W w w. a l a d d i n. r uw w w. a l a d d i n – r d. r u Максим Чирков 6 октября 2011 г. г. Калуга "Решая реальные задачи ИБ, выполняем ФЗ N152. Продукты.

Содержание

Слайд 2

Аладдин Р.Д. сегодня

16 лет работы на российском рынке
Основные направления деятельности:
Обеспечение безопасного доступа

Аладдин Р.Д. сегодня 16 лет работы на российском рынке Основные направления деятельности:
к
информационным ресурсам (аутентификация)
Контентная фильтрация
Шифрование дисков, защита БД
Защита ПО
Собственный отдел R&D
Сертифицированные специалисты
Лицензии ФСТЭК, ФСБ, Минэкономразвития
Сертифицированные продукты
Партнерская сеть на территории России,
представительства в Украине и Казахстане

Слайд 3

Задачи решаемые продуктами Аладдин Р.Д.

Аутентификация
Защищённое хранения ключевой информации
Централизованное управление средствами аутентификации
Централизованное управление

Задачи решаемые продуктами Аладдин Р.Д. Аутентификация Защищённое хранения ключевой информации Централизованное управление
доступом в парольные (унаследованные) приложения
Защита он НСД (защита при хранении)
На персональных раб.станциях и ноутбуках
На серверах
В масштабах организации/предприятия
Защита в СУБД Oracle
Контентная фильтрация
Организация доверенной среды («железо»+ПО)

Слайд 4

Аутентификация – первый шаг к ЗИ

Аутентификация – первый шаг к ЗИ

Слайд 5

Что такое eToken?

eToken – персональное средство аутентификации и хранения данных, аппаратно поддерживающее

Что такое eToken? eToken – персональное средство аутентификации и хранения данных, аппаратно
работу с цифровыми сертификатами и электронной цифровой подписью (ЭЦП).
Двухфакторная аутентификация (знать – PIN-код,
иметь – смарт-карту)

Аппаратное выполнение криптографических операций в доверенной среде
Поддерживаемые ОС:
Единственный на рынке сертифицированный ФСТЭК России
«Программно-аппаратный комплекс аутентификации и хранения ключевой информации пользователей».
Windows 2008 R2 и Windows 7 (32/64-bit) указанны в сертификате

Слайд 6

Интеграция с СКУД

Единое устройство
Физический доступ
Логический доступ
Технология RFID
Ангстрем БИМ-002
HID ISOProxII
Mifare
EM-Marine
и другие

❶ Чип

Интеграция с СКУД Единое устройство Физический доступ Логический доступ Технология RFID Ангстрем
смарт-карты

❸ RFID-метка

❷ Фото, логотип

Слайд 7

eToken Сценарии аутентификации/идентификации

eToken Сценарии аутентификации/идентификации

Слайд 8

Аутентификация на рабочей станции (ноутбуке)
eToken + eToken Network Logon 5.0

eToken в задачах

Аутентификация на рабочей станции (ноутбуке) eToken + eToken Network Logon 5.0 eToken
аутентификации

+

=

Слайд 9

eToken в задачах аутентификации

Аутентификация в корпоративной сети (домене)*
Аутентификация при терминальном доступе (RDP)*
Аутентификация

eToken в задачах аутентификации Аутентификация в корпоративной сети (домене)* Аутентификация при терминальном
при терминальном доступе (Citrix)
Аутентификация при VPN доступе
Аутентификация при Web доступе

Слайд 10

Использование eToken с СЗИ от НСД

Использование eToken с СЗИ от НСД

Слайд 11

Применение eToken на практике. Электронно-цифровая подпись

ЭЦП в системе электронного документооборота
Дело, Directum и др.
ЭЦП

Применение eToken на практике. Электронно-цифровая подпись ЭЦП в системе электронного документооборота Дело,
сообщений электронной почты их шифрование
Microsoft Office Outlook и др.
ЭЦП в системе сдачи отчетности через интернет
Калуга Астрал, и др.
ЭЦП в системах электронной торговли
Федеральные ТП, B2B-Centr, NetTrader и др.
ЭЦП в системах банк-клиент
Альфа-Банк, ВТБ и др.

Слайд 12

Централизованное управление средствами аутентификации и политиками ИБ

Централизованное управление средствами аутентификации и политиками ИБ

Слайд 13

Жизненный цикл средств аутентификации

Инициализация (форматирование).
Присвоение устройства пользователю.
Определение списка приложений, с которыми данное

Жизненный цикл средств аутентификации Инициализация (форматирование). Присвоение устройства пользователю. Определение списка приложений,
устройство может быть использовано.
Выпуск устройств.
Отслеживание использования устройства.
Работа с цифровыми сертификатами инфраструктуры PKI (запрос сертификата, отзыв).
Обработка случаев утери/поломки устройств.
Утилизация.

Слайд 14

Централизованное управление

Политики организации

VPN

ERP система

Вход в сеть

Другие приложения

TMS/SAM

Централизованное управление Политики организации VPN ERP система Вход в сеть Другие приложения TMS/SAM

Слайд 15

Основные возможности eToken TMS/SAM

Поэкземплярный учет и регистрация ключей eToken
Ускорение ввода ключей в

Основные возможности eToken TMS/SAM Поэкземплярный учет и регистрация ключей eToken Ускорение ввода
эксплуатацию
Управление жизненным циклом ключей eToken
Аудит использования ключей eToken
Техническая поддержка пользователей
Подготовка отчетов
Самообслуживание пользователя
Управление классическими паролями
Поддержка УЦ
УЦ «Крипто Про УЦ», УЦ «RSA Keon»,
Microsoft CA

Слайд 16

«Прозрачный доступ» к бизнес приложениям

«Прозрачный доступ» к бизнес приложениям

Слайд 17

Текущая ситуация и тенденции

В средних и крупных организациях используется более 20-ти систем

Текущая ситуация и тенденции В средних и крупных организациях используется более 20-ти
и приложений
В течении дня пользователь несколько раз получает доступ в 5-9 приложений

Слайд 18

Enterprise Single Sing-On

Enterprise Single Sing-On

Слайд 19

Принцип работы Аладдин Indeed-ID ESSO

Принцип работы Аладдин Indeed-ID ESSO

Слайд 20

Аладдин Indeed-ID ESSO – основные преимущества

Аладдин Indeed-ID ESSO – основные преимущества

Слайд 21

Защита данных

Защита данных

Слайд 22

Способы потерять информацию

Сервисное обслуживание компьютеров и серверов сторонними организациями

Способы потерять информацию Сервисное обслуживание компьютеров и серверов сторонними организациями

Слайд 23

Способы потерять информацию

Потеря или кража ноутбуков, съемных носителей

Способы потерять информацию Потеря или кража ноутбуков, съемных носителей

Слайд 24

Он не рассчитывал увидеть
свои фото в сети

Он не рассчитывал увидеть свои фото в сети

Слайд 25

Как защититься?

Шифрование
Самый простой и надежный метод защиты

Как защититься? Шифрование Самый простой и надежный метод защиты

Слайд 26

Линейка продуктов Secret Disk. Для персонального использования

Защита данных на рабочих станциях, мобильных

Линейка продуктов Secret Disk. Для персонального использования Защита данных на рабочих станциях,
компьютерах и съёмных носителях

Secret Disk 4

Secret Disk 4
Workgroup Edition

Слайд 27

Логика работы Secret Disk

Доступ к зашифрованным данным может получить только авторизованный пользователь

Логика работы Secret Disk Доступ к зашифрованным данным может получить только авторизованный пользователь

Слайд 28

Преимущества Secret Disk 4

Защита системного раздела, контроль начальной загрузки
Шифрование логических и внешних

