-Банк, ВТБ и др. 11


Слайд 11

Централизованное управление средствами аутентификации и политиками ИБ


Слайд 12

Жизненный цикл средств аутентификации Инициализация (форматирование). Присвоение устройства пользователю. Определение списка приложений, с которыми данное устройство может быть использовано. Выпуск устройств. Отслеживание использования устройства. Работа с цифровыми сертификатами инфраструктуры PKI (запрос сертификата, отзыв). Обработка случаев утери/поломки устройств. Утилизация. 13


Слайд 13

Централизованное управление 14 Политики организации VPN ERP система Вход в сеть Другие приложения TMS/SAM


Слайд 14

Основные возможности eToken TMS/SAM Поэкземплярный учет и регистрация ключей eToken Ускорение ввода ключей в эксплуатацию Управление жизненным циклом ключей eToken Аудит использования ключей eToken Техническая поддержка пользователей Подготовка отчетов Самообслуживание пользователя Управление классическими паролями Поддержка УЦ УЦ «Крипто Про УЦ», УЦ «RSA Keon», Microsoft CA 15


Слайд 15

«Прозрачный доступ» к бизнес приложениям 16


Слайд 16

Текущая ситуация и тенденции 17 В средних и крупных организациях используется более 20-ти систем и приложений В течении дня пользователь несколько раз получает доступ в 5-9 приложений


Слайд 17

Enterprise Single Sing-On


Слайд 18

Принцип работы Аладдин Indeed-ID ESSO


Слайд 19

20 Аладдин Indeed-ID ESSO – основные преимущества


Слайд 20

Защита данных 21


Слайд 21

Способы потерять информацию Сервисное обслуживание компьютеров и серверов сторонними организациями 22


Слайд 22

Способы потерять информацию Потеря или кража ноутбуков, съемных носителей 23


Слайд 23

Он не рассчитывал увидеть свои фото в сети


Слайд 24

25 Как защититься? Шифрование Самый простой и надежный метод защиты


Слайд 25

Линейка продуктов Secret Disk. Для персонального использования Защита данных на рабочих станциях, мобильных компьютерах и съёмных носителях Secret Disk 4 Secret Disk 4 Workgroup Edition


Слайд 26

Логика работы Secret Disk Доступ к зашифрованным данным может получить только авторизованный пользователь


Слайд 27

Преимущества Secret Disk 4 Защита системного раздела, контроль начальной загрузки Шифрование логических и внешних дисков Поддержка различных алгоритмов шифрования данных, в т.ч. ViPNet (Домен-K), КриптоПро CSP Запрет доступа по сети к зашифрованным данным для всех пользователей, включая системного администратора Многопользовательская работа


Слайд 28

Расширенная безопасность Поддержка ждущего и спящего режимов Тестовое шифрование системного раздела Автоматическое отключение зашифрованных дисков При отсоединении eToken Нажатием горячих клавиш Возможности Secret Disk 4


Слайд 29

Линейка продуктов Secret Disk. Для использования на Windows серверах 30


Слайд 30

Шифрование данных на HDD, RAID, SAN Контроль доступа к зашифрованным дискам по сети Аутентификация администраторов с использованием eToken Защита от сбоев и система восстановления 31 Возможности Secret Disk Server NG


Слайд 31

Корпоративная система защиты конфиденциальной информации с централизованным управлением 32


Слайд 32

Secret Disk Enterprise – наводим порядок! Рабочее место системного администратора Рабочее место администратора ИБ 33


Слайд 33

Secret Disk Enterprise как SD4 только … Централизованное Развертывание Управление конфигурацией рабочих мест Аудит Логирование действий с защищенными объектами Защита от пользователей Разделение ролей управления системой


Слайд 34

Линейка Secret Disk – 12 лет на страже Вашей информации Secret Disk 4 и Secret Disk 4 Workgroup Edition – для дома и бизнеса Secret Disk Server NG – для файловых серверов и серверов приложений Secret Disk Enterprise – корпоративная система защиты Сертифицированные версии Secret Disk – для ИСПДн и защиты конфиденциальной информации 35


Слайд 35

Доверенная среда –мифы и реальность 36


Слайд 36

Электронный замок, АПМДЗ Электронные замки (аппаратно-программные модули доверенной загрузки - АПМДЗ) решают следующие задачи: Предотвращение несанкционированного доступа к ресурсам компьютера; Предотвращение загрузки операционной системы с внешнего носителя; Контроль целостности программной среды компьютера; Регистрация событий доступа (в том числе несанкционированного) к ресурсам компьютера. 37


Слайд 37

Традиционные АПМДЗ «Традиционные» АПМДЗ выполняются в виде специализированного контроллера, подключаемого к компьютеру посредством шины PCI/PCI-X, PCI-E.


Слайд 38

Проект «Защищенный компьютер» Для противодействия современным угрозам и соответствия уровню развития техники, а так же для максимального удобства использования и управления средствами защиты компаниями Kraftway, Fujitsu и Аладдин Р.Д. был разработан Защищенный компьютер: Современная аппаратная платформа и программное обеспечение Aladdin Trusted Security Module Модифицированный BIOS Разграничение прав доступа (защита от перезаписи, ограничение прав чтения) к секциям BIOS, TSM Защита от несанкционированной модификации CMOS (Complementary Metal-Oxide-Semiconductor, область хранения настроек BIOS); Ограничение доступа к BIOS SETUP по роли пользователя из TSM; Интеграция с TSM для защиты от НСД.


Слайд 39

«Квалифицированная» подпись в Web


Слайд 40

41 Web-based приложения Использование облачных вычислений и web-based приложений стало устойчивой тенденцией


Слайд 41

www.gosuslugi.ru "Не частично, а все госуслуги должны быть переведены в электронный вид к 2015 году» Д.А. Медведев 42


Слайд 42

Требования к технологиям аутентификации и ЭЦП физических лиц на Портале Настройка и работа с Порталом не должна требовать высокой квалификации в области IT Поддержка всех популярных пользовательских ОС (Windows, Linux, MAC) Поддержка всех популярных браузеров Доступность с любого места Отсутствие необходимости установки специальных дистрибутивов 43


Слайд 43

Выбор технологии для физ.лиц 44 Аппаратная ЭЦП Криптоконтейнер Любой компьютер Любая ОС Любой интернет браузер Не требуется обучать пользователей ПО CSP Требуется обучать устанавливать ПО и пользоваться им Только одна операционная система Только собственный компьютер


Слайд 44

eToken ГОСТ Самостоятельное СКЗИ USB-токен смарт-карта Аппаратная реализация российских криптографических алгоритмов ГОСТ Р 34.10-2001 ГОСТ Р 34.11-94 ГОСТ 28147-89 Работа без установки дополнительного ПО USB CCID 45


Слайд 45

От концепции к технологии – JC-WebClient 46 Мультибраузерный кроссплатформенный плагин JC-WebClient: Internet Explorer, Firefox, Chrome, Opera, Safari Windows, Linux, Mac OS Возможность работы с eToken ГОСТ из контекста веб-страницы при помощи Java Script


Слайд 46

Требование безопасности 47 Строгая аутентификация Целостность и конфиденциальность при информационном обмене Аутентичность информации, юридическая значимость


Слайд 47

Система Безопасности Вашей Организации 48 Низкая стоимость владения Решение реальных задач ЗИ Минимальное влияние на бизнес-процессы Выполнение требования «Регуляторов»


Слайд 48

Максим Чирков eToken@aladdin-rd.ru www.aladdin-rd.ru Спасибо за внимание


×

HTML:





Ссылка: