решение по защите информации в системах двойного применения 1 ноября 2012 г. Казанов Владислав Александрович директор филиала ЗАО «Фирма НТЦ КАМИ» План презентации 1. Определение 2. Базовые принципы 3. Архитектура 4. Возможности 4.1. Стандартные возможности 4.2. Новые возможности 5. Система защиты информации 5.1. Принципы реализации 5.2. Динамика 6. Преимущества 7. Успешный опыт 8. Вопросы 2/20 1. Определение комплексное системное решение, предназначенное для создания защищенных автоматизированных систем 3/20 2. Базовые принципы 4/20 безопасность надёжность масштабируемость модульность архитектуры экономическая привлекательность 3. Архитектура решения Терминальная станция Сервер приложений Сервер загрузки и управления Вычислительные операции • Ввод-вывод данных • • Реализация терминальной сессии Загрузка ОС терминалов • Авторизация пользователей • • 5/20 Хранение данных 3. Архитектура решения Включает в себя: терминальные станции (тонкие клиенты) выделенный сервер загрузки терминалов подсеть терминалов терминальные серверы сегменты существующей информационной системы с различными уровнями доступа (защиты информации) 6/20 4.1. Стандартные возможности обеспечение высокой надёжности СТД за счёт развёртывания кластерных систем, состоящих как из терминальных серверов, так и серверов загрузки и управления; масштабируемость системы до уровня ИС предприятия при практически отсутствующей потребности существенной модернизации терминальных станций и клиентского СПО; 7/20 4.1. Стандартные возможности использование серверных платформ RedHat Enterprise Linux или SuSE Linux Enterprise Server обеспечивают высокую готовность и производительность сервера загрузки и управления; поддержка звука на терминальном устройстве; поддержка возможности использования на терминальном устройстве внешних USBнакопителей, USB-устройств типа floppy и CD-ROM, принтеров и др. 8/20 4.2. Новые возможности построение системы разграничения доступа к информационным ресурсам с различными уровнями защиты информации с использованием идеологии виртуальных IPсетей (VLAN); формирование образа загружаемой на терминале ОС в адаптивном режиме в соответствии с полномочиями пользователя и характером решаемых задач; 9/20 4.2. Новые возможности предоставление пользователю одновременного запуска нескольких Windows сессий (протоколы ICA, RDP) на клиентском рабочем месте с переключением между ними в процессе работы. Каждая сессия запускается на отдельной виртуальной консоли; создание многоуровневой системы защиты информации, начиная с формирования среды доверительной загрузки ОС терминала на локальном уровне (сразу после включения питания). 10/20 4.2. Новые возможности. «Облака». виртуализированные среды более автоматизированы экономия по сравнению с традиционной архитектурой достигает 40-45% феномен BYOD - по мнению экспертов к 2013г. более 35%* сотрудников во всем мире будут использовать свои мобильные устройства в рабочих целях! *По данным PC WEEK/RE №8 от 27.03.2012 11/20 4.2. Новые возможности. «Облака» 70% неэффективно По данным PC WEEK/Russian Edition №2 (2012г.) уровень пиковой загрузки оборудования не превышает 30% ! 12/20 5.1. Система защиты информации. Принципы реализации. Клиентское рабочее место Аппаратный уровень (конфигурация) Аппаратнопрограммный уровень формирование Серверная система Исключение устройств долговременного хранения данных; ___ Минимальное необходимое количество портов ввода/вывода. (КАМИ-BIOS); среды доверительной загрузки ОС Сервер загрузки терминалов (Linux) Верификация процесса «отгрузки» образа ОС на терминал; (ПСКЗИ). аутентификация пользователя терминала и затем пользователя Windows при обращении к терминальному серверу Терминальные серверы (Windows) Разграничение полномочий администратора СТД и администратора информационной безопасности СТД. Программный уровень Минимальный слой ПО, необходимый для подключения к серверу загрузки терминалов и обеспечения функциональности СКЗИ; • Усеченный вариант загружаемого ядра ОС (Linux); • • Работа ОС терминала только в ОЗУ. Сервер загрузки терминалов (Linux) Предоставление загружаемых на терминалы образов ОС в соответствии с полномочиями пользователей («принцип минимума полномочий»); Аудит работы терминалов Терминальные 13/20 серверы (Windows) Выполнение роли «посредника» для доступа к информационным ресурсам. 5.1. Система защиты информации. Принципы реализации. KAMI-Bios Программно-аппаратный комплекс решения Формирование среды доверительный загрузки на этапе включения терминала 14/20 5.1. Система защиты информации. Принципы реализации. Электронное средство защиты: идентификатор RUTOKEN Защита сети по технологии VIPNET 15/20 5.2. Система защиты информации. Динамика 1. Локальные процессы 2. Сетевая загрузка ОС 3. Запуск клиентских приложений 16/20 6. Преимущества Надежность централизованное администрирование Непрерывность бизнеса в случае выхода из строя терминала Экономия времени и финансов при модернизации Практичность длительный срок службы в сравнении с ПК Гибкость адаптация решения под требования Клиента 17/20 6. Преимущества Решение «КАМИ-Терминал» сертифицировано ФСТЭК России 18/20 по 4 уровню контроля отсутствия недекларированных возможностей по 5 классу защищенности от несанкционированного доступа к информации 7. Успешный опыт интегрирован в ит-инфраструктуру следующих Заказчиков 19/20 Министерства Обороны РФ Центрального Банка России Мэрии города Ярославля 8. Ваши вопросы? 20/20 СПАСИБО! Филиал ЗАО «Фирма НТЦ КАМИ» г. Ярославль, ул. Чайковского, 40А Тел.: (4852) 727-555 www.kami.ru kami.76@kami.ru