Loading…
Transcript

Развитие системы видеомониторинга и контроля доступа к АРМ и серверам XVmatic

Три компонента обеспечения безопасности ЦОД

Цели создания XVmatic

  • противодействие несанкционированным действиям инсайдеров - сотрудников банка или подрядных организаций, обладающих всеми полномочиями и паролями;
  • контроль их действий по безусловному выполнению правил и регламентов работы со стандартными средствами защиты информации;
  • защита от возможности закладки вредоносного кода в аппаратные модули компьютера;
  • сокращение производственных издержек за счет повышения производственной дисциплины, оптимизации и контроля рабочего времени сотрудников и охраны оборудования.

Наша система находится на стыке этих трех компонентов

Кто потенциально может быть инсайдером?

Сотрудники, имеющие легальный доступ в служебные помещения, а также к аппаратным средствам вычислительной техники и коммуникациям

Сотрудники, владеющие широкими правами пользователя информационных ресурсов для выполнения своих служебных обязанностей или подрядных договорных отношений

Сотрудники, обладающие высокой квалификацией в области технических и программных средств на уровне разработчиков или системных администраторов.

При создании системы принимались во внимание угрозы умышленного или неумышленного нарушения регламентов работы

Использование своей радиокарты для пропуска в служебные помещения посторонних лиц

Передача вирусов или вредоносного кода из системы видеомониторинга и контроля доступа в ЦОД

Несанкционированные:

  • вскрытие системных блоков АРМ;
  • замена клавиатуры, мыши и монитора;
  • отключение питания АРМ;
  • вскрытие аппаратных стоек серверов, отдельно для каждой стойки;
  • работа с сейфами для хранения носителей информации;
  • отключение системы видеомониторинга и контроля доступа на каждом АРМ.

Работа на АРМ в неустановленное время

Передача, утеря, хищение или копирование радиокарточки и пароля для доступа в помещения и к АРМ

Предоставление прав пользователя АРМ несуществующему - фиктивному - сотруднику

Передача своих прав пользователя АРМ другим лицам после легального процесса регистрации

Работа с АРМ до загрузки операционной системы Windows

Фотографирование экрана компьютера с помощью сотового телефона

Несвоевременное удаление прав пользователя АРМ сотрудника после его увольнения

Уход из рабочего помещения без окончания сеанса работы на АРМ

Нарушение правил выполнения рабочих операций, требующих присутствие второго сотрудника или контролера

Пропуск

Технологии системы видеомониторинга и контроля доступа к АРМ и серверам XVmatic

Спасибо за внимание!

Группа компаний "Контрол"

www.controlgroup.ru

www.idmatic.ru

www.hifivideo.ru

Технология работы под контролем

Сценарий "4-х глаз"

Одновременная работа на одном АРМ двух сотрудников, один из которых оператор, а другой — контролер.

Если контролер или оператор покинет помещение, в котором находится АРМ, сеанс автоматически прерывается. При этом отключается только монитор, клавиатура и мышь, а исполняемая программа не прерывается.

Работа под контролем дежурного службы безопасности

Технология процессов, регламентов и сценариев

Полное физическое разделение системы охраны и ЦОД

Постоянный мониторинг действий пользователя посредством видеокамеры, расположенной перед оператором, и устройства захвата изображения на экране компьютера.

В дежурной службе отображается: текущее изображение экрана, фотография сотрудника из базы данных и реальное изображение, полученное с видеокамеры.

Если у оператора дежурной службы возникают какие-либо подозрения или сомнения в правомерности действий пользователя АРМ, он может удаленно отключить клавиатуру, монитор и мышь и в дальнейшем разобраться в инциденте.

Технология непрерывного мониторинга парольной защиты

Технология бинарной защиты информации

Технология объединения процессов управления и контроля доступа в виртуальном и физическом мире

Удаленный контроль руководителем

Когда система защиты находится непосредственно в защищаемом объекте, она сама может стать источником вирусов и зловредов, например при обновлении

Данный вид контроля может осуществляться как за действиями операторов АРМ, так и за действиями дежурной службы в экстренных ситуациях.

Сертифицированные средства всегда имеют правила их использования. Например, пароль нельзя передавать другому пользователю. Однако эти правила существуют только на бумаге и имеют только административную силу. Управление процессами и регламентами в системе видеомониторинга и контроля доступа к АРМ позволяет сделать физически невозможным нарушение этих правил.

Система видеомониторинга и контроля доступа к АРМ и серверам физически отделена от защищаемого ЦОД. Нет никаких цифровых интерфейсов, связывающих обе системы. При этом осуществляется контроль доступа, биометрическая верификация и мониторинг работы и целостности защищаемых АРМ и серверов. Такой подход позволяет даже теоретически исключить возможность занесения в защищаемую среду зловредов или вирусов.

Технология физической защиты аппаратных средств вычислительной техники

Автоматизированный контроль

Режим распознавания лица не только для биометрической идентификации сотрудника при входе в систему, но и для периодического распознавания лица с целью подтверждения личности оператора. Кроме этого, на рабочее место оператора настроен детектор присутствия системы видеонаблюдения. Если оператор покидает рабочее место, через заданный временной интервал клавиатура, мышь и монитор отключаются от системного блока, и АРМ блокируется. При этом не происходит прерывания программы работы ЦОД.

Наша система

Стандартная система

Используются технические средства XVmatic, в том числе контроль доступа в помещение, биометрическая верификация, видеонаблюдение, управление процессами, регламентами и сценариями.

Разделение компонентов

Объединение компонентов

Доступ к АРМ осуществляется по профилю, в котором учитывается время доступа, номер помещения, номер АРМ, номер радиокарты, пароль, биометрические и личные данные пользователя. Все эти параметры однозначно идентифицируют сотрудника в физическом мире.

Технологии информационного следа и анализа инцидентов по базе метаданных

Защищаемая система разделяется на два или несколько компонентов, каждый из которых не представляет угрозу с точки зрения защиты информации. Для выполнения рабочих процессов необходимо их объединение независимыми внешними устройствами. Процесс объединения контролируется системой контроля доступа и видеомониторинга по заданному регламенту и сценариям.

Технология повышенной надежности функционирования системы видеомониторинга и контроля доступа к АРМ

Интеллектуальный поиск при расследовании инцидентов

Контролируется вскрытие корпуса системного блока АРМ, отключение и подключение клавиатуры, мыши и монитора, как на компьютере, так и на терминалах, физический доступ в стойки.

Помимо этого, все аппаратные средства находятся в зонах камер системы видеонаблюдения.

В системе непрерывно осуществляется мониторинг работоспособности и диагностики всех ее компонентов. По заданным сценариям происходит оповещение дежурной службы об авариях и внештатных ситуациях. Система обеспечена отдельными коммуникациями и источниками бесперебойного питания. Установлено отдельное кондиционирование помещений с аппаратными стойками системы