Партнерка на США и Канаду по недвижимости, выплаты в крипто
- 30% recurring commission
- Выплаты в USDT
- Вывод каждую неделю
- Комиссия до 5 лет за каждого referral
МАТЕРИАЛЫ КОНФЕРЕНЦИИ
Информационная безопасность: от защиты информации к управлению информационной безопасностью.
АУДИТ, КАК ЭЛЕМЕНТ ОБЕСПЕЧЕНИЯ ИБ ОРГАНИЗАЦИИ
, г. Екатеринбург
При обеспечении информационной безопасности (ИБ) особое значение в современных условиях приобретает необходимость выполнения законодательных, отраслевых и корпоративных требований. Возрастающая сложность информационных систем, а также высокая зависимость бизнеса от информационных процессов, приводит к тому, что при обеспечении ИБ необходимо учитывать множество разноплановых факторов.
Перед лицами, ответственными за обеспечение ИБ в компании, стоит непростая задача: сочетая требуемую прозрачность доступа, учитывая обозначенные требования и особенности защищаемой информационной инфраструктуры, выбрать и внедрить максимально эффективный набор контрмер, который можно противопоставить актуальным угрозам ИБ.
Эффективное обеспечение ИБ невозможно без учета особенностей различных уровней ИБ, так нормативно-организационная составляющая должна сочетаться с программно-техническими компонентами.
Руководству компании важно получить ответы на следующие вопросы:
- На сколько вырос уровень ИБ за последний год?
- Эффективны ли существующие процессы обеспечения ИБ?
- Целесообразны ли затраты на ИБ?
Для ответа на поставленные вопросы, прежде всего, необходимо оценить текущее состояние обеспечения ИБ, т. е. ответить на вопрос «На каком уровне обеспечивается ИБ в настоящее время?».
Объективную информацию о текущем уровне обеспечения ИБ организации для руководства может дать проведение аудита ИБ.
В докладе показываются преимущества привлечения для этой задачи независимых, сторонних организаций. Только так можно обеспечить независимость оценки, анализ выполнения различных групп требований и, в целом, системность и комплексность при проведении аудита. Кроме того, на практических примерах демонстрируется необходимость включения в область обследования, помимо подсистем обеспечения ИБ, целевых ИТ-систем, анализ организационных мероприятий и др.
Указанный подход к аудиту ИБ позволяет подойти обоснованно к реализации качественных проектов по ИБ и обеспечению ИБ в организации в целом.
Таким образом, аудит ИБ следует рассматривать как важнейший элемент корпоративной программы обеспечения ИБ и проводить его регулярно, охватывая максимальное количество областей контроля. Аудит ИБ может стать первым шагом в построении комплексной системы защиты информации.
Богданов Валентин, директор департамента ИБ , e-mail: *****@***ru.
8 Б. Тел./, , www. *****
ВИРТУАЛИЗАЦИЯ ГЕТЕРОГЕННЫХ СРЕД ХРАНЕНИЯ ДАННЫХ
Урал», г. Екатеринбург
Группа компаний Тринити была образованна в 1993 году, исторически сложились два направления бизнеса – производство собственных серверов (за 2007 год – 3 000 шт.) и системная интеграция. Екатеринбургский офис компании появился в январе 2008 года. Целью открытия филиала на Урале является донесение наших знаний и компетенций до Уральского сообщества ИТ, открытие инженерной и сервисной площадки для наших клиентов. Мы всегда являемся открытой командой (наш форум: *****) и работаем как с конечными клиентами, так и с партнерами.
Одной из самых популярных тем для обсуждения ИТ-специалистов заслуживает тема виртуализации. О серверной виртуализации говорится и уже делается очень много, всем прекрасно известны решения на базе ПО VM Ware (кстати, мы в этом году получили статус VM Ware Enterprise Partner) или на базе ПО Xen. Мы бы хотели рассказать вам о виртуализации на уровне систем хранения, поделиться нашим опытом в различных отраслях.
Потребность в виртуализации гетерогенных сред хранения данных возникла по нескольким причинам:
- Предприятия использовали до модели централизации локальные, закрытые решения;
- Коллосальный прирост информации вынужден был искать новые подходы к ее хранению (ILM);
- Построение ресурсной модели ИТ на предприятиях.
Системы виртуализации СХД – это программно-аппаратный комплекс, главным образом, состоящий из группы серверов (в редких случаях – контроллеров), объединенных в кластер и ПО, которое занимается виртуализацией пулов хранения. Данный комплекс интегрируется в SAN-сеть уровня предприятия и позволяет виртуализовать пулы хранения в виртуальные пулы, и, что не маловажно, настроить различные сервисы (репликация, копирование) между виртуальными пулами хранения.
Данный класс решений – кроссплатформенный, позволяет виртуализировать различные операционные среды вне привязки к конкретному вендору. Это еще одно из преимуществ виртуализации соответствует моде мультивендорности у корпоративных клиентов.
Внедрение таких систем – сложнейшая инженерная задача. Соответвенно дорогая, поэтому очень важным является оценка реального эффекта от внедрения такого класса решений. Для наглядного примера приводим несколько проектов по виртуализации СХД, реализованных нашей компанией:
- Металлургическая отрасль. У Заказчика использовались локально два массива, Hitachi 9520 и Hitachi AMS200. В связи с политикой централизации вычислительных ресурсов (формированием ЦОД) назрела необходимость в катастрофоустойчивости хранения данных (реплицировать данные между двумя массивами). Т. к. данные массивы были разного поколения (не одного семейства), не было возможности использовать инструменты репликацией данного вендора.
- Банковская отрасль. После реструктуризации нескольких банков в один, у ИТ-Дирекции возникла задача объединения унаследованных систем хранения данных от разных вендоров (IBM, SUN, HP) в единую систему с сервисами репликаций и копирования.
- Машиностроение. Несколько обособленных подразделений крупной компании. Заказчику была доказана целесообразность объединения двух ЦОД в единый вычислительный комплекс – построить катастрофоустойчивое решение и дублировать резервные данные. Проблема была связанна с тем, что часть массивов хранения, используемых у заказчика, уже снята с производства, и соответственно, не было возможности использовать инструменты репликаций от вендора-производителя. Также, для решения задач дублирования резервных данных, заказчику необходимо было бы докупать софт, позволяющий мигрировать данные в сложнейшей иерархии хранения.
Как уже было выше сказано, внедрение такого класса систем – нетривиальная задача. Наши специалисты выполняют весь этот комплекс работ и гарантируют качественное решение именно под ваши задачи.
Емалетдинов Дмитрий, коммерческий директор Урал», e-mail: d. *****@***ru.
г. Екатеринбург, БЦ «Антей», , офис 10/12. Тел./, www. *****
ЛАБОРАТОРИЯ КАСПЕРСКОГО: ЗАЩИТА ОТ СОВРЕМЕННЫХ ИНФОРМАЦИОННЫХ УГРОЗ
Касперского», г. Москва
Причины роста преступлений в Сети:
- прибыльность
- простота исполнения (техническая и моральная)
- низкий уровень риска
- появление новых сервисов.
Так, обнаружена уязвимость в FAA, компьютерный вирус проник на МКС. Сегодня нет оснований рассчитывать на то, что в ближайшем будущем ситуация с киберпреступностью изменится к лучшему. Очевидно, что Интернет-преступлений будет все больше и больше.
Защита персональных данных
Персональные данные (ПД) – любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту ПД), в том числе: фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация.
Нормативная база по вопросам персональной безопасности:
- Федеральные законы
- Постановления Правительства Российской Федерации
- Документы уполномоченных федеральных органов.
Основные мероприятия по организации и техническому обеспечению безопасности ПД:
- Должна создаваться система защиты ПД
- Средства защиты должны пройти процедуру оценки соответствия (сертификацию)
- Программные средства защиты должны обладать соответствующим уровнем контроля отсутствия в нем НДВ.
Лаборатория Касперского сегодня:
"Лаборатория Касперского" - самый известный в России производитель систем защиты от вирусов, спама и хакерских атак. Мы входим в пятерку ведущих мировых разработчиков программного обеспечения для защиты информации от интернет-угроз.
"Лаборатория Касперского" – это международная группа компаний с центральным офисом в Москве и представительствами в Великобритании, Германии, Франции, США, Японии, Южной Корее, Китае, Нидерландах, Польше и Румынии. Наша партнерская сеть объединяет свыше 500 компаний более чем в 60 странах мира.
"Лаборатория Касперского" – это около 600 высококвалифицированных специалистов.
Решения Лаборатории Касперского и концепция защиты.
Kaspersky® OpenSpace Security
Безопасная рабочая среда не ограничена стенами офиса:
Обязательна полноценная защита удалённых ПК и ноутбуков;
Также требуется защита КПК и смартфонов;
В рамках офиса обеспечивается:
- Защита рабочих станций и серверов файлов и приложений (Windows, Linux)
- Защита внутренних почтовых серверов (Exchange, Lotus Notes/Domino, ClearSwift, MTA *nix)
- Защита Интернет (Microsoft ISA Server, CheckPoint Firewall-1, Squid/Linux) и почтовых шлюзов (от вредоносных программ и
спама)
- Централизованное управление и мониторинг многоуровневыми распределёнными системами
Маркетинговые программы «Лаборатории Касперского»
1. Медицина: государственные медицинские учреждения (оказывающие услуги населению) могут приобретать программные продукты Лаборатории Касперского по льготной цене:
- поставка продуктов Лаборатории Касперского с 30% скидкой от стоимости, указанной в прайс-листе
- продление подписки на приобретенный продукт на льготных условиях (со скидкой 30% от стоимости, указанной в прайс-листе).
2. Защита образования – претендовать на поддержку в рамках программы могут организации, основным видом деятельности которых является образовательная деятельность:
- Поставка продуктов Лаборатории Касперского на льготных условиях: Учебному заведению предоставляется скидка 80% от стоимости лицензий, согласно официальному прайс-листу
3. Безопасный Интернет-серфинг: Компьютерные клубы и Интернет-кафе могут приобретать программные продукты Касперского» по льготной цене:
- антивирусную защиту компьютерного парка Клуба (до 25 рабочих станций и 1 сервера) на базе продуктов Лаборатории Касперского со скидкой 30% от цен, указанных в официальном прайс-листе.
- продление подписки на продукты, приобретенные в рамках данной программы, с 30% скидкой от стоимости в прайс-листе.
4. Мигрируй: Официальные пользователи антивирусного программного обеспечения третьих производителей могут приобретать программные продукты Касперского» по льготной цене:
- поставка продуктов Касперского» с 50% скидкой от стоимости, указанной в прайс-листе. Скидка предоставляется на то же количество лицензий и на продукт, аналогичный тому, что указан в лицензионном соглашении третьего производителя.
- приобретение продуктов по данной программе возможно как во время действия лицензионного соглашения, так и в течение 1 месяца после его окончания.
Преимущества для покупателя:
- Уровень обнаружения
- Скорость работы
- Надёжность
- Скорость появления обновлений
- Комплексная защита
- Поддержка разных платформ
- Круглосуточная техническая поддержка
Кульков Сергей, Руководитель отдела региональных продаж, Лаборатория Касперского,
e-mail: sergey. *****@***com.
НОВЫЕ РЕШЕНИЯ ORACLE ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Oracle СНГ, г. Москва
В докладе рассматриваются новые решения Oracle по информационной безопасности, дополняющие уже имеющийся стек решений Oracle.

1. Oracle Role Manager - средство управления жизненным циклом ролей в ИТ-системах, решающее следующие задачи:
- Проектирование ролей в ИТ-системах;
- Обеспечение соответствия бизнес-ролей и ИТ-ролей;
- Поддержка актуальности состава и содержания ролей при изменениях в бизнесе;
- Поддержка сложных иерархий и организационных структур;
- Интеграция с Oracle Identity Manager;
2. Oracle Adaptive Access Manager – решение по управлению рисками и борьбе с мошенничеством в Web-приложениях, решающее следующие задачи:
- Усиленная взаимная аутентификации без применения аппаратных носителей;
- Анализ активности в режиме реального времени, обнаружение мошеннических и подозрительных действий;
- Адаптация режимов аутентификации пользователя в зависимости от уровня риска;
- Экспертный анализ данных в off-line - режиме.
3. Oracle Information Rights Management – решение по управлению доступом к электронным документам, независимо от формата документа, места его хранения и системы документооборота. Решаемые задачи:
- Независимость от системы документооборота, поддержка большинства форматов (Word, Excel, PPT, PDF, JPG, Lotus, HTML, e-mail, текст...);
- Централизованное управление доступом к документам независимо от места хранения документа (внутри или вне периметра корпоративной сети);
- Возможность работы в online и offline режимах.
Шепелявый Дмитрий, руководитель технологического направления по безопасности, Oracle СНГ, e-mail: dmitry. *****@***com
Гусаков Андрей, ведущий консультант по безопасности, Oracle СНГ, e-mail: andrey. *****@***com
Бакланов Иван, ведущий консультант по безопасности, Oracle СНГ, e-mail: ivan. *****@***com
Россия, Москва, Краснопресненская наб.,18 Москва-Сити, бизнес-центр "Башня на Набережной", Блок С
ВОЗМОЖНОСТИ РЕАЛИЗАЦИИ ЗАЩИТЫ ИНФОРМАЦИИ И УПРАВЛЕНИЯ ИТ-БЕЗОПАСНОСТЬЮ ТЕХНИЧЕСКИМИ СРЕДСТВАМИ. ОБЗОР
Группа компаний «Информзащита», г. Москва
Защита информации, как и управление информационной безопасностью – комплекс мер, к которым относится, в том числе, использование аппаратно-программных решений.
Для решения этих задач компания «Информзащита» предлагает целый ряд качественных, высоконадежных и максимально удовлетворяющих требованиям заказчиков решений. Рассмотрим только некоторые их них:
1. Система «КУБ» – централизованное управление доступом и всеми подсистемами безопасности информационной системы предприятия. КУБ позволяет контролировать и документировать все изменения в настройках информационной системы, а также управлять настройками в точном соответствии с внутренним регламентом.
КУБ – это:
- предоставление сотрудникам своевременного, достаточного и неизбыточного доступа к ресурсам информационной системы;
- эффективное управление учетными записями, правами доступа и требованиями конфиденциальности;
- выполнение требований законодательных актов, отраслевых требований и рекомендаций стандартов по безопасности;
- оптимальное использование временных и кадровых ресурсов.
2. «Security Studio» – технология защиты конфиденциальной информации, коммерческой тайны и персональных данных.
Внедрение Security Studio позволяет решить множество задач, среди которых:
- строгая аутентификации пользователей;
- разграничение доступа к защищаемой информации на основании допусков. В системе могут использоваться 3 иерархические и до 50 неиерархических меток конфиденциальной информации и допусков пользователей;
- разграничение прав доступа пользователей к любому внутреннему и внешнему устройству;
- контроль всех обращений к конфиденциальным документам;
- контроль каналов распространения конфиденциальной информации (почта, печать, отчуждаемые носители);
- криптографическая защита информации, как передаваемой по сети, так и хранящейся в сетевых и локальных папках;
- контроль целостности конфиденциальной информации;
- упрощение процесса аттестации автоматизированной системы организации до класса безопасности 1Г.
Отличительные особенности технологии:
- соответствие требованиям регулирующих документов РФ;
- борьба с внутренними нарушителями;
- централизованное управление, модуль мониторинга и аудита;
- комплексное решение;
- модульная система.
Решение сертифицировано ФСТЭК России на соответствие 5-му классу защищенности и отсутствие недекларированных возможностей по 4-му уровню контроля (СВТ-5, НДВ-4).
3. «Континент» – аппаратно-программный комплекс построения VPN, выполняющий функции межсетевого экрана, криптографического модуля и маршрутизатора. Возможностью связать в корпоративную сеть несколько офисов по технологии VPN сегодня уже никого не удивить. Да и перечислять характеристики используемых алгоритмов, длины ключей и т. п. почти бессмысленно.
В конце концов, для тех, кто применяет подобные средства защиты гораздо важнее, чтобы:
- VPN-устройства внедрялись с минимальными трудозатратами в уже имеющуюся архитектуру;
- не оказывали существенного влияния на сетевой трафик, особенно на системы видеоконференцсвязи и IP-телефонии;
- VPN-шлюзы были надежны, максимально удобны и просты в администрировании и обслуживании;
- обладали всеми необходимыми сертификатами ФСБ, ФСТЭК.
Всем выше перечисленным требованиям в полной мере соответствует аппаратно-программный комплекс шифрования «Континент».
Модельный ряд АКПШ «Континент» позволяет находить решения для организации связи с удаленными подразделениями, филиалами или партнерами по каналам связи с различной пропускной способностью. Вам не придется переплачивать – Вы можете выбрать тот вариант «Континента», который наиболее полно соответствует потребностям Вашего предприятия.
4. «Fortinet» – многофункциональные устройства защиты. Их шлюз включает систему предотвращения атак, сетевой антивирус, межсетевой экран, систему контроля WEB-трафика, систему проверки и очистки электронной почты от СПАМа. Продукцию компании Fortinet от конкурентов отличает прекрасное соотношение «цена-скорость работы», а также удобный интерфейс управления. Целевая аудитория продукта – предприятия среднего и малого бизнеса, а также телекоммуникационные провайдеры – Fortinet предлагает несколько специальных решений для этих отраслей. Высокопроизводительное оборудование данного производителя существенно дешевле, чем аналоги Cisco, ISS.
