Партнерка на США и Канаду по недвижимости, выплаты в крипто

  • 30% recurring commission
  • Выплаты в USDT
  • Вывод каждую неделю
  • Комиссия до 5 лет за каждого referral

МАТЕРИАЛЫ КОНФЕРЕНЦИИ

Информационная безопасность: от защиты информации к управлению информационной безопасностью.


АУДИТ, КАК ЭЛЕМЕНТ ОБЕСПЕЧЕНИЯ ИБ ОРГАНИЗАЦИИ

, г. Екатеринбург

При обеспечении информационной безопасности (ИБ) особое значение в современных условиях приобретает необходимость выполнения законодательных, отраслевых и корпоративных требований. Возрастающая сложность информационных систем, а также высокая зависимость бизнеса от информационных процессов, приводит к тому, что при обеспечении ИБ необходимо учитывать множество разноплановых факторов.

Перед лицами, ответственными за обеспечение ИБ в компании, стоит непростая задача: сочетая требуемую прозрачность доступа, учитывая обозначенные требования и особенности защищаемой информационной инфраструктуры, выбрать и внедрить максимально эффективный набор контрмер, который можно противопоставить актуальным угрозам ИБ.

Эффективное обеспечение ИБ невозможно без учета особенностей различных уровней ИБ, так нормативно-организационная составляющая должна сочетаться с программно-техническими компонентами.

Руководству компании важно получить ответы на следующие вопросы:

-  На сколько вырос уровень ИБ за последний год?

-  Эффективны ли существующие процессы обеспечения ИБ?

-  Целесообразны ли затраты на ИБ?

Для ответа на поставленные вопросы, прежде всего, необходимо оценить текущее состояние обеспечения ИБ, т. е. ответить на вопрос «На каком уровне обеспечивается ИБ в настоящее время?».

НЕ нашли? Не то? Что вы ищете?

Объективную информацию о текущем уровне обеспечения ИБ организации для руководства может дать проведение аудита ИБ.

В докладе показываются преимущества привлечения для этой задачи независимых, сторонних организаций. Только так можно обеспечить независимость оценки, анализ выполнения различных групп требований и, в целом, системность и комплексность при проведении аудита. Кроме того, на практических примерах демонстрируется необходимость включения в область обследования, помимо подсистем обеспечения ИБ, целевых ИТ-систем, анализ организационных мероприятий и др.

Указанный подход к аудиту ИБ позволяет подойти обоснованно к реализации качественных проектов по ИБ и обеспечению ИБ в организации в целом.

Таким образом, аудит ИБ следует рассматривать как важнейший элемент корпоративной программы обеспечения ИБ и проводить его регулярно, охватывая максимальное количество областей контроля. Аудит ИБ может стать первым шагом в построении комплексной системы защиты информации.

Богданов Валентин, директор департамента ИБ , e-mail: *****@***ru.

8 Б. Тел./, , www. *****

ВИРТУАЛИЗАЦИЯ ГЕТЕРОГЕННЫХ СРЕД ХРАНЕНИЯ ДАННЫХ

Урал», г. Екатеринбург

Группа компаний Тринити была образованна в 1993 году, исторически сложились два направления бизнеса – производство собственных серверов (за 2007 год – 3 000 шт.) и системная интеграция. Екатеринбургский офис компании появился в январе 2008 года. Целью открытия филиала на Урале является донесение наших знаний и компетенций до Уральского сообщества ИТ, открытие инженерной и сервисной площадки для наших клиентов. Мы всегда являемся открытой командой (наш форум: *****) и работаем как с конечными клиентами, так и с партнерами.

Одной из самых популярных тем для обсуждения ИТ-специалистов заслуживает тема виртуализации. О серверной виртуализации говорится и уже делается очень много, всем прекрасно известны решения на базе ПО VM Ware (кстати, мы в этом году получили статус VM Ware Enterprise Partner) или на базе ПО Xen. Мы бы хотели рассказать вам о виртуализации на уровне систем хранения, поделиться нашим опытом в различных отраслях.

Потребность в виртуализации гетерогенных сред хранения данных возникла по нескольким причинам:

-  Предприятия использовали до модели централизации локальные, закрытые решения;

-  Коллосальный прирост информации вынужден был искать новые подходы к ее хранению (ILM);

-  Построение ресурсной модели ИТ на предприятиях.

Системы виртуализации СХД – это программно-аппаратный комплекс, главным образом, состоящий из группы серверов (в редких случаях – контроллеров), объединенных в кластер и ПО, которое занимается виртуализацией пулов хранения. Данный комплекс интегрируется в SAN-сеть уровня предприятия и позволяет виртуализовать пулы хранения в виртуальные пулы, и, что не маловажно, настроить различные сервисы (репликация, копирование) между виртуальными пулами хранения.

Данный класс решений – кроссплатформенный, позволяет виртуализировать различные операционные среды вне привязки к конкретному вендору. Это еще одно из преимуществ виртуализации соответствует моде мультивендорности у корпоративных клиентов.

Внедрение таких систем – сложнейшая инженерная задача. Соответвенно дорогая, поэтому очень важным является оценка реального эффекта от внедрения такого класса решений. Для наглядного примера приводим несколько проектов по виртуализации СХД, реализованных нашей компанией:

-  Металлургическая отрасль. У Заказчика использовались локально два массива, Hitachi 9520 и Hitachi AMS200. В связи с политикой централизации вычислительных ресурсов (формированием ЦОД) назрела необходимость в катастрофоустойчивости хранения данных (реплицировать данные между двумя массивами). Т. к. данные массивы были разного поколения (не одного семейства), не было возможности использовать инструменты репликацией данного вендора.

-  Банковская отрасль. После реструктуризации нескольких банков в один, у ИТ-Дирекции возникла задача объединения унаследованных систем хранения данных от разных вендоров (IBM, SUN, HP) в единую систему с сервисами репликаций и копирования.

-  Машиностроение. Несколько обособленных подразделений крупной компании. Заказчику была доказана целесообразность объединения двух ЦОД в единый вычислительный комплекс – построить катастрофоустойчивое решение и дублировать резервные данные. Проблема была связанна с тем, что часть массивов хранения, используемых у заказчика, уже снята с производства, и соответственно, не было возможности использовать инструменты репликаций от вендора-производителя. Также, для решения задач дублирования резервных данных, заказчику необходимо было бы докупать софт, позволяющий мигрировать данные в сложнейшей иерархии хранения.

Как уже было выше сказано, внедрение такого класса систем – нетривиальная задача. Наши специалисты выполняют весь этот комплекс работ и гарантируют качественное решение именно под ваши задачи.

Емалетдинов Дмитрий, коммерческий директор Урал», e-mail: d. *****@***ru.

г. Екатеринбург, БЦ «Антей», , офис 10/12. Тел./, www. *****

ЛАБОРАТОРИЯ КАСПЕРСКОГО: ЗАЩИТА ОТ СОВРЕМЕННЫХ ИНФОРМАЦИОННЫХ УГРОЗ

Касперского», г. Москва

Причины роста преступлений в Сети:

-  прибыльность

-  простота исполнения (техническая и моральная)

-  низкий уровень риска

-  появление новых сервисов.

Так, обнаружена уязвимость в FAA, компьютерный вирус проник на МКС. Сегодня нет оснований рассчитывать на то, что в ближайшем будущем ситуация с киберпреступностью изменится к лучшему. Очевидно, что Интернет-преступлений будет все больше и больше.


Защита персональных данных

Персональные данные (ПД) – любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту ПД), в том числе: фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация.

Нормативная база по вопросам персональной безопасности:

-  Федеральные законы

-  Постановления Правительства Российской Федерации

-  Документы уполномоченных федеральных органов.

Основные мероприятия по организации и техническому обеспечению безопасности ПД:

-  Должна создаваться система защиты ПД

-  Средства защиты должны пройти процедуру оценки соответствия (сертификацию)

-  Программные средства защиты должны обладать соответствующим уровнем контроля отсутствия в нем НДВ.

Лаборатория Касперского сегодня:

"Лаборатория Касперского" - самый известный в России производитель систем защиты от вирусов, спама и хакерских атак. Мы входим в пятерку ведущих мировых разработчиков программного обеспечения для защиты информации от интернет-угроз.

"Лаборатория Касперского" – это международная группа компаний с центральным офисом в Москве и представительствами в Великобритании, Германии, Франции, США, Японии, Южной Корее, Китае, Нидерландах, Польше и Румынии. Наша партнерская сеть объединяет свыше 500 компаний более чем в 60 странах мира.

"Лаборатория Касперского" – это около 600 высококвалифицированных специалистов.

Решения Лаборатории Касперского и концепция защиты.

Kaspersky® OpenSpace Security

Безопасная рабочая среда не ограничена стенами офиса:

Обязательна полноценная защита удалённых ПК и ноутбуков;

Также требуется защита КПК и смартфонов;

В рамках офиса обеспечивается:

-  Защита рабочих станций и серверов файлов и приложений (Windows, Linux)

-  Защита внутренних почтовых серверов (Exchange, Lotus Notes/Domino, ClearSwift, MTA *nix)

-  Защита Интернет (Microsoft ISA Server, CheckPoint Firewall-1, Squid/Linux) и почтовых шлюзов (от вредоносных программ и
спама)

-  Централизованное управление и мониторинг многоуровневыми распределёнными системами

Маркетинговые программы «Лаборатории Касперского»

1.  Медицина: государственные медицинские учреждения (оказывающие услуги населению) могут приобретать программные продукты Лаборатории Касперского по льготной цене:

-  поставка продуктов Лаборатории Касперского с 30% скидкой от стоимости, указанной в прайс-листе

-  продление подписки на приобретенный продукт на льготных условиях (со скидкой 30% от стоимости, указанной в прайс-листе).

2.  Защита образования – претендовать на поддержку в рамках программы могут организации, основным видом деятельности которых является образовательная деятельность:

-  Поставка продуктов Лаборатории Касперского на льготных условиях: Учебному заведению предоставляется скидка 80% от стоимости лицензий, согласно официальному прайс-листу

3.  Безопасный Интернет-серфинг: Компьютерные клубы и Интернет-кафе могут приобретать программные продукты Касперского» по льготной цене:

-  антивирусную защиту компьютерного парка Клуба (до 25 рабочих станций и 1 сервера) на базе продуктов Лаборатории Касперского со скидкой 30% от цен, указанных в официальном прайс-листе.

-  продление подписки на продукты, приобретенные в рамках данной программы, с 30% скидкой от стоимости в прайс-листе.

4.  Мигрируй: Официальные пользователи антивирусного программного обеспечения третьих производителей могут приобретать программные продукты Касперского» по льготной цене:

-  поставка продуктов Касперского» с 50% скидкой от стоимости, указанной в прайс-листе. Скидка предоставляется на то же количество лицензий и на продукт, аналогичный тому, что указан в лицензионном соглашении третьего производителя.

-  приобретение продуктов по данной программе возможно как во время действия лицензионного соглашения, так и в течение 1 месяца после его окончания.

Преимущества для покупателя:

-  Уровень обнаружения

-  Скорость работы

-  Надёжность

-  Скорость появления обновлений

-  Комплексная защита

-  Поддержка разных платформ

-  Круглосуточная техническая поддержка

Кульков Сергей, Руководитель отдела региональных продаж, Лаборатория Касперского,
e-mail: sergey. *****@***com.

НОВЫЕ РЕШЕНИЯ ORACLE ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Oracle СНГ, г. Москва

В докладе рассматриваются новые решения Oracle по информационной безопасности, дополняющие уже имеющийся стек решений Oracle.

1. Oracle Role Manager - средство управления жизненным циклом ролей в ИТ-системах, решающее следующие задачи:

-  Проектирование ролей в ИТ-системах;

-  Обеспечение соответствия бизнес-ролей и ИТ-ролей;

-  Поддержка актуальности состава и содержания ролей при изменениях в бизнесе;

-  Поддержка сложных иерархий и организационных структур;

-  Интеграция с Oracle Identity Manager;

2. Oracle Adaptive Access Manager – решение по управлению рисками и борьбе с мошенничеством в Web-приложениях, решающее следующие задачи:

-  Усиленная взаимная аутентификации без применения аппаратных носителей;

-  Анализ активности в режиме реального времени, обнаружение мошеннических и подозрительных действий;

-  Адаптация режимов аутентификации пользователя в зависимости от уровня риска;

-  Экспертный анализ данных в off-line - режиме.

3. Oracle Information Rights Management – решение по управлению доступом к электронным документам, независимо от формата документа, места его хранения и системы документооборота. Решаемые задачи:

-  Независимость от системы документооборота, поддержка большинства форматов (Word, Excel, PPT, PDF, JPG, Lotus, HTML, e-mail, текст...);

-  Централизованное управление доступом к документам независимо от места хранения документа (внутри или вне периметра корпоративной сети);

-  Возможность работы в online и offline режимах.

