|
|
|
Пример решения: Центр информационной безопасности «Инфосистемы Джет»Центр информационной безопасности компании «Инфосистемы Джет», ведущего российского интегратора в области информационной безопасности и разработчика средств защиты, выполняет полный комплекс работ по защите информационных систем для крупных государственных и коммерческих организаций, включая консалтинговые и сервисные услуги. Комплексный подход к защите информации Решения по обеспечению безопасности разрабатываются на основе всестороннего анализа информационной системы и позволяют обеспечить защиту от всего комплекса значимых угроз безопасности с использованием мер и средств организационного и программно-технического уровня. Большой практический опыт Компания «Инфосистемы Джет» успешно работает на корпоративном рынке более 10 лет. За это время реализовано более 200 проектов по защите информации в федеральных и муниципальных структурах, банках и финансовых учреждениях, крупных торговых и промышленных предприятиях. Использование новейших технологий и уникальных методик Постоянный мониторинг событий в области информационной безопасности, регулярное обучение и повышение квалификации специалистов позволяет быстро реагировать на происходящие изменения и предоставлