Комплексный подход к обеспечению безопасности сетевых подключений

Содержание

Слайд 2

Комплексный подход

Безопасность рабочих мест
Безопасность сетевых подключений
Безопасность серверной инфраструктуры
Безопасность внешнего периметра сети

Комплексный подход Безопасность рабочих мест Безопасность сетевых подключений Безопасность серверной инфраструктуры Безопасность внешнего периметра сети

Слайд 3

Доверенная загрузка - BIOS

Системный администратор определяет список устройств для загрузки ОС. По

Доверенная загрузка - BIOS Системный администратор определяет список устройств для загрузки ОС.
умолчанию загрузка запрещена со всех устройств, кроме жесткого диска.
Задается список объектов для проверки целостности до загрузки системы
Проверка целостности самой системы BIOS

Слайд 4

Авторизация пользователей

Режимы авторизации:
По Login/паролю в BIOS
Много-факторная авторизация по токенам
Удаленная авторизация через службу

Авторизация пользователей Режимы авторизации: По Login/паролю в BIOS Много-факторная авторизация по токенам
каталогов по Login/паролю
Удаленная авторизация через службу каталогов по токенам
Гостевая авторизация без ввода PIN-кода

Слайд 5

БЕЗОПАСНОСТЬ РАБОЧИХ МЕСТ АРМ «З-ДОВЕРИЕ»

БЕЗОПАСНОСТЬ РАБОЧИХ МЕСТ АРМ «З-ДОВЕРИЕ»

Слайд 6

АРМ «З-ДОВЕРИЕ»

Автоматизированное рабочее место (АРМ) «З-Доверие» предназначено для построения защищенных программно-аппаратных комплексов

АРМ «З-ДОВЕРИЕ» Автоматизированное рабочее место (АРМ) «З-Доверие» предназначено для построения защищенных программно-аппаратных
с использованием доверенной виртуальной среды функционирования механизмов разграничения и контроля доступа.
В АРМ используются соответствующие компоненты программного обеспечения:
Аппаратно-программный модуль доверенной загрузки (АПМДЗ) на базе BIOS и USB-токена Рутокен ЭЦП, Aladdin e-токен ГОСТ
Доверенная виртуальная среда функционирования механизмов разграничения и контроля доступа
Встроенный VPN-клиент для организации защищенного соединения с сервером
Встроенный межсетевой экран
Встроенный Антивирус Касперского

В сотрудничестве с

Слайд 7

АРМ «З-Доверие» предназначено для использования:
в органах государственной власти;
в организациях финансового сектора;
в медицинских

АРМ «З-Доверие» предназначено для использования: в органах государственной власти; в организациях финансового
учреждениях.
АРМ «З-Доверие» соответствует требованиям:
Требованиям ФСБ к аппаратно-программным модулям доверенной загрузки (АПМДЗ) по 2-му классу защищенности;
Временным требованиям ФСБ к устройствам типа межсетевые экраны по 4-му классу защищенности;
Требованиям к программным антивирусным средствам, используемым в средствах вычислительной техники, эксплуатируемых в органах Федеральной Службы Безопасности по классу Г1;
Требованиям к средствам криптографической защиты информации по классам КС1/КС2.

АРМ «З-ДОВЕРИЕ»

Слайд 8

Безопасность сетевых подключений

Безопасность сетевых подключений

Слайд 9

Безопасность сетевых подключений

Безопасность сетевых подключений

Слайд 10

ПАК «ТУННЕЛЬ-WIFI»

Программно-аппаратный комплекс «Туннель-WiFi» предназначен для построения защищенных сегментов беспроводных сетей WiFi

ПАК «ТУННЕЛЬ-WIFI» Программно-аппаратный комплекс «Туннель-WiFi» предназначен для построения защищенных сегментов беспроводных сетей
802.11b/g/n с использованием алгоритмов шифрования ГОСТ.
В ПАК используются соответствующие компоненты программного обеспечения:
Аппаратно-программный модуль доверенной загрузки (АПМДЗ) на базе BIOS и USB-токена Рутокен ЭЦП
Доверенная виртуальная среда функционирования механизмов разграничения и контроля доступа
Встроенный межсетевой экран
Встроенный VPN-клиент для организации защищенного соединения с сервером

ПАК «Туннель-WiFi» соответствует требованиям:
Требованиям ФСБ к аппаратно-программным модулям доверенной загрузки (АПМДЗ) по 2-му классу защищенности;
Временным требованиям ФСБ к устройствам типа межсетевые экраны по 4-му классу защищенности;
Требованиям к средствам криптографической защиты информации по классам КС1/КС2.

Слайд 11

ХАРАКТЕРИСТИКИ ПАК «ТУННЕЛЬ-WIFI»

Точка доступа

Производится на основе
ПАК ALTELL NEO

Оборудование с предустановленным ПО «Туннель-WiFi»

Клиентские

ХАРАКТЕРИСТИКИ ПАК «ТУННЕЛЬ-WIFI» Точка доступа Производится на основе ПАК ALTELL NEO Оборудование
рабочие места предлагаются к поставке в различных исполнениях и форм-факторах: десктоп, моноблок, ноутбук либо планшетный компьютер.

Слайд 12

ХАРАКТЕРИСТИКИ ПАК «ТУННЕЛЬ-WIFI»

Оборудование с предустановленным ПО «Туннель-WiFi»

ХАРАКТЕРИСТИКИ ПАК «ТУННЕЛЬ-WIFI» Оборудование с предустановленным ПО «Туннель-WiFi»

Слайд 13

БЕЗОПАСНОСТЬ СЕРВЕРНОЙ ИНФРАСТРУКТУРЫ

БЕЗОПАСНОСТЬ СЕРВЕРНОЙ ИНФРАСТРУКТУРЫ

Слайд 14

БЕЗОПАСНОСТЬ СЕРВЕРНОЙ ИНФРАСТРУКТУРЫ

БЕЗОПАСНОСТЬ СЕРВЕРНОЙ ИНФРАСТРУКТУРЫ

Слайд 15

ПАК ALTELL NEO

ПАК ALTELL NEO – единое устройство обеспечения
безопасности

ПАК ALTELL NEO ПАК ALTELL NEO – единое устройство обеспечения безопасности сети:
сети: защита веб-подключений, электронной почты и локальной сети от внутренних и внешних атак
Встроенный сертифицированный межсетевой экран
Интегрированный антивирус и антиспам Kaspersky
Система обнаружения и предотвращения атак
Средства построения VPN-сетей
Масштабируемость до 1000 пользователей
Быстрота развертывания и простота настройки с помощью веб-интерфейса

Версии системного ПО:
Межсетевой экран
VPN
UTM

Имя файла: Комплексный-подход-к-обеспечению-безопасности-сетевых-подключений.pptx
Количество просмотров: 125
Количество скачиваний: 1