Деятельность развивающихся компаний и организаций всецело зависит от доступности и сохранности информации, объемы которой увеличиваются с каждым годом. Риски нарушения безопасности информационных ресурсов легко минимизировать, выстроив эффективную систему защиты информации. Следование требованиям защиты информации способствует достижению конкурентных преимуществ компаний за счет сохранности конфиденциальной (корпоративной) информации и безопасного ведения бизнеса.

Какие задачи решаем

внедрение решений по обеспечению информационной безопасности любого уровня сложности;;

сетевая безопасность;

консалтинговые услуги в области информационной безопасности, в том числе создание системы менеджмента информационной безопасности и защиты критической информационной инфраструктуры в соответствии с ФЗ-187;

создание информационных систем в защищенном исполнени;

проведение тестирований на проникновение.

Методы защиты информации

Хотя количество угроз постоянно растет, появляются все новые и новые вирусы, увеличивается интенсивность и частота DDoS-атак, разработчики средств защиты информации тоже не стоят на месте. На каждую угрозу разрабатывается новое защитное ПО или совершенствуется уже имеющееся. Среди средств информационной защиты можно выделить:

  • Физические средства защиты информации. К ним относятся ограничение или полный запрет доступа посторонних лиц на территорию, пропускные пункты, оснащенные специальными системами. Большое распространение получили HID-карты для контроля доступа. Например, при внедрении этой системы, пройти в серверную или другое важное подразделение компании могут лишь те, кому такой доступ предоставлен по протоколу.
  • Базовые средства защиты электронной информации. Это незаменимый компонент обеспечения информационной безопасности компании. К ним относятся многочисленные антивирусные программы, а также системы фильтрации электронной почты, защищающие пользователя от нежелательной или подозрительной корреспонденции. Корпоративные почтовые ящики обязательно должны быть оборудованы такими системами. Кроме того, необходима организация дифференцированного доступа к информации и систематическая смена паролей.
  • Анти-DDoS. Грамотная защита от DDoS-атак собственными силами невозможна. Многие разработчики программного обеспечения предлагают услугу анти-DDoS, которая способна защитить от подобных нападений. Как только в системе обнаруживается трафик необычного типа или качества, активируется система защиты, выявляющая и блокирующая вредный трафик. При этом бизнес-трафик поступает беспрепятственно. Система способна срабатывать неограниченное количество раз, до тех пор, пока угроза не будет полностью устранена.
  • Резервное копирование данных. Это решение, подразумевающее хранение важной информации не только на конкретном компьютере, но и на других устройствах: внешнем носителе или сервере. В последнее время особенно актуальной стала услуга удаленного хранения различной информации в «облаке» дата-центров. Именно такое копирование способно защитить компанию в случае чрезвычайной ситуации, например, при изъятии сервера органами власти. Создать резервную копию и восстановить данные можно в любое удобное для пользователя время, в любой географической точке.
  • План аварийного восстановления данных. Крайняя мера защиты информации после потери данных. Такой план необходим каждой компании для того, чтобы в максимально сжатые сроки устранить риск простоя и обеспечить непрерывность бизнес-процессов. Если компания по каким-то причинам не может получить доступ к своим информационным ресурсам, наличие такого плана поможет сократить время на восстановление информационной системы и подготовки ее к работе. В нем обязательно должна быть предусмотрена возможность введения аварийного режима работы на период сбоя, а также все действия, которые должны быть предприняты после восстановления данных. Сам процесс восстановления следует максимально отработать с учетом всех изменений системы.
  • Шифрование данных при передаче информации в электронном формате (end-to-end protection). Чтобы обеспечить конфиденциальность информации при ее передаче в электронном формате применяются различные виды шифрования. Шифрование дает возможность подтвердить подлинность передаваемой информации, защитить ее при хранении на открытых носителях, защитить ПО и другие информационные ресурсы компании от несанкционированного копирования и использования.

Наши услуги:

  1. Контроль защищенности информации ограниченного доступа на соответствие требованиям по защите информации в автоматизированных системах различного уровня и назначения, системах связи, приема, обработки и передачи данных, системах отображения и размножения, помещениях со средствами (системами), подлежащими защите, помещениях, предназначенных для ведения конфиденциальных переговоров.
  2. Комплексный аудит информационной безопасности объектов и информационных систем с использованием различных программно-аппаратных средств, в том числе средств сетевого сканирования.3. Выявление технических каналов утечки информации, включая:
  • лабораторные специальные исследования технических средств (ПК, оргтехники, активного сетевого оборудования, аппаратуры систем звукоусиления, телефонных станций и аппаратов и пр.);
  • объектовые специальные исследования автономных ПЭВМ, ЛВС, активного сетевого оборудования, аппаратуры систем звукоусиления, телефонных станций и аппаратов и пр.);
  • объектовые специальные исследования выделенных помещений по акустическому и виброакустическому каналам;
  • специальные исследования технических средств, расположенных в выделенных помещениях, на «микрофонный эффект» и «самовозбуждение»;
  • контроль эффективности установленных технических средств защиты;
  1. Проектирование автоматизированных систем различного уровня и назначения, систем связи, приема и обработки информации вспомогательных технических средств и систем, помещений для ведения конфиденциальных переговоров в защищенном исполнении. Специалисты отдела выполняют полный цикл по созданию различных типов защищенных объектов от пространственно-распределенных вычислительных сетей до выделенных помещений, оснащенных системами видеотрансляции и звукоусиления, включающий:
  • формирование требований к защищенному объекту и концепции информационной безопасности;
  • разработка технического задания;
  • создание технорабочего проекта защищенного объекта и его систем защиты;
  • поставка и монтаж обрудования защищенного объекта и средств защиты информации;
  • инсталляция и настройка системного и прикладного программного обеспечения;
  • разработка организационно-распорядительной и эксплуатационной документации на защищенный объект;
  • подготовка персонала, эксплуатирующего защищенный объект;
  • контроль эффективности средств защиты объекта;
  • подготовка к аттестационным испытаниям защищенного объекта;
  • гарантийное и сервисное обслуживание защищенного объекта и средств защиты информации.
  1. Проектирование, создание автоматизированных систем различного уровня и назначения для обработки информации ограниченного доступа на основе использования криптографических средств защиты, сертифицированных в РФ, включающие: