SlideShare uma empresa Scribd logo
1 de 12
Baixar para ler offline
2
Сертификация
деятельность по подтверждению соответствия характеристик средств
защиты информации требованиям государственных стандартов и иных
нормативныхдокументов по защитеинформации
Системы сертификации, существующие на территории РФ
• Система сертификации ФСТЭК – система сертификации средств защиты информации по требованиям
информационнойбезопасности;
• Система сертификации ФСБ – система сертификации средств криптографической защиты информации и
система сертификации средств защиты информации по требованиям безопасности для сведений,
составляющих государственнуютайну;
• СистемасертификацииМО.
3
Участники системы сертификации: • Центральный органсертификации;
• Испытательныецентры(лаборатории);
• Заявители.
• разрабатывает программы и методики
испытаний;
• в соответствии с методиками проводит
сертификационныеиспытания;
• оформляет отчеты, протоколы и технические
заключения по результатам испытаний и
передаетих в органыпо сертификации.
Испытательная лаборатория:
4
Система сертификации ФСБ
Испытательная лаборатория
ООО Фирма «АНКАД»
5
Виды продукции, подлежащие испытаниям
Программныесредствазащитыинформацииот несанкционированногодоступа(НСД)
и программныхзакладок;
1
2
Защищенныепрограммные
средстваобработкиинформации;
3
Программно-технические средства
защитыинформации;
6
Виды продукции, подлежащие испытаниям
Программноеобеспечениеинформационныхи телекоммуникационныхсистем,в которых
обрабатываетсяинформация,не содержащаясведения,составляющиегос. тайну,и
взаимодействующеес сертифицированнымисредствамикриптографической защиты;
4
Программноеобеспечение,предназначенное дляиспользованияв информационныхи
телекоммуникационныхсистемахоргановгосударственнойвласти РФ,в которых
обрабатываетсяинформация,не содержащаясведений,составляющихгос. тайну.
5
7
clsz.fsb.ru/accred.htm
Виды сертификационныхиспытаний
Исследованиефункциональныхсвойств продукциина соответствие требованиям
нормативныхдокументов ФСБ и требованияминформационнойбезопасности
Проверки насоответствие
требованиямнормативных
и руководящих документов
по защите информацииот
НСД
Проверка насоответствие
реальных и
декларированныхв
документации
функциональных
возможностей
Проверка наотсутствие
недокументированных
возможностей
8
Примеры
проведенных
работ
Проверка наотсутствие
недокументированныхвозможностей в
сервере удаленногоуправления АПМДЗ
Проверка наотсутствие
недокументированныхвозможностей
консоли администраторауправления и
мониторингаАПМДЗ
Исходныйкод общим объемом ~1,3 Мб (сервер– 520Кбайт,консоль – 844Кбайт)или 20 000строк.
9
АРМ пользователя
(со встроенным АПМДЗ)
Контролируемый контур
технических средств
пользователя
Сервер управления
АПМДЗ
АРМ Адинистратора
централизованного
управления и
мониторинга
Нативный клиент
Контролируемый контур серверной части
Единая консоль
управления и
мониторинга АПМДЗ
Клиент Open VPN
Модифицированный
протокол OpenVPN
OpenVPN
Перспективы
Текущие
работы
Проверка ядра Linux собственной сборки версии 4.4 «АнкадОС-
4.4» наотсутствие недокументированныхвозможностей
• криптографическийанализ
• инженерно-криптографическийанализ
10
Почемумы
можемэто
делать
11
• опыт разработкисредств криптографическойзащиты
• участие в процессе сертификациив качестве заявителя
• знаниетребованийпо информационнойбезопасности, видов и
методик проверок
Зачемэто нужно
• экономия ВРЕМЕНИ и средств насертификационныеисследования
• помощь партнерам
• повышение качества собственной продукции
• расширениекомпетентности
12

Mais conteúdo relacionado

Mais procurados

автоматизируем пентест Wifi сети
автоматизируем пентест Wifi сетиавтоматизируем пентест Wifi сети
автоматизируем пентест Wifi сети
Olesya Shelestova
 
Security cores 5.11.13
Security cores   5.11.13Security cores   5.11.13
Security cores 5.11.13
Boris Kizko
 
Ics presentations as
Ics presentations asIcs presentations as
Ics presentations as
alexnetu
 
Презентация Интернет Контроль Сервера
Презентация Интернет Контроль СервераПрезентация Интернет Контроль Сервера
Презентация Интернет Контроль Сервера
ООО Компания Стек
 

Mais procurados (20)

автоматизируем пентест Wifi сети
автоматизируем пентест Wifi сетиавтоматизируем пентест Wifi сети
автоматизируем пентест Wifi сети
 
Технология «Защищенный тонкий клиент»
Технология  «Защищенный тонкий клиент»Технология  «Защищенный тонкий клиент»
Технология «Защищенный тонкий клиент»
 
RuSIEM (15.11.2015)
RuSIEM (15.11.2015)RuSIEM (15.11.2015)
RuSIEM (15.11.2015)
 
RuSIEM
RuSIEMRuSIEM
RuSIEM
 
Security cores 5.11.13
Security cores   5.11.13Security cores   5.11.13
Security cores 5.11.13
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложений
 
Доверенные аппаратные платформы
Доверенные аппаратные платформыДоверенные аппаратные платформы
Доверенные аппаратные платформы
 
RuSIEM 2016
RuSIEM 2016RuSIEM 2016
RuSIEM 2016
 
Построение системы защиты информации на базе инфраструктуры тонкого клиента
Построение системы защиты информации на базе инфраструктуры тонкого клиентаПостроение системы защиты информации на базе инфраструктуры тонкого клиента
Построение системы защиты информации на базе инфраструктуры тонкого клиента
 
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
 
Ics presentations as
Ics presentations asIcs presentations as
Ics presentations as
 
Обзор линейки защищенных компьютеров
Обзор линейки защищенных компьютеровОбзор линейки защищенных компьютеров
Обзор линейки защищенных компьютеров
 
Сравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФСравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФ
 
Презентация Интернет Контроль Сервера
Презентация Интернет Контроль СервераПрезентация Интернет Контроль Сервера
Презентация Интернет Контроль Сервера
 
Этичный хакинг или пентестинг в действии
Этичный хакинг или пентестинг в действииЭтичный хакинг или пентестинг в действии
Этичный хакинг или пентестинг в действии
 
Кибербезопасность АСУ ТП. Перечень мероприятий для повышения безопасности
Кибербезопасность АСУ ТП. Перечень мероприятий для повышения безопасностиКибербезопасность АСУ ТП. Перечень мероприятий для повышения безопасности
Кибербезопасность АСУ ТП. Перечень мероприятий для повышения безопасности
 
Symantec
SymantecSymantec
Symantec
 
Как встроено СКЗИ от КриптоПро в продукты Check Point
Как встроено СКЗИ от КриптоПро в продукты Check PointКак встроено СКЗИ от КриптоПро в продукты Check Point
Как встроено СКЗИ от КриптоПро в продукты Check Point
 
разработка безопасного кода
разработка безопасного кодаразработка безопасного кода
разработка безопасного кода
 
Корреляция в SIEM системах
Корреляция в SIEM системахКорреляция в SIEM системах
Корреляция в SIEM системах
 

Destaque

Destaque (8)

Доверенные носители информации
Доверенные носители информацииДоверенные носители информации
Доверенные носители информации
 
Средства защиты информации на базе технологии rfid
Средства защиты информации на базе технологии rfidСредства защиты информации на базе технологии rfid
Средства защиты информации на базе технологии rfid
 
Комплексные решения отечественного производства по обеспечению защиты информа...
Комплексные решения отечественного производства по обеспечению защиты информа...Комплексные решения отечественного производства по обеспечению защиты информа...
Комплексные решения отечественного производства по обеспечению защиты информа...
 
Аппаратные средства защиты информации
Аппаратные средства защиты информацииАппаратные средства защиты информации
Аппаратные средства защиты информации
 
Средства шифрования для обеспечения защиты государственной тайны
Средства шифрования для обеспечения защиты государственной тайныСредства шифрования для обеспечения защиты государственной тайны
Средства шифрования для обеспечения защиты государственной тайны
 
Примеры внедрения средств защиты информации фирмы «анкад» и интеграционные пр...
Примеры внедрения средств защиты информации фирмы «анкад» и интеграционные пр...Примеры внедрения средств защиты информации фирмы «анкад» и интеграционные пр...
Примеры внедрения средств защиты информации фирмы «анкад» и интеграционные пр...
 
Средства защиты информации для бпла
Средства защиты информации для бплаСредства защиты информации для бпла
Средства защиты информации для бпла
 
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...
 

Semelhante a Исследовательская лаборатория фирмы «анкад»

Certification
CertificationCertification
Certification
cnpo
 
Сертификация - это просто ?
Сертификация - это просто ?Сертификация - это просто ?
Сертификация - это просто ?
cnpo
 
seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)
Ignat Dydyshko
 
лекция 11 (2 4часа)
лекция 11 (2 4часа)лекция 11 (2 4часа)
лекция 11 (2 4часа)
Anastasia Snegina
 
Сканер-ВС. Сертифицированный инструмент для этичного хакера
Сканер-ВС. Сертифицированный инструмент для этичного хакераСканер-ВС. Сертифицированный инструмент для этичного хакера
Сканер-ВС. Сертифицированный инструмент для этичного хакера
cnpo
 
криптотри.обновлние презентация сидоров
криптотри.обновлние презентация сидоровкриптотри.обновлние презентация сидоров
криптотри.обновлние презентация сидоров
Александр Сидоров
 
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
SQALab
 

Semelhante a Исследовательская лаборатория фирмы «анкад» (20)

Certification
CertificationCertification
Certification
 
Аттестация
АттестацияАттестация
Аттестация
 
Направления совершенствования сертификации средств защиты информации
Направления совершенствования сертификации средств защиты информацииНаправления совершенствования сертификации средств защиты информации
Направления совершенствования сертификации средств защиты информации
 
Сертификация - это просто ?
Сертификация - это просто ?Сертификация - это просто ?
Сертификация - это просто ?
 
Аттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информациАттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информаци
 
«1С-Битрикс» и сертификация ФСТЭК России
«1С-Битрикс» и сертификация ФСТЭК России«1С-Битрикс» и сертификация ФСТЭК России
«1С-Битрикс» и сертификация ФСТЭК России
 
2 - 02 - Стандартизация, сертификация и патентование e-learning - Шатров А. Ф.
2 - 02 - Стандартизация, сертификация и патентование e-learning - Шатров А. Ф.2 - 02 - Стандартизация, сертификация и патентование e-learning - Шатров А. Ф.
2 - 02 - Стандартизация, сертификация и патентование e-learning - Шатров А. Ф.
 
Что значит сертификация для разработчика
Что значит сертификация для разработчикаЧто значит сертификация для разработчика
Что значит сертификация для разработчика
 
Information Security Certification process
Information Security Certification processInformation Security Certification process
Information Security Certification process
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
 
Правила аудита
Правила аудитаПравила аудита
Правила аудита
 
seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)
 
Марат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасностиМарат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасности
 
Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...
Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...
Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...
 
Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...
 
Лицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииЛицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информации
 
лекция 11 (2 4часа)
лекция 11 (2 4часа)лекция 11 (2 4часа)
лекция 11 (2 4часа)
 
Сканер-ВС. Сертифицированный инструмент для этичного хакера
Сканер-ВС. Сертифицированный инструмент для этичного хакераСканер-ВС. Сертифицированный инструмент для этичного хакера
Сканер-ВС. Сертифицированный инструмент для этичного хакера
 
криптотри.обновлние презентация сидоров
криптотри.обновлние презентация сидоровкриптотри.обновлние презентация сидоров
криптотри.обновлние презентация сидоров
 
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
 

Исследовательская лаборатория фирмы «анкад»

  • 1.
  • 2. 2 Сертификация деятельность по подтверждению соответствия характеристик средств защиты информации требованиям государственных стандартов и иных нормативныхдокументов по защитеинформации Системы сертификации, существующие на территории РФ • Система сертификации ФСТЭК – система сертификации средств защиты информации по требованиям информационнойбезопасности; • Система сертификации ФСБ – система сертификации средств криптографической защиты информации и система сертификации средств защиты информации по требованиям безопасности для сведений, составляющих государственнуютайну; • СистемасертификацииМО.
  • 3. 3 Участники системы сертификации: • Центральный органсертификации; • Испытательныецентры(лаборатории); • Заявители. • разрабатывает программы и методики испытаний; • в соответствии с методиками проводит сертификационныеиспытания; • оформляет отчеты, протоколы и технические заключения по результатам испытаний и передаетих в органыпо сертификации. Испытательная лаборатория:
  • 4. 4 Система сертификации ФСБ Испытательная лаборатория ООО Фирма «АНКАД»
  • 5. 5 Виды продукции, подлежащие испытаниям Программныесредствазащитыинформацииот несанкционированногодоступа(НСД) и программныхзакладок; 1 2 Защищенныепрограммные средстваобработкиинформации; 3 Программно-технические средства защитыинформации;
  • 6. 6 Виды продукции, подлежащие испытаниям Программноеобеспечениеинформационныхи телекоммуникационныхсистем,в которых обрабатываетсяинформация,не содержащаясведения,составляющиегос. тайну,и взаимодействующеес сертифицированнымисредствамикриптографической защиты; 4 Программноеобеспечение,предназначенное дляиспользованияв информационныхи телекоммуникационныхсистемахоргановгосударственнойвласти РФ,в которых обрабатываетсяинформация,не содержащаясведений,составляющихгос. тайну. 5
  • 7. 7 clsz.fsb.ru/accred.htm Виды сертификационныхиспытаний Исследованиефункциональныхсвойств продукциина соответствие требованиям нормативныхдокументов ФСБ и требованияминформационнойбезопасности Проверки насоответствие требованиямнормативных и руководящих документов по защите информацииот НСД Проверка насоответствие реальных и декларированныхв документации функциональных возможностей Проверка наотсутствие недокументированных возможностей
  • 8. 8 Примеры проведенных работ Проверка наотсутствие недокументированныхвозможностей в сервере удаленногоуправления АПМДЗ Проверка наотсутствие недокументированныхвозможностей консоли администраторауправления и мониторингаАПМДЗ Исходныйкод общим объемом ~1,3 Мб (сервер– 520Кбайт,консоль – 844Кбайт)или 20 000строк.
  • 9. 9 АРМ пользователя (со встроенным АПМДЗ) Контролируемый контур технических средств пользователя Сервер управления АПМДЗ АРМ Адинистратора централизованного управления и мониторинга Нативный клиент Контролируемый контур серверной части Единая консоль управления и мониторинга АПМДЗ Клиент Open VPN Модифицированный протокол OpenVPN OpenVPN
  • 10. Перспективы Текущие работы Проверка ядра Linux собственной сборки версии 4.4 «АнкадОС- 4.4» наотсутствие недокументированныхвозможностей • криптографическийанализ • инженерно-криптографическийанализ 10
  • 11. Почемумы можемэто делать 11 • опыт разработкисредств криптографическойзащиты • участие в процессе сертификациив качестве заявителя • знаниетребованийпо информационнойбезопасности, видов и методик проверок Зачемэто нужно • экономия ВРЕМЕНИ и средств насертификационныеисследования • помощь партнерам • повышение качества собственной продукции • расширениекомпетентности
  • 12. 12