решение по защите информации в системах двойного...

21
решение по защите информации в системах двойного применения Казанов Владислав Александрович директор филиала ЗАО «Фирма НТЦ КАМИ» 1 ноября 2012 г.

Upload: aisha

Post on 14-Jan-2016

61 views

Category:

Documents


0 download

DESCRIPTION

решение по защите информации в системах двойного применения. Казанов Владислав Александрович д иректор филиала ЗАО «Фирма НТЦ КАМИ». 1 ноября 2012 г. План презентации. 1. Определение 2. Базовые принципы 3. Архитектура 4. Возможности 4.1. Стандартные возможности 4.2. Новые возможности - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: решение по защите информации в системах двойного применения

решение по защите информации в системах двойного применения

Казанов Владислав Александровичдиректор филиала

ЗАО «Фирма НТЦ КАМИ»1 ноября 2012 г.

Page 2: решение по защите информации в системах двойного применения

План презентации1. Определение2. Базовые принципы3. Архитектура4. Возможности4.1. Стандартные возможности4.2. Новые возможности5. Система защиты информации5.1. Принципы реализации5.2. Динамика6. Преимущества7. Успешный опыт8. Вопросы

2/20

Page 3: решение по защите информации в системах двойного применения

3/20

комплексное системное решение, предназначенное для создания защищенных автоматизированных систем

1. Определение

Page 4: решение по защите информации в системах двойного применения

4/20

2. Базовые принципы

безопасность

надёжность

масштабируемость

модульность архитектуры

экономическая привлекательность

Page 5: решение по защите информации в системах двойного применения

Терминальная станция

• Ввод-вывод данных

• Реализация терминальной сессии

Сервер загрузки

и управления• Загрузка ОС

терминалов

• Авторизация пользователей

Сервер

приложений

• Вычислительные операции

• Хранение данных

3. Архитектура решения

5/20

Page 6: решение по защите информации в системах двойного применения

6/20

3. Архитектура решения

Включает в себя: терминальные станции (тонкие клиенты) выделенный сервер загрузки терминалов подсеть терминалов терминальные серверы сегменты существующей

информационной системы с различными уровнями доступа (защиты информации)

Page 7: решение по защите информации в системах двойного применения

7/20

4.1. Стандартные возможности

обеспечение высокой надёжности СТД за счёт развёртывания кластерных систем, состоящих как из терминальных серверов, так и серверов загрузки и управления;

масштабируемость системы до уровня ИС предприятия при практически отсутствующей потребности существенной модернизации терминальных станций и клиентского СПО;

Page 8: решение по защите информации в системах двойного применения

8/20

4.1. Стандартные возможности

использование серверных платформ RedHat Enterprise Linux или SuSE Linux Enterprise Server обеспечивают высокую готовность и производительность сервера загрузки и управления;

поддержка звука на терминальном устройстве;

поддержка возможности использования на терминальном устройстве внешних USB-накопителей, USB-устройств типа floppy и CD-ROM, принтеров и др.

Page 9: решение по защите информации в системах двойного применения

9/20

4.2. Новые возможности

построение системы разграничения доступа к информационным ресурсам с различными уровнями защиты информации с использованием идеологии виртуальных IP-сетей (VLAN);

формирование образа загружаемой на терминале ОС в адаптивном режиме в соответствии с полномочиями пользователя и характером решаемых задач;

Page 10: решение по защите информации в системах двойного применения

10/20

4.2. Новые возможности предоставление пользователю

одновременного запуска нескольких Windows сессий (протоколы ICA, RDP) на клиентском рабочем месте с переключением между ними в процессе работы. Каждая сессия запускается на отдельной виртуальной консоли;

создание многоуровневой системы защиты информации, начиная с формирования среды доверительной загрузки ОС терминала на локальном уровне (сразу после включения питания).

Page 11: решение по защите информации в системах двойного применения

виртуализированные среды более автоматизированы

экономия по сравнению с традиционной архитектурой достигает 40-45%

феномен BYOD - по мнению экспертов к 2013г. более 35%* сотрудников во всем мире будут использовать свои мобильные устройства в рабочих целях!

*По данным PC WEEK/RE №8 от 27.03.2012

4.2. Новые возможности. «Облака».

11/20

Page 12: решение по защите информации в системах двойного применения

По данным PC WEEK/Russian Edition №2 (2012г.) уровень пиковой загрузки оборудования не превышает 30% !

70% неэффективно

4.2. Новые возможности. «Облака»

12/20

Page 13: решение по защите информации в системах двойного применения

Серверная системаКлиентское рабочее

место

___

Исключение устройств долговременного хранения данных;

Минимальное необходимое количество портов ввода/вывода.

Аппаратный уровень (конфигурация)

Сервер загрузки терминалов (Linux)

Верификация процесса «отгрузки» образа ОС на терминал;

Терминальные серверы (Windows)

Разграничение полномочий администратора СТД и администратора информационной безопасности СТД.

формирование среды доверительной загрузки ОС (КАМИ-BIOS);

аутентификация пользователя терминала и затем пользователя Windows при обращении к терминальному серверу

(ПСКЗИ).

Аппаратно-программный уровень

5.1. Система защиты информации. Принципы реализации.

Сервер загрузки терминалов (Linux)

Предоставление загружаемых на терминалы образов ОС в соответствии с полномочиями пользователей («принцип минимума полномочий»);

Аудит работы терминалов

Терминальные серверы (Windows)

Выполнение роли «посредника» для доступа к информационным ресурсам.

• Минимальный слой ПО, необходимый для подключения к серверу загрузки терминалов и обеспечения функциональности СКЗИ;

• Усеченный вариант загружаемого ядра ОС (Linux);

• Работа ОС терминала только в ОЗУ.

Программный уровень

13/20

Page 14: решение по защите информации в системах двойного применения

Программно-аппаратный комплексрешения

Формирование среды доверительный загрузки на этапе включения терминала

5.1. Система защиты информации. Принципы реализации.

KAMI-Bios

14/20

Page 15: решение по защите информации в системах двойного применения

Электронное средство защиты:идентификатор RUTOKEN

Защита сети потехнологии VIPNET

5.1. Система защиты информации. Принципы реализации.

15/20

Page 16: решение по защите информации в системах двойного применения

16/20

5.2. Система защиты информации. Динамика

1. Локальные процессы

2. Сетевая загрузка ОС

3. Запуск клиентских приложений

Page 17: решение по защите информации в системах двойного применения

Практичность длительный срок службы в сравнении с ПК

Экономия времени и финансов при модернизации

Надежность централизованное администрирование

Непрерывность бизнеса в случае выхода из строя терминала

6. Преимущества

Гибкость адаптация решения под требования Клиента

17/20

Page 18: решение по защите информации в системах двойного применения

Решение «КАМИ-Терминал»

сертифицировано ФСТЭК России по 4 уровню контроля

отсутствия недекларированных возможностей

по 5 классу защищенности от несанкционированного доступа к информации

6. Преимущества

18/20

Page 19: решение по защите информации в системах двойного применения

Министерства Обороны РФ

интегрирован в ит-инфраструктуру следующих Заказчиков

Центрального Банка России

Мэрии города Ярославля

7. Успешный опыт

19/20

Page 20: решение по защите информации в системах двойного применения

20/20

8. Ваши вопросы?

Page 21: решение по защите информации в системах двойного применения

Филиал ЗАО «Фирма НТЦ КАМИ»

г. Ярославль, ул. Чайковского, 40АТел.: (4852) 727-555

www.kami.ru [email protected]

СПАСИБО!