Информационная безопасность

 

Безопасность информационной системы предприятия является одним из основных факторов эффективности ее использования и безопасности бизнеса. Только серьезное отношение к мероприятиям по созданию и поддержанию системы информационной безопасности в компании позволяет обеспечить:

• предотвращение утечки информации конкурентам;
• целостность передаваемой по каналам связи информации;
• доступность и безотказность работы информационных систем компании;
• персонализацию и авторизацию доступа к информационным ресурсам корпоративной информационной системы.

Мы предлагаем комплекс мер по информационной безопасности:
1. Защита информации при хранении
2. Защита от внутренних угроз 
3. Аутентификация пользователей 
4. Защита от внешних угроз (вирусы, спам)

Защита информации при хранении
Информация в корпоративных сетях хранится на жестких дисках и магнитных лентах, попадание именно этих носителей в руки злоумышленника создает наиболее серьезную угрозу информационной безопасности и может привести к тяжелым последствиям. Попадание накопителей на жестких дисках и магнитных лентах в руки посторонних лиц часто приводит к утечке конфиденциальной информации. В этом случае большинство традиционных технических средств защиты информации бессильны. Безопасное хранение информации — новая концепция защиты информации, призванная обеспечить защиту данных, хранящихся на жестких дисках и магнитных лентах с помощью шифрования. 

Защита от внутренних угроз
Повсеместное распространение мобильных накопителей информации — таких как flash-диски, винчестеры с USB-интерфейсом и т.д. обусловило появление нового класса угроз информационной безопасности. Проблема несанкционированного использования таких устройств нелояльными или невнимательными сотрудниками не всегда может быть решена мерами организационной защиты информации и может привести к утечке информации из корпоративной сети. Единственной альтернативой физическому отключению USB-портов может быть использование специальной системы защиты информации. Для каждого типа устройств существует возможность гибкой настройки прав доступа на основе списков контроля доступа. Для каждого физического или логического устройства и для каждого пользователя или группы пользователей можно разрешить либо полный доступ, либо только на чтение, либо запретить доступ. 

Подключаемые устройства могут идентифицироваться по любым признакам, таким как класс устройства, код производителя, код устройства, серийный номер и т.д. 

Таким образом, система может запретить использование внешних накопителей информации, и разрешить подключение каких-либо других внешних устройств, например, USB-ключей для аутентификации пользователей. 

Аутентификация пользователей
Аутентификация пользователей -это процедуры , когда пользователь вводит логин и пароль для доступа к компьютеру, в сеть или при запуске прикладной программы. В результате их выполнения он получает либо доступ к ресурсу, либо вежливый отказ в доступе. 

Оптимальное решение проблемы – специальное программное обеспечение, позволяющее хранить пароли в защищенной памяти электронных идентификаторов и в нужный момент извлекать их и предоставлять соответствующим системным или прикладным компонентам. 

Защита от внешних угроз (вирусы, спам)
В настоящее время Интернет является необходимым элементом в работе автоматизированной системы практически любой компании. Сеть Интернет используется для отправки электронной почты, поиска необходимой информации, взаимодействия с удалёнными партнёрами и др. Вместе с тем, Интернет является источником большого количества угроз информационной безопасности, таких как компьютерные вирусы и сетевые атаки. Для обеспечения защиты от угроз данного типа наша компания предлагает комплексное техническое решение по организации безопасного доступа к ресурсам сети Интернет. 

Предлагаемое решение по организации защищённого доступа к сети Интернет обеспечивает:
 

  1. Защиту от компьютерных вирусов и другого вредоносного программного обеспечения, которое может проникнуть в систему компании из сети Интернет;
  2. Защиту от внешних сетевых атак, направленных на информационные ресурсы компании;
  3. Мониторинг и аудит доступа пользователей к ресурсам сети Интернет.
  4. Защиту от компьютерных вирусов и другого вредоносного программного обеспечения, которое может проникнуть в систему компании посредством электронной почты;
  5. Защиту от спама, поступающего в компанию по электронной почте;
  6. Защиту от сетевых атак, направленных на нарушение информационной безопасности почтового сервера.

Ознакомиться с частичным перечнем наших объектов и решений вы можете здесь.

Если у вас есть задача, пожалуйста обратитесь к менеджеру.