Кошик
2397 відгуків
УкраїнаХарківська областьХарківпроспект Юбилейный 1а
+38-068-879-85-40
+380991295403
+380688798540
Системний інтегратор інженерних рішень "Goobkas - ONE CONTRACTOR".
Кошик
  • picture 1
  • picture 2
  • picture 3
  • picture 4
  • picture 5
  • picture 6
  • picture 7
  • picture 8
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8

Комплексні рішення по забезпеченню інформаційної безпеки

Комплексні рішення по забезпеченню інформаційної безпеки

Комплексні рішення по забезпеченню інформаційної безпеки 

Конфіденційна для бізнесу інформація входить в сферу підвищеного інтересу конкуруючих компаній. Для недобросовісних конкурентів, корупціонерів та інших зловмисників особливий інтерес представляє інформація про склад менеджменту підприємств, їх статус та діяльності фірми. Доступ до конфіденційної інформації і її зміна можуть завдати істотної шкоди фінансовому становищу компанії. При цьому, інформаційна витік може бути навіть часткової. У деяких випадках навіть забезпечення розкрадання 1/5 конфіденційної інформації може мати критичні наслідки для фінансової безпеки. Причиною витоку інформації, якщо відсутня належна забезпечення інформаційної безпеки організації, можуть бути різні випадковості, викликані недосвідченістю співробітників

Основи забезпечення інформаційної безпеки організації


Інформаційна безпека передбачає забезпечення захисту даних від розкрадань або змін як випадкового, так і навмисного характеру. Система забезпечення інформаційної безпеки організації - ефективний інструмент захисту інтересів власників і користувачів інформації. Слід зазначити, що збиток може бути завдано не тільки несанкціонованим доступом до інформації. Він може бути отриманий в результаті поломки комунікаційного або інформаційного обладнання. Особливо актуальна ефективна організація забезпечення безпеки інформаційних банківських систем і установ відкритого типу (навчальні, соціальні та ін.).

Для того щоб налагодити належне забезпечення захисту інформації слід мати чітке уявлення про основні поняття, цілі і ролі інформаційної безпеки.

Термін «безпека інформації» описує ситуацію, яка виключає доступ для перегляду, модерації і знищення даних суб'єктами без наявності відповідних прав. Це поняття включає забезпечення захисту від витоку і крадіжки інформації за допомогою сучасних технологій та інноваційних пристроїв.

Захист інформації включає повний комплекс заходів по забезпеченню цілісності та конфіденційності інформації за умови її доступності для користувачів, що мають відповідні права.

Цілісність - поняття, що визначає збереження якості інформації та її властивостей.

Конфіденційність передбачає забезпечення секретності даних і доступу до певної інформації окремим користувачам.

Доступність - якість інформації, що визначає її швидке і точне знаходження конкретними користувачами.

Мета захисту інформації - мінімізація шкоди внаслідок порушення вимог цілісності, конфіденційності та доступності.

 

Комплексні системи по забезпеченню інформаційної безпеки

Системи управління привілейованими користувачами і паролями (Privileged Identity Management, PIM)
Системи управління привілейованими користувачами і паролями (Privileged Identity Management, PIM)
 
Системи збору і кореляції подій (Security Information and Events Manager, SIEM)
Системи збору і кореляції подій (Security Information and Events Manager, SIEM)
 
Системи виявлення та запобігання атак "нульового дня" (Advanced Malware Protection / Advanced Threat Detection / DeceptionGrid)
Системи виявлення та запобігання атак "нульового дня" (Advanced Malware Protection / Advanced Threat Detection / DeceptionGrid)

Honeypot (з англ. — «горщик з медом») — система, що представляє собою приманку для зловмисників.

З чого складається система інформаційної безпеки

 Система безпеки забезпечується роботою таких підрозділів, як:

Робота цього підрозділу заснована на прийнятті технологічних і адміністративних заходів, які забезпечують якісну роботу всіх апаратних комп'ютерних систем, що дозволяє створити єдиний, цілісний, доступний і конфіденційний ресурс.

 

- це захист інформації від недбалих, випадкових, неавторизованих або умисне розголошення даних або злому системи.

 
Безпечне програмне забезпечення

- це цілий комплекс прикладних і общецелевого програмних засобів, спрямованих на забезпечення безпечної роботи всіх систем і безпечну обробку даних

 
Безпека комунікацій
Безпека комунікацій

забезпечується за рахунок аутентифікації систем телекомунікацій, що запобігають доступність інформації неавторизованим особам, яка може бути видана на телекомунікаційний запит.

 

 

1 2 ... 7
1 2 ... 7

Фізичні засоби захисту використовуються в якості зовнішньої охорони для спостереження за територією об'єкта і захисту автоматизованої інформаційної системи у вигляді спеціальних пристроїв.

Разом зі звичайними механічними системами, для роботи якого необхідна участь людини, паралельно впроваджуються і електронні повністю автоматизовані системи фізичного захисту. За допомогою електронної системи проводиться територіальний захист об'єкта, організовується пропускний режим, охорона приміщень, спостереження, пожежна безпека і сигналізаційні пристрої.

Сама елементарна система електронного захисту складається з датчиків, сигнали яких обробляються мікропроцесорами, електронних ключів, біометричних пристроїв для ідентифікації людини та інших інтелектуальних систем.

Захист обладнання, що входить в загальну автоматизовану систему інформаційної безпеки, і переносних пристроїв (магнітних стрічок або флешок) здійснюється за допомогою таких механізмів, як:

  • Замкові системи (механічні, радіокеровані, кодові, з мікропроцесором), які встановлюються на сейфи, двері, віконниці, системні блоки та інші пристрої;
  • Мікровимикачі, за допомогою яких фіксується відкривання і закривання вікон і дверей;
  • Інерційні датчики, які використовуються в електромережі, телефонних проводах, телекомунікаційних антенах;
  • Наклейки зі спеціальної фольги приклеюють на прилади, документи, системні блоки, вузли, що служить для них захистом від виносу за територію організації або приміщення. Будь-яка спроба виносу документів або пристроїв із захисною наклейкою через пропускні пристрої буде сповіщена сигналом тривоги.

Металеві шафи і спеціальні сейфи, службовці для установки окремих пристроїв інформаційної автоматизованої системи - фалів-серверів, принтерів і переносних інформаційних носіїв.

Доступ інформації через електромагнітні канали обмежують за допомогою екранізує і поглинаючих пристроїв і матеріалів:

  • У приміщеннях, де встановлені елементи автоматизованої інформаційної системи. Для захисту проводиться екранування всіх поверхонь в приміщенні - підлоги, стін і стелі за допомогою металізованих шпалер, токопроводящей штукатурки і емалі, фольги, дротяної сітки, багатошарових сталевих або алюмінієвих листів, спеціальної пластмаси, струмопроводячої цегли та інших матеріалів;
  • Віконні отвори закривають шторами з металевою ниткою або покривають скла струмопровідних складом;
  • На всі отвори в приміщеннях встановлюють металеві сітки з системою заземлення або з'єднують з настінного екрануванням;
  • Вентиляційні канали комплектують з магнітними пастками, що блокують поширення радіохвиль.

В якості захисту для блоків і вузлів автоматизованої системи застосовують:

  • Екранований кабель, який можна монтувати між блоками, стояками, всередині і зовні стін;
  • Еластичні екрановані з'єднувачі або роз'єми, мережеві фільтри для блокування електромагнітних випромінювань;
  • Провід, дроселі, наконечники, конденсатори та інші пристрої з перешкода-пригнічую дією;
  • На трубах системи водопровідної і газової мережі встановлюють діелектричні розділові вставки, що розривають електромагнітні ланцюга.

У місцях введення мережі зі змінним напругою встановлюють електронні отслежівателі, контролюючі електроживлення. При будь-яких пошкодженнях шнура відбувається кодування і включення сигналу тривоги. Запис наступних подій відбувається після активації телевізійної камери.

Відео. Що таке "Системи збору і кореляції подій (Security Information and Events Manager, SIEM)"

Всі послуги які надає Депортамент "IT Безпеки" Goobkas:

  • Системи запобігання вторгнень і системи міжмережевого екранування (NGFW / NGIPS)
  • Системи фільтрації Web-, Email- трафіку (Secure Web Gateway, Secure Email Gateway)
  • Системи захисту від атак на веб-додатки (Web Application Firewall)
  • Системи забезпечення захисту від DDoS
  • Системи управління доступом до мережі (Network Access Control)
  • Системи контролю і управління мобільними пристроями (Enterprise Mobile Management)
  • Системи моніторингу та аналізу мережевого трафіку для виявлення аномалій (Network Security Monitoring)
  • Системи управління вразливостями (Vulnerability Management)
  • Системи аудиту та аналізу конфігурацій міжмережевих екранів (Firewall Audit)
  • Системи захисту віртуальних середовищ
  • Системи захисту баз даних (Database Firewall, DBF)
  • Системи управління правами доступу до даних (Information Rights Management, IRM)
  • Системи резервного копіювання
  • Системи запобігання витоку даних (DLP)
  • Системи захисту кінцевих точок (антивірусний захист, контроль портів введення-виведення, персональні FW / IPS, контроль запуску додатків)
  • Системи управління привілейованими користувачами і паролями (Privileged Identity Management, PIM)
  • Системи збору і кореляції подій (Security Information and Events Manager, SIEM)
  • Системи виявлення / запобігання атак "нульового дня" (Advanced Malware Protection / Advanced Threat Detection / DeceptionGrid)
  • Решения безопасности для систем ICS и SCADA
  • Послуга "Експертна оцінка рівня захищеності ІТ-інфраструктури"
  • Послуга "Зовнішні та внутрішні сканування, тести на проникнення"
  • Посилених аутентифікацій (з використанням сертифікатів, переносних пристроїв, одноразових паролів та ін.)