Установка систем безопасности и видеонаблюдения в Москве и МО с 2003г

Москва, ул.Народного Ополчения,34с1. Зеленоград, Привокзальная пл.,1

Информационная безопасность

Обеспечение информационной безопасности


Центр интеллектуальных систем безопасности ГАРТА осуществляет комплекс работ по обеспечению информационной безопасности на предприятии.

Под информационной безопасностью понимается комплекс защиты информации, сетевого оборудования, данных и пр. Речь идет о защите от несанкционированного доступа к любой информации предприятия, в любой его форме (электронная, физическая), для чего используются как программные средства, так и физические устройства, регламенты, правила, процессы мониторинга и другое, о чем написано ниже.

  

Внедрение системы информационной безопасности


Информационная безопасность предприятияПроцесс организации системы обеспечения информационной безопасности предприятия предполагает следующий порядок действий:

  • аудит существующей информационной системы организации
  • выявлений возможных источников угроз
  • оценка уязвимостей 
  • оценка воздействия рисков реализации уязвимостей
  • разработка методов эффективной защиты и управления информационной безопасности
  • подготовка концепции комплексной системы информационной безопасности
  • подготовка необходимых документов (регламенты, правила и пр.), закупка (при необходимости) оборудования и программного обеспечения
  • аккуратное внедрение системы в деятельность организации
  • обучение персонала
  • техническая и консультационная поддержка

 

Требования к безопасности информационных систем


Защита компьютерной сетиЧто надо учесть при подготовке ТЗ на работы по созданию системы информационной безопасности.

  1. Определить четкий перечень объектов и элементов, которые требуют защиты (жесткие диски, компьютеры, сетевое оборудование, флэшки, бумажные документы, переговоры, телефонные разговоры и др.).
  2. В качестве источника угроз выступает не только внешняя среда (атаки через сеть Ethernet с целью копирования, редактирования, удаления информации, смены администратора, доступа к паролям, интернет-банку или системе контроля доступа, порча оборудования, кода сайта и прочее), но и внутренняя (по статистике, персонал - это главный источник утечки полезных данных).
  3. В ТЗ должны быть прописаны четкие количественные требования по устойчивости информационной системы к попыткам несанкционированного доступа по сети (как внутри, так и снаружи) и системе дублирования важных данных (RAID), в том числе с физическим разделением подсистем.
  4. Порядок работы со съемными носителями и электронной почтой, методы контроля и управления.
  5. Порядок физического доступа к критическим элементам системы (сервер, коммутатор и др.).
  6. Создание подсетей, межсетевых экранов, отдельных сетей для систем безопасности для маршрутизации потоков и настройки правил доступа и ограничений.
  7. Требования к сетевому оборудованию, в том числе брендам, которые не замечены в создании уязвимостей для доступа (яркий пример - скандал с Cisco, "самыми надежными" коммутаторами, доступ к которым оказался открыт некоторым компаниям и службам).
  8. Требования к документарному обеспечению (политики верхнего уровня, инструкции и правила нижнего уровня).
  9. Требования к организационно-техническим ресурсам информационной безопасности предприятия и др.

 

Средства информационной защиты


  • Защита информации глушилкой связитехнические
  • программные
  • аппаратно-программные
  • организационные

 Только комплексная система информационной безопасности позволяет успешно защитить данные. При современном темпе развития аппаратно-программных средств, политика в области безопасности должна быть строгой, но гибкой, позволяющей быстро адаптироваться под новые схемы и методы получения конфиденциальной информации.