Новости

Рішення по захисту інформації

Яку проблему бізнесу вирішують: забезпечення захисту і збереження даних.

Для яких компаній призначені ІТ-рішення: великі організації, підприємства середнього і малого бізнесу. Домашні користувачі.

Складність: парадоксально, але часом трапляється так, що ІТ-рішень з безпеки в рамках однієї організації стає занадто багато, і це починає сповільнювати бізнес-процеси. Складність: парадоксально, але часом трапляється так, що ІТ-рішень з безпеки в рамках однієї організації стає занадто багато, і це починає сповільнювати бізнес-процеси

Про рішення

ГОСТ Р 50922-96 визначив захист інформації як діяльність щодо запобігання витоку інформації, що захищається, несанкціонованих і ненавмисних дій на захищає інформацію. Цей стандарт встановив основні терміни та визначення понять в області захисту інформації.

Засоби захисту інформації - це сукупність інженерно-технічних, електричних, електронних, оптичних і інших пристроїв і пристосувань, приладів та технічних систем, а також інших речових елементів, які використовуються для вирішення різних завдань із захисту інформації, в тому числі попередження витоку і забезпечення безпеки захищається інформації. Для досягнення максимального ефекту необхідно застосовувати комплексний захист інформації на підприємстві.

Інформаційної безпеки не було б, якби не було інформаційної небезпеки. Якщо бути точними, то безпечних місць для інформації немає. Інформаційних загроз безліч, але якщо розбити їх на категорії, то ми отримаємо приблизно таку класифікацію:

  • витік інформації,
  • пошкодження інформації,
  • нелегальне використання інформаційного носія,
  • пошкодження системи зберігання інформації.

Найстрашнішою вразливістю є людський фактор: почуття безкарності під час перебування в мережі, бажання помсти комусь, злочинне цікавість і проста неуважність.

В наші дні рівень професіоналізму кібер-злочинців неухильно зростає: їм вдається зламувати все більш складні ІТ-системи. На щастя, і рівень засобів інформаційного захисту вдосконалюється з високою швидкістю, спектр рішень стає все більш широким, а їх фокус - більш вузьким, спрямованим на вирішення конкретних завдань.

Історія засобів захисту інформації

Володіння інформацією з давніх часів давало переваги тій стороні, яка мала у своєму розпорядженні більш точними відомостями про своїх суперників. Державні і комерційні секрети з'явилися ще на зорі людського суспільства разом з державами і торговими відносинами між ними. Одночасно з'явилася і стала розвиватися розвідувальна діяльність з добування цих відомостей. Вся історія розвитку держав свідчить про широке використання розвідки для отримання інформації про їх економіці, озброєнні і ін. Поряд з військовими секретами конкуренти завжди полювали і за технологічними секретами, особливо що стосуються виробництва зброї.

Бажання здобувати конфіденційну інформацію завжди супроводжувалася не меншим бажанням протилежного боку захистити цю інформацію. Тому історія розвитку засобів розвідки - це також історія розвитку засобів і методів захисту інформації.

Найбільш інтенсивний розвиток цих методів доводиться на період масової інформатизації суспільства. У 60-х роках на Заході стало з'являтися велика кількість публікацій про різні аспекти захисту інформації. Така увага до цієї проблеми було викликано в першу чергу все зростаючими фінансовими втратами приватних компаній і державних установ від злочинів в комп'ютерній сфері.

У 1970-80х роках йшла інтенсивна розробка способів і засобів захисту інформації. В цей час настав поступове усвідомлення необхідності комплексного захисту інформації. Розширився перелік використовуваних засобів захисту, стала широко практикуватися криптографічний захист інформації. Формується інформаційне право - нова галузь міжнародної правової системи.

Починаючи з середини 1980-х років почався новий етап у розвитку технологій інформаційної безпеки. Він був пов'язаний зі створенням і розвитком глобальних інформаційно-комунікаційних мереж.

Сучасний етап розвитку інформаційної безпеки пов'язаний з широким використанням Ультрамобільний комунікаційних пристроїв з широким спектром завдань і глобальним охопленням в просторі і часі, забезпечуваним космічними інформаційно комунікаційними системами. Нові способи роботи вимагають нових способів управління ризиками. Мобільність, гнучкий графік роботи, BYOD-підхід (можливість працювати з корпоративними ресурсами зі свого власного мобільного пристрою) і розширення співпраці між організаціями збільшують ризики і підривають існуючу ІТ-архітектуру. Завдання полягає в тому, щоб надати користувачам гнучкість, необхідну для оптимальної бізнес-продуктивності, забезпечуючи при цьому безпеку і дотримання вимог безпеки на підприємстві.

В умовах, що склалися важливим є розгляд інформаційної безпеки як невід'ємної складової частини національної безпеки Російської Федерації.

Переваги використання рішень щодо захисту інформації для Вашого бізнесу

В результаті розробки ефективного підходу до управління інформаційною безпекою Ви отримаєте:

  • Зниження ризиків і потенційних впливів на бізнес до прийнятного рівня;
  • Збільшення цінності бізнесу за рахунок оптимізації інвестицій в безпеку і співвіднесення з цілями організації; кореляція стратегії інформаційного захисту зі стратегією компанії;
  • Збереження і збільшення частки ринку за рахунок створення репутації т.зв. «Захищеною компанії».

Класифікація рішень щодо захисту інформації

За способом реалізації захисту інформації:

  • Технічні засоби. Це різні за типом пристрою (механічні, електронні та ін.), Які апаратними засобами вирішують завдання захисту інформації. Вони або перешкоджають фізичній проникненню, або доступу до інформації за фактом проникнення. Першу частину завдання вирішують запірні пристрої, решітки на вікнах, захисна сигналізація. Другу - мережеві фільтри, генератори шуму, скануючі радіоприймачі і безліч інших пристроїв, «перекривають» потенційні канали витоку інформації.
  • програмні кошти. Це програми для ідентифікації користувачів, контролю доступу, шифрування інформації, резервного копіювання, тестового контролю системи захисту та ін.
  • змішані апаратно-програмні засоби. Розташовують тим же функціоналом, що апаратні і програмні засоби окремо, і мають проміжні властивості.
  • Організаційні засоби. Складаються з організаційно-технічних (підготовка приміщень з комп'ютерами, прокладка кабельної системи з урахуванням вимог обмеження доступу) і організаційно-правових (законодавча база та правила роботи, що встановлюються керівництвом конкретного підприємства).

Інтересуемого нас категорія «програмні засоби» (ІТ-рішення по організації захисту інформації) підрозділяється наступним чином:

По області захисту:

  • захист кінцевих точок (Endpoint Security): ПК, ноутбуки;
  • захист серверів;
  • захист клієнтських машин.

За важливість справ ІБ:

  1. Боротьба зі шпигунським ПО (антивіруси: «Доктор Веб», «Лабораторія Касперського», ESET, McAfee, Symantec і ін.);
  2. Протіводействіеутечкамінформаціі (сістемиDLP (Data Leak Prevention): InfoWatch, Positive Technologies та ін.);
  3. Межсетевоеекранірованіе (Firewall: Check Point, Fortinet, Kerio, Palo Alto та ін.);
  4. Зашіфрованнаяпередачаданних (VPN (Virtual Private Network): Check Point, Fortinet, Symantec);
  5. Резервне копіювання даних (Backup: Symantec, Veeam);
  6. Організація віддаленого доступу ( «Код безпеки», CheckPoint);
  7. Менеджмент в сфері ІБ (SIEM (Security information and event management) - комплексні ІТ-рішення з управління інформаційною безпекою на підприємстві: McAfee);
  8. Захист мобільних пристроїв ( «Лабораторія Касперського», McAfee).

Терміни впровадження: залежать від масштабу компанії, а також поточної ступеня захищеності. Якщо Ваша організація невелика (до 10 співробітників), то можна придбати антивірус в формі ліцензії на кілька ПК і самостійно встановити протягом 1 години часу.

Оптимальним вибором для компаній малого бізнесу буде ІТ-рішення, що забезпечує комплексну безпеку (з функцією антивірусного захисту, функцією блокування портів, запобігання витоків даних), наприклад, від «Лабораторії Касперського». Або рішення класу UTM (Unified Threat Management) для захисту мережевих ресурсів виробництва Check Point, Fortinet і ін.

Якщо ж мова йде про повну загальну середню і великому бізнесі, то тут необхідна комплексна захист. На розробку стратегії по забезпеченню безпеки, підбір оптимальних ІТ-рішень і їх впровадження можуть піти місяці.

План робіт:

Облік перерахованих нижче принципів допоможе побудувати ефективну систему ІБ у Вашій організації:

  • розуміння керівництвом важливості захисту інформації та можливих ризиків при некоректно вибудуваної системі ІБ на підприємстві, прихильність до ініціатив в цій галузі;
  • планування політики інформаційної безпеки до впровадження нових технологій;
  • забезпечення інтеграції між бізнес-процесами і системою інформаційної безпеки;
  • вибудовування політики ІБ відповідно до цілей організації (наприклад, якщо компанія планує відкриття офісів за кордоном, то для забезпечення інформаційної безпеки потрібні ІТ-рішення певного класу).
  • донесення до керівництва та рядових співробітників інформації про значення ІБ, надання вказівок і рекомендацій по використанню того чи іншого корпоративного сервісу з точки зору захисту від загроз. Навчання інформаційної грамотності.
  • розмежування прав користувачів. У будь-яких інформаційних системах на підприємстві (облікові, кадрові, BI системи та ін.) Повинні бути налаштовані права доступу, згідно займаним ними посадам. Наприклад, в настройках CRM необхідно прописати можливість скачування клієнтської бази лише для вузького кола співробітників.

Експерти нашої компанії мають великий досвід в області організації і модернізації системи інформаційної безпеки на підприємствах. Вони здатні об'єктивно оцінити індивідуальні особливості організацій, виявити вузькі місця і можливі ризики, а також розробити рекомендації щодо їх усунення. Крім того, ми маємо в своєму розпорядженні командою сертифікованих фахівців з впровадження ІТ-рішень в області безпеки.

Замовити консультацію

Статті по темі:

Федеральний закон №152-ФЗ «Про персональних даних»

Національний стандарт РФ «Захист інформації. Основні терміни та визначення »(ГОСТ Р 50922-2006)

Рекомендації по стандартизації «Інформаційні технології. Основні терміни та визначення в галузі технічного захисту інформації »(Р 50.1.053-2005)

http://ru-ib.ru/
http://www.iso27000.ru/
http://www.seconline.ru/
http://www.crn.ru/news/detail.php?ID=105130
http://www.forbes.ru/tekhnologii/tekhnika-i-biznes/300667-chuzhie-sredi-svoikh-kak-tekhnologii-pomogayut-sledit-za-sotrud

Php?

Уважаемые партнеры, если Вас заинтересовала наша продукция, мы готовы с Вами сотрудничать. Вам необходимо заполнить эту форму и отправить нам. Наши менеджеры в оперативном режиме обработают Вашу заявку, свяжутся с Вами и ответят на все интересующее Вас вопросы.

Или позвоните нам по телефонам: (048) 823-25-64

Организация (обязательно) *

Адрес доставки

Объем

Как с вами связаться:

Имя

Телефон (обязательно) *

Мобильный телефон

Ваш E-Mail

Дополнительная информация: