Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Развитие системы видеомониторинга и контроля доступа к АРМ и серверам

idmatic.ru
by

Group of Companies Control

on 5 November 2015

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Развитие системы видеомониторинга и контроля доступа к АРМ и серверам

Развитие системы видеомониторинга и контроля доступа к АРМ и серверам XVmatic
Цели создания XVmatic
противодействие несанкционированным действиям инсайдеров - сотрудников банка или подрядных организаций, обладающих всеми полномочиями и паролями;
контроль их действий по безусловному выполнению правил и регламентов работы со стандартными средствами защиты информации;
защита от возможности закладки вредоносного кода в аппаратные модули компьютера;
сокращение производственных издержек за счет повышения производственной дисциплины, оптимизации и контроля рабочего времени сотрудников и охраны оборудования.
Три компонента обеспечения безопасности ЦОД
Наша система находится на стыке этих трех компонентов
Кто потенциально может быть инсайдером?
Сотрудники, имеющие легальный доступ в служебные помещения, а также к аппаратным средствам вычислительной техники и коммуникациям
Сотрудники, владеющие широкими правами пользователя информационных ресурсов для выполнения своих служебных обязанностей или подрядных договорных отношений
Сотрудники, обладающие высокой квалификацией в области технических и программных средств на уровне разработчиков или системных администраторов.
При создании системы принимались во внимание угрозы умышленного или неумышленного нарушения регламентов работы
Передача, утеря, хищение или копирование радиокарточки и пароля для доступа в помещения и к АРМ
Пропуск
Передача своих прав пользователя АРМ другим лицам после легального процесса регистрации
Несвоевременное удаление прав пользователя АРМ сотрудника после его увольнения
Предоставление прав пользователя АРМ несуществующему - фиктивному - сотруднику
Работа на АРМ в неустановленное время
Использование своей радиокарты для пропуска в служебные помещения посторонних лиц
Уход из рабочего помещения без окончания сеанса работы на АРМ
Нарушение правил выполнения рабочих операций, требующих присутствие второго сотрудника или контролера
Фотографирование экрана компьютера с помощью сотового телефона
Работа с АРМ до загрузки операционной системы Windows
Несанкционированные:
вскрытие системных блоков АРМ;
замена клавиатуры, мыши и монитора;
отключение питания АРМ;
вскрытие аппаратных стоек серверов, отдельно для каждой стойки;
работа с сейфами для хранения носителей информации;
отключение системы видеомониторинга и контроля доступа на каждом АРМ.
Технологии системы видеомониторинга и контроля доступа к АРМ и серверам XVmatic
Технология работы под контролем
Сценарий "4-х глаз"
Одновременная работа на одном АРМ двух сотрудников, один из которых оператор, а другой — контролер.
Если контролер или оператор покинет помещение, в котором находится АРМ, сеанс автоматически прерывается. При этом отключается только монитор, клавиатура и мышь, а исполняемая программа не прерывается.
Работа под контролем дежурного службы безопасности
Постоянный мониторинг действий пользователя посредством видеокамеры, расположенной перед оператором, и устройства захвата изображения на экране компьютера.
В дежурной службе отображается: текущее изображение экрана, фотография сотрудника из базы данных и реальное изображение, полученное с видеокамеры.
Если у оператора дежурной службы возникают какие-либо подозрения или сомнения в правомерности действий пользователя АРМ, он может удаленно отключить клавиатуру, монитор и мышь и в дальнейшем разобраться в инциденте.
Удаленный контроль руководителем
Данный вид контроля может осуществляться как за действиями операторов АРМ, так и за действиями дежурной службы в экстренных ситуациях.
Автоматизированный контроль
Используются технические средства XVmatic, в том числе контроль доступа в помещение, биометрическая верификация, видеонаблюдение, управление процессами, регламентами и сценариями.
Полное физическое разделение системы охраны и ЦОД
Стандартная система
Наша система
Когда система защиты находится непосредственно в защищаемом объекте, она сама может стать источником вирусов и зловредов, например при обновлении
Система видеомониторинга и контроля доступа к АРМ и серверам физически отделена от защищаемого ЦОД. Нет никаких цифровых интерфейсов, связывающих обе системы. При этом осуществляется контроль доступа, биометрическая верификация и мониторинг работы и целостности защищаемых АРМ и серверов. Такой подход позволяет даже теоретически исключить возможность занесения в защищаемую среду зловредов или вирусов.
Технология процессов, регламентов и сценариев
Сертифицированные средства всегда имеют правила их использования. Например, пароль нельзя передавать другому пользователю. Однако эти правила существуют только на бумаге и имеют только административную силу. Управление процессами и регламентами в системе видеомониторинга и контроля доступа к АРМ позволяет сделать физически невозможным нарушение этих правил.
Технология бинарной защиты информации
Защищаемая система разделяется на два или несколько компонентов, каждый из которых не представляет угрозу с точки зрения защиты информации. Для выполнения рабочих процессов необходимо их объединение независимыми внешними устройствами. Процесс объединения контролируется системой контроля доступа и видеомониторинга по заданному регламенту и сценариям.
Технология непрерывного мониторинга парольной защиты
Режим распознавания лица не только для биометрической идентификации сотрудника при входе в систему, но и для периодического распознавания лица с целью подтверждения личности оператора. Кроме этого, на рабочее место оператора настроен детектор присутствия системы видеонаблюдения. Если оператор покидает рабочее место, через заданный временной интервал клавиатура, мышь и монитор отключаются от системного блока, и АРМ блокируется. При этом не происходит прерывания программы работы ЦОД.
Технология объединения процессов управления и контроля доступа в виртуальном и физическом мире
Доступ к АРМ осуществляется по профилю, в котором учитывается время доступа, номер помещения, номер АРМ, номер радиокарты, пароль, биометрические и личные данные пользователя. Все эти параметры однозначно идентифицируют сотрудника в физическом мире.
Технологии информационного следа и анализа инцидентов по базе метаданных
Интеллектуальный поиск при расследовании инцидентов
Технология физической защиты аппаратных средств вычислительной техники
Контролируется вскрытие корпуса системного блока АРМ, отключение и подключение клавиатуры, мыши и монитора, как на компьютере, так и на терминалах, физический доступ в стойки.
Помимо этого, все аппаратные средства находятся в зонах камер системы видеонаблюдения.
Технология повышенной надежности функционирования системы видеомониторинга и контроля доступа к АРМ
В системе непрерывно осуществляется мониторинг работоспособности и диагностики всех ее компонентов. По заданным сценариям происходит оповещение дежурной службы об авариях и внештатных ситуациях. Система обеспечена отдельными коммуникациями и источниками бесперебойного питания. Установлено отдельное кондиционирование помещений с аппаратными стойками системы
Передача вирусов или вредоносного кода из системы видеомониторинга и контроля доступа в ЦОД
Спасибо за внимание!
Группа компаний "Контрол"
www.controlgroup.ru
www.idmatic.ru
www.hifivideo.ru
Разделение компонентов
Объединение компонентов
Full transcript