I.Kukalo - "Creating UTM System" on Microsoft congference in TPUguestc6d031
Unified threat management (UTM) is used to describe network firewalls that have many features in one box, including e-mail spam filtering, anti-virus capability, an intrusion detection (or prevention) system (IDS or IPS), and World Wide Web content filtering, along with the traditional activities of a firewall. Main goal of this research is to create own open-source based UTM system, that has almost all capabilities as their commercial analogs.
Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...IBS
Материалы выступления, Андрея Николаенко, архитектора в компании IBS, на конференции "Цифровая Индустрия Промышленной России" (ЦИПР), которая прошла в Иннополисе в июне 2016 года.
Универсальная защищённая интеграционная шина для применения в АСУ КВОVadim Podolniy
Универсальная защищённая интеграционная шина для применения в АСУ КВО
полевая и сервисная шина предприятияобеспечение кибербезопасности путём импортозамещения
ALTELL TRUST — сертифицированный модуль доверенной загрузки нового поколения, реализованный на уровне UEFI BIOS. В отличие от аналогов он обладает уникальными характеристиками: неизвлекаем из защищаемого устройства, может управляться удаленно, поддерживает многофакторную аутентификацию на удаленных AD/LDAP-серверах, а также обеспечивает контроль целостности BIOS. Благодаря наличию стека сетевых протоколов с помощью ALTELL TRUST можно организовать безопасную работу с VDI-инфраструктурами и терминальными сервисами (например, по протоколу RDP/RemoteFX). Является СЗИ от НСД.
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUIvan Kukalo
Unified threat management (UTM) is used to describe network firewalls that have many features in one box, including e-mail spam filtering, anti-virus capability, an intrusion detection (or prevention) system (IDS or IPS), and World Wide Web content filtering, along with the traditional activities of a firewall. Main goal of this research is to create own open-source based UTM system, that has almost all capabilities as their commercial analogs.
Продуктовая линейка компании «Код Безопасности» LETA IT-company
Презентация компании «Код Безопасности», проведенная в рамках конференции «Грани ИБ Законодательство, процессы, технологии» 13-15 октября 2011 г. в «Атлас Парк-Отель»
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Компания УЦСБ
Презентация с вебинара. Вебинар посвящён рассмотрению подхода компании InfoWatch к вопросам кибербезопасности АСУ ТП. Представлены основные решения InfoWatch для обеспечения информационной безопасности промышленных систем управления и автоматизации, их основные функции, возможности и отличительные особенности.
Запись: https://goo.gl/WWCnVh
Cis critical security controls. контроль 3 безопасная конфигурация устройствTeymur Kheirkhabarov
3-ий контроль из набора мер CIS Critical Security Controls 6-ой версии - что это такое, зачем это нужно, как реализовать и контролировать. Пример реализации на базе решений Kaspersky, MaxPatrol и Request Tracker. Пример использования Request Tracker для учёта информационных активов.
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
Система разграничения доступа СРД «Криптон-Щит»
1. Грязнов Евгений
Зам. начальника отдела
системных исследований и интеграции
MCSE, MCDBA, CCNA
Система разграничения доступа
СРД «КРИПТОН-ЩИТ»
2. 2
Доверенная загрузка, контроль целостности
операционной системы и компонентов СРД.
Разграничение доступа ко всем ресурсам на уровне
ядра для всех процессов и пользователей ОС.
Разграничение доступа к USB носителям, портам
ввода-вывода, контроль печати, затирание файлов.
Средства инсталляции, администрирования,
протоколирования, автоматического обновления.
3. 3
Замкнутая программная среда,
GINA / CP, доверенная
оболочка, поддержка
аппаратных СЗИ.
Работа в сетевом режиме.
Поддержка серверной
реализации.
Поддержка новейших
операционных систем (Win 8
x32/64, Server 2012).
5. 5
Сертификат ФСБ России №СФ/022-1887 от
18.07.2012г.
К средствам защиты информации от
несанкционированного доступа в автоматизированных
информационных системах, расположенных на
территории РФ.
Сертификат ФСТЭК России №3130 от 08.04.2014г.
К программным средствам защиты информации от
несанкционированного доступа – по 3 классу
защищенности и по 2 уровню контроля отсутствия НДВ.
6. Драйвер
разграничения
доступа
6
Аппаратные средства защиты
Обеспечение непрерывности
загрузки ОС
Блок идентификации и
аутентификации
Реализация режима
паузы неактивности
Драйвер
фильтрации
устройств USB
БД
полномочийБлок аудита
Блок разграничения
доступа
Блок управления
Служебные утилиты администрирования
10. 10
Разрешённые сетевые ресурсы
ОС и приложения пользователя
Виртуальный диск с разрешёнными данными
Сеть Данные
Виртуальная машина для пользователя
Гипервизор
Функции защиты СЗИ и разграничения
доступа
Доверенная ОС
11. 11
• Протоколирование операций;
• Управление каналами ввода/вывода;
• Предоставление ресурсов пользователю в соответствии с
рабочим процессом.