Шепелявый Дмитрий, руководитель технологического направления по безопасности, Oracle СНГ, e-mail: dmitry. *****@***com

Гусаков Андрей, ведущий консультант по безопасности, Oracle СНГ, e-mail: andrey. *****@***com

Бакланов Иван, ведущий консультант по безопасности, Oracle СНГ, e-mail: ivan. *****@***com

Россия, Москва, Краснопресненская наб.,18 Москва-Сити, бизнес-центр "Башня на Набережной", Блок С

ВОЗМОЖНОСТИ РЕАЛИЗАЦИИ ЗАЩИТЫ ИНФОРМАЦИИ И УПРАВЛЕНИЯ ИТ-БЕЗОПАСНОСТЬЮ ТЕХНИЧЕСКИМИ СРЕДСТВАМИ. ОБЗОР

Группа компаний «Информзащита», г. Москва

Защита информации, как и управление информационной безопасностью – комплекс мер, к которым относится, в том числе, использование аппаратно-программных решений.

Для решения этих задач компания «Информзащита» предлагает целый ряд качественных, высоконадежных и максимально удовлетворяющих требованиям заказчиков решений. Рассмотрим только некоторые их них:

1.  Система «КУБ» – централизованное управление доступом и всеми подсистемами безопасности информационной системы предприятия. КУБ позволяет контролировать и документировать все изменения в настройках информационной системы, а также управлять настройками в точном соответствии с внутренним регламентом.

КУБ – это:

-  предоставление сотрудникам своевременного, достаточного и неизбыточного доступа к ресурсам информационной системы;

-  эффективное управление учетными записями, правами доступа и требованиями конфиденциальности;

-  выполнение требований законодательных актов, отраслевых требований и рекомендаций стандартов по безопасности;

-  оптимальное использование временных и кадровых ресурсов.

2.  «Security Studio» – технология защиты конфиденциальной информации, коммерческой тайны и персональных данных.

Внедрение Security Studio позволяет решить множество задач, среди которых:

-  строгая аутентификации пользователей;

-  разграничение доступа к защищаемой информации на основании допусков. В системе могут использоваться 3 иерархические и до 50 неиерархических меток конфиденциальной информации и допусков пользователей;

-  разграничение прав доступа пользователей к любому внутреннему и внешнему устройству;

-  контроль всех обращений к конфиденциальным документам;

-  контроль каналов распространения конфиденциальной информации (почта, печать, отчуждаемые носители);

криптографическая защита информации, как передаваемой по сети, так и хранящейся в сетевых и локальных папках;

-  контроль целостности конфиденциальной информации;

-  упрощение процесса аттестации автоматизированной системы организации до класса безопасности 1Г.

Отличительные особенности технологии:

-  соответствие требованиям регулирующих документов РФ;

-  борьба с внутренними нарушителями;

-  централизованное управление, модуль мониторинга и аудита;

-  комплексное решение;

-  модульная система.

Решение сертифицировано ФСТЭК России на соответствие 5-му классу защищенности и отсутствие недекларированных возможностей по 4-му уровню контроля (СВТ-5, НДВ-4).

3.  «Континент» – аппаратно-программный комплекс построения VPN, выполняющий функции межсетевого экрана, криптографического модуля и маршрутизатора. Возможностью связать в корпоративную сеть несколько офисов по технологии VPN сегодня уже никого не удивить. Да и перечислять характеристики используемых алгоритмов, длины ключей и т. п. почти бессмысленно.

В конце концов, для тех, кто применяет подобные средства защиты гораздо важнее, чтобы:

-  VPN-устройства внедрялись с минимальными трудозатратами в уже имеющуюся архитектуру;

-  не оказывали существенного влияния на сетевой трафик, особенно на системы видеоконференцсвязи и IP-телефонии;

-  VPN-шлюзы были надежны, максимально удобны и просты в администрировании и обслуживании;

-  обладали всеми необходимыми сертификатами ФСБ, ФСТЭК.

Всем выше перечисленным требованиям в полной мере соответствует аппаратно-программный комплекс шифрования «Континент».

Модельный ряд АКПШ «Континент» позволяет находить решения для организации связи с удаленными подразделениями, филиалами или партнерами по каналам связи с различной пропускной способностью. Вам не придется переплачивать – Вы можете выбрать тот вариант «Континента», который наиболее полно соответствует потребностям Вашего предприятия.

4.  «Fortinet» – многофункциональные устройства защиты. Их шлюз включает систему предотвращения атак, сетевой антивирус, межсетевой экран, систему контроля WEB-трафика, систему проверки и очистки электронной почты от СПАМа. Продукцию компании Fortinet от конкурентов отличает прекрасное соотношение «цена-скорость работы», а также удобный интерфейс управления. Целевая аудитория продукта – предприятия среднего и малого бизнеса, а также телекоммуникационные провайдеры – Fortinet предлагает несколько специальных решений для этих отраслей. Высокопроизводительное оборудование данного производителя существенно дешевле, чем аналоги Cisco, ISS.