Преимущества Secret Disk 4 Защита системного раздела, контроль начальной загрузки Шифрование логических
дисков
Поддержка различных алгоритмов шифрования данных, в т.ч. ViPNet (Домен-K), КриптоПро CSP
Запрет доступа по сети к зашифрованным данным для всех пользователей, включая системного администратора
Многопользовательская работа

Слайд 29

Расширенная безопасность
Поддержка ждущего и спящего режимов
Тестовое шифрование системного раздела
Автоматическое отключение зашифрованных дисков

Расширенная безопасность Поддержка ждущего и спящего режимов Тестовое шифрование системного раздела Автоматическое

При отсоединении eToken
Нажатием горячих клавиш

Возможности Secret Disk 4

Слайд 30

Линейка продуктов Secret Disk. Для использования на Windows серверах

Линейка продуктов Secret Disk. Для использования на Windows серверах

Слайд 31

Шифрование данных на HDD, RAID, SAN
Контроль доступа к зашифрованным дискам по сети
Аутентификация

Шифрование данных на HDD, RAID, SAN Контроль доступа к зашифрованным дискам по
администраторов
с использованием eToken
Защита от сбоев и
система восстановления

Возможности Secret Disk Server NG

Слайд 32

Корпоративная система защиты конфиденциальной информации с централизованным управлением

Корпоративная система защиты конфиденциальной информации с централизованным управлением

Слайд 33

Secret Disk Enterprise – наводим порядок!

Рабочее место системного администратора

Рабочее место администратора ИБ

Secret Disk Enterprise – наводим порядок! Рабочее место системного администратора Рабочее место администратора ИБ

Слайд 34

Secret Disk Enterprise как SD4 только …

Централизованное
Развертывание
Управление конфигурацией рабочих мест
Аудит
Логирование действий

Secret Disk Enterprise как SD4 только … Централизованное Развертывание Управление конфигурацией рабочих
с защищенными объектами
Защита от пользователей
Разделение ролей управления системой

Слайд 35

Линейка Secret Disk – 12 лет на страже Вашей информации

Secret Disk 4

Линейка Secret Disk – 12 лет на страже Вашей информации Secret Disk
и Secret Disk 4 Workgroup Edition –
для дома и бизнеса
Secret Disk Server NG – для файловых серверов и серверов приложений
Secret Disk Enterprise – корпоративная система защиты
Сертифицированные версии Secret Disk – для ИСПДн и защиты конфиденциальной информации

Слайд 36

Доверенная среда –мифы и реальность

Доверенная среда –мифы и реальность

Слайд 37

Электронный замок, АПМДЗ

Электронные замки (аппаратно-программные модули доверенной загрузки - АПМДЗ) решают следующие

Электронный замок, АПМДЗ Электронные замки (аппаратно-программные модули доверенной загрузки - АПМДЗ) решают
задачи:
Предотвращение несанкционированного доступа к ресурсам компьютера;
Предотвращение загрузки операционной системы с внешнего носителя;
Контроль целостности программной среды компьютера;
Регистрация событий доступа (в том числе несанкционированного) к ресурсам компьютера.

Слайд 38

Традиционные АПМДЗ

«Традиционные» АПМДЗ выполняются в виде специализированного контроллера, подключаемого к компьютеру посредством

Традиционные АПМДЗ «Традиционные» АПМДЗ выполняются в виде специализированного контроллера, подключаемого к компьютеру посредством шины PCI/PCI-X, PCI-E.
шины PCI/PCI-X, PCI-E.

Слайд 39

Проект «Защищенный компьютер»

Для противодействия современным угрозам и соответствия уровню развития техники, а

Проект «Защищенный компьютер» Для противодействия современным угрозам и соответствия уровню развития техники,
так же для максимального удобства использования и управления средствами защиты компаниями Kraftway, Fujitsu и Аладдин Р.Д. был разработан Защищенный компьютер:
Современная аппаратная платформа и программное обеспечение
Aladdin Trusted Security Module
Модифицированный BIOS
Разграничение прав доступа (защита от перезаписи, ограничение прав чтения) к секциям BIOS, TSM
Защита от несанкционированной модификации CMOS (Complementary Metal-Oxide-Semiconductor, область хранения настроек BIOS);
Ограничение доступа к BIOS SETUP по роли пользователя из TSM;
Интеграция с TSM для защиты от НСД.

Слайд 40

«Квалифицированная» подпись в Web

«Квалифицированная» подпись в Web

Слайд 41

Web-based приложения

Использование облачных вычислений и web-based приложений стало устойчивой тенденцией

Web-based приложения Использование облачных вычислений и web-based приложений стало устойчивой тенденцией

Слайд 42

www.gosuslugi.ru
"Не частично, а все госуслуги должны быть переведены в электронный вид к

www.gosuslugi.ru "Не частично, а все госуслуги должны быть переведены в электронный вид
2015 году»
Д.А. Медведев

Слайд 43

Требования к технологиям аутентификации и ЭЦП физических лиц на Портале

Настройка и работа

Требования к технологиям аутентификации и ЭЦП физических лиц на Портале Настройка и
с Порталом не должна требовать высокой квалификации в области IT
Поддержка всех популярных пользовательских ОС (Windows, Linux, MAC)
Поддержка всех популярных браузеров
Доступность с любого места
Отсутствие необходимости установки специальных дистрибутивов

Слайд 44

Выбор технологии для физ.лиц

Аппаратная ЭЦП

Криптоконтейнер

Любой компьютер

Любая ОС

Любой интернет браузер

Не требуется обучать пользователей

ПО

Выбор технологии для физ.лиц Аппаратная ЭЦП Криптоконтейнер Любой компьютер Любая ОС Любой
CSP

Требуется обучать устанавливать ПО и пользоваться им

Только одна операционная система

Только собственный компьютер

Слайд 45

eToken ГОСТ

Самостоятельное СКЗИ
USB-токен
смарт-карта
Аппаратная реализация российских криптографических алгоритмов
ГОСТ Р 34.10-2001
ГОСТ Р 34.11-94
ГОСТ 28147-89
Работа

eToken ГОСТ Самостоятельное СКЗИ USB-токен смарт-карта Аппаратная реализация российских криптографических алгоритмов ГОСТ
без установки дополнительного ПО
USB CCID

Слайд 46

От концепции к технологии – JC-WebClient

Мультибраузерный кроссплатформенный плагин JC-WebClient:
Internet Explorer, Firefox, Chrome,

От концепции к технологии – JC-WebClient Мультибраузерный кроссплатформенный плагин JC-WebClient: Internet Explorer,
Opera, Safari
Windows, Linux, Mac OS
Возможность работы с eToken ГОСТ
из контекста веб-страницы
при помощи Java Script

Слайд 47

Требование безопасности

Строгая аутентификация
Целостность и конфиденциальность при информационном обмене
Аутентичность информации, юридическая значимость

Требование безопасности Строгая аутентификация Целостность и конфиденциальность при информационном обмене Аутентичность информации, юридическая значимость

Слайд 48

Система Безопасности Вашей Организации
Низкая стоимость владения
Решение реальных задач ЗИ
Минимальное влияние на бизнес-процессы
Выполнение

Система Безопасности Вашей Организации Низкая стоимость владения Решение реальных задач ЗИ Минимальное
требования «Регуляторов»
Имя файла: W-w-w.-a-l-a-d-d-i-n.-r-uw-w-w.-a-l-a-d-d-i-n-–-r-d.-r-u-Максим-Чирков-6-октября-2011-г.-г.-Калуга-"Решая-реальные-задачи-ИБ,-выполняем-ФЗ-N152.-Продукты..pptx
Количество просмотров: 153
Количество скачиваний: 1