5. «Linux XP Desktop 2008» – российская защищенная операционная система для домашних и корпоративных пользователей с пакетом офисных приложений в комплекте.
Преимущества внедрения современной информационной платформы Linux XP Desktop 2008 очевидны – низкие затраты на развертывание и поддержку, высокая надежность, безопасность при работе и удобство использования.
Интуитивно понятный, привычный пользователям Windows интерфейс ОС позволяет пользователям моментально адаптироваться к новой системе и приступить к своим обязанностям без дополнительного обучения. Простота и удобство установки минимизируют время внедрения.
Linux XP – единственный на сегодняшний день дистрибутив на рынке linux, в котором по умолчанию установлен эмулятор WINE@Etersoft, позволяющий работать с программами, разработанными для ОС Windows (полный перечень ПО и другая более подробная информация – www. *****).
Таким образом, Linux XP – оптимальное решение для тех, кто хочет использовать лицензионное современное ПО с огромным функционалом по доступной цене.
Справка: "Информзащита" – крупнейший игрок российского рынка информационной безопасности в области разработки и внедрения защищённых бизнес-систем. Выручка компании в 2007 году составила более 1,2 миллиарда рублей (~ 15 % российского рынка ИБ).
Николай Ревизцев, региональный представитель «Информзащита» в УрФО, Е-mail: n. *****@***ru.
, а/я 55; Тел./; E-mail: *****@***ru www. *****, www. *****.
ИНФОРМАЦИОННО ОРИЕНТИРОВАННАЯ ЗАЩИТА В РЕШЕНИЯХ ЕМС
EMC Russia, г. Екатеринбург
ЕМС – одна из первых компаний среди глобальных вендоров – в конце 2006 предложила кардинально пересмотреть подход к защите корпоративной информации, превратив его из набора дополняющих решений к решениям по хранению данных в полностью интегрированные системы, значительно расширенные по функциональности с точки зрения безопасности данных.
В прошлом при построении систем защиты информации выделялось понятие периметра защиты. Периметр защиты – консолидированная (например, на границе между локальной сетью и Интернетом или сетью организации и сетями партнеров) совокупность средств защиты данных: межсетевых экранов, систем обнаружения вторжения и т. п. Большинство решений по защите, которые компании развертывают, сегодня фактически защищают не информацию, а периметр.
В современных организациях периметр размыт или почти не существует: пользователи постоянно находятся вне офиса, подключаются к корпоративным системам через Интернет, переносят данные с собой на носителях. В таких условиях защита периметра недостаточна. Технологически, мы применяем разные принципы при защите структурированной (базы данных) и неструктурированной (файлы, документы) информации. Тем не менее, при построении системы должна быть обеспечена консистентность защиты.
Защита информации является элементом парадигмы ILM. Наш подход состоит из 5 шагов:
- Понять проблему (консалтинг)
- Защитить людей (аутентификация)
- Защитить данные (шифрование)
- Защитить инфраструктуру (все информационные системы)
- Обеспечить соответствие требованиям (политики управления безопасностью)
Сущность информационно-ориентированного подхода EMC состоит в следовании средств защиты за информацией, где бы и в каком бы виде она ни находилась, на протяжении всего её жизненного цикла, что обеспечивает консистентную защиту.
RSA образована создателями одноименного алгоритма шифрования и изначально предлагала средства криптографической защиты данных. После приобретения компанией EMC, в рамках стратегии Information-centric security, RSA стала ключевым подразделением, предлагающим ряд продуктов и решений:
- средства аутентификации пользователей SecurID – брелки и карты с одноразовыми паролями, USB-брелки и смарт-карты для хранения пользовательских сертификатов
- средства управления жизненным циклом смарт-карт Card Manager
- продукты для управления инфраструктурой цифровых сертификатов и ключей шифрования Certificate Manager и Key Manager
- набор решений по адаптивной аутентификации Adaptive Authentication и защите от мошенничества eFraud Protection для финансовых организаций
- систему сбора, хранения и обработки событий безопасности enVision
- решения по защите файлов File Security Manager для применения на серверах
- систему аутентификации и авторизации пользователей Web-порталов Access Manager и систему федеративной аутентификации для распределенных Web-порталов Federated Identity Manager
- средства защиты данных от утечек Data Loss Prevention
RSA создает решения в области защиты информации, в первую очередь – аутентификации пользователей и защиты данных.


