Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Новое решение для противодействия внешним и внутренним вторжениям на базе бинарного контура, включающего информационную и физическую защиту данных

No description
by

Group of Companies Control

on 5 November 2015

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Новое решение для противодействия внешним и внутренним вторжениям на базе бинарного контура, включающего информационную и физическую защиту данных

Новое решение для противодействия внешним и внутренним угрозам на базе бинарного контура, включающего информационную и физическую защиту данных
По данным агентства Bloomberg*, с 2009 года было совершено более 555 миллионов случаев потери/кражи данных, в том числе персональных. Наибольшую угрозу представляют хакеры, человеческий фактор и физическая кража оборудования.
Недостатки современных систем защиты информации
направлены в основном на защиту от внешних угроз;
система защиты является частью охраняемого объекта;
защита осуществляется в виртуальном, а не физическом пространстве.


Группа компаний "Контрол" предлагает новый программно-аппаратный комплекс XVmatic для противодействия внешним и внутренним угрозам, включающий информационную и физическую защиту данных.
разделение компонентов оборудования: системный блок, монитор, клавиатура, диски;
полную независимость системы защиты информации от операционной системы и вычислительной среды;
разделение дискового пространства на оперативное и долговременное. XViewsion BIG DATA;
включение в систему защиты технических средств охраны, таких как видеонаблюдение, контроль доступа, биометрия и сигнализация.

Новая архитектура XVmatic предполагает:
Полная независимость системы защиты информации от операционной системы и вычислительной среды
Стандартная система
Наша система
Если система защиты является частью защищаемого объекта, она может быть отключена зловредом или сама стать источником вирусов и зловредов для объекта защиты.
Система XVmatic физически отделена от защищаемого объекта. Нет никаких цифровых интерфейсов, связывающих обе системы. При этом осуществляется контроль доступа, биометрическая верификация, охрана рабочих мест и серверов. Такой подход позволяет исключить даже теоретическую возможность занесения в защищаемую среду зловредов или вирусов.
Разделение компонентов оборудования
Система разделяется на несколько компонентов. Тогда любые программы, в том числе зловреды, не могут работать.
Для выполнения рабочих процессов компоненты объединяются независимыми внешними устройствами - контроллером IDmatic KR/M001 и периферийным контроллером IDmatic KS/M001.
Процесс объединения выполняется по заданному сценарию и регламенту.

Разделение оперативного массива дисков и клиентских рабочих мест
Разделение дискового пространства на оперативное и долговременное. XViewsion BIG DATA для защиты от программных закладок "нулевого дня".
Оперативное дисковое пространство
Работа ведется в течение года. В каждый момент времени задействован только один сервер. Поэтому в "нулевой день" данные на большей части оборудования будут недоступны для атаки.
Работа ведется в течение одной-двух недель. В случае аварии можно быстро восстановить систему после сбоя.
Долговременное дисковое пространство
Сервер клиентских образов Fractal-CI обеспечивает только работу оперативного дискового массива. Клиентский образ - это операционная система с программным окружением, которая запускается на рабочем месте.
При запуске рабочего места клиентский образ создается как клон "золотой" копии операционной системы с программным окружением. При завершении работы этот клиентский образ стирается, уничтожая все внесенные при работе вирусы и зловреды.
Вычисления выполняются непосредственно на рабочем месте, используя его процессор, 3d-ускоритель и всю периферию.
Диска в системном блоке рабочего места нет.
Экономия средств.
Для стандартной системы на 100 компьютеров требуется 100 дисков и больше. В системе XVmatic потребуется 6 дисков на сервере клиентских образов.
Все данные, полученные системой XVmatic, ее сценарии и регламенты могут быть использованы для управления и объективного контроля бизнес-процессов предприятия.
Комфортная работа пользователя на рабочем месте
свобода выбора операционной системы: Linux или Windows;
бесшумная рабочая среда;
возможность запуска своего клиентского образа на любом рабочем месте.
Управление установкой и обновлением операционных систем, приложений, драйверов осуществляется администратором с одного рабочего места для всех сотрудников.
Все рабочие места связаны с сервером через компьютерную сеть.
*Источник: http://www.bloomberg.com/infographics/2014-05-14/target-data-breach.html
Как работает XVmatic с разными угрозами?
Внешние угрозы
Действия персонала
Физическая кража
Под действиями персонала мы понимаем:
человеческий фактор, случайность - неумышленные действия сотрудников, которые приводят к потере данных;
мошенничество - вынуждение сотрудников совершать какие-либо действия, которые приводят к хищению или потере данных;
действия инсайдеров - умышленные действия сотрудников, обладающих определенными полномочиями, которые приводят к хищению данных.
действия
персонала
Технологии защиты от действий персонала
Сценарий "4-х глаз"
Одновременная работа на одном рабочем месте двух сотрудников, один из которых оператор, а другой — контролер.
Если контролер или оператор покинет помещение, в котором находится рабочее место, сеанс автоматически прерывается. При этом отключается только монитор, клавиатура и мышь, а исполняемая программа не прерывается.
Работа под контролем дежурного службы безопасности
Постоянный мониторинг действий пользователя посредством видеокамеры, расположенной перед оператором, и устройства захвата изображения на экране компьютера.
В дежурной службе отображается: текущее изображение экрана, фотография сотрудника из базы данных и реальное изображение, полученное с видеокамеры.
Если у оператора дежурной службы возникают какие-либо подозрения или сомнения в правомерности действий пользователя рабочего места, он может удаленно отключить клавиатуру, монитор и мышь и в дальнейшем разобраться в инциденте.
Удаленный контроль руководителем
Данный вид контроля может осуществляться как за действиями операторов рабочих мест, так и за действиями дежурной службы в экстренных ситуациях.
Автоматизированный контроль
Используются технические средства XVmatic, в том числе контроль доступа в помещение, биометрическая верификация, видеонаблюдение, управление сценариями и регламентами. Сценарии - это алгоритмы работы, а регламенты - это условия.
Технология процессов, регламентов и сценариев
Сертифицированные средства всегда имеют правила их использования. Например, пароль нельзя передавать другому пользователю. Однако эти правила существуют только на бумаге и имеют только административную силу. Управление процессами и регламентами в системе XVmatic позволяет сделать физически невозможным нарушение этих правил.
Технология непрерывного мониторинга парольной защиты
Режим распознавания лица не только для биометрической идентификации сотрудника при входе в систему, но и для периодического распознавания лица с целью подтверждения личности оператора. Кроме этого, на рабочее место оператора настроен детектор присутствия системы видеонаблюдения. Если оператор покидает рабочее место, через заданный временной интервал клавиатура, мышь и монитор отключаются от системного блока, и рабочее место блокируется.
Включение в систему защиты технических средств охраны: видеонаблюдение, контроль доступа, биометрия и сигнализация
Доступ к рабочим местам осуществляется по профилю, в котором учитывается время доступа, номер помещения, номер радиокарты, пароль, биометрические и другие данные пользователя. Все эти параметры однозначно идентифицируют сотрудника не только в виртуальном, но и в физическом пространстве. Дополнительно осуществляется видеонаблюдение в помещениях, регистрируются изображения на мониторах рабочих мест и работает охранная сигнализация, установленная на средствах вычислительной техники.
Технологии информационного следа и анализа инцидентов по базе метаданных
Интеллектуальный поиск при расследовании инцидентов
интеграция с системами охранной сигнализации, видеонаблюдения, контроля доступа. Проход по карточкам, биометрии, RFID-меткам;
хранение клиентских образов на защищенном сервере в отдельном помещении;
отсутствие информации на клиентских рабочих местах;
информационный след: совокупность всех данных информационных и физических систем защиты для расследования инцидентов.
Технологии защиты от физической кражи оборудования
Спасибо за внимание!
Группа Компаний "Контрол"
http://controlgroup.ru/
http://idmatic.ru/
http://hifivideo.ru/
XVmatic
Современные системы защищают в основном от внешних угроз:
хакеров, вирусов, зловредов. Другие угрозы не принимаются во внимание.
Система напоминает бинарное разделение элементов в некоторых видах взрывчатых веществ.
По-отдельности их можно хранить и перевозить, опасности они не представляют. Но как только элементы смешиваются, соединение становится взрывоопасно.
Бинарный принцип
Применение системы XVmatic позволяет пользователям оптимизировать число лицензий.
Нужны лицензии только для работы в конкретный момент времени, а не на каждое рабочее место. Аналогично интернет-компании делят канал на большое число пользователей.
Процесс оптимизации необходимо строить в соответствии с лицензионным соглашением каждого программного продукта отдельно.
Дополнительные
бонусы
Повышение отдачи от вложений в технические средства охраны
Контроль над бизнесом
Разделение компонентов рабочего места защищает от угроз вирусов, когда на нем не выполняются основные операции.
Разделение системы защиты и защищаемого объекта позволяет, с одной стороны, исключить возможность внедрения зловредов или вирусов со стороны защиты, и, с другой стороны, не допустить отключение самой защиты вирусами, находящимися на объекте.
Создание клиентского образа как клона "золотой" копии проверенной операционной системы с программным окружением при запуске рабочего места позволяет предотвратить угрозу длительного воздействия вирусов или зловредов.
Разделение дискового пространства на оперативное и долговременное позволяет устранить опасности закладок "нулевого дня".
переход на "горячий" резервный сервер в случае выхода из строя сервера клиентских образов;
RAID с поддержкой непрерывной работы сервера клиентских образов при выходе из строя до 3 дисков;
точки восстановления системных данных с интервалом 15 минут и сроком хранения до года.
Повышение надежности
использование ресурсов рабочих станций, в отличие от технологии "тонкого" клиента;
многоуровневая система хранения - multi-tier storage с твердотельной памятью;
применение быстрых алгоритмов сжатия клиентских образов, позволяющих до трех раз сократить объем данных без потери производительности.

Увеличение производительности вычислительной среды:
Централизованное администрирование
Оптимизация количества лицензий
Full transcript