Установка систем безопасности и видеонаблюдения в Москве и МО с 2003г

Москва, ул. Народного Ополчения, 34. Зеленоград, Привокзальная пл., 1

Информационная безопасность

Обеспечение информационной безопасности


Центр интеллектуальных систем безопасности ГАРТА осуществляет комплекс работ по обеспечению информационной безопасности на предприятии.

Под информационной безопасностью понимается комплекс защиты информации, сетевого оборудования, данных и пр. Речь идет о защите от несанкционированного доступа к любой информации предприятия, в любой его форме (электронная, физическая), для чего используются как программные средства, так и физические устройства, регламенты, правила, процессы мониторинга и другое, о чем написано ниже.

 

Внедрение системы информационной безопасности


Информационная безопасность предприятияПроцесс организации системы обеспечения информационной безопасности предприятия предполагает следующий порядок действий:

  • аудит существующей информационной системы организации
  • выявлений возможных источников угроз
  • оценка уязвимостей
  • оценка воздействия рисков реализации уязвимостей
  • разработка методов эффективной защиты и управления информационной безопасности
  • подготовка концепции комплексной системы информационной безопасности
  • подготовка необходимых документов (регламенты, правила и пр.), закупка (при необходимости) оборудования и программного обеспечения
  • аккуратное внедрение системы в деятельность организации
  • обучение персонала
  • техническая и консультационная поддержка

 

Требования к безопасности информационных систем


Защита компьютерной сетиЧто надо учесть при подготовке ТЗ на работы по созданию системы информационной безопасности.

  1. Определить четкий перечень объектов и элементов, которые требуют защиты (жесткие диски, компьютеры, сетевое оборудование, флэшки, бумажные документы, переговоры, телефонные разговоры и др.).
  2. В качестве источника угроз выступает не только внешняя среда (атаки через сеть Ethernet с целью копирования, редактирования, удаления информации, смены администратора, доступа к паролям, интернет-банку или системе контроля доступа, порча оборудования, кода сайта и прочее), но и внутренняя (по статистике, персонал - это главный источник утечки полезных данных).
  3. В ТЗ должны быть прописаны четкие количественные требования по устойчивости информационной системы к попыткам несанкционированного доступа по сети (как внутри, так и снаружи) и системе дублирования важных данных (RAID), в том числе с физическим разделением подсистем.
  4. Порядок работы со съемными носителями и электронной почтой, методы контроля и управления.
  5. Порядок физического доступа к критическим элементам системы (сервер, коммутатор и др.).
  6. Создание подсетей, межсетевых экранов, отдельных сетей для систем безопасности для маршрутизации потоков и настройки правил доступа и ограничений.
  7. Требования к сетевому оборудованию, в том числе брендам, которые не замечены в создании уязвимостей для доступа (яркий пример - скандал с Cisco, "самыми надежными" коммутаторами, доступ к которым оказался открыт некоторым компаниям и службам).
  8. Требования к документарному обеспечению (политики верхнего уровня, инструкции и правила нижнего уровня).
  9. Требования к организационно-техническим ресурсам информационной безопасности предприятия и др.

 

Средства информационной защиты


  • Защита информации глушилкой связитехнические
  • программные
  • аппаратно-программные
  • организационные

 Только комплексная система информационной безопасности позволяет успешно защитить данные. При современном темпе развития аппаратно-программных средств, политика в области безопасности должна быть строгой, но гибкой, позволяющей быстро адаптироваться под новые схемы и методы получения конфиденциальной информации.