Информационная безопасность
Важной составляющей построения любой IT инфраструктуры является информационная безопасность. Мы начинаем организацию защиты информации с анализа и классификации актуальных угроз конфиденциальной информации.
Наш опыт построения IT-систем крупных объектов позволяет предлагать все возможные решения по обеспечению информационной безопасности — от программно-аппаратных до административных.
Для нахождения актуального решения для вашей компании, следует разделять угрозы на внешние и внутренние, в связи с тем, что для минимизации отдельного вида угроз необходимо использовать различные инструменты и решения.
Внешние угрозы защиты информации
- Внедрение вирусов и других разрушающих программных воздействий
- Анализ и модификация/уничтожение установленного программного обеспечения
- Внедрение программ-шпионов для анализа сетевого трафика и получения данных о системе и состоянии сетевых соединений
- Использование уязвимостей ПО для взлома программной защиты с целью получения несанкционированных прав чтения, копирования, модификации или уничтожения информационных ресурсов, а также нарушения их доступности
- Раскрытие, перехват и хищение секретных кодов и паролей
- Чтение остаточной информации в памяти компьютеров и на внешних носителях
- Блокирование работы пользователей системы программными средствами
Внутренние угрозы защиты информации
Большинство инцидентов информационной безопасности связано с воздействием внутренних угроз — утечки и кражи информации, утечки коммерческой тайны и персональных данных клиентов организации, ущерб информационной системе связаны, как правило, с действиями сотрудников этой организации. Такие инциденты могут совершаться, как в корыстных целях, так и без злого умысла — по неосторожности или по технической некомпетентности.
Комплексный подход
В зависимости от масштаба, сферы деятельности организации, уровня установленного оборудования и программного обеспечения, методы и способы обеспечения защиты информации от угроз могут различаться. Тем не менее, практически не бывает ситуаций, когда проблема решается односторонне. Поэтому мы предлагаем комплексный подход к обеспечению информационной безопасности. Это означает, что изначально проводится анализ возможных угроз для корпоративной информационной системы, определение границ управления информационной безопасностью объекта и построение схем и моделей обеспечения информационной безопасности, которые закладываются в конкретную информационную систему или среду.
Следующий этап — это определение комплекса средств, предполагаемых к использованию.
Экспертные услуги, консалтинг
Специалисты ЮПИТЕР проведут необходимый консалтинг в сфере информационной безопасности, помогут спланировать и реализовать необходимые механизмы защиты от внешних и внутренних угроз в соответствии с требованиями текущей нормативно-правовой базы и стандартов.