Продавець Системний інтегратор інженерних рішень Goobkas розвиває свій бізнес на Prom.ua 7 років.
Знак PRO означає, що продавець користується одним з платних пакетів послуг Prom.ua з розширеними функціональними можливостями.
Порівняти можливості діючих пакетів
Кошик
2417 відгуків
УкраинаХарківська областьХарківулица Садовая 8
+38068-879-85-40
+380991295403
+380688798540
+380636619686
Интернет магазин Goobkas
Кошик
Наявність документів
Знак Наявність документів означає, що компанія завантажила свідоцтво про державну реєстрацію для підтвердження свого юридичного статусу компанії або фізичної особи-підприємця.
  • picture 1
  • picture 2
  • picture 3
  • picture 4
  • picture 5
  • picture 6
  • picture 7
  • picture 8
  • picture 9
  • picture 10
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10

Комплексні рішення по забезпеченню інформаційної безпеки

Комплексні рішення по забезпеченню інформаційної безпеки

Комплексні рішення по забезпеченню інформаційної безпеки

Конфіденційна для бізнесу інформація входити в сферу підвищеного інтересу конкуруючих компаній. Для недобросовісних конкурентів, корупціонерів та інших зловмисників особливий інтерес представляє інформація про склад менеджменту підприємств, їх статус та діяльності фірми. Доступ до конфіденційної інформації і її зміна можуть завдати істотної шкоди фінансовому становищу компанії. При цьому, інформаційна витік може бути навіть часткової. У деяких випадках навіть забезпечення розкрадання 1/5 конфіденційної інформації може мати критичні наслідки для фінансової безпеки. Причиною витоку інформації, якщо відсутня належна забезпечення інформаційної безпеки організації, можуть бути різні випадковості, викликані недосвідченістю співробітників

Основи забезпечення інформаційної безпеки організації


Інформаційна безпека передбачає забезпечення захисту даних від розкрадань або змін як випадкового, так і навмисного характеру. Система забезпечення інформаційної безпеки організації - ефективний інструмент захисту інтересів власників і користувачів інформації. Слід зазначити, що збиток може бути завдано не тільки несанкціонованим доступом до інформації. Він може бути отриманий в результаті поломки комунікаційного або інформаційного обладнання. Особливо актуальна ефективна організація забезпечення безпеки інформаційних банківських систем і установ відкритого типу (навчальні, соціальні та ін.).

Для того щоб налагодити належно забезпечення захисту інформації слід мати чітке уявлення про основні поняття, цілі і ролі інформаційної безпеки.

Термін «безпека інформації» описує ситуацію, яка виключає доступ для перегляду, модерації і знищення даних суб'єктами без наявності відповідних прав. Це поняття включає забезпечення захисту від витоку і крадіжки інформації за допомогою сучасних технологій та інноваційних пристроїв.

Захист інформації включає повний комплекс заходів по забезпеченню цілісності та конфіденційності інформації за умови її доступності для користувачів, що мають відповідні права.

Цілісність - поняття, що визначає збереження якості інформації та її властивостей.

Конфіденційність передбачає забезпечення секретності даних і доступу до певної інформації окремим користувачам.

Доступність - якість інформації, що визначає її швидке і точне знаходження конкретними користувачами.

Мета захисту інформації - мінімізація шкоди внаслідок порушення вимог цілісності, конфіденційності та доступності.

 

Комплексні системи по забезпеченню інформаційної безпеки

Системи управління привілейованими користувачами і паролями (Privileged Identity Management-PIM)
Системи управління привілейованими користувачами і паролями (Privileged Identity Management-PIM)
 
Системи збору і кореляції подій (Security Information and Events Manager, SIEM)
Системи збору і кореляції подій (Security Information and Events Manager, SIEM)
 
Системи виявлення та запобігання атак
Системи виявлення та запобігання атак "нульового дня" (Advanced Malware Protection / Advanced Threat Detection / DeceptionGrid)

Honeypot (з англ. — «горщик з медом») — система, що представляє собою приманку для зловмисників.

З чого складається система інформаційної безпеки

Система безпеки забезпечується роботою таких підрозділів, як:

Робота цього підрозділу заснована на прийнятті технологічних і адміністративних заходів, які забезпечують якісну роботу всіх апаратних комп'ютерній комп'ютерних систем, що дозволяє створити єдиний, цілісний, доступний і конфіденційний ресурс.

 

- це захист інформації від недбалих, випадкових, неавторизованих або умисне розголошення даних або злому системи.

 
Безпечне програмне забезпечення

- це цілий комплекс прикладних і общецелевого програмних засобів, спрямованих на забезпечення безпечної роботи всіх систем і безпечну обробку даних

 
Безпека комунікацій
Безпека комунікацій

забезпечується за рахунок аутентифікації систем телекомунікацій, що запобігають доступність інформації неавторизованим особам, яка може бути видана на телекомунікаційний запит.

 

 

Фізичні засоби захисту використовуються в якості зовнішньої охорони для спостереження за територією об'єкта і захисту автоматизованої інформаційної системи у вигляді спеціальних пристроїв.

Разом зі звичайними механічними системами, для роботи якого необхідна доля людини, паралельно і впроваджуються електронні повністю автоматизовані системи фізичного захисту. За допомогою електронної системи проводитися територіальний захист об'єкта, організовується пропускний режим, охорона приміщень, спостереження, пожежна безпека і сигналізаційні пристрої.

Сама елементарна система електронного захисту складається з датчиків, сигнали яких обробляються мікропроцесорами, електронних ключів, біометричних пристроїв для ідентифікації людини та інших інтелектуальних систем.

Захист обладнання, що входити в загальну автоматизовану систему інформаційної безпеки, і переносних пристроїв (магнітних стрічок або флешок) здійснюється за допомогою таких механізмів, як:

  • Замкові системи (механічні, радіокеровані, кодові, з мікропроцесором), які встановлюються на сейфи, двері, віконниці, системні блоки та інші пристрої;
  • Мікровимикачі, за допомогою яких фіксується відкривання і закривання вікон і дверей;
  • Інерційні датчики, які використовуються в електромережі, телефонних проводах, телекомунікаційних антенах;
  • Наклейки зі спеціальної фольги приклеюють на прилади, документи, системні блоки, вузли, що служити для них захистом від виносу за територію організації або приміщення. Будь-яка спроба виносу документів або пристроїв із захисною наклейкою через пропускні пристрої буде сповіщена сигналом тривоги.

Металеві шафи і спеціальні сейфи, службовці для встановлення окремих пристроїв автоматизованої інформаційної системи - фалів-серверів, принтерів і переносних інформаційних носіїв.

Доступ інформації через електромагнітні канали обмежують за допомогою екранізує і поглинаючих пристроїв і матеріалів:

  • У приміщеннях, де встановлені елементи автоматизованої інформаційної системи. Для захисту проводитися екранування всіх поверхонь в приміщенні - підлоги, стін і стелі за допомогою металізованих шпалер, струмопровідної штукатурки і емалі, фольги, дротяної сітки, багатошарових сталевих або алюмінієвих листів, спеціальної пластмаси, струмопроводячої цегли та інших матеріалів;
  • Віконні відчини закривають шторами з металевою ниткою або покривають скла струмопровідних складом;
  • На всі відчини у приміщеннях встановлюють металеві сітки з системою заземлення або з'єднують з настінного екрануванням;
  • Вентиляційні канали комплектують з магнітними пастками, що блокують поширення радіохвиль.

В якості захисту для блоків і вузлів автоматизованої системи застосовують:

  • Екранований кабель, який можна монтувати між блоками, стояками, всередині і зовні стін;
  • Еластичні екрановані з'роз'єднувачі або роз'об'єми, мережеві фільтри для блокування електромагнітних випромінювань;
  • Провід, дроселі, наконечники, конденсатори та інші пристрої з перешкода-пригнічую дією;
  • На трубах системи водопровідної і газової мережі встановлюють діелектричні розділові вставки, що розривають електромагнітні ланцюга.

У місцях введення мережі зі змінним напругою встановлюють електронні отслежівателі, контролюючі електроживлення. При будь-яких пошкодженнях шнура відбувається кодування і включення сигналу тривоги. Запис наступних подій відбувається після активації телевізійної камери.

Відео. Що таке "Системи збору і кореляції подій (Security Information and Events Manager, SIEM)"

Всі послуги які надає Депортамент "IT Безпеки" Goobkas:

  • Системи запобігання вторгнень і системи міжмережевого екранування (NGFW / NGIPS)
  • Системи фільтрації Web-Email - трафіку (Secure Web Gateway, Secure Email Gateway)
  • Системи захисту від атак на веб-додатки (Web Application Firewall)
  • Системи забезпечення захисту від DDoS
  • Системи управління доступом до мережі (Network Access Control)
  • Системи контролю і управління мобільними пристроями (Enterprise Mobile Management)
  • Системи моніторингу та аналізу мережевого трафіку для виявлення аномалій (Network Security Monitoring)
  • Системи управління вразливостями (Vulnerability Management)
  • Системи аудиту та аналізу конфігурацій міжмережевих екранів (Firewall Audit)
  • Системи захисту віртуальних середовищ
  • Системи захисту баз даних (Database Firewall, DBF)
  • Системи управління правами доступу до даних (Information Rights Management, IRM)
  • Системи резервного копіювання
  • Системи запобігання витоку даних (DLP)
  • Системи захисту кінцевих точок (антивірусний захист, контроль портів введення-виведення, персональні FW / IPS, контроль запуску додатків)
  • Системи управління привілейованими користувачами і паролями (Privileged Identity Management, PIM)
  • Системи збору і кореляції подій (Security Information and Events Manager SIEM)
  • Системи виявлення / запобігання атак "нульового дня" (Advanced Malware Protection / Advanced Threat Detection / DeceptionGrid)
  • Рішення безпеки для систем ICS і SCADA
  • Послуга "Експертна оцінка рівня захищеності ІТ-інфраструктури"
  • Послуга "Зовнішні та внутрішні сканування, тести на проникнення"
  • Посилених аутентифікацій (з використанням сертифікатів, переносних пристроїв, одноразових паролів та ін.)