Новости Информационной
Вид материала | Бюллетень |
СодержаниеInfoWatch Traffic Monitor Enterprise сертифицирован ФСТЭК Медицинский центр МЧС России защитил персональные данные своих пациентов Россия требует у НАТО ответа за Stuxnet |
- Новости Информационной, 955.99kb.
- Новости Информационной, 1386.56kb.
- Новости Информационной, 1315.55kb.
- Новости Информационной, 1058.97kb.
- Новости Информационной, 1195.66kb.
- Новости Информационной, 1268.45kb.
- Новости Информационной, 1016.22kb.
- Новости Информационной, 1001.26kb.
- Новости Информационной, 1203.15kb.
- Новости Информационной, 1112.81kb.
InfoWatch Traffic Monitor Enterprise сертифицирован ФСТЭК
Компания InfoWatch, производитель систем защиты информации от внутренних угроз, сообщила о получении сертификата ФСТЭК № 2226, согласно которому флагманский продукт компании – InfoWatch Traffic Monitor Enterprise – признан программным средством защиты от несанкционированного доступа к информации по 4 уровню контроля и технических условий отсутствия недекларированных возможностей. Присвоенный ФСТЭК сертификат позволяет использовать InfoWatch Traffic Monitor Enterprise при создании систем до класса защищенности 1Г включительно, а также для защиты информации персональных данных до 1 класса включительно, говорится в сообщении InfoWatch.
"Мы рады сообщить, что наш флагманский продукт прошел сертификацию ФСТЭК, – сказала Наталья Касперская, генеральный директор InfoWatch. – Полученный сертификат даст нам возможность усилить работу с организациями государственного сектора".
По информации InfoWatch, Traffic Monitor Enterprise позволяет крупным компаниям и государственным организациям полностью контролировать свои информационные потоки, оптимизировать бизнес-процессы и эффективно управлять различными рисками.
www.cnews.ru
27.01.11 17:40
^
Медицинский центр МЧС России защитил персональные данные своих пациентов
Компания "Газинформсервис" завершила создание комплексной системы защиты информации в Федеральном государственном учреждении здравоохранения "Всероссийский центр экстренной и радиационной медицины имени А.М.Никифорова" МЧС России. Реализация проекта позволила клинике обеспечить требуемый уровень безопасности при работе в госпитальной информационной системе и организовать ведение юридически-значимого документооборота, говорится в сообщении "Газинформсервиса".
Всероссийский центр экстренной и радиационной медицины имени А.М.Никифорова МЧС России (ВЦЭРМ) оказывает медицинскую помощь пострадавшим от радиационных воздействий, в техногенных катастрофах и стихийных бедствиях. Сведения обо всей лечебно-диагностической работе центра сосредоточены в комплексной госпитальной информационной системе. Данная система основана на использовании электронных медицинских карт пациентов, в которых отражена вся история их болезни и лечения, хранятся результаты исследований. Для обеспечения надежной защиты конфиденциальной информации и персональных данных пациентов в госпитальной системе было принято решение о запуске комплексного проекта по информационной безопасности.
Перед ВЦЭРМ стояли следующие задачи:
– обеспечить аутентификацию сотрудников ВЦЭРМ в госпитальной системе, в том числе руководителей различного уровня, лечащих врачей, лаборантов и обслуживающего персонала;
– создать систему контроля и управления доступом к информационным ресурсам;
– защитить медицинские и персональные данные, хранящиеся, в том числе, на мобильных рабочих местах врачей-специалистов в соответствии с требованиями российского законодательства; организовать ведение юридически-значимого электронного документооборота.
Исполнителем проекта стала компания "Газинформсервис", предложившая заказчику оптимальное технологическое решение и быстрые сроки внедрения. В ходе выполнения работ специалисты компании развернули в клинике единую корпоративную инфраструктуру открытых ключей (Public Key Infrastructure, PKI) на базе собственного удостоверяющего центра "Газинформсервиса", аккредитованного для оказания услуг в интересах государственных информационных систем. Для аутентификации сотрудников клиники в госпитальной системе были внедрены сертифицированные смарт-карты eToken PRO с встроенными RFID-метками.
Данные защищенные устройства используются во ВЦЭРМ для хранения закрытых ключей электронно-цифровой подписи (ЭЦП), необходимой для ведения юридически-значимого документооборота. Также смарт-карты применяются в качестве корпоративного пропуска для входа на территорию медучреждения. Для защиты персональных данных внедрены сертифицированные решения семейства Secret Disk компании "Аладдин Р.Д.", позволяющие предотвратить несанкционированный доступ к конфиденциальной информации даже при краже сервера, отметили в "Газинформсервисе". Срок реализации проекта составил 6 месяцев.
"Эффективность лечения зависит от точности поставленного диагноза и качества подобранного лечения. От объема диагностической информации и скорости ее получения врачом порой зависит жизнь пациента. Использование электронных медицинских записей позволило нам ускорить передачу информации между отделениями, упорядочить доступ к историям болезни, повысить качество нашего обслуживания. Широкое использование электронных медицинских записей заставило нас серьезно подойти к вопросу защиты информации, сообщил Михаил Бахтин, помощник директора ВЦЭРМ по медицинским информационным технологиям. – Благодаря комплексному подходу к обеспечению безопасности, успешно реализованному нашим партнером "Газинформсервис", мы решили очень важную для нас задачу – соблюдение всех необходимых законодательных требований по защите персональных данных пациентов и сохранению врачебной тайны. Это означает, что наши пациенты могут в полной мере доверить нам самую личную информацию – о своем здоровье".
www.cnews.ru
27.01.11 17:46
^
Россия требует у НАТО ответа за Stuxnet
Игорь Крейн
Постоянный представитель России при НАТО Дмитрий Рогозин считает, что необходимо наладить сотрудничество между Россией и Западом по вопросам кибербезопасности. Он полагает, что толчком к такому сотрудничеству может стать расследование инцидента с заражением компьютерным червём Stuxnet аппаратуры предприятий, задействованных в ядерной программе Ирана, ссылка скрыта РИА Новости.
"Такого рода "мины" могут привести к новым Чернобылям", — ссылка скрыта Reuters заявление Рогозина, которое тот сделал журналистам по завершении Совета Россия-НАТО (СРН) на уровне послов в Брюсселе.
Он считает, что СРН "должен набраться мужества и приступить к расследованию этого инцидента", и тогда, возможно, "на базе этого расследования и определятся рамки сотрудничества России и стран Запада по вопросам кибербезопасности". По словам Рогозина, до сих пор НАТО игнорировал предложения России по такому сотрудничеству.
Напомним, что червь Stuxnet впервые попал в поле зрения антивирусников прошлым летом благодаря бдительности белорусских экспертов компании "ВирусБлокАда".
Очень быстро ссылка скрыта, что речь идёт о необычном вредоносе, а уже в сентябре немецкий эксперт по киберзащите промышленных систем Ральф Лангнер (Ralph Langner) ссылка скрыта, что Stuxnet имеет конкретную цель, и эта цель, скорее всего — новая АЭС в Бушере. Чуть позднее он назвал ещё одну потенциальную цель червя — завод по обогащению урана в Натанце.
Дальнейшее изучение кода Stuxnet, который оказался весьма объёмным и сложным, лишь подтверждало эту гипотезу. Официальный Иран при этом долго отмалчивался, признав только, что червь был обнаружен лишь на персональных компьютерах Бушерской АЭС, но не продвинулся дальше, т.е. на программируемые логические контроллеры, при помощи которых происходит управление технологическим процессом того или иного промышленного объекта.
Только в конце ноября президент Ирана ссылка скрыта, что некий компьютерный вирус сумел вывести из строя некоторое количество центрифуг на заводе по обогащению урана. Позднее Лангнер также ссылка скрыта веские доводы в пользу того, что Stuxnet интересуется именно центрифугами. Червь при этом действует максимально скрытно: он передаёт на управляемые объекты некорректные параметры, в то время как операторы считают, что работа идёт в штатном режиме.
Интересы российской стороны в проведении расследования этого инцидента вполне очевидны: Россия активно участвует в иранской ядерной программе. Но у этой программы, как известно, есть и противники, которые наверняка постараются помешать расследованию.
Так, ещё в сентябре назывался наиболее вероятный разработчик Stuxnet — израильские спецслужбы. А в середине января The New York Times ссылка скрыта большую статью, в которой утверждается, что Израилю в этом активно помогали США.
www.webplanet.ru
28.01.11 12:48