Краснодарское высшее военное училище
имени генерала армии Штеменко С.М.

Форум Галерея фотографий Условия поступления, контакты

Здравствуйте, гость ( Вход | Регистрация )

3 страниц V   1 2 3 >

Alkor
Отправлено: 24.2.2015, 14:44


контр-адмирал
Иконка группы

Группа: Наши люди
Сообщений: 974
Регистрация: 2.7.2007
Из: Москва
Пользователь №: 222


Коллеги, привет всем!

В Москве требуются наши специалисты в одно из министерств (позиция самая простая), и на жд (позиция почти аналогичная).
ЗП по московским меркам в обоих предложениях не высокая примерно в районе 50 тыс. руб.
Если кого заинтересовало прошу обращаться (для проживающих в г. Москва).
  Форум: Вакансии · Просмотр сообщения: #85669 · Ответов: 14 · Просмотров: 87905

Alkor
Отправлено: 5.6.2014, 13:37


контр-адмирал
Иконка группы

Группа: Наши люди
Сообщений: 974
Регистрация: 2.7.2007
Из: Москва
Пользователь №: 222


Ищем молодого специалиста (можно студента) для работы в Москве в отделе ИБ одной из местных организаций. Образование у студента должно быть из области информационной безопасности, на крайний случай - подойдет и с навыками просто системного администратора. Продукты с которыми придется работать сканер МР, DLP S-I. Работодатель обещает для начала 40 тыс. руб. в месяц и 3-ю форму допуска. Если есть толковые молодые люди присылайте резюме.
  Форум: Вакансии · Просмотр сообщения: #77338 · Ответов: 1 · Просмотров: 35831

Alkor
Отправлено: 17.10.2012, 10:05


контр-адмирал
Иконка группы

Группа: Наши люди
Сообщений: 974
Регистрация: 2.7.2007
Из: Москва
Пользователь №: 222


Для участников группы Информационная безопасность: если есть потребности в чем либо начиная от аудита, проектирования и поставок до высокоуровневых решений в облаках и правовых вопросах, а также серьезной защите от DDOS-атак, по 152 ФЗ и 161 ФЗ (о нац. платежной системе), то не стесняйтесь - спрашивайте.

Буду рад помочь, т.к. со мной еще и большой коллектив серьезных специалистов-практиков.

Являемся партнерами более 30 мировых вендоров, специализирующимися на ИБ, а также физ. безопасности (биометрия, СКУД, видео). Почти все статусы по высшему приоритету.

Недавно вот запустили еще новое решение в области ИБ - по защищенному Wi-Fi. Решение строится на беспроводном оборудовании компании Aruba. На многие устройства идет пожизненная гарантия. В качестве основного преимущества перед Cisco, это более широкие возможности управления, возможность подавлять чужие Wi-Fi сети на вашей територии или управлять ими, по цене процентов на 30-40 дешевле... Трафик идет в закрытом виде. Также, можно организовать собственную беспроводную телефонию, удобно при наличии больших территорий.
См. приложенную презентацию.

В общем, кому профессионально интересно пишите или звоните. В этом году буду особенно рад помочь с поставками решений, которые успеем провести до конца года (IMG:http://www.shtemenko.ru/forumn/style_emoticons/default/drinks.gif)
  Форум: Деловое партнерство и реклама · Просмотр сообщения: #53103 · Ответов: 22 · Просмотров: 118282

Alkor
Отправлено: 12.10.2012, 18:54


контр-адмирал
Иконка группы

Группа: Наши люди
Сообщений: 974
Регистрация: 2.7.2007
Из: Москва
Пользователь №: 222


Цитата(CHUK @ 12.10.2012, 15:29) *
Согласен, со своими проще общаться на эту тему. (IMG:http://www.shtemenko.ru/forumn/style_emoticons/default/friends.gif) А называется он "ЮГ-Инвестбанк".

сегодня отправил логин и пароль (IMG:http://www.shtemenko.ru/forumn/style_emoticons/default/rolleyes.gif)
  Форум: Деловое партнерство и реклама · Просмотр сообщения: #53064 · Ответов: 22 · Просмотров: 118282

Alkor
Отправлено: 12.10.2012, 11:06


контр-адмирал
Иконка группы

Группа: Наши люди
Сообщений: 974
Регистрация: 2.7.2007
Из: Москва
Пользователь №: 222


Цитата(Чер @ 12.10.2012, 10:16) *
Ага, Олег не частый тут гость (IMG:http://www.shtemenko.ru/forumn/style_emoticons/default/rolleyes.gif) С другой стороны если бы не флуд, так форум уже и загнулся бы давно. Видно тут спецов по ИБ вас тут двое (IMG:http://www.shtemenko.ru/forumn/style_emoticons/default/pardon.gif)

(IMG:http://www.shtemenko.ru/forumn/style_emoticons/default/tanksmile.gif) Двое, это только видимых, а еще есть те кто не афишируется (IMG:http://www.shtemenko.ru/forumn/style_emoticons/default/yahoo.gif) Такие точно есть!
  Форум: Деловое партнерство и реклама · Просмотр сообщения: #53057 · Ответов: 22 · Просмотров: 118282

Alkor
Отправлено: 11.10.2012, 10:15


контр-адмирал
Иконка группы

Группа: Наши люди
Сообщений: 974
Регистрация: 2.7.2007
Из: Москва
Пользователь №: 222


Всем привет!

Давно я не появлялся на нашем форуме (IMG:http://www.shtemenko.ru/forumn/style_emoticons/default/rolleyes.gif)

У нас появился свой продукт по безопасности - справочно правовая система (СПС), которая может быть хорошим помощником в повседневной деятельности всем, кто занимается информационной или экономической безопасностью, а в том числе и руководителям подразделений безопасности и ИТ.

Кроме получения необходимых данных по темам информационной безопасности на уровне от федерального законодательства до всех связанных с ним подзаконных актов и других материалов, в СПС можно получить доступ к аналитическим материалам по интересующим вас темам или заказать аналитику под вашу задачу.

До первого ноября с.г.в систему предоставляется тестовый доступ по логину/паролю, далее, будем решать индивидуально (IMG:http://www.shtemenko.ru/forumn/style_emoticons/default/rolleyes.gif) с теми, кому он действительно нужен. А именно, друзьям бесплатно, остальным за символическую плату.

Для начала, чтобы определиться можно посмотреть прилагаемую презентацию, если будет интересно, прошу в мне в личку прислать запрос с адресом, по нему вам будет предоставлен логин и пароль для доступа и работы в системе.
Прикрепленные файлы
Прикрепленный файл  _______________________________.pdf ( 1,42 мегабайт ) Кол-во скачиваний: 25
 
  Форум: Деловое партнерство и реклама · Просмотр сообщения: #53034 · Ответов: 22 · Просмотров: 118282

Alkor
Отправлено: 20.3.2012, 13:53


контр-адмирал
Иконка группы

Группа: Наши люди
Сообщений: 974
Регистрация: 2.7.2007
Из: Москва
Пользователь №: 222


Всем привет! Подыскиваю серьезного человека, даже сразу двух, в такую же компанию на должности начальника отдела ИБ и администратора ИБ. Работодатель в Москве, окладом похоже не обидит. Основные требования к кандидатам:
- по нач. отдела:
высшее образование по профилю: желательно "компьютерная безопасность", "организация и технология защиты информации", "комплексное обеспечение информационной безопасности автоматизированных систем", "информационная безопасность телекоммуникационных систем», обязательно в области ИТ или автоматизированных систем управления повышение квалификации по программам информационной безопасности (сертификация как плюс); общий стаж работы по защите информации на инженерно-технических и руководящих должностях не менее 5 лет, стаж работы руководителем подразделения ИБ не менее 1 года;
Английский язык – не ниже Intermediate.
знание, понимание и подтвержденный опыт применения законодательства, стандартов и рекомендаций в области защиты информации (149-ФЗ, 152-ФЗ, ГОСТ 13335, 15408, 17799, 27001, документы ФСБ, ФСТЭК, Роскомнадзора и т.п.), методы и средства обследования предметной области

нужен человек не только с головой, но и руками, т.е. практическими навыками

по второй позиции, примерно тоже самое, только еще больше умений работать руками.
Подчинение директору по ИТ.

