Алексей Семенычев
Ведущий инженер по ИТ в ОКБМ Африкантов
  • Видео
  • Аудио
  • Файлы
  • Тезисы
  • Видео
  • Аудио
  • Файлы
Код ИБ 2020 | Нижний Новгород
15 октября 2020, Нижний Новгород, Росиия
Код ИБ 2020 | Нижний Новгород
Запросить Q&A
Видеозапись
Практика защиты информации подручными средствами
Доступно
В корзине
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Бесплатно
В избранное
11
Мне понравилось 0
Мне не понравилось 0
Доступно
В корзине
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Бесплатно
  • Описание
  • Расшифровка
  • Обсуждение

Здравствуйте коллеги, ещё раз вам уже представили. Я наверное уже 11 лет работаю, пока белфри кантов, Ну практически по одному направлению. собственно хочу рассказать опыте а нашем опыте работы с нашего пути защиты информации наших подходах и как собственно мы это всё удаётся для начала немножко теории, что же мы защищаем, когда говорим про защиту информации, информация и есть несколько Есть множество определений это дает нам наше законодательство это дается стандарты Но все они как правило сходятся в одном что информация нематериальна

как ни Забавно Очень приятно на материальный мир и получается что Каким каким-то образом с помощью материальных средств на Майдане Тирамису 16 защитить? Поэтому если есть уже говорить о защите информации то защищаем мы не информацию защищаемые данные причём Мне наверное наиболее понравилось определение данных которая Дана в гости 33707 где собственно говорится о том что данные тоже некая абстракция они зависят от формы отказал в передаче и прочее прочее прочее Ну в самом деле у себя в организации мы пошли Даже несколько дальше и концепцию несколько защиты

информации сколько концепцию управления данными Об этом я чуть позже тоже скажу Ну и покажу на слайдах а говорить я буду пока собственном опыте поэтому все требования которые есть они относятся именно к нашей системе она у нас большая несколько тысяч человек Поэтому собственно все прелести которые подарили нам регуляр регулятор и мы собрали мы его и оператором персональных данных и оперируем коммерческой тайной информации для служебного пользования Хотя непонятно к кому относится но

тем не менее и также являемся объектом критической информационной инфраструктуры перечислять все требования я не буду сделал небольшой выжимку а и Compaq те средства защиты которая были нами использованы для удовлетворения этих требований регуляторов тут у нас свет свет защита от нсд антивирусы обнаружения вторжений межсетевые экраны Dell PC System защита виртуализации В общем довольно нехилый такой пирог, если всё это суммировать посчитать, получается, что

на одно рабочее место, Ну плюс-минус было потрачено. больше 37000 на средства защиты и ежегодно тратится ещё больше 11 как бы немало Ну наши вызовы времени готовит нам новый. буквально, наверное, в прошлом году в конце мы стали значимым объектам кии собственно плюс в этом начале этого года нас всех посетила пандемия возникли определенные требования То есть со стороны и т возникла проблема такая что они теперь и ты не можешь приглашать контрагент не может представлять удалённый доступ контрагентом тебя настройки каких строительных систем потому что они являются

нашими сотрудниками это нарушение приказа фстэк со стороны бизнеса возникла потребность в удалённом доступе который также потребует который также нужно было как-то решить как я уже говорил для себя концептуально мы определились что мы занимались не столько защиты информации сколько управлением её потоками соответственно это позволит сформировать некую логическую структуру которая позволила связать и t&b таким образом чтобы использовать существующие средства жесткости куплены

средства защита на Мне потребовалось на новые какие-то хотелки Ну там плюс-минус если это не является чем-то критичным закупать чего там что-то новое то есть обычный концепция говорит он обычный концепция говорит о том что информация когда циркулирует она переходит из системы с меньшим уровнем защищенности систем с большим уровнем защищенности, но огонь и обратно, Однако всем понимаем, что что система а никак не сферические не в вакууме и информация циркулируют и туда и туда поэтому для себя пить теперь решили так

когда мы строим система защиты мы говорим о том что информация у нас циркулирует в обоих направлениях Iis система смешивать защищенности в большую и обратно, но управлением передачи этой информации занимается система с наибольшим уровнем защищенности. собственно для ИТР эта концепция достаточно Понятно В результате они стали строить свои системы исходя из неё Что позволило нам для защиты этих структур использовать уже существующие законы средства защиты Ну собственно, и Дали наверное, будет три китайца.

который были решены для удовлетворения вновь возникших потребностей называется малой кровью без необходимости бежать в магазин покупать то что предлагают нам Уважаемые коллеги вендер так первое совместной работы с контрагентами для того чтобы решить эту проблему потребовалось собственно немного приложение которое способно управлять трафиком видео трафик по протоколу FTP протокол ГПК квест комната напротив собственно поэтому никаких дополнительные действия для защиты также не требуется приложение которое способно читать этот трафик

и две рабочие станции которые мы можем разместить sod1 размещается в нашем осаде 2 размещается в открытом сегменте Что такое как реализуется доступ контрагента к в этом случае администратор всё запускает приложение которое необходимо настроить и запускает приложение для трансляции видео потока на рабочую станцию находящийся в открытом сегменте информация о контрагент уже используя приложение для удаленного доступа может быть те которые уже есть в организации может быть все которые используют сам контрагент подключается к той же рабочей станции в этом

сегменте и всю картинку картину того что делает администратор также они могут взаимодействовать там на уровне голоса получается что таким образом мы не нарушая приказ фстэк касательно объектов key используя свободное программное обеспечение и существующие средства защиты не внося каких-то существенных изменений в наши автоматизированную систему выполняем приказ фстэк касающиеся объектов критической информационной инфраструктуры следующий пример это будет удаленный

доступ для него потребуется чуть больше а средства криптографической защиты как правило если есть какой-то сертифицированные Firewall отечественный там уже есть фотография или даже многие производители предлагают ещё и клиентскую части которую можно установить на компьютер поэтому может быть потребуется закупка этого может быть не потребуется Это уже нам смотреть применительно к тому что есть веб-сервер и опять-таки бесплатные приложения в АПП шлюз которая преобразует который позволяет

через 20 сервер получать доступ к ssh как режутся в этом случае наш объект Цзы остается той же самой рабочей станции пользователя на ней установлен средства опять все те же самые средства защиты что использую нашем объекте для неё ничего не большому счёту в отдельном сегменте займы также размещаем веб-сервер на которой также накладывает средства защиты можно использовать систему сертифицированы разворачиваем на нём это самое в приложении Рабочая станция пользователя может подключаться, используя VPN канал с

использованием цвет скорее далее пользователь пользователь используя обычный браузер то есть не требуется каких-то какой дополнительного п.о. просто обычный браузер подключается к веб-серверу и получает rdtc на свою рабочую станцию взять займ опять-таки также мониторе средства защиты никакой информации он через этот в депрессию себе на домашний компьютер нет копирует каких-то даже требований по наличию у него актуальной версии антивируса там ещё чего-то принципе

можно и не предъявлять по большому счёту единственный доступ которые у него есть этого защитили веб-сервер что там на другом конце пользователи даибова с ним может работать значит может не может значит не может если позволяет клиентская часть может даже работать с планшетом телефона Чего угодно тоже решение не требующее каких-то сильно больших дополнительных затрат но понятно что во сколько это всё свободное программное с печенья потребуется определенный компетенции в области разворачивает и поддерживать будет но это можно сделать прямо Что называется Здесь и

сейчас то есть не ожидая вообще-то будет закуплено когда появится бюджет Ну и, наверное, следующий маленький пример уже. это доступ к вычислительным кластером каким-то, возможно, система асуд ИП или станкам с ЧПУ где средства защиты также развернуть нельзя ну нашем случае это был необходим был необходим доступ к числительному кластер по ssh протокол А как это можно было тоже реализовать использовали фактически ssh Proxy Server размещённой всё он также вводится в директории на него накладывается всякий раз средств защиты

работает мониторинг для пользователя который работает в этой же связи и авторизации работа с ресурсами происходит прозрачно вот а сам сервер уже подключается К объекту вычислительного кластера авторизацию там Также можно сделать прозрачный различными механизмами Главное то что так у нас получается не доступ достаточно большого Пула машин вычислительного кластера на которой мы фактически ничего никаких защит ложить не можем контролировать весьма условно мы изменяем доступ точкой где собственно какие-либо действия

с этим сам кластером могут осуществлять только у администратора гораздо меньше людей чем все сотрудники которые могли бы с ним работать вот с нами же сами же пользователи работают совершенно прозрачна Ну для них совершенно прозрачна Они не смогут давать свой какую-то учётную запись для работы с этим кластером Ваня перезвони с Петей в паралимни обменяются как врезался на машине Так пошёл дальше Ну собственно, наверное, вот не очень большая получилось презентация. Спасибо за внимание. Если есть какие-то вопросы. топ Я готов

Да спасибо да можно один вопрос дам таймер на один вопрос дома можно Алексеевской пожалуйста вот для всех ли задачи хватает вот этих вот удалённо пропилену Особенно для тех людей которые Ну типа привыкли Ну там я не знаю там условный бухгалтер условный там ещё кто-то которой привыкли что-то я могу там на компьютере на своём А что ты там скачать покрутить А тут у меня в браузере Ну то есть там наверное всё равно там есть NXL там всё но всё равно это как-то неудобно для всех задач это хватает нет ли Вот

какого-то сделать нам чтобы мне на компе работать они вот так Спасибо там нормально естественно это решение своими ограничениями никто не спорит но во-первых у нас такой высокой вольница нашу бухгалтеров что Скачал себе что-то на машину и покрутил всё-таки они в этом плане привычно у нас наше Осознание она изолированно вот-вот интернет То есть Напрямую это всё равно никак не сделать в любом случае приходится использовать какие-то решения для того чтобы хотя бы что-то скачать

Вот но этот вот этого не особо много документ какой-то открыть Да вот ну тут опять свои какие-то свои плюсы есть минусы да плюс нетребовательность К настройкам собственно домашнего компьютера браузер у всех есть единственное что да какой-то средства криптографической защиты для того чтобы канал держался на всё остальное вот плюс человек работает по факту на своей же рабочей станции есть все свои документы всё что внук есть всё что он делал Продолжай делать плюс это всё на самом деле делается внутри нашего защищённого контура мы ничего сильно не меняем

вот те же средства защиты работают а вот некоторые неудобства наверное опять неудобства тоже весьма условная Да если мы говорим о том что мы используем не-не-не Никакое другое решение Давыдовым компьютер пользователя накладную на нём такой шустряк защита он ставит только себе домой и до служба техподдержки начинает умирать или громко от заболевших трафика вот используем решение когда у нас там никитовке клиент который также соединяется хребтового каналу запускает

депрессию и насквозь пробрасывает тоже можно но опять это ещё надо купить понятно что требовали у нас выходит сразу покупаемых Когда потом сначала производитель должен потом он должен сертифицировать потом мы сможем это использовать А хочется всё время хочется сразу и сейчас понятно что коммерческие решения могут выиграть в удобстве будет служба техподдержки то есть ну тем не менее как некая возможность это пережить или может быть если нет ничего более постоянного чем временное

Комментарии для сайта Cackle

Купить этот доклад

Доступ к видеозаписи доклада «Практика защиты информации подручными средствами»
Доступно
В корзине
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Бесплатно

Код ИБ 2020 | Нижний Новгород

Доступ к записям всех докладов «Код ИБ 2020 | Нижний Новгород»
Доступно
В корзине
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Билет

Интересуетесь тематикой «Информационная безопасность»?

Возможно, вас заинтересуют видеозаписи с этого мероприятия

21 июля 2020
Онлайн
20
150
безопасность персонала, взаимоднействие с бизнесом и командой, иб без бюджета, ибнужныпрофи, информационная безопасность, код иб, код иб профи, сервисная модель в иб, управление security operations, управление иб, управление инцидентами

Похожие доклады

Роман Жуков
Директор центра компетенций в Гарда Технологии
Доступно
В корзине
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Алексей Курских
Руководитель направления Pre-sale по ИБ в ARinteg
+ 1 докладчик
Павел Луцик
Директор по продажам и развитию бизнеса в Крипто-Про
+ 1 докладчик
Доступно
В корзине
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Андрей Арбатский
Руководитель московского подразделения отдела продаж в StaffCop
Доступно
В корзине
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Бесплатно

Купить это видео

Видеозапись

Доступ к видеозаписи доклада «Практика защиты информации подручными средствами»
Доступно
В корзине
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Бесплатно