5.  «Linux XP Desktop 2008» – российская защищенная операционная система для домашних и корпоративных пользователей с пакетом офисных приложений в комплекте.

Преимущества внедрения современной информационной платформы Linux XP Desktop 2008 очевидны – низкие затраты на развертывание и поддержку, высокая надежность, безопасность при работе и удобство использования.

Интуитивно понятный, привычный пользователям Windows интерфейс ОС позволяет пользователям моментально адаптироваться к новой системе и приступить к своим обязанностям без дополнительного обучения. Простота и удобство установки минимизируют время внедрения.

Linux XP – единственный на сегодняшний день дистрибутив на рынке linux, в котором по умолчанию установлен эмулятор WINE@Etersoft, позволяющий работать с программами, разработанными для ОС Windows (полный перечень ПО и другая более подробная информация – www. *****).

Таким образом, Linux XP – оптимальное решение для тех, кто хочет использовать лицензионное современное ПО с огромным функционалом по доступной цене.

Справка: "Информзащита" – крупнейший игрок российского рынка информационной безопасности в области разработки и внедрения защищённых бизнес-систем. Выручка компании в 2007 году составила более 1,2 миллиарда рублей (~ 15 % российского рынка ИБ).

Николай Ревизцев, региональный представитель «Информзащита» в УрФО, Е-mail: n. *****@***ru.

, а/я 55; Тел./; E-mail: *****@***ru www. *****, www. *****.

ИНФОРМАЦИОННО ОРИЕНТИРОВАННАЯ ЗАЩИТА В РЕШЕНИЯХ ЕМС

EMC Russia, г. Екатеринбург

ЕМС – одна из первых компаний среди глобальных вендоров – в конце 2006 предложила кардинально пересмотреть подход к защите корпоративной информации, превратив его из набора дополняющих решений к решениям по хранению данных в полностью интегрированные системы, значительно расширенные по функциональности с точки зрения безопасности данных.

В прошлом при построении систем защиты информации выделялось понятие периметра защиты. Периметр защиты – консолидированная (например, на границе между локальной сетью и Интернетом или сетью организации и сетями партнеров) совокупность средств защиты данных: межсетевых экранов, систем обнаружения вторжения и т. п. Большинство решений по защите, которые компании развертывают, сегодня фактически защищают не информацию, а периметр.

В современных организациях периметр размыт или почти не существует: пользователи постоянно находятся вне офиса, подключаются к корпоративным системам через Интернет, переносят данные с собой на носителях. В таких условиях защита периметра недостаточна. Технологически, мы применяем разные принципы при защите структурированной (базы данных) и неструктурированной (файлы, документы) информации. Тем не менее, при построении системы должна быть обеспечена консистентность защиты.

Защита информации является элементом парадигмы ILM. Наш подход состоит из 5 шагов:

-  Понять проблему (консалтинг)

-  Защитить людей (аутентификация)

-  Защитить данные (шифрование)

-  Защитить инфраструктуру (все информационные системы)

-  Обеспечить соответствие требованиям (политики управления безопасностью)

Сущность информационно-ориентированного подхода EMC состоит в следовании средств защиты за информацией, где бы и в каком бы виде она ни находилась, на протяжении всего её жизненного цикла, что обеспечивает консистентную защиту.

RSA образована создателями одноименного алгоритма шифрования и изначально предлагала средства криптографической защиты данных. После приобретения компанией EMC, в рамках стратегии Information-centric security, RSA стала ключевым подразделением, предлагающим ряд продуктов и решений:

-  средства аутентификации пользователей SecurID – брелки и карты с одноразовыми паролями, USB-брелки и смарт-карты для хранения пользовательских сертификатов

-  средства управления жизненным циклом смарт-карт Card Manager

-  продукты для управления инфраструктурой цифровых сертификатов и ключей шифрования Certificate Manager и Key Manager

-  набор решений по адаптивной аутентификации Adaptive Authentication и защите от мошенничества eFraud Protection для финансовых организаций

-  систему сбора, хранения и обработки событий безопасности enVision

-  решения по защите файлов File Security Manager для применения на серверах

-  систему аутентификации и авторизации пользователей Web-порталов Access Manager и систему федеративной аутентификации для распределенных Web-порталов Federated Identity Manager

-  средства защиты данных от утечек Data Loss Prevention

RSA создает решения в области защиты информации, в первую очередь – аутентификации пользователей и защиты данных.