Защита информации
<<  Социальная защита семьи Персональные данные работников  >>
Структура информации, чья защита регламентируется нормативными
Структура информации, чья защита регламентируется нормативными
VPN: Удалённый доступ к сети предприятия
VPN: Удалённый доступ к сети предприятия
VPN: Удалённый доступ к сети предприятия
VPN: Удалённый доступ к сети предприятия
VPN: Удалённый доступ к сети предприятия
VPN: Удалённый доступ к сети предприятия
VPN: Удалённый доступ к сети предприятия
VPN: Удалённый доступ к сети предприятия
VPN: Удалённый доступ к сети предприятия
VPN: Удалённый доступ к сети предприятия
VPN: Удалённый доступ к сети предприятия
VPN: Удалённый доступ к сети предприятия
VPN: Удалённый доступ к сети предприятия
VPN: Удалённый доступ к сети предприятия
VPN: Удалённый доступ к сети предприятия
VPN: Удалённый доступ к сети предприятия
VPN: Удалённый доступ к сети предприятия
VPN: Удалённый доступ к сети предприятия
VPN: Удалённый доступ к сети предприятия
VPN: Удалённый доступ к сети предприятия
VPN: Удалённый доступ к сети предприятия
VPN: Удалённый доступ к сети предприятия
VPN: Удалённый доступ к сети предприятия
VPN: Удалённый доступ к сети предприятия
VPN: Объединение филиалов в единую сеть
VPN: Объединение филиалов в единую сеть
VPN: Объединение филиалов в единую сеть
VPN: Объединение филиалов в единую сеть
VPN: Объединение филиалов в единую сеть
VPN: Объединение филиалов в единую сеть
VPN: Объединение филиалов в единую сеть
VPN: Объединение филиалов в единую сеть
VPN: Объединение филиалов в единую сеть
VPN: Объединение филиалов в единую сеть
VPN: Объединение филиалов в единую сеть
VPN: Объединение филиалов в единую сеть
VPN: Объединение филиалов в единую сеть
VPN: Объединение филиалов в единую сеть
VPN: Объединение филиалов в единую сеть
VPN: Объединение филиалов в единую сеть
Изоляция серверов и доменов (SDI)
Изоляция серверов и доменов (SDI)
Изоляция серверов и доменов (SDI)
Изоляция серверов и доменов (SDI)
Изоляция серверов и доменов (SDI)
Изоляция серверов и доменов (SDI)
Сегментация на основе политики
Сегментация на основе политики
Сегментация на основе политики
Сегментация на основе политики
Сегментация на основе политики
Сегментация на основе политики
Сегментация на основе политики
Сегментация на основе политики
Сегментация на основе политики
Сегментация на основе политики
Сегментация на основе политики
Сегментация на основе политики
Сегментация на основе политики
Сегментация на основе политики
Сегментация на основе политики
Сегментация на основе политики
UAG предоставляет безопасный удаленный доступ из любой точки мира к
UAG предоставляет безопасный удаленный доступ из любой точки мира к
Архитектура Forefront UAG
Архитектура Forefront UAG
Архитектура Forefront UAG
Архитектура Forefront UAG
Архитектура Forefront UAG
Архитектура Forefront UAG
Архитектура Forefront UAG
Архитектура Forefront UAG
Архитектура Forefront UAG
Архитектура Forefront UAG
Архитектура Forefront UAG
Архитектура Forefront UAG
Архитектура Forefront UAG
Архитектура Forefront UAG
Архитектура Forefront UAG
Архитектура Forefront UAG
Архитектура Forefront UAG
Архитектура Forefront UAG
Архитектура Forefront UAG
Архитектура Forefront UAG
Архитектура Forefront UAG
Архитектура Forefront UAG
Архитектура Forefront UAG
Архитектура Forefront UAG
Архитектура Forefront UAG
Архитектура Forefront UAG
Архитектура Forefront UAG
Архитектура Forefront UAG
Архитектура Forefront UAG
Архитектура Forefront UAG
Архитектура Forefront UAG
Архитектура Forefront UAG
Публикация с помощью Forefront TMG
Публикация с помощью Forefront TMG
Публикация с помощью Forefront TMG
Публикация с помощью Forefront TMG
Публикация с помощью Forefront TMG
Публикация с помощью Forefront TMG
Публикация с помощью Forefront TMG
Публикация с помощью Forefront TMG
Совместная работа UAG и AD FS
Совместная работа UAG и AD FS
Как работает EFS
Как работает EFS
Как работает EFS
Как работает EFS
Как работает EFS
Как работает EFS
Выводы
Выводы
Официальные курсы и сертификация Microsoft
Официальные курсы и сертификация Microsoft
Специальные предложения
Специальные предложения
Специальные предложения
Специальные предложения
Специальные предложения
Специальные предложения
Соответствие требованиям российских нормативных документов по защите
Соответствие требованиям российских нормативных документов по защите
Картинки из презентации «Соответствие требованиям российских нормативных документов по защите информации» к уроку информатики на тему «Защита информации»

Автор: . Чтобы познакомиться с картинкой полного размера, нажмите на её эскиз. Чтобы можно было использовать все картинки для урока информатики, скачайте бесплатно презентацию «Соответствие требованиям российских нормативных документов по защите информации.pptx» со всеми картинками в zip-архиве размером 3323 КБ.

Соответствие требованиям российских нормативных документов по защите информации

содержание презентации «Соответствие требованиям российских нормативных документов по защите информации.pptx»
Сл Текст Сл Текст
1 13аванпроекта или эскизного
2Соответствие требованиям российских (эскизно-технического) проекта
нормативных документов по защите разработчиком информационной системы с
информации. IS 304. Павел Смирнов. Андрей участием оператора и предполагаемого
Иванов. Microsoft Россия. Крипто-Про. разработчика криптосредства готовится
3Содержание. Требования регуляторов обоснование целесообразности разработки
Защита конфиденциальной информации при нового типа криптосредства и определяются
передаче Виртуальные частные сети (VPN) требования к его функциональным свойствам.
Изоляция серверов и доменов Защищённый Разработка нового типа криптосредства
удалённый доступ к ресурсам и приложениям осуществляется в соответствии с Положением
Защита конфиденциальной информации при ПКЗ-2005.
хранении Выводы. 14Сертифицированные СКЗИ. Используются
4Перечень сведений конфиденциального Для защиты государственной тайны любого
характера Указ Президента РФ от 06.03.1997 уровня При защите ПДн с использованием
N 188 (ред. от 23.09.2005) "Об криптографических средств При защите
утверждении Перечня сведений конфиденциальной и общедоступной
конфиденциального характера" информации в государственных структурах …
Персональные данные Коммерческая тайна 15Сценарии.
Служебная тайна Банковская тайна Налоговая 16VPN: Удалённый доступ к сети
тайна Профессиональная тайна предприятия. Client-to-site. L2TP + IPSec.
(предварительного следствия, 17VPN: Объединение филиалов в единую
судопроизводства, страхования, врачебная…) сеть. Site-to-site. L2TP + IPSec.
Иная тайна (усыновления, исповеди…). 18Возможности IPSec. Защита передаваемых
5Структура информации, чья защита данных Аутентификация сторон и защита
регламентируется нормативными документами. целостности – AH Защита
Вид информации. Требования к защите. конфиденциальности, целостности и
Государственная тайна. Тайна, охраняемая аутентификация – ESP Способы выработки
законом. Тайна, охраняемая законом. Тайна, сеансовых ключей и аутентификации сторон в
охраняемая законом. Тайна, охраняемая КриптоПро IPSec Предварительно
законом. Персональные данные. Коммерческая распределённый ключ Сертификат открытого
тайна. Служебная тайна, профессиональная ключа.
тайна. Сведения ограниченного доступа 19Изоляция серверов и доменов (SDI).
(служебная информация фирмы). Изоляция серверов. Изоляция доменов.
Принадлежность информации к сведениям Защищает выделенные особо ценные серверы и
ограниченного доступа и меры защиты данные. Защищает управляемые компьютеры от
определяет организация. неуправляемых.
6ФЗ ОБ ИНФОРМАЦИИ, ИНФОРМАЦИОННЫХ 20Сегментация на основе политики.
ТЕХНОЛОГИЯХ И О ЗАЩИТЕ ИНФОРМАЦИИ (27 июля 21UAG предоставляет безопасный удаленный
2006 года N 149-ФЗ). Статья 9. Ограничение доступ из любой точки мира к любым
доступа к информации … 3. Защита бизнес-приложениям, повышая эффективность
информации, составляющей государственную работы пользователей, не снижая общего
тайну, осуществляется в соответствии с уровня безопасности.
законодательством Российской Федерации о 22Архитектура Forefront UAG. Интернет.
государственной тайне. 4. Федеральными Корпоративная сеть. Exchange CRM
законами устанавливаются условия отнесения SharePoint IIS based IBM, SAP, Oracle.
информации к сведениям, составляющим Мобильные устройства. Интернет-киоски.
коммерческую тайну, служебную тайну и иную Terminal / Remote Desktop Services.
тайну, обязательность соблюдения Не-web. Бизнес-партнеры. AD, ADFS, RADIUS,
конфиденциальности такой информации, а LDAP…. NPS, ILM. Мобильные сотрудники.
также ответственность за ее разглашение. … HTTPS / HTTP. Layer3 VPN. HTTPS (443).
9. Порядок доступа к персональным данным 23Публикация с помощью Forefront TMG.
граждан (физических лиц) устанавливается SSL/TLS.
федеральным законом о персональных данных. 24Совместная работа UAG и AD FS. Adatum
7Руководящие документы. Концепция Account Forest. Trey Research Resource
защиты средств вычислительной техники и Forest. adfsresource.treyresearch.net.
автоматизированных систем от adfsuag.treyresearch.net. Федеративные
несанкционированного доступа к информации отношения. AD FS. KCD. UAG. CRM.
Руководящий документ автоматизированные 25Что нужно для соответствия
системы (РД АС) защита от требованиям. AD FS 2.0 UAG SP1 (конец
несанкционированного доступа к информации этого года) КриптоПро CSP КриптоПро
классификация автоматизированных систем и Sharpei.
требования по защите информации 26Что такое EFS? E - Encrypting F - File
Руководящий документ средства S - System.
вычислительной техники (РД СВТ) защита от 27Ключевые факты о EFS. Шифрование на
несанкционированного доступа к информации уровне файловой системы Данные файла
показатели защищенности от зашифрованы на симметричном ключе (FEK),
несанкционированного доступа к информации который защищён с применением
Руководящий документ (РД НДВ) Защита от асимметричного ключа Возможно назначение
несанкционированного доступа к информации уполномоченного агента для восстановления
Часть 1 Программное обеспечение средств файлов Данные файла не защищены при
защиты информации Классификация по уровню передаче по сети.
контроля отсутствия недекларированных 28Как работает EFS. RPC. RPC. Ядро
возможностей. Windows. NTFS. Файлы. Процессы
8Основные типы информации, защищаемые с пользователя. Службы Windows. CreateFile.
помощью СКЗИ. Пользователь.
9Положение о сертификации средств 29Формат зашифрованного файла.
защиты информации Утверждено 30Дополнительные возможности КриптоПро
постановлением Правительства Российской EFS. Используются российские
Федерации от 26 июня 1995 г. № 608 (с криптографические алгоритмы, реализованные
изменениями и дополнениями от 23 апреля в сертифицированном СКЗИ КриптоПро CSP
1996 г. № 509; от 29 марта 1999 г. № 342; Богатый выбор ключевых носителей Контроль
от 17 декабря 2004 г. № 808). Настоящее целостности зашифрованных файлов.
Положение устанавливает порядок 31Список продуктов, имеющих сертификат
сертификации средств защиты информации в ФСТЭК. Все продукты Майкрософт
Российской Федерации и ее учреждениях за сертифицированы «как есть», без изменений,
рубежом. Технические, криптографические, и могут быть использованы для построения
программные и другие средства, автоматизированных систем уровня
предназначенные для защиты сведений, защищенности 1Г: Windows 7 Pro, Ent, Ult *
составляющих государственную тайну, Windows Server 2008 и R2* (Std, Ent,
средства, в которых они реализованы, а DataCenter) Windows XP Professional
также средства контроля эффективности русская версия Windows Vista русская
защиты информации являются средствами версия Windows Server 2003 и R2 (Standard
защиты информации. Указанные средства и Enterprise) русские версии SQL Server
подлежат обязательной сертификации, 2000 и SQL Server 2005 (Standard и
которая проводится в рамках систем Enterprise) русские версии Office 2003 и
сертификации средств защиты информации. 2007 Standard, Professional, Plus русские
При этом криптографические (шифровальные) версии ISA Server 2006 (Standard) русская
средства должны быть отечественного версия Антивирусные продукты Forefront
производства и выполнены на основе (Client, для Exchange и для SharePoint) –
криптографических алгоритмов, русские версии * - Соответствие закону о
рекомендованных Федеральной службой ПД (до 2 класса включительно)указано
безопасности Российской Федерации. (В непосредственно в сертификате.
редакции постановлений Правительства 32Список продуктов, имеющих сертификат
Российской Федерации от 29 марта 1999 г. № ФСТЭК (продолжение). Exchange Server 2007
342; от 17 декабря 2004 г. № 808). * BizTalk Server 2006 R2 * SharePoint
10Положение о разработке, производстве, Server 2007 * SQL Server 2008 (Standard,
реализации и эксплуатации шифровальных Enterprise) ** System Center Operation
(криптографических) средств защиты Manager 2007 ** System Center
информации (Положение ПКЗ-2005). Положение Configuration Manager 2007 R2 ** System
регулирует отношения, возникающие при Center Data Protection Manager 2007 **
разработке, производстве, реализации и System Center Virtual Machine Manager 2008
эксплуатации шифровальных ** * - на сайте ФСТЭК помечены, как
(криптографических) средств защиты соответствующие Закону о ПД (до 2 класса
информации с ограниченным доступом, не включительно) ** - на сайте ФСТЭК
содержащей сведений, составляющих помечены, как соответствующие Закону о ПД
государственную тайну (далее – информация (до 3 класса включительно).
конфиденциального характера) Шифровальные 33Сертификация в ФСБ. Сертифицированы:
(криптографические) средства защиты Windows XP Professional Windows Server
информации конфиденциального характера в 2003 Enterprise SharePoint Server 2007
настоящем Положении именуются средствами Каждый сертифицированный продукт включает
криптографической защиты информации (далее в себя, кроме продукта Майкрософт,
– СКЗИ). К СКЗИ относятся: * а) средства соответствующий продукту «Secure Pack Rus»
шифрования б) средства имитозащиты в) Работы и планы: SQL Server 2008 – работы
средства электронной цифровой подписи г) закончены, идет экспертиза Майкрософт
средства кодирования д) средства будет сертифицировать все продукты для
изготовления ключевых документов построения защищенного документооборота в
(независимо от вида носителя ключевой органах государственной власти,
информации); е) ключевые документы удовлетворяющего требованиям ФСБ.
(независимо от вида носителя ключевой 34Как купить сертифицированный продукт.
информации). Сертифицированный продукт отличается от
11Положение о разработке, производстве, лицензионного Каждый экземпляр
реализации и эксплуатации шифровальных сертифицированного продукта имеет пакет
(криптографических) средств защиты документов государственного образца о том,
информации (Положение ПКЗ-2005) что данный продукт является
(продолжение). Настоящим Положением сертифицированным, включая голографический
необходимо руководствоваться при знак соответствия ФСТЭК с уникальным
разработке, производстве, реализации и номером, который идентифицирует данный
эксплуатации средств криптографической экземпляр в системе государственного учета
защиты информации конфиденциального сертифицированных продуктов. Он дороже,
характера в следующих случаях: при так как включает в себя подписку на
организации криптографической защиты получение сертифицированных обновлений с
информации конфиденциального характера в защищенного специализированного сайта За
федеральных органах исполнительной власти, покупкой надо обращаться в ООО
органах исполнительной власти субъектов «Сертифицированные информационные системы»
Российской Федерации (далее – генеральный директор Сергей Груданов
государственные органы); при организации sg@c-i-s.ru – они владельцы сертификатов,
криптографической защиты информации работают только через партнеров.
конфиденциального характера в организациях 35Выводы. В ряде случаев для защиты
независимо от их организационно-правовой информации требуется использование
формы и формы собственности при выполнении сертифицированного ПО У Майкрософт уже
ими заказов на поставку товаров, есть платформа сертифицированных по
выполнение работ или оказание услуг для российским требованиям продуктов
государственных нужд (далее – организации, Майкрософт продолжает сертификацию
выполняющие государственные заказы); Для продуктов Продукты компании Крипто-Про
криптографической защиты информации обеспечивают соответствие требованиям ФСБ
конфиденциального характера должны к используемым при хранении и передаче
использоваться СКЗИ, удовлетворяющие информации криптосредствам.
требованиям по безопасности информации, 36Ресурсы. Дополнительные сессии по теме
устанавливаемым в соответствии с DC 202: Построение систем защищенного
законодательством Российской Федерации. взаимодействия (16:00-17:00, Синий
12Указ президента российской федерации о Конгресс-зал) CT 306: Реализация доступа
мерах по обеспечению информационной для удаленных пользователей на базе
безопасности российской федерации при Windows 7 DirectAccess и Forefront UAG
использовании (17:30-18:30, Зона интерактивных сессий)
информационно-телекоммуникационных сетей Блоги http://blogs.technet.com/mamykin
международного информационного обмена (в http://blogs.technet.com/securityrus.
ред. Указа Президента РФ от 21.10.2008 N 37Официальные курсы и сертификация
1510). В целях обеспечения информационной Microsoft. Более 300 официальных курсов
безопасности Российской Федерации при Microsoft доступно в России. Официальные
использовании курсы можно прослушать только в
информационно-телекоммуникационных сетей, авторизованных учебных центрах Microsoft
позволяющих осуществлять передачу под руководством опытного
информации через государственную границу сертифицированного инструктора Microsoft
Российской Федерации, в том числе при интенсивное обучение с акцентом на
использовании международной компьютерной практику более 80-и учебных центров более
сети "Интернет", постановляю: 1. чем в 20-и городах России (+ дистанционные
Установить, что: … б) при необходимости и выездные курсы) Сертификат Microsoft -
подключения информационных систем, показатель квалификации ИТ-специалиста для
информационно-телекоммуникационных сетей и работодателя . Microsoft предлагает гибкую
средств вычислительной техники, указанных систему сертификаций. Все курсы, учебные
в подпункте "а" настоящего центры и центры тестирования:
пункта, к www.microsoft.com/rus/learning.
информационно-телекоммуникационным сетям 38Специальные предложения.
международного информационного обмена Сертификационный пакет со вторым шансом
такое подключение производится только с Пакеты экзаменационных ваучеров со скидкой
использованием специально предназначенных от 15 до 20% и бесплатной пересдачей
для этого средств защиты информации, в том («вторым шансом»). Все экзамены сдаются
числе шифровальных (криптографических) одним человеком. Сэкономьте 15% на
средств, прошедших в установленном сертификации вашей ИТ-команды Пакет из
законодательством Российской Федерации 10-и экзаменационных ваучеров со скидкой
порядке сертификацию в Федеральной службе 15% для сотрудников ИТ-отдела. «Второй
безопасности Российской Федерации и (или) шанс» включен. Ваучеры можно произвольно
получивших подтверждение соответствия в распределять между сотрудниками. Microsoft
Федеральной службе по техническому и Certified Career Conference Первая
экспортному контролю. Выполнение данного 24-часовая глобальная виртуальная
требования является обязательным для конференция с 18 ноября с 15.00 (моск.
операторов информационных систем, время) по 19 ноября 2010 г. Сессии по
владельцев технологиям и построению карьеры Скидка
информационно-телекоммуникационных сетей и 50% для сертифицированных специалистов
(или) средств вычислительной техники. Microsoft и студентов Бесплатная подписка
13МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ по на TechNet для слушателей официальных
обеспечению с помощью криптосредств курсов Некоторые курсы по SharePoint,
безопасности персональных данных при их Windows 7; Windows Server 2008; SQL Server
обработке в информационных системах 2008 Детали:
персональных данных с использованием www.microsoft.com/rus/learning. С 22
средств автоматизации. Для обеспечения ноября 2010 г. – подписка TechNet
безопасности персональных данных при их бесплатно для слушателей курсов.
обработке в информационных системах должны Количество ограничено!
использоваться сертифицированные в системе 39Обратная связь. Ваше мнение очень
сертификации ФСБ России (имеющие важно для нас. Пожалуйста, оцените доклад,
положительное заключение экспертной заполните анкету и сдайте ее при выходе из
организации о соответствии требованиям зала Спасибо!
нормативных документов по безопасности 40Вопросы. IS 304 Андрей Иванов, MBA
информации) криптосредства. В случае Microsoft Павел Смирнов, к.т.н. Крипто-Про
отсутствия готовых сертифицированных Вы сможете задать вопросы докладчику в
криптосредств, функционально пригодных для зоне «Спроси эксперта» в течение часа
обеспечения безопасности персональных после завершения этого доклада.
данных при их обработке в конкретной 41
информационной системе, на этапе
Соответствие требованиям российских нормативных документов по защите информации.pptx
http://900igr.net/kartinka/informatika/sootvetstvie-trebovanijam-rossijskikh-normativnykh-dokumentov-po-zaschite-informatsii-264192.html
cсылка на страницу

