Информационная безопасность

С развитием информационных систем в различных областях бизнеса вопросы информационной безопасности и защиты персональных данных становятся все более актуальными с каждым днем.

 

Средства защиты информации подразделяются на технические, программно-аппаратные и программные. На рынке существует большое количество решений по защите данных, но, работая с СТК Развитие, вы можете быть уверены, что выбранное решение будет максимально эффективно именно для вашего бизнеса. Наши специалисты выяснят, насколько защищен ваш бизнес и помогут максимально обезопасить информацию от несанкционированного доступа или потери данных.

 

Мы рекомендуем провести аудит вашей компании на предмет безопасности по данным параметрам и привести все программно-технические комплексы в надлежащее состояние.

Предотвращение утечки информации по техническим каналам

  • Использование сертифицированных серийно выпускаемых в защищенном исполнении технических средств обработки, передачи и хранения информации

  • Использование технических средств, удовлетворяющих требованиям стандартов по электромагнитной совместимости

  • Использование сертифицированных средств защиты информации

  • Размещение объектов защиты на максимально возможном расстоянии от границ КЗ

  • Размещение понижающих трансформаторных подстанций электропитания и контуров заземления объектов защиты в пределах КЗ

  • Использование сертифицированных систем гарантированного электропитания (источников бесперебойного питания)

  • Развязка цепей электропитания объектов защиты с помощью сетевых помехоподавляющих фильтров, блокирующих (подавляющих) информативный сигнал

  • Электромагнитная развязка между информационными цепями, по которым циркулирует защищаемая информация и линиями связи, другими цепями ВТСС, выходящими за пределы КЗ

  • Использование защищенных каналов связи

Защита информации от несанкционированного доступа

  • Реализация разрешительной системы допуска исполнителей (пользователей, обслуживающего персонала) к информации и связанным с ее использованием работам, документам

  • Ограничение доступа персонала и посторонних лиц в ЗП и помещения, где размещены средства информатизации и коммуникационное оборудование, а также хранятся носители информации

  • Разграничение доступа пользователей и обслуживающего персонала к информационным ресурсам, программным средствам обработки (передачи) и защиты информации

  • Регистрация действий пользователей АС и обслуживающего персонала, контроль несанкционированного доступа и действий пользователей, обслуживающего персонала и посторонних лиц

  • Учет и надежное хранение бумажных и машинных носителей конфиденциальной информации и их обращение, исключающее хищение, подмену и уничтожение

  • Использование сертифицированных по требованиям безопасности информации специальных защитных знаков, создаваемых на основе физико-химических технологий для контроля доступа к объектам защиты и для защиты документов от подделки

  • Резервирование технических средств, дублирование массивов и носителей информации

  • Предотвращение внедрения в АС программ-вирусов, программных закладок

  • Размещение дисплеев и других средств отображения информации, исключающее ее несанкционированный просмотр

  • Организация физической защиты помещений и собственно технических средств обработки информации с использованием технических средств охраны, предотвращающих или существенно затрудняющих проникновение в здания, помещения посторонних лиц, хищение документов и носителей информации, самих средств информатизации

Средства защиты информации от несанкционированного доступа:

  • Технические (аппаратные) средства и системы независящие от объекта защиты, т.е. помещения, места расположения, рабочей станции и т.д.

  • Программно-аппаратные средства и системы, выполненные как отдельное устройство функционирующие совместно с объектом защиты в определенной последовательности в соответствии с выполнением программного алгоритма

  • Программные средства или системы (программы работы с BIOS, программные файерволы, антивирусные средства и т.д.) установленные на рабочей станции и функционирующие в соответствии с выполнением собственных алгоритмов

Системы защиты информации при администрировании:

  • Разграничение доступа к объекту защиты выполняется с применением идентификации (ввод имени пользователя, использования ключа доступа - дискеты, eToken-ключи, другие внешние аппаратных устройств)

  • Аутентификация пользователя при доступе к защищаемой информации

  • Аудит доступа, ведение списка пользователей, блокирование доступа

  • Контроль целостности как папок и файлов, так и секторов и дисков

  • Аудит контроля целостности

  • Запрет и аудит загрузки с внешних или съемных носителей