Прошу внимательно прочитать требования к кандидатам, особенно про английский и практические навыки.
  Форум: Вакансии · Просмотр сообщения: #49923 · Ответов: 10 · Просмотров: 72205

Alkor
Отправлено: 20.3.2012, 13:09


контр-адмирал
Иконка группы

Группа: Наши люди
Сообщений: 974
Регистрация: 2.7.2007
Из: Москва
Пользователь №: 222


по кандидатам - вакансии перенес в другую
тему
  Форум: Резюме · Просмотр сообщения: #49919 · Ответов: 51 · Просмотров: 407020

Alkor
Отправлено: 16.6.2008, 12:57


контр-адмирал
Иконка группы

Группа: Наши люди
Сообщений: 974
Регистрация: 2.7.2007
Из: Москва
Пользователь №: 222


Ищу специалистов:

1. Нужен Инженер- Проведение аудита информационных систем по требованиям безопасности, включая анализ рисков
- Разработка проектных решений по системам обеспечения информационной безопасности, включая документацию технического и рабочего проектов
- Разработка концепций, политик, руководств и других документов по обеспечению информационной безопасности.

Требования:

Возраст от 25 лет ;
Высшее образование (профильное)
Опыт аналогичной работы не менее 1 года;
Теоретическое и практическое знание программных, технических и организационных методов и средств обеспечения информационной безопасности
Знание руководящих документов по информационной безопасности (ГОСТ, РД ФСТЭК, ФСБ, Банка России)
Знание международных стандартов ИСО/МЭК 15408, 17799, 27001
Знание и опыт (желательно) методик проведения анализа рисков
Опыт подготовки технической и проектной документации
Технический английский язык

Планируемый оклад: от 45 тыс. р. (по результам собеседования) + ежеквартальная премия

2. Зам. начальника отдела

если очень коротко, то: Нужен человек консалтерского направления (знания стандартов ИБ в т.ч обязательно 27001, стандарта БР РФ, опыт проектов по ним, знание методик оценки рисков и также опыт практической работы).
Планруемый оклад: по результатам собеседования.

Испытательный срок 3 месяца, на период исп. срока ЗП может быть согласована сразу такой же как и после него.
  Форум: Вакансии · Просмотр сообщения: #14586 · Ответов: 0 · Просмотров: 14247

Alkor
Отправлено: 10.3.2008, 23:40


контр-адмирал
Иконка группы

Группа: Наши люди
Сообщений: 974
Регистрация: 2.7.2007
Из: Москва
Пользователь №: 222


Тема закрыта.
  Форум: Вакансии · Просмотр сообщения: #10834 · Ответов: 3 · Просмотров: 24854

Alkor
Отправлено: 2.3.2008, 1:26


контр-адмирал
Иконка группы

Группа: Наши люди
Сообщений: 974
Регистрация: 2.7.2007
Из: Москва
Пользователь №: 222


Цитата(Питерец @ 29.2.2008, 14:49) *
Что за вакансии? Что за компания?


Если интерес серьезный обращайся в личку я помогу устроить собеседование, ребята из этого телекома просили не светить все подробно в форуме, поскольку наш форум до сих пор посещает немало разного рода "гостей".
  Форум: Вакансии · Просмотр сообщения: #10330 · Ответов: 3 · Просмотров: 24854

Alkor
Отправлено: 28.2.2008, 18:39


контр-адмирал
Иконка группы

Группа: Наши люди
Сообщений: 974
Регистрация: 2.7.2007
Из: Москва
Пользователь №: 222


Коллеги, в Петербурге требуется два кандидата на две должности в отдел ИБ крупной телекоммуникационной компании. Должности разнятся названием и окладами. По первой должности - 30 000 руб. по второй 22 000 руб, плюс к этому соц пакет, гарантии стабильности.
  Форум: Вакансии · Просмотр сообщения: #10263 · Ответов: 3 · Просмотров: 24854

Alkor
Отправлено: 12.2.2008, 12:43


контр-адмирал
Иконка группы

Группа: Наши люди
Сообщений: 974
Регистрация: 2.7.2007
Из: Москва
Пользователь №: 222


Отправил на указанный адрес резюме нашего выпускника...
  Форум: Вакансии · Просмотр сообщения: #9174 · Ответов: 4 · Просмотров: 28236

Alkor
Отправлено: 1.2.2008, 12:47


контр-адмирал
Иконка группы

Группа: Наши люди
Сообщений: 974
Регистрация: 2.7.2007
Из: Москва
Пользователь №: 222


Коллеги, мы проводим серию бесплатных обучающих семинаров для своих заказчиков. Соответственно, у меня есть возможность пригласить желающих расширить свой кругозор по некоторым избранным направлениям безопасности. Например, первый семинар был на тему: «Применение систем мониторинга при обеспечении информационной безопасности организации» (кому интересны материалы семинара, обращайтесь, я вышлю). Сейчас в конце февраля планируем провести следующий: "Линейка продукции Juniper, обеспечение сетевой безопасности". На семинаре будет развернут стенд с практическим показом возможностей, будет также разбор практических вопросов по вопросам ИБ. На всех семинарах присутствуют, проводят презентации и отвечают на вопросы представители вендоров и наши специалисты. Есть правда условие, слушатели должны быть работниками ИТ подразделений или СБ. Сертификат не выдается.
  Форум: Деловое партнерство и реклама · Просмотр сообщения: #8691 · Ответов: 0 · Просмотров: 10808

Alkor
Отправлено: 1.2.2008, 11:52


контр-адмирал
Иконка группы

Группа: Наши люди
Сообщений: 974
Регистрация: 2.7.2007
Из: Москва
Пользователь №: 222


Информирую, что на должность старшего инспектора по режиму согласован наш коллега выпускник КВВКУ, соответственно эта вакансия сейчас закрывается.
  Форум: Вакансии · Просмотр сообщения: #8687 · Ответов: 99 · Просмотров: 7368108

Alkor
Отправлено: 11.12.2007, 18:44


контр-адмирал
Иконка группы

Группа: Наши люди
Сообщений: 974
Регистрация: 2.7.2007
Из: Москва
Пользователь №: 222


Цитата(Degtyarev @ 11.12.2007, 14:13) *
На вакансию рассмотрены кандидаты из числа наших специалистов по рекомендации, от форумчан было 2 реальных звонка (ГШ СВ, МВО), но поздно. Самое главное ветка "Вакансии" работает, всем успехов!


Что и требовалось доказать (IMG:http://www.shtemenko.ru/forumn/style_emoticons/default/rolleyes.gif) Самое главное, что все же наши и к тому же работает форум.

Цитата(Alkor @ 11.12.2007, 18:39) *
Что и требовалось доказать (IMG:http://www.shtemenko.ru/forumn/style_emoticons/default/rolleyes.gif) Самое главное, что все же наши и к тому же работает форум.


Александр, на твоей теме стал капитаном! Вспомнился 1991 год, лето назначение флагманским СПС на 37 дивизию морских десантных сил СФ и присвоение звания капитан-лейтенант. Проставляюсь (IMG:http://www.shtemenko.ru/forumn/style_emoticons/default/drinks.gif)
  Форум: Вакансии · Просмотр сообщения: #6901 · Ответов: 19 · Просмотров: 90684

Alkor
Отправлено: 10.12.2007, 16:26


контр-адмирал
Иконка группы

Группа: Наши люди
Сообщений: 974
Регистрация: 2.7.2007
Из: Москва
Пользователь №: 222


Цитата(Hunter @ 10.12.2007, 16:06) *
Во, блин, как вакансия по режиму влет закрыта! Т.е., у нас в основном режимщики, а не технари? (IMG:http://www.shtemenko.ru/forumn/style_emoticons/default/rolleyes.gif) Ты, Саша, хоть скажи, через сайт нашел или из других кандидатов?


Если судить по активности в других темах форума по предложенным Александром вакансиям - эта вакансия закрыта специалистом не из числа наших форумчан. Но возможно, все же нашим специалистом по рекомендации.
  Форум: Вакансии · Просмотр сообщения: #6777 · Ответов: 19 · Просмотров: 90684

Alkor
Отправлено: 6.12.2007, 13:33


контр-адмирал
Иконка группы

Группа: Наши люди
Сообщений: 974
Регистрация: 2.7.2007
Из: Москва
Пользователь №: 222


Цитата(МижGun®™ @ 4.12.2007, 18:32) *
Cisco спокойно смотрит на наличие в "портфеле" Check Pointа и Juniperа? Выж голды вроде по сиске...

Cisco спокойно смотрит на наличие в "портфеле" Check Pointа и Juniperа? Выж голды вроде по сиске...


Это нормально. Да, мы Gold партнер Cisco, как и партнеры Check Point и Juniper (с несколько меньшим статусом). Но поскольку, мы не являемся собственностью компании Cisco или ее структурным подразделением, а являемся системным интегратором - то ситуация совершенно нормальная для всех вендоров.
В финансовом плане нам выгодно продавать решения и продукты Cisco, но если у заказчика стоит Check Point и он не собирается от него отказываться, мы работаем с этим заказчиком именно по Check Point. Кроме того, решения по функционалу могут быть не всегда конкурирующими.
  Форум: Вакансии · Просмотр сообщения: #6551 · Ответов: 99 · Просмотров: 7368108

Alkor
Отправлено: 27.11.2007, 14:48


контр-адмирал
Иконка группы

Группа: Наши люди
Сообщений: 974
Регистрация: 2.7.2007
Из: Москва
Пользователь №: 222


Цитата(Degtyarev @ 27.11.2007, 14:34) *
У нас нет. Но на наметкина отдел защиты информационных ресурсов возглавляет капитан 1 ранга (в запасе) пришел с главного штаба ВМФ.


Последний, кто в ГШ ВМФ занимался вопросами ИБ и кого я знал, был п-к Ершов (начальник в далеком прошлом Huntera), мы вместе с ним ломали в конце 90-х БКСА АСУ МОРЕ с ее СЗИ "Шериф". В конце концов используя социальную инженерию и грубые недочеты разработчиков Шерифа мне удалось обойти эту систему защиты и вытащить работая на технологическом АРМе огромное количество действующих СС документов оперативного управления СФ.
Это не из наших наверное специалистов кап. 1 ранга, он из АСУшников или из ИВЦ?
  Форум: Вакансии · Просмотр сообщения: #5857 · Ответов: 99 · Просмотров: 7368108

Alkor
Отправлено: 27.11.2007, 13:38


контр-адмирал
Иконка группы

Группа: Наши люди
Сообщений: 974
Регистрация: 2.7.2007
Из: Москва
Пользователь №: 222


Коллеги, что бы было более понятно, чем занимается наш Департамент ИБ (ЗАО "Ай-Теко"), выкладываю здесь краткое описание наших работ и услуг:

Компания “Ай-Теко” –
Информационная безопасность –
Услуги




Содержание

1. Цель обеспечения ИБ
2. Основные задачи в области ИБ
3. Преимущества компании “Ай-Теко”
4. Предлагаемые услуги
4.1. Обследование ИБ
4.2. Разработка и внедрение подсистем обеспечения ИБ АС
4.2.1. Подсистема обеспечения сетевой безопасности
4.2.2. Подсистема антивирусной защиты и контентной фильтрации информационных потоков
4.2.3. Подсистема защиты от утечки информации
4.2.4. Подсистема усиленной аутентификации
4.2.5. Подсистема криптографической защиты информации
4.2.6. Инфраструктура открытых ключей
4.2.7. Подсистема обеспечения безопасности на уровне хоста
4.2.8. Подсистема управления учетными записями и правами пользователей
4.2.9. Подсистема сканирования и обнаружения уязвимостей
4.2.10. Подсистема управления событиями безопасности
4.2.11. Подсистема централизованного управления средствами ИБ
4.2.12. Подсистема обеспечения безопасности бизнес-приложений
4.3. Разработка и внедрение комплексных систем обеспечения ИБ
4.4. Разработка и внедрение СУИБ
4.5. Подготовка к сертификации на соответствие ISO/IEC 27001:2005
4.6. Оценка соответствия 8
4.6.1. Оценка соответствия ISO/IEC 27001:2005
4.6.2. Оценка соответствия Стандарту БР
4.7. Обеспечение непрерывности бизнеса
4.8. Подготовка к проведению аттестации АС на соответствие требованиям РД ФСТЭК
5. Описание предлагаемых решений
5.1. Подсистемы обеспечения ИБ
5.1.1. Подсистема обеспечения сетевой безопасности
5.1.2. Подсистема антивирусной защиты и контентной фильтрации информационных потоков
5.1.3. Подсистема защиты от утечки информации
5.1.4. Подсистема усиленной аутентификации
5.1.5. Подсистема криптографической защиты информации
5.1.6. Инфраструктура открытых ключей
5.1.7. Подсистема обеспечения безопасности на уровне хоста
5.1.8. Подсистема управления учетными записями и правами пользователей
5.1.9. Подсистема сканирования и обнаружения уязвимостей
5.1.10. Подсистема управления событиями безопасности
5.1.11. Подсистема централизованного управления средствами ИБ
5.1.12. Подсистема обеспечения безопасности бизнес-приложений



1. Цель обеспечения ИБ

Автоматизация бизнес-процессов является необходимым условием успешного ведения бизнеса для подавляющего большинства организаций. В связи с этим автоматизированные системы (АС), реализующие информационные технологии, начинают играть все более важную роль для достижения организацией установленных бизнес-целей.
Обрабатываемая информация и сервисы, предоставляемые АС, становятся наиболее ценными активами организации, требующими защиты.
В своей деятельности любая организация сталкивается с широким спектром угроз информационной безопасности (ИБ), как внутреннего, так и внешнего характера, воздействие которых на активы может привести к неприемлемому для нее ущербу (финансовые потери, юридические взыскания, потеря репутации, дезорганизация и т.д.). Данный факт обуславливает важность вопросов обеспечения ИБ в современных условиях.
Стратегической целью любой организации в области ИБ является обеспечение эффективного использования информационных технологий без неприемлемых рисков нанесения ущерба.

2. Основные задачи в области ИБ

Стратегической задачей в области обеспечения ИБ для любой организации является построение эффективной системы обеспечения ИБ (СОИБ) адекватной имеющимся рискам, представляющей собой совокупность технических, организационных, процедурных и правовых мер обеспечения ИБ, объединяемых в подсистемы ИБ (АС или общие) или рассматриваемых отдельно.
Основными задачами СОИБ являются:
 осуществление защиты информации во всех формах ее представления от угроз утечки, несанкционированной модификации и утраты;
 обеспечение функционирования сервисов, предоставляемых АС, в соответствии с установленными требованиями;
 выполнение требований законодательных и нормативных документов;
 обеспечение учетности, неотказуемости и аутентичности.
Обеспечение ИБ является невозможным без организации должного управления ИБ.
Стратегической задачей в области управления ИБ является построение системы управления ИБ (СУИБ), охватывающей всю СОИБ, основанной на методологии управления рисками, учитывающей бизнес-требования, а также законодательные и контрактные требования ИБ.
Основными задачами СУИБ являются:
 определение перечня необходимых мер обеспечения ИБ, направленных на предотвращение угроз ИБ (внутренних и внешних, намеренных и случайных) и снижение ущерба в случае возникновения инцидентов ИБ;
 внедрение выбранных мер, контроль их эффективности и совершенствование;
 обеспечение доверия – предоставление обоснованных гарантий качества СУИБ всем заинтересованным сторонам;
 обеспечение возможности самостоятельного принятия экономически обоснованных решений по управлению ИБ.
СУИБ является основным инструментом для поддержания эффективности и совершенствования СОИБ.

3. Преимущества компании “Ай-Теко”

Преимуществами компании “Ай-Теко” при реализации проектов в области ИБ являются:
 наличие большого количества решений в области построения подсистем обеспечения ИБ, базирующихся на технологиях, предлагаемых широким кругом вендоров;
 опыт разработки и внедрения подсистем ИБ в рамках проектов по созданию различных защищенных АС – (корпоративные сети, центры обработки данных, корпоративные информационные системы и т.д.)
 опыт построения больших комплексных систем обеспечения ИБ и интеграции отдельных подсистем;
 использование методологии широко известного международного стандарта ISO/IEC 27001:2005, излагающего общие принципы построения и требования к СУИБ;
 использование гибкого подхода при построении СУИБ, связанного с возможностью ее создания либо в виде отдельной системы, либо при помощи интеграции с другими системами управления (качества, ИТ-услуг и др.) или их элементами;
 реализация элементов систем управления непрерывностью бизнеса в рамках СУИБ;
 учет широкого спектра требований ИБ, изложенных как в зарубежных, так и в отечественных стандартах и нормативных документах;
 наличие квалифицированных и обученных специалистов.

4. Предлагаемые услуги

4.1. Обследование ИБ

Целью обследования ИБ является проведение анализа достаточности мер обеспечения ИБ, имеющихся в организации, выявление слабых мест и выработка рекомендаций по их устранению. Данная услуга предлагается организациям для определения перечня мероприятий по повышению уровня ИБ. В состав работ по обследованию ИБ входят сбор данных, обследование инструментальными средствами, анализ документации, регламентирующей обеспечение ИБ, оценка рисков и разработка рекомендаций. Обследование ИБ может проводиться для всей организации, ее частей или отдельных АС.

4.2. Разработка и внедрение подсистем обеспечения ИБ АС

Компания “Ай-Теко” предлагает услуги по разработке и внедрению широкого спектра подсистем обеспечения ИБ АС. Все работы выполняются квалифицированными специалистами, прошедшими необходимое обучение. Разработка и внедрение подсистем ИБ АС осуществляется в рамках проектов по созданию защищенных АС различного рода или в виде отдельных проектов, направленных на повышение защищенности уже существующих АС. В рамках данной услуги осуществляется сбор данных, разработка проектной и эксплуатационной документации, и проводятся работы по внедрению, включающие установку и настройку оборудования и ПО, а также помощь при внедрении процессов обеспечения ИБ, связанных с развертываемой подсистемой. Краткое описание предлагаемых подсистем обеспечения ИБ АС и решений используемых при их построении приведено ниже.
4.2.1. Подсистема обеспечения сетевой безопасности

В данной области предлагаются следующие решения:

– Межсетевое экранирование и сегментирование;
– Обнаружение и предотвращение атак;
– Построение криптографически защищенных каналов связи.

Для реализации решений используются продукты различных производителей:

 Cisco Systems;
 Check Point Software Technologies;
 Juniper Networks;
 FortiNet;
 S-terra CSP;
 Информзащита.

4.2.2. Подсистема антивирусной защиты и контентной фильтрации информационных потоков

В данной области предлагаются следующие решения:

– Обеспечение антивирусной защиты и контентной фильтрации информационных потоков для почтовых сообщений;
– Обеспечение антивирусной защиты и контентной фильтрации информационных потоков для web-трафика;
– Антивирусная защита информационных потоков.

Для реализации решений используются продукты различных производителей:

 IronPort Systems;
 Barracuda Networks;
 Websense;
 ClearSwift;
 Лаборатория Касперского;
 Trend Micro;
 Symantec;
 McAfee;
 CA.

4.2.3. Подсистема защиты от утечки информации

В данной области предлагаются следующие решения:

– Защита от утечки информации по каналам связи / с использованием физических носителей информации, несанкционированно установленных устройств и неконтролируемых распечатанных копий документов.

Для реализации решения используются продукты различных производителей:

 Websense;
 DeviceLock;
 SecurIT;
 InfoWatch;
 McAfee.


4.2.4. Подсистема усиленной аутентификации

В данной области предлагаются следующие решения:

– Усиленная аутентификация с отторгаемым криптографическим токеном, смарт-картой, генератором одноразового пароля, биометрическая аутентификация, табличная аутентификация.

Для реализации решения используются продукты различных производителей:

 Aladdin;
 SafeNet;
 SecurIT;
 Entrust.

4.2.5. Подсистема криптографической защиты информации

В данной области предлагаются следующие решения:

– Криптографическая защита информации, хранимой и обрабатываемой в информационных системах;
– Криптографическая защита информации передаваемой по каналам связи.

Для реализации решения используются продукты различных производителей:

 Cisco Systems;
 Check Point Software Technologies;
 Juniper Networks;
 FortiNet;
 S-terra CSP;
 Safenet;
 Aladdin;
 Физтех-софт;
 Информзащита;
 SecurIT.

4.2.6. Инфраструктура открытых ключей

Для реализации используются продукты различных производителей:

 Microsoft;
 Entrust;
 RSA.

4.2.7. Подсистема обеспечения безопасности на уровне хоста

В данной области предлагаются следующие решения:

– Системы обнаружения атак уровня хоста;
– Формирование замкнутой программной среды;
– Антивирусная защита.

Для реализации решений используются продукты различных производителей:

 Cisco Systems;
 Trend Micro;
 Symantec;
 Dr.Web;
 Лаборатория Касперского;
 McAfee;
 CA;
 Sophos;
 Информзащита.

4.2.8. Подсистема управления учетными записями и правами пользователей

В данной области предлагаются следующие решения:

– Управление учетными записями и правами пользователей (IAM);
– Однократная аутентификация (Single Sign-On).

Для реализации решений используются продукты различных производителей:

 CA;
 Oracle;
 IBM;
 Sun;
 HP;
 Aladdin;
 SafeNet;
 ActivIdentity.

4.2.9. Подсистема сканирования и обнаружения уязвимостей

Для реализации решения используются продукты различных производителей:

 Nessus;
 Positive Technologies XSpider;
 IBM/ISS.

4.2.10. Подсистема управления событиями безопасности

В данной области предлагаются следующие решения:

– Системы управления событиями ИБ;
– Системы аудита и контроля действий пользователей.

Для реализации решений используются продукты различных производителей:

 Cisco Systems;
 netForensics;
 Arсsight;
 CA;
 IBM;
 Embarcadero.

4.2.11. Подсистема централизованного управления средствами ИБ

Для реализации решения используются продукты компании Cisco Systems.

4.2.12. Подсистема обеспечения безопасности бизнес-приложений

В данной области предлагаются следующие решения:

– Брандмауэр уровня приложений.

Для реализации решения используются продукты компании F5.


4.3. Разработка и внедрение комплексных систем обеспечения ИБ

Компания “Ай-Теко” предлагает услуги по разработке и внедрению комплексных систем обеспечения ИБ любого уровня сложности, в том числе и географически распределенных. Основной целью создания данных систем является интеграция всех разрабатываемых и имеющихся подсистем обеспечения ИБ (АС и общих) и отдельных мер в рамках единой системы с заданной областью действия. СОИБ может создаваться для обеспечения ИБ всей организации, ее частей или отдельных АС.
В общем случае СОИБ может включать меры обеспечения ИБ в следующих областях ИБ – документационное обеспечение, организационные меры, обеспечение физической безопасности, обеспечение безопасности связанной с персоналом, управление доступом, обеспечение безопасности при передаче данных и эксплуатации АС, обеспечение безопасности при приобретении, разработке и поддержке АС, управление инцидентами, обеспечение непрерывности бизнеса, соответствие требованиям.
В рамках данной услуги выполняются работы по сбору данных, анализу имеющихся мер и подсистем обеспечения ИБ, оценке рисков, разработке архитектуры комплексной системы обеспечения ИБ, а также ее проектированию и внедрению.


4.4. Разработка и внедрение СУИБ

В рамках данной услуги производится создание СУИБ организации на основе подходов и требований, изложенных в стандарте ISO/IEC 27001:2005 или Стандарта БР СТО БР ИББС – 1.0 (для организаций БС РФ). Все работы производятся специалистами, имеющими опыт в данной области. В ходе проведения работ осуществляется обследование ИБ, разрабатывается комплект документов СУИБ, создается план внедрения и осуществляется помощь при его реализации. Также может оказываться консалтинг на этапе начальной эксплуатации СУИБ. Разработка и внедрение СУИБ может быть полезно как для организаций, заинтересованных в построении эффективного процесса управления ИБ, так и для организации, преследующих цели проведения в дальнейшем сертификации СУИБ (для ISO/IEC 27001:2005). Дополнительно данная услуга может быть использована при значительном расширении области распространения СУИБ.

4.5. Подготовка к сертификации на соответствие ISO/IEC 27001:2005

В рамках данной услуги осуществляется проведение аудита на соответствие ISO/IEC 27001:2005, проводимого специалистами компании “Ай-Теко”, разработка предложений по устранению выявленных несоответствий и помощь в их реализации, а также сопровождение в процессе сертификации (помощь в обработке результатов аудитов, проводимых органом сертификации, и устранении несоответствий).

4.6. Оценка соответствия

4.6.1. Оценка соответствия ISO/IEC 27001:2005

В рамках данной услуги предлагается проведение оценки соответствия стандарту ISO/IEC 27001:2005 с целью проверки выполнения его требований. Данная услуга рекомендуется организациям, рассматривающим возможность проведения официальной сертификации.
4.6.2. Оценка соответствия Стандарту БР

Оценка соответствия Стандарту БР СТО БР ИББС – 1.0 может проводиться для проверки выполнения требований в организациях, начинающих проект внедрения Стандарта с целью выявления основных несоответствий или в организациях, завершивших внедрение для получения итоговой оценки.

4.7. Обеспечение непрерывности бизнеса

В рамках данной услуги предлагается решение задач обеспечения непрерывности бизнеса в части, касающейся информационных технологий. В ходе выполнения работ осуществляется сбор данных, разрабатывается набор планов обеспечения ИБ, а также набор процессов системы управления непрерывностью бизнеса, реализуемый в виде отдельной системы, либо интегрируемый в СУИБ. Методологической основой решений в области обеспечения непрерывности бизнеса служат стандарты группы BS 25999. Обеспечение непрерывности бизнеса является задачей в той и или иной степени актуальной для каждой организации.

4.8. Подготовка к проведению аттестации АС на соответствие требованиям РД ФСТЭК

В соответствии с требованиями законодательства РФ информация ограниченного доступа (государственная тайна, служебная тайна, персональные данные), обрабатываемая в АС организаций, подлежит обязательной защите. Услуга по подготовке к проведению аттестации АС на соответствие требованиям РД ФСТЭК предлагается организациям для реализации применимых к ним законодательных требований.
В рамках данной услуги проводятся работы по проверке соответствия АС требованиям РД ФСТЭК. В случае выявления несоответствий осуществляется разработка предложений по доработке системы обеспечения ИБ АС и их реализация. Проведение работ по подготовке к аттестации АС основывается на подходах РД ФСТЭК, государственных и международных стандартов.

5. Описание предлагаемых решений

5.1. Подсистемы обеспечения ИБ

В данном разделе дается краткое описание решений, применяемых для построения каждой их подсистем обеспечения ИБ, с указанием продуктов, которые могут быть при этом использованы.
5.1.1. Подсистема обеспечения сетевой безопасности

Межсетевое экранирования и сегментирование
Средства межсетевого экранирования позволяют обеспечить безопасность периметра сети или ее сегментов, снижая тем самым риски информационной безопасности, связанные с угрозой действия как внешних, так и внутренних злоумышленников. Реализация данных угроз может привести к получению злоумышленником НСД к информации хранимой, обрабатываемой и передаваемой в пределах локальной сети, ее модификации или уничтожению. Применение средств межсетевого экранирования и сегментирование локальной сети позволяют избежать реализации этих угроз за счет использования фильтрации трафика межсегментного взаимодействия, контроля состояния соединений и формирования демилитаризованных зон для размещения потенциально небезопасных сервисов, доступ к которым необходимо предоставить из публичных сетей.

Используемые продукты: Cisco PIX, Cisco ASA, Cisco FWSM, Check Point UTM, Check Point VPN-1, FortiNet FortiGate, Juniper Networks ISG, Juniper NetScreen

Обнаружение и предотвращение атак
Атаки, направленные как на корпоративную сеть, так и исходящие из нее, могут привести к реализации угроз получения НСД к обрабатываемой и хранимой в локальной сети информации, ее модификации или безвозвратной утере. Для предотвращения реализации данных угроз предлагается использовать системы обнаружения и предотвращения атак, которые выполняют обнаружение и удаление трафика атаки из информационных потоков, до того как небезопасный трафик достигнет пункта назначения. Широкий спектр средств обнаружения атак представлен как отдельными программно-аппаратными комплексами, так и комплексами, интегрированными в различные виды активного сетевого оборудования. Средства обнаружения и предотвращения атак используют не только сигнатурный метод обнаружения атак, но и позволяют определить неизвестные на данный момент угрозы (zero-day). Отдельно хотелось бы отметить системы обнаружения и подавления DoS/DDos-атак, обеспечивающие эффективную защиту от атаки «отказ в обслуживании».

Используемые продукты: Cisco IPS, Cisco ASA, Cisco IDSM, Check Point UTM, Check Point VPN-1, Check Point IPS-1, FortiNet FortiGate, Juniper Networks ISG, Juniper NetScreen, Juniper IDP

Построение криптографически защищенных каналов связи
При передаче конфиденциальной информации по недоверенным каналам связи (в том числе и по волоконно-оптическим каналам связи) существует возможность компрометации передаваемых данных в случае их перехвата и/или модификации злоумышленником. Для снижения рисков реализации данных угроз и обеспечения защищенного информационного обмена предлагается построение криптографически защищенных каналов связи – виртуальных частных сетей (Virtual Private Network,VPN). Криптографическая защита передаваемой информации может осуществляться как на канальном уровне по семиуровневой модели OSI (аппаратные шифраторы), так и на сетевом (протокол IPSec) и представительском уровнях (SSL). Построение VPN-туннелей возможно выполнить как между двумя сетевыми устройствами, так и от мобильного АРМ пользователя к шлюзу, установленному в головном офисе. Криптографическая защита передаваемой информации может осуществляться не только с использованием западных алгоритмов, но и с применением алгоритма криптографического преобразования, установленного ГОСТ 28147-89.


Используемые продукты: Континент, S-terra VPN Gate, Cisco ASA, Check Point UTM, Check Point VPN-1, FortiNet FortiGate, Juniper Networks ISG, Juniper NetScreen, Safenet Encryptor

5.1.2. Подсистема антивирусной защиты и контентной фильтрации информационных потоков

Обеспечение антивирусной защиты и контентной фильтрации информационных потоков для почтовых сообщений
Контентная фильтрация почтовых сообщений позволяет предотвратить доставку нежелательной почты (спама) до почтовой системы, снижая тем самым временные издержки пользователей на обработку электронных писем и уменьшая требования к процессорным мощностям и дисковой подсистеме сервера. Интегрированные средства антивирусного контроля и обнаружения фишинговых атак обеспечивают эффективную защиту от действий злоумышленников. Помимо проверки входящего трафика, средства контентной фильтрации обеспечивают сканирование исходящих почтовых сообщений, предотвращая тем самым утечку конфиденциальной информации из локальной сети и рассылку спама от скомпрометированных внутренних хостов.

Обеспечение антивирусной защиты и контентной фильтрации информационных потоков для web-трафика
Применение средств контентной фильтрации web-трафика позволяет снизить объемы нецелевого использования сотрудниками каналов доступа в интернет, а так же предотвратить утечку конфиденциальной информации из внутренней сети. Помимо этого, встроенные средства сканирования трафика обеспечивают защиту от вредоносного программного кода, эффективно блокируя работу шпионского программного обеспечения, троянских программ, руткитов и т.д. Средства контентной фильтрации также позволяют блокировать переходы пользователей по фишинговым ссылкам.

Антивирусная защита информационных потоков
Применение антивирусного сканирования информационных потоков на периметре локальной сети позволяет обнаружить и удалить вредоносный трафик до того, как он попадет внутрь защищаемой сети. Средства антивирусного сканирования позволяют подвергнуть проверке на прикладном уровне различные протоколы, в том числе SMTP, POP3, HTTP, FTP и т.д. При сканирования используется не только сигнатурный анализ трафика, но и проактивная фильтрация, позволяющая обнаружить и заблокировать вирусы, сигнатуры которых на данный момент отсутствуют.

Используемые продукты: Kaspersky Total Space Security, IronPort C, IronPort S, Barracuda Networks, Websense, ClearSwift, Trend Micro, Symantec, McAfee, CA

5.1.3. Подсистема защиты от утечки информации

Защита от утечки информации по каналам связи / с использованием физических носителей информации, несанкционированно установленных устройств и неконтролируемых распечатанных копий документов
Данные средства обеспечивают снижение рисков ИБ, связанных с угрозой действий внутренних злоумышленников (инсайдеров) и утечкой конфиденциальной информации. Передача информации за пределы периметра сети может осуществляться как с использованием каналов связи, обеспечивающих доступ в публичные сети, так и с использованием отторгаемых носителей информации (флеш-накопители, дискеты, CD-R), несанкционированно подключенных к АРМ злоумышленника устройств (Bluetooth-адаптеры, WiFi-карты, GPRS-модемы) и распечатанных копий электронных документов. Предлагаемые решения позволяют контролировать информацию, передаваемую из локальной сети с использованием различных протоколов (SMTP, HTTP, протоколы различных IM), разграничивать доступ к портам и устройствам АРМ, индивидуальным экземплярам носителей информации, а также контролировать возможность вывода электронных документов на печать.

Используемые продукты: Websense, DeviceLock, Zlock, InfoWatch, McAfee DLP

5.1.4. Подсистема усиленной аутентификации

Усиленная аутентификация с отторгаемым криптографическим токеном, смарт-картой, генератором одноразового пароля, биометрическая аутентификация, табличная аутентификация
Применение усиленной двухфакторной аутентификации позволяет снизить риски, связанные с получением НСД к аутентификационным данным пользователей (раскрытие пароля, при передаче его по открытым каналам связи, подбор пароля по словарю и т.д.). Средства усиленной аутентификации часто используют инфраструктуру открытых ключей в качестве подсистемы, обеспечивающей работу с цифровыми сертификатами. Аутентификационными данными, подтверждающими подлинность пользователя, является цифровой сертификат, хранящийся на отторгаемом криптографическом токене. Аутентификация пользователя выполняется путем подключения токена к АРМ и ввода пин-кода, разрешающего доступ к сертификату. Средства усиленной аутентификации имеют в своем составе ПО, обеспечивающее управление жизненным циклом токена и выполняющее такие задачи как инициализация токена, блокировка/разблокировка токена и т.д.

Используемые продукты: Aladdin eToken PRO, Aladdin eToken NG-OTP, Aladdin eToken TMS, Aladdin eToken для Microsoft Windows 2000/XP/2003, SafeNet SHK, SafeNet iKey, Entrust IdentityGuard, SecurIt Zlogin

5.1.5. Подсистема криптографической защиты информации

Криптографическая защита информации, хранимой и обрабатываемой в информационных системах
Средства криптографической защиты информации, хранимой и обрабатываемой в информационных системах, позволяют снизить риск получения НСД, модификации данных и их безвозвратной потери. Снижение рисков обеспечивается за счет шифрования информации, хранящейся на жестких дисках, причем шифрованию можно подвергнуть как раздел диска, так и создать «виртуальный» шифрованный диск. Ключи шифрования могут храниться локально на АРМ или и на отторгаемых носителях. При обращении к зашифрованной информации происходит «прозрачная», незаметная для пользователя, расшифровка данных. В случае угрозы компрометации защищаемой информации возможна экстренная выгрузка ключей шифрования, после выполнения которой данные становятся недоступными. Особенно актуально использование средств криптографической защиты информации на АРМ мобильных пользователей, риск утери которых достаточно велик.

Используемые продукты: Aladdin SecretDisk NG, Aladdin SecretDisk Server NG, Физтех-софт StrongDisk Pro, Физтех-софт StrongDisk Server, SecurIt Zserver, SecurIt Zdisk

Криптографическая защита информации передаваемой по каналам связи
Для предотвращения НСД к информации, передаваемой по недоверенным каналам связи, необходимо криптографическое преобразование информации. Средства криптографической защиты информации позволяют выполнить данное преобразование как на канальном уровне, так и на более высоких уровнях – сетевом и представительском. В качестве алгоритмов криптографического преобразования могут использоваться как западные криптоалгоритмы (3DES/AES), так и алгоритм, установленный ГОСТ 28147-89.

Используемые продукты: Континент, S-terra VPN Gate, Cisco ASA, Check Point UTM, Check Point VPN-1, FortiNet FortiGate, Juniper Networks ISG, Juniper NetScreen, Safenet Encryptor

5.1.6. Инфраструктура открытых ключей

Внедрение и совместное использование с другими подсистемами инфраструктуры открытых ключей (Public Key Infrastructure, PKI) позволяет снизить риски перехвата аутентификационной информации пользователей и получения НСД к информации, хранимой и обрабатываемой в информационных системах. Помимо аутентификации пользователей, PKI обеспечивает идентификацию, аутентификацию приложений, а также обеспечивает целостность, подлинности и конфиденциальность информации и неотказуемость действий пользователя. Данный функционал позволяет строить на базе инфраструктуры открытых ключей системы электронного юридически-значимого документооборота, так как введение в действие Федерального закона от 10.01.2002 № 1-ФЗ «Об электронной цифровой подписи» позволило рассматривать электронный документ с электронной цифровой подписью как аналог традиционного бумажного документа с подписью и печатью. Данный закон устанавливает, что электронный документ с электронной цифровой подписью может использоваться везде, где требуется однозначная идентификация документа, автора и лиц, завизировавших документ.

Используемые продукты: Microsoft Certificate Authority, Entrust Authority, RSA Digital Certificate Management Solutions

5.1.7. Подсистема обеспечения безопасности на уровне хоста

Системы обнаружения атак уровня хоста
Применение систем обнаружения атак уровня хоста (Host Intrusion Detection System, HIDS) позволяет обнаружить и предотвратить атаки, направленные на АРМы и серверы, снижая тем самым риски получения НСД к хранящейся на них информации, ее модификации или уничтожения. Реализация данных угроз возможна через эксплуатацию уязвимостей ПО и ОС, неправильную настройку программных средств, перехват аутентификационной информации и т.д. Системы обнаружения атак уровня хоста препятствуют реализации данных угроз путем фильтрации трафика направленного на хост/исходящего с хоста, обнаружения клавиатурных шпионов, контроля целостности файлов и контроля поведения программного обеспечения. Уникальной возможностью HIDS является обнаружение аномального поведения ПО, разрешенного к запуску на АРМ пользователя. Данный функционал реализуется за счет того, что архитектура HIDS позволяет перехватывать и коррелировать вызовы ОС к различным ресурсам, в том числе к файлам, реестру, страницам памяти, разделяемым библиотекам и COM-объектам.

Используемые продукты: Cisco Security Agent

Формирование замкнутой программной среды
Формирование замкнутой программной среды и контроль целостности файлов позволяют предотвратить получение НСД к хранимой и обрабатываемой информации, ее модификацию или уничтожение. Возможность формирования замкнутой программной среды позволяет определить список ПО, разрешенного к исполнению на данном АРМ, а контроль целостности файлов гарантирует неизменность программной среды АРМ, не позволяя злоумышленнику модифицировать/подменить существующие файлы.

Используемые продукты: Информзащита Соболь PCI, Информзащита Security Studio

Антивирусная защита
Применение средств антивирусного сканирования на АРМ пользователей и серверах в сочетании с антивирусной защитой информационных потоков позволяет построить двухуровневое архитектурное решение, препятствующее проникновению вредоносного кода не только по каналам связи, но и позволяющее предотвратить инфицирование вирусами, находящимися на носителях информации (дискеты, флеш-диски, CD и т.д.). Предлагаемые антивирусные продукты выполняют антивирусное сканирование не только с использованием периодически обновляемой базы вирусных сигнатур, но содержат и модули эвристического анализа, позволяющие обнаружить и удалить вредоносный код, сигнатур которого нет на текущий момент.

Используемые продукты: Trend Micro, Symantec, Dr.Web, Kaspersky, McAfee, CA, Sophos

5.1.8. Подсистема управления учетными записями и правами пользователей

Управление учетными записями и правами пользователей (IAM)
Решение по управлению учетными записями и правами пользователей представляет собой интегрированную платформу, которая автоматизирует создание, изменение и удаление пользовательских идентификаторов и управляет доступом к корпоративным ресурсам. Система работает как общая система управления учётными записями, интегрирующая в себя традиционные системы администрирования, что позволяет централизовать и упростить корпоративное администрирование для сложных, территориально распределённых и быстро растущих систем управления, работая на всех уровнях от мейнфреймов до web-приложений.

Система управления учетными записями и правами пользователей предоставляет необходимые автоматизированные сервисы управления (создание, изменение, удаление, «приостановка доступа») для корпоративных систем, основываясь на типах пользователей (сотрудники, работники по контракту, партнёры и т.д.), их ролях и обязанностях.

Из выгод построения такой общей корпоративной системы управления можно отметить: понижение издержек и повышение производительности администрирования, усиление общей безопасности, улучшение сервиса для пользователей и соответствие современным требованиям информационной безопасности.

Используемые продукты: СА, Oracle, IBM, Sun, HP

Однократная аутентификация (Single Sign-On)
Применение средств однократной аутентификации позволяет снизить риски получения НСД к аутентификационным данным пользователей, увеличить производительность труда сотрудников, за счет уменьшения времени затрачиваемого на процедуры аутентификации, и уменьшить расходы технической поддержки на восстановление/изменение аутентификационных данных пользователей. Средства однократной аутентификации используют отторгаемые носители информации (токены, смарт-карты) для хранения аутентификационных данных пользователей и обеспечивают однократную аутентификацию пользователей для доступа к различным приложениям, веб-сайтам и терминальным сервисам. С помощью средств однократной аутентификации также возможно генерирование паролей пользователей в соответствии с установленными требования ИБ, что позволяет решить проблему использования «слабых» паролей для аутентификации пользователей.

Используемые продукты: Aladdin eToken Simple Sign-On, SafeNet Borderless Security Single Sign-On, ActivIdentity SecureLogin SSO, IBM Tivoli Access Manager for Enterprise Single Sign-On

5.1.9. Подсистема сканирования и обнаружения уязвимостей

Использование средств сканирования и обнаружения уязвимостей позволяет снизить риски реализации угроз получения НСД к информации, хранимой и обрабатываемой в информационных системах, выполняемого путем эксплуатации известных уязвимостей ПО и ОС. Данные средства обеспечивают обнаружение уязвимостей программной среды не только АРМ пользователей и серверов, но и уязвимостей активного сетевого оборудования. Немаловажной функциональной особенностью рассматриваемых средств является возможность проверки пользовательских сценариев (скриптов), выполняющихся под управлением web-сервера. Данная возможность позволяет выявить такие уязвимости как SQL-инъекции, запуск на выполнение произвольных программ, получения несанкционированного доступа к файлам, межсайтовый скриптинг (XSS) и т.д. Средства сканирования и обнаружения уязвимостей также могут проводить проверку стойкости парольной защиты, выполняя процедуру подбора паролей к информационным сервисам, требующих аутентификации.

Используемые продукты: Nessus, Positive Technologies XSpider, ISS Internet Scanner

5.1.10. Подсистема управления событиями безопасности

Системы управления событиями ИБ
К системам управления событиями ИБ относится класс продуктов, реализующих комплексный подход к сбору, анализу (корреляции) и контролю событий безопасности от различных средств защиты, сетевых устройств, приложений, ОС, СУБД и т.д., что позволяет в режиме реального времени эффективно идентифицировать и реагировать на сетевые атаки, действия инсайдеров, проникновения в информационные системы, а также подготавливать отчеты необходимые для оценки риска и принятия обоснованных решений по выбору средств защиты.
Системы управления событиями ИБ предоставляют полную картину происходящего в сети, позволяют видеть и анализировать, что происходит, позволяют оперативно получать информацию о событиях и инцидентах ИБ и своевременно реагировать на них, что снижает наносимый ущерб.
Подобные системы позволяют автоматизировать работу администраторов ИБ и снизить затраты на выявление реальных угроз информационной безопасности за счет автоматизации выполнения рутинных операций по управлению событиями безопасности (анализ журналов средств защиты и соотнесение их с журналами других систем, предоставления информации в едином виде, подготовка различных отчетов).

Используемые продукты:
• Cisco Security Monitoring, Analysis and Response System (CS-MARS);
• netForensics Open Security Platform (nFX_OSP);
• Arсsight ESM;
• Computer Associates eTrust Security Information Management (eTrust SIM);
• IBM Tivoli Security Operation Manager (ITSOM) (ex-Micromuse Netcool/Neusecure);
• Check Point Eventia Analyzer.

Системы аудита и контроля действий пользователей
К системам аудита и контроля действий пользователей относится класс продуктов, предлагающих решение для регистрации действий (активности) пользователей и анализа собранной информации, что позволяет в режиме реального времени получать данные и подготавливать отчеты о том, кто получает доступ, к какой именно информации, и как эти действия могут нарушить требования внешних регулирующих органов или внутренние политики обеспечения безопасности.
Задача регистрации подразумевает сбор событий безопасности, свидетельствующих об активности пользователей, в том числе пользователей с высокими полномочиями доступа (администраторы сетей, средств защиты, баз данных, ОС, приложений), от различных источников: сетевые устройства, средства защиты, ОС, СУБД, бизнес приложения.
Основная идея анализа собранной информации состоит в приведении собранных событий к единому виду, их обработке и корреляции с целью ответа на вопросы: «Кто Что сделал, Когда, Где, Откуда, с помощью Каких средств и Каков результат» в виде, понятном администратору безопасности, аудитору или руководителю организации, которым не нужна детальная информация о всех аспектах и источниках полученных данных, а также для предоставления разного рода отчетов для различных ролей, от администратора ИБ до CSO (Chief Security Officer).

Данные системы помогают решать следующие задачи:
• контроль внутренних угроз, исходящих от пользователей;
• защита от утечки конфиденциальной информации;
• получение ответа на вопросы: «Кто Что сделал, Когда, Где, Откуда, Куда и с помощью Каких средств» в виде, понятном администратору безопасности, аудитору или руководителю организации;
• демонстрация, что система внутреннего аудита развернута и действует, а контроль осуществляется согласно установленным в нормативных документах требованиям.

Используемые продукты:
• nFX Data One (netForensics);
• DS Auditor (Embarcadero);
• IBM Tivoli Compliance Insight Manager (ITCIM).

5.1.11. Подсистема централизованного управления средствами ИБ

Использование продуктов централизованного управления средствами информационной безопасности позволяет снизить временные затраты персонала на конфигурацию оборудования, эффективно управлять сбоями, автоматически отслеживать настройки оборудования и их изменение, реагировать на возникающие проблемы и выполнять их отладку.

Используемые продукты: Cisco Info Center, Cisco VPN Solution Center, Cisco Configuration Assurance Solution, CiscoWorks Network Compliance Manager

5.1.12. Подсистема обеспечения безопасности бизнес-приложений

Брандмауэр уровня приложений
Средства обеспечения безопасности бизнес-приложений позволяют снизить риски компрометации приложений, получения НСД к информации, обрабатываемой и хранимой приложением, ее модификации и безвозвратного уничтожения. Брандмауэры уровня приложения выполняют анализ данных, передаваемых на прикладном уровне по семиуровневой модели OSI. При анализе данных брандмауэр использует сравнительную модель, называемую «положительной моделью безопасности», описывающей штатный режим работы ПО и запросы, адресуемые приложению. С данной моделью сравниваются все данные, передаваемые к приложению, и на основании результатов сравнения принимается решение о том, будет ли этот трафик пропущен или же отвергнут.

Используемые продукты: F5 BIG-IP



Пока все, все вопросы здесь и в личн.
  Форум: Вакансии · Просмотр сообщения: #5852 · Ответов: 99 · Просмотров: 7368108

Alkor
Отправлено: 27.11.2007, 13:25


контр-адмирал
Иконка группы

Группа: Наши люди
Сообщений: 974
Регистрация: 2.7.2007
Из: Москва
Пользователь №: 222


Цитата(Degtyarev @ 27.11.2007, 12:46) *
Мое "неправда" я отнес только к учебным заведениям. Что касается выпускников Вузов мне нечего добавить. Что касается кадрового вопроса - это не мой кадровый вопрос. У меня с кадрами все нормально. Я пришел по рекомендации, по моей рекомендации в организации Газпрома пришло еще 5 выпускников нашего училища. В данном случае ситуация аналогичная: звонок коллег - есть вакансия - нужен специалист - моя рекомендация. Я не кадровое агентство, денег за трудоустройство не беру. Есть возможность и желание - помогаю.


