PCI DSS с DeviceLock

Стандарт PCI DSS

Платежные карты уже давно являются одним из самых популярных средств оплаты товаров и услуг физическим лицами. Они предоставляют своим держателям максимальное удобство, но, вместе с этим, использование платежных карт сопряжено с дополнительными рисками. Если информация, которая содержится на кредитной карте, попадает в руки злоумышленников – владелец карты рискует потерять деньги со своего банковского счета.

Не менее важно, что от утечек страдают не только владельцы, но и банки, а также платежные системы. В случае компрометации платежных сведений, банки вынуждены выпускать новые карты, а этот процесс сопровождается дополнительными расходами. В некоторых случаях банкам приходится восстанавливать материальный ущерб, который был нанесен держателю карты. Отметим, что кроме прямых потерь, финансовые институты терпят серьезные косвенные убытки, связанные с ухудшением репутации и снижением доверия к платежным картам.

Чтобы снизить риски утечки и нецелевого использования информации о кредитных картах, был разработан специальный стандарт PCIDSS (PaymentCardIndustryDataSecurityStandard). На сегодняшний день требования стандарта PCI DSS распространяются на все компании, осуществляющие обработку, хранение или передачу данных о держателях платежных карт (банки, процессинговые центры, поставщики услуг, розничные магазины и т.п.).

Первая версия стандарта была принята в начале 2005 года при участии ведущих платежных систем (VISA, MasterCard, AmericanExpress, Discover, Diner’sClubи JCB.). Спустя полтора года была выпущена ее модификация (PCI DSS v. 1.1), которая с незначительными изменениями остается актуальной до сих пор.

Российские организации, осуществляющие обработку информации о кредитных картах, должны соответствовать PCI DSS с 2007 года. С 2008 года платежные системы планируют применять штрафные санкции к компаниям, не прошедшим процедуру сертификации.

В целом, PCI DSS является комплексным стандартом, содержащим более 100 четких требований по информационной безопасности организации. Несмотря на то, что многие организации уже имеют сложившуюся подсистему информационной безопасности, обеспечение совместимости с PCI DSS является достаточно сложной задачей, решение которой требует значительных инвестиций, а также временных и трудозатрат.

Далее будут проанализированы требования стандарта PCI DSS, а также будут рассмотрены возможности продукта DeviceLock, при помощи которого организация может гораздо эффективнее достичь соответствия данному стандарту.

PCI DSS: структура стандарта

PCI DSS (Payment Card Industry Data Security Standard) – международный стандарт в области безопасности данных индустрии платежных карт. Разработка, совершенствование и распространение PCI DSS осуществляется Советом по стандартам безопасности данных индустрии платежных карт PCI SSC (Payment Card Industry Security Standards Council), организованным крупнейшими международными платежными системами American Express, Discover Financial Services, JCB International, MasterCard и Visa, Inc.

Стандарт различает два вида подотчетных организаций, которые, в свою очередь, делятся на несколько уровней, в зависимости от количества обрабатываемых транзакций. Требованиям PCI DSS должны соответствовать:

  • Торговые организации. Организации, которые занимаются торговлей с помощью платежных карт. Подразумевается, что торговые организации непосредственно участвуют в транзакциях.
  • Поставщики услуг (например, процессинговые центры). Организации, которые занимаются обработкой транзакций, но не принимают в них непосредственного участия.

Для разных типов и уровней подотчетных организаций требования сертификации по PCI DSS могут отличаться. В качестве примера в таблице №1 приведем требования, принятые для торговых организаций.

Уровень Критерии определения уровня Требования PCI DSS Исполнитель
1 Торговые организации, обрабатывающие более 6 млн. транзакций в год. Организации, уже допускавшие утечки данных. Сертификационный аудит соответствия стандарту Сертифицированный QSA аудитор
Ежеквартальный тест на проникновение Сертифицированный вендор сканирования (Approved Scanning Vendor, ASV)
2 Торговые организации, обрабатывающие от 1 до 6 млн. транзакций в год. Ежегодное самостоятельное заполнение опросного листа Сама торговая организация
Ежеквартальный тест на проникновение Сертифицированный вендор сканирования (Approved Scanning Vendor, ASV)
3 Торговые организации, обрабатывающие от 20 тыс. до 1 млн. транзакций в год. Ежегодное самостоятельное заполнение опросного листа Сама торговая организация
Ежеквартальный тест на проникновение Сертифицированный вендор сканирования (Approved Scanning Vendor, ASV)
4 Торговые организации, обрабатывающие менее 20 тыс. транзакций в год. Ежегодное самостоятельное заполнение опросного листа Сама торговая организация
Рекомендован ежеквартальный тест на проникновение Сертифицированный вендор сканирования (Approved Scanning Vendor, ASV)

Таблица №1. Требования для торговых организаций по соответствию PCI DSS

Таким образом, в зависимости от количества транзакций в организации может быть выполнена самооценка либо сертификационный аудит PCI DSS с участием QSA аудитора.

Статус QSA — Payment Card Industry Qualified Security Assessor (PCI QSA) — позволяет проводить работы по сертификационному аудиту на соответствие требованиям стандарта PCI DSS.

В целом, для соответствия стандарту необходимо выполнить два условия:

  • Каждый квартал необходимо успешно проходить тест на проникновение (проводится авторизованной внешней организацией, Approved Scanning Vendor, ASV). Тест на проникновение, фактически, эквивалентен профессиональной хакерской атаке, которая проводится не ради преступного умысла, а исключительно с целью аудита.
  • Каждая организация должна соответствовать списку требований, которые предъявляет стандарт. Проверка соответствия должна проводиться раз в год посредством внешнего сертификационного QSA аудита.

Стандарт PCI DSS предполагает, что выполнение всех требований позволит успешно пройти и тест на проникновение, и проверку соответствия.

Основная масса положений стандарта связана с защитой информации о держателях банковских карт.

Стандарт PCI DSS определяет основные требования по обеспечению информационной безопасности и распространяется на все системы, вовлеченные в процессы передачи, хранения и/или обработки данных держателей карт международных платежных систем.

Требования PCI DSS разделены на 6 тем, определяющих основные принципы стандарта, такие как:

  • построение и обслуживание защищенной сети и систем;
  • защита данных держателей карт;
  • управление уязвимостями;
  • внедрение строгих мер контроля доступа;
  • регулярный мониторинг и тестирование сети;
  • поддержка политики информационной безопасности.

Каждая из тем, в свою очередь, распадается на несколько главных требований (в общей сложности, стандарт предусматривает 12 главных требований).

В списке положений PCI DSS также имеются требования к хранению платежных данных и специальные компенсирующие меры. Компенсирующая мера – это способ снизить риски утечки другим способом, нежели тот, что предлагает стандарт. Такие меры могут применяться только теми организациями, которые не могут соответствовать основным положениям PCI DSS в силу непреодолимых причин.

PCI DSS: ключевые положения

Конечно, дать полный перечень всех требований PCI DSS в рамках данного материала не представляется возможным. Однако ниже будут освящены только некоторые требования стандарта.

Важную роль в стандарте PCI DSS занимает вторая ключевая задача, которая содержит два главных требования (требования 3, 4). Для решения данной задачи организации требуется защитить платежную информацию в местах хранения и каналах передачи данных. Эта задача является одной из самых тяжелых для выполнения, поскольку в современной ИТ-инфраструктуре мест хранения и каналов передачи данных может быть очень много[i].

В частности, требование 3.4 стандарта PCI DSS явно указывает, что Personal Account Number (PAN, номер кредитной карты) «должен быть представлен в нечитаемом виде во всех местах хранения (включая данные на съемных носителях, резервных копиях и журналах протоколирования событий, а также данные, получаемые по беспроводным сетям)». На практике данное требование означает, что доступ к некоторым местам хранения (например, мобильным носителям) должен быть заблокирован, поскольку установить тотальную защиту на каждом этих мест нереально (либо слишком дорого). С другой стороны, обойтись без специальных инструментов для защиты хранящихся данных никак нельзя, поскольку номера кредитных карт должны в любом случае где-то храниться и обрабатываться. PCI DSS рекомендует использовать для этих целей инструменты шифрования.

Требование 4 стандарта PCI DSS фактически эквивалентно предыдущему требованию с той разницей, что оно регламентирует защиту информации в момент ее передачи, а не хранения. Стандарт указывает, что «для защиты критичных данных о держателях карт вовремя их передачи […], следует использовать только стойкие криптографические алгоритмы и протоколы». Таким образом, как и в случае предыдущего требования, часть каналов неизбежно придется заблокировать, а оставшиеся каналы – защитить.

Помимо второй ключевой задачи особую роль в стандарте играет пятая задача, которая также содержит два главных требования (требования 10 и 11). Несмотря на то, что оба обозначенных требования, по сути, являются вспомогательными, поскольку не влияют на информационную безопасность ИТ-инфраструктуры напрямую, пятая задача является одной из сложнейших в реализации.

В частности, пункт 10 стандарта PCI DSS требует протоколировать все действия с платежной информацией. Стандарт явно указывает, что «для каждого системного компонента должен быть включен механизм протоколирования событий», а для каждого события – «должны фиксироваться связанные с ним параметры». Кроме того, все журналы событий «должны просматриваться (анализироваться) не реже раза в день», «быть в оперативном доступе не менее трех месяцев» и «храниться не менее одного года». Другими словами, для соответствия PCI DSS необходимо не только сохранять разнообразные логи, но и оперативно анализировать их. Это означает, что все журналы протоколов необходимо структурировать и собрать в единую базу данных, поддерживающую различные аналитические запросы.

Следующее (одиннадцатое) требование предписывает проводить регулярное тестирование сетей инфраструктуры на проблемы с безопасностью. Данное требование, по сути, дублирует схему сертификации по стандарту, которая предписывает проводить тест на проникновение не реже одного раза в три месяца.

Добавим, что кроме «тактических» требований, стандарт PCI DSS содержит несколько «стратегических» положений, регламентирующих общие принципы обеспечения информационной безопасности. В частности, шестое требование стандарта обязывает проводить разработку информационных систем «в соответствии с руководствами по безопасному программированию», а двенадцатое требование – «поддерживать политику, определяющую правила информационной безопасности».

Для более глубокого ознакомления со стандартом PCI DSS рекомендуется изучить оригинальный текст PCI DSS, который можно найти на сайте https://www.pcisecuritystandards.org/.

DeviceLock: обзор решения

Продукт DeviceLock разработан российской компанией и предназначен для использования в корпоративных информационных системах. С помощью DeviceLock предприятия любого масштаба могут обеспечить всесторонний контроль над данными, покидающими корпоративную сеть через порты рабочих станций, внешние накопители, принтеры и беспроводные сети. Кроме того, DeviceLock включает в себя защиту от аппаратных клавиатурных шпионов, использующихся для кражи ценной информации с рабочих станций сотрудника. Злоумышленник может подключить такое устройство между компьютером и клавиатурой служащего и тем самым обмануть антивирус и другое защитное программное обеспечение. Однако DeviceLock выявит подмену, блокирует работу «шпиона», предупредит пользователя и сделает запись в журнал событий.

Ключевой особенностью продукта является не только контроль над фактом передачи данных в соответствии с заданными политиками, но еще и полное теневое копирование всей исходящей информации. Хотя сегодня существует огромное количество решений для хранения почтовой корреспонденции, только DeviceLock позволяет собирать и анализировать информацию, покинувшую корпоративную сеть через локальные порты рабочей станции.

Когда речь заходит о контроле над информационным обменом между корпоративными рабочими станциями и персональными карманными компьютерами работников, смартфонами и различными коммуникаторами, то DeviceLock не просто поддерживает теневое копирование всех данных, передаваемых на мобильное устройство, но позволяет также реализовать гибкие политики безопасности и проследить за их исполнением. Например, продукт может разрешить синхронизировать контакты и календарь, но запретить копирование файлов или синхронизацию электронной почты с вложениями.

Это крайне полезная функциональность, особенно, в свете постоянного роста популярности мобильных устройств в корпоративном секторе. Кроме того, нельзя сбрасывать со счетов приближающуюся консьюмеризацию корпоративных IT-систем. Авторитетные исследовательские агентства Yankee Group и CSC Research утверждают, что менеджеры IT-департаментов не могут игнорировать либо запретить то обилие портативных устройств, которыми постоянно пользуются служащие. Они вынуждены обеспечить поддержку мобильных компьютеров сотрудников, поскольку в противном случае компания рискует потерять инновационный потенциал, снизить производительность труда своих работников, а, следом, и ослабить свою конкурентоспособность. Между тем, массовая консьюмеризация чревата новыми серьезными рисками в области информационной безопасности, так как мобильные устройства могут быть использованы для осуществления мошенничества, утечки и других внутренних нарушений. Решить эту проблему, в существенной степени, позволяет DeviceLock.

Таким образом, продукт защищает компанию от утечки цифровых активов, попадания во внутреннюю сеть нежелательных типов данных, предоставляет инструментарий для ретроспективного анализа всей информации, которую сотрудники компании скопировали на внешние носители и забрали с собой, а также придает необходимую компании гибкость при работе с мобильными устройствами.

Следует отметить, что DeviceLock позволяет контролировать весь спектр потенциально опасных устройств: USB-порты, дисководы, CD/DVD-приводы, а также FireWire, инфракрасные, параллельные и последовательные порты, Wi-Fi и Bluetooth-адаптеры, ленточные накопители, КПК, любые внутренние и внешние сменные накопители и жесткие диски. DeviceLock осуществляет детальный аудит действий пользователей с устройствами и данными.

Отдельно стоит выделить возможности DeviceLock по гранулированному контролю доступа пользователей к принтерам, в том числе локальным, сетевым и виртуальным. Продукт не только обеспечивает выполнение корпоративной политики информационной безопасности посредством разграничения доступа пользователей к принтерам, тем самым минимизируя риск несанкционированной утечки данных, но также ведет событийное протоколирование и оставляет теневые копии распечатываемых документов, которые впоследствии можно проанализировать и просмотреть в графическом формате с помощью встроенного инструментария.

Продукт может управляться через групповые политики Windows в домене Active Directory, благодаря чему легко интегрируется в существующую ИТ-инфраструктуру организации любого масштаба. Предприятия могут легко защищать десятки и сотни тысяч удаленных компьютеров при помощи DeviceLock, используя управление через групповые политики Active Directory.

С функциональной точки зрения, DeviceLock состоит из трех частей, изображенных на рисунке №1:

  1. DeviceLock Service – это агент, устанавливаемый на каждый компьютер, который автоматически запускается и обеспечивает защиту устройств на машине-клиенте, в то же время оставаясь невидимым для локального пользователя.
  2. DeviceLock Enterprise Server – это дополнительный компонент, используемый для централизованного сбора и хранения данных теневого копирования и журналов аудита. DeviceLock Enterprise Server использует MS SQL Server дляхраненияданных.
  3. Консоль управления – это интерфейс контроля, используемый администратором для управления системой, на которой установлен агент.

DeviceLock поставляется с тремя консолями управления: DeviceLock

Management Console, DeviceLock Enterprise Manager и DeviceLock Group Policy Manager.

Схема работы DeviceLock

Рисунок №1. Схема работы DeviceLock

 

Соответствие стандарту PCI DSS с DeviceLock

Продукт DeviceLock осуществляет контроль над перемещением данных через локальные порты рабочей станции, беспроводные сети и съемные носители на основе гибких политик. Каждый раз решение о том, чтобы разрешить или запретить доступ к внешнему устройству принимается автоматически. Таким образом, настройки и политики DeviceLock легко подвержены аудиту, а сам продукт не создает дополнительных рисков информационной безопасности.

Использование DeviceLock в корпоративной среде позволяет обеспечить соответствие двум ключевым требованиям стандарта PCI DSS:

  • Контроль над информацией во время передачи. В требованиях PCI DSS отражена основная задача стандарта – не допустить утечку платежных сведений за пределы обрабатывающей их организации. Продукт DeviceLock обеспечивает контроль над использованием локальных портов корпоративных компьютеров, принтеров, беспроводных сетей и мобильных устройств, что позволяет минимизировать риск несанкционированной утечки платежных сведений.
  • Обеспечение аудита. Требование 10 стандарта PCI DSS посвящено механизму протоколирования событий с целью их дальнейшего анализа. В этой связи DeviceLock предлагает уникальную функциональность – теневое копирование данных, покидающих корпоративную сеть через локальные порты рабочих станций, сменные носители, беспроводные сети и мобильные устройства. Все сведения автоматически передаются в специальную центральную базу данных и доступны для последующего аудита и ретроспективного анализа.

В таблице далее в таблице №2 приведена функциональность DeviceLock в соответствии с требованиями стандарта PCI DSS.

 

Требования PCI DSS Функциональность DeviceLock

3.1. Должна быть разработана политикахранения и обращения с данными о держателях карт.

12.1.Должна быть разработана, опубликована и распространена поддерживаемая в актуальном состоянии политика безопасности.

Одной из основных целей внутренней политики безопасности является защита конфиденциальной информации (в том числе, и данных о держателях карт) от возможной утечки. Очевидно, что наибольшими возможностями для кражи информации обладают сотрудники компании, поскольку они, в отличие от внешних злоумышленников, имеют легальный доступ к этой информации. Решение DeviceLock позволяет минимизировать риски, связанные с утечкой конфиденциальных сведений через локальные порты компьютеров, принтеры, беспроводные сети и персональные мобильные устройства. Продукт помогает защитить организацию не только от спланированных краж, но и от случайных действий персонала.
9.1. Следует использовать средства контроля доступа […] чтобы ограничить и отслеживать физический доступ к системам, которые хранят, обрабатывают или передают данные о держателях карт. В частности [требование 9.1.2], следует ограничить доступ к сетевым разъемам компьютеров, содержащих платежную информацию. С помощью агента DeviceLock Service администратор системы может ограничить доступ к локальным портам компьютеров корпоративной сети. Программное ограничение в данном случае эквивалентно аппаратному, поскольку доступ к агенту могут получить только специально авторизованные администраторы (члены локальной группы Administrators операционных систем защищенных DeviceLock компьютеров не являются автоматически авторизованными).

10.2. Для каждого системного компонента должен быть включен механизм протоколирования событий.

 10.3. Для каждого события должны фиксироваться связанные с ним параметры (тип события, дата и время и т. д.)

Продукт DeviceLock имеет развитую функцию теневого копирования, которая не только протоколирует все попытки передачи данных на внешние устройства, но и копирует переданную информацию в специальную базу данных. Вместе с каждым событием в базе сохраняется подробная информация о нем (время события, тип канала передачи, идентификатор пользователя и другие параметры). Таким образом, с помощью DeviceLock администратор системы всегда будет иметь исчерпывающую событийную информацию о перемещении данных компании через локальные порты и интерфейсы рабочих станций, удобную для аудита, а также анализа и сбора доказательной базы при проведении расследований инцидентов информационной безопасности.

Таблица №2. Функциональность DeviceLock применительно к требованиям PCI DSS.

Компания «ДиалогНаука» обладает необходимыми компетенциями, чтобы помочь в достижении соответствия и получению сертификата PCI DSS, и аккредитована на проведение работ по PCI DSS на территории CEMEA (Центральная Европа, Ближний Восток и Африка). В компании работают несколько квалифицированных QSA аудиторов, имеющих большой опыт выполнения проектов по данному направлению. В ноябре 2014 года вышла третья версия стандарта PCI DSS 3.0, которая вступает в полную силу с 30 июня 2015. Последняя версия стандарта PCI DSS на русском уже утверждена, в качестве официального перевода, Советом по стандартам безопасности данных индустрии платежных.

Дать в рамках данного материала полный обзор необходимых действий для удовлетворения всех требований PCI DSS не представляется возможным. Однако ниже будут кратко освящены некоторые услуги в сфере PCI DSS: проведение предварительного аудита PCI DSS, внедрение PCI DSS и сертификация PCI DSS.

PCI DSS: предварительный аудит

Основной целью предварительного аудита PCI DSS является выявление текущего уровня соответствия организации стандарту PCI DSS. В рамках предварительно аудита PCI DSS проводится анализ существующей организационно-распорядительной документации, интервьюирование персонала, проверки и наблюдения.

Результаты проведения работ дают возможность оценить состояние защищенности информационных систем, входящих в среду данных держателей платежных карт, а также эффективность организации процессов обеспечения безопасности данных. По итогам анализа собранной информации в ходе предварительного аудита PCI DSS разрабатываются рекомендации по приведению организации в соответствие стандарту, которые охватывают все требования PCI DSS.

Внедрение PCI DSS

Внедрение PCI DSS позволит организации снизить риски компрометации данных и формализовать процессы обеспечения информационной безопасности. Для этого используется комплексный подход, включающий детальные рекомендации по реализации комплекса организационных мер и программно-технических средств.

Во время внедрения PCI DSS в организации основной целью ставится выполнение требований стандарта, для этого могут проводиться:

  • ASV – сканирование;
  • внутреннее сканирование уязвимостей;
  • приведение нормативной базы документов в соответствие требованиям стандарта PCI DSS;
  • оценка рисков;
  • внешний и внутренний тесты на проникновение;
  • разработка технического проекта на систему защиты информации;
  • внедрение средств защиты информации;
  • обучение персонала организации.

Сертификация PCI DSS

Сертификационной аудит PCI DSS является заключительным этапом в оценке соответствия требованиям PCI DSS, в случае успешного прохождения которого осуществляется демонстрация соответствия организации международным платежным системам. Сертификация PCI DSS включает в себя оценку организационного и технического подходов к обеспечению информационной безопасности и учитывает результаты сканирований, тестов на проникновение и оценки рисков.

Основной целью сертификационного аудита является подтверждение соответствия требованиям стандарта PCI DSS и получение сертификата PCI DSS (сертификация PCI DSS). Сертификат PCI DSS является подтверждением высокого уровня защищенности данных, отвечающего международным требованиям безопасности карточных данных.

О компаниях Смарт Лайн Инк и «ДиалогНаука»

Основанная в 1996 году российская компания Смарт Лайн Инк (SmartLine Inc) является одним из ведущих международных лидеров разработки программных средств контроля доступа к периферийным устройствам и защиты от утечек данных с корпоративных компьютеров (DLP).

Консультанты «ДиалогНауки» с помощью продуктов Смарт Лайн Инк создают эффективные DLP-решения для платформы Microsoft Windows и MacOS. Программный комплекс DeviceLock® DLP Suite применяется для защиты данных как в информационных системах масштаба предприятия, так и на отдельных рабочих станциях, предлагая как контекстные, так и основанные на анализе контента методы контроля данных, обеспечивая надежную защиту от информационных утечек с пользовательских компьютеров и серверов корпоративных ИС при минимальных затратах на приобретение и обслуживание комплекса. DeviceLock® DLP Suite реализует гранулированный контекстный контроль доступа пользователей к широкому спектру периферийных устройств, портов, различных сетевых сервисов и протоколов. Дальнейшее повышение уровня защиты достигается за счет применения методов контентного анализа и фильтрации данных, что позволяет предотвратить их несанкционированное копирование на внешние накопители и Plug-and-Play устройства, а также передачу по сетевым протоколам за пределы корпоративной сети.

Смарт Лайн Инк – один из признанных технологических лидеров в области контроля доступа пользователей компьютеров к периферийным и мобильным устройствам, а также первый отечественный производитель полноценных DLP-систем, продукты которого пользуются популярностью на международном рынке.

О высоком качестве и надежности DeviceLock® DLP Suite свидетельствует масштаб клиентской базы – программный комплекс DeviceLock защищает более 4 миллионов компьютеров, установленных по всему миру в информационных системах 70 тысяч организаций кредитно-финансового, энергетического, оборонного и государственного секторов, а также телекоммуникаций, здравоохранения и образования и других.

«ДиалогНаука» —  системный интегратор, консультант и поставщик комплексных решений в сфере защиты информации. «ДиалогНаука» образована в 1992 г. и на сегодняшний день является одной из ведущих российских компаний, специализирующихся в области информационной безопасности. Компания имеет статус Qualified Security Assessor (QSA), который позволяет проводить сертифицированный аудит на соответствие стандарту Payment Card Industry Data Security Standard (PCI DSS).

«ДиалогНаука» является членом Ассоциации защиты информации (АЗИ), Ассоциации документальной электросвязи (АДЭ), НП «АБИСС» и Ассоциации предприятий компьютерных и информационных технологий (АП КИТ). Компания является сертифицированным партнёром BSI Management Systems CIS, имеет сертификат соответствия ГАЗПРОМСЕРТ и свидетельство об аккредитации в области персональных данных от Роскомнадзора.

Система менеджмента качества компании «ДиалогНаука» сертифицирована на соответствие требованиям стандарта ISO 9001:2008. Система менеджмента информационной безопасности компании сертифицирована в соответствии со стандартом ГОСТ ИСО 27001. Свою деятельность компания «ДиалогНаука» осуществляет на основании лицензий Федеральной службы по техническому и экспортному контролю (ФСТЭК), Федеральной службы безопасности (ФСБ) и Министерства обороны РФ.

Программами и услугами от «ДиалогНауки» пользуются тысячи корпоративных пользователей в России и других странах. В их числе крупные коммерческие компании и государственные структуры.

Миссия «ДиалогНауки» заключается в создании решений, оказании услуг и поставке продуктов, обеспечивающих защиту информации и безопасную работу с компьютерами и сетями.

Дополнительную информацию о компании можно найти на сайте www.DialogNauka.ru.

[i] Например, данные могут лежать на файл-серверах, храниться в различных информационных системах, на локальных рабочих станциях или на мобильных носителях. Данные могут передаваться через такие каналы, как электронная почта, локальные порты, беспроводные интерфейсы и т. д.