Соответствие требованиям российских нормативных документов по защите информации

другие презентации на тему «Соответствие требованиям российских нормативных документов по защите информации»

«Текстовый документ» - А2 и А1. Пример Реквизит*. Допускается нумеровать таблицы в пределах раздела. Примеры: Примечание - --------------------------- Примечания 1 ----------------------------------------- 2 ----------------------------------------. 3.4.2 Иллюстрации следует нумеро- вать арабскими цифрами сквозной нумерацией.

«Документ Microsoft Word» - Режим чтения. Режим веб-документа. Какое назначение программы Microsoft Office Word? Сохранение документа. Масштаб документа. Текстовый процессор Microsoft Word. Вопросы: Назовите основные элементы интерфейса программы. Microsoft Word – один из лучших текстовых редакторов. Microsoft Word. Предназначен для формирования web-страниц Режим разметки страницы.

«Документ Word 2007» - Режим “Стуктура”. Водяний знак. Абзаци. Головне меню Word 2007. Закриття документа. Масштаб. Колір сторінки. Обмеження доступу користувачів до документу. Смуги прокручування. Режим малювання таблиці. Встановлення кольору заливки (фону для виділеного тексту). Сортування виділеного тексту або числових даних в алфавітному порядку.

«Текст документа» - Буквица. Форматирование документа. Сноски. Копирование/перемещение фрагментов текста. Вопросы занятия 5. Проверка правописания. Добавление колонтитула. Удаление разрыва. Изменение регистра текста. С помощью команд копирования и перемещения С помощью буфера обмена С помощью мыши. 1. Команда Сервис – Автозамена 2. Указать в окне вариант автозамены 3. Закрыть окно.

«Защита информации» - Результат: Создание защищенных АС, включающих управление комплексной системой информационной безопасности. Подготовка кадров. Независимый аудит информационной безопасности объектов информатизации. Защита информации от утечки по техническим каналам. Защиты. Поставка защищенных средств вычислительной техники.

Защита информации

15 презентаций о защите информации
Урок

Информатика

130 тем
Картинки
900igr.net > Презентации по информатике > Защита информации > Соответствие требованиям российских нормативных документов по защите информации