А Нарушевич, у вас ведущим инженером работает?
  Форум: Вакансии · Просмотр сообщения: #5851 · Ответов: 99 · Просмотров: 7368108

Alkor
Отправлено: 27.11.2007, 11:42


контр-адмирал
Иконка группы

Группа: Наши люди
Сообщений: 974
Регистрация: 2.7.2007
Из: Москва
Пользователь №: 222


Цитата(Degtyarev @ 27.11.2007, 10:43) *
Неправда. В Москве даже есть лицей информационных технологий № 1537, Зеленоградский МИЭТ, Российский государственный гуманитарный университет (Москва) готовят по специальностям "Организация и технология защиты информации" с военной кафедрой, всем известная Бауманка, во многих высших учебных заведениях есть факультеты "Автоматизированные системы обработки информации и управления" и т.д. было бы желание. У нас много бывших военнослужащих, выпускников Харьковского, Тамбовского, Тульского, Краснодарского, но все потом прошли переподготовку и повышение квалификации на курсах. Назову несколько учебных центров: Учебный центр "ИНФОРМЗАЩИТА", "Сетевая академия "ЛАНИТ", НОУ "Центр предпринимательских рисков" (Питер). Согласен, что после службы устроиться по родственной специальности не легко, но возможно. На первом месте это рекомендация, на втором профессиональные навыки. Любой работадатель заинтересован в профессиональных кадрах, а специалисты в области информационных технологий какие бы у них не были базовые знания должны как говорится держать руку на пульсе без переподготовки и повышения квалификации здесь не обойтись если ты не администртор безопасности сети в салоне игровых автоматов (прошу не путать с казино и игровыми клубами).


Я честно говоря удивлен такой категоричностью. Что значит, неправда?
Как раз таки и есть настоящая правда! Приведу цитату Владимира Гайковича (ген. директор компании "Информзащита") из интервью CNews по теме ИБ:
- Кадровая проблема стоит остро для всего рынка. Вузы выпускают людей, которые в лучшем случае могут делать что-то руками. Самостоятельно думать могут 3-4 из десяти. Анализировать и сопоставлять могут один-двое. И надо из оставшихся постараться найти тех, кто может свою точку зрения изложить в форме понятной для окружающих...
И я полностью согласен с ним. Поскольку на практике постоянно встречаюсь с этим. Перечисленные качества не даются в учебных заведениях, они приобретаются ТОЛЬКО на практике. Умеющих думать специалистов и еще анализировать и сопоставлять и находить нечто интересное - единицы! По моей оценке настоящими специалистами в ИБ становятся не больше 3-4 человек из каждых 100, а то и меньше.
Так, что не надо. Наше училище тоже готовит так называемых специалистов, и что? Те кто хочет научиться, те и учатся набивая шишки, но становятся специалистами в итоге.
Если вы со мной не согласны, можете сразу взять выпускника одного из перечисленных вами учебных заведений на указанную вакансию и закроете свой кадровый вопрос.
Что касается меня, то я такого выпускника еще года 4 буду готовить у себя на низовых должностях, учить думать и анализировать, приходить к правильным выводам, а не тем, которые лежат на поверхности.
  Форум: Вакансии · Просмотр сообщения: #5841 · Ответов: 99 · Просмотров: 7368108

Alkor
Отправлено: 26.11.2007, 22:06


контр-адмирал
Иконка группы

Группа: Наши люди
Сообщений: 974
Регистрация: 2.7.2007
Из: Москва
Пользователь №: 222


Цитата(igorsmi @ 26.11.2007, 20:18) *
Да. согласен, но ни разу не встречал вакансий даже на низовую должность. А где же набираться опыта, имея начальные знания.


В основном и на такие должности стараются брать по рекомендациям, но бывает проскакивают объявления о поиске сотрудников по ИБ.

Цитата(W.A.S. @ 26.11.2007, 21:29) *
последний выпуск с этой специальностью был 2005. Сейчас специальность - комплексная защита объектов информатизации.., но суть не поменялась... небыло специалистов-преподавателей в этой области в училище. Больше готовят на теоретиков-организаторов... а все компьютерное на самотек, если хочешь изучай сам.


Даже, что бы подготовить специалистов организационного плана нужен соответствующий опыт в этом деле. Его похоже нет у преподавателей, по крайней мере на выпускниках этого не видно за все последние годы. Этого не было конечно и раньше, но ведь и специализация тогда другая была.
  Форум: Вакансии · Просмотр сообщения: #5800 · Ответов: 99 · Просмотров: 7368108

Alkor
Отправлено: 26.11.2007, 19:02


контр-адмирал
Иконка группы

Группа: Наши люди
Сообщений: 974
Регистрация: 2.7.2007
Из: Москва
Пользователь №: 222


Цитата(igorsmi @ 26.11.2007, 17:56) *
А где же на гражданке готовят таких спецов с пакетом знаний, достаточных для устройства на данную вакансию.


Таких специалистов на гражданке не готовят, чтобы занять такую должность требуется прежде всего нормальное базовое образование и серьезный практический опыт работы не менее 3 лет. После ВУЗа на такие должности сразу обычно не берут, но можно прийти на низовую должность по ИБ и потихоньку расти в одной компании до главного специалиста ИБ. Если нет базовых знаний, и самое главное желания изучить вопросы ИБ самостоятельно, то шансы попасть на подобные должности практически равны "нулю". Исключения составляют случаи: "у меня дядя директор этой компании" или им подобные. Но это не значит, что там не нужно будет работать. Деятельность такого исключения будет видна многим в компании, и исключительная некомпетентность и/или воинствующий непрофессионализм будут понятны всем вокруг. О последствиях в дальнейшем говорить не хочется.

Цитата(Hunter @ 26.11.2007, 18:52) *
Данная вакансия предусматривает наличие не только знаний, но, главное, опыта применения таких средств и понимания логики всех процессов в области ИБ. Хорошая вакансия, и место тоже, лет 5-7 назад я бы и сам за нее поборолся. (IMG:http://www.shtemenko.ru/forumn/style_emoticons/default/pleasantry.gif)


Да, я бы возможно и 3 года назад за нее бы поборолся. Даже на переезд был бы согласен (IMG:http://www.shtemenko.ru/forumn/style_emoticons/default/rolleyes.gif)
  Форум: Вакансии · Просмотр сообщения: #5790 · Ответов: 99 · Просмотров: 7368108

Alkor
Отправлено: 26.11.2007, 17:06


контр-адмирал
Иконка группы

Группа: Наши люди
Сообщений: 974
Регистрация: 2.7.2007
Из: Москва
Пользователь №: 222


Цитата(Degtyarev @ 26.11.2007, 16:09) *
Нормальная терминология без всякого сленга. Инженерам с соответствующими дипломами должна быть понятна. Здесь однозначно вариант № 2 и я абсолютно согласен 8 УГШ пора задуматься. И даже дело не в гражданке. Чтобы осуществлять контроль в своих штабах за информационной безопасностью общих понятий недостаточно.


2000 год, в штаб тыла на должность пом. НО-8 пришел молодой выпускник нашего училища. Через 6 мес. ему уже тогда как врио НО-8 начальник штаба тыла ставит задачу проверить одну из служб тыла по вопросам ИБ. Молодой офицер с просьбой о помощи звонит мне, старшему тогда офицеру штаба флота. В итоге проверка шла следующим образом: я задиктовываю вопросы, которые нужно задать (первые 6 штук), лейтенант задает их и записывает ответы, после чего выходит перекурить и зачитывает их мне. После чего, записывает за мной первые выводы и следующую порцию вопросов.... и так до окончания проверки. Разве такой должна быть подготовка офицера со специализацией "организация и технологии защиты информации", нет же ни общих, ни базовых понятий ИБ.
  Форум: Вакансии · Просмотр сообщения: #5774 · Ответов: 99 · Просмотров: 7368108

3 страниц V   1 2 3 >

Открытая тема (есть новые ответы)  Открытая тема (есть новые ответы)
Открытая тема (нет новых ответов)  Открытая тема (нет новых ответов)
Горячая тема (есть новые ответы)  Горячая тема (есть новые ответы)
Горячая тема (нет новых ответов)  Горячая тема (нет новых ответов)
Опрос (есть новые голоса)  Опрос (есть новые голоса)
Опрос (нет новых голосов)  Опрос (нет новых голосов)
Закрытая тема  Закрытая тема
Тема перемещена  Тема перемещена
 

Текстовая версия Сейчас: 29.3.2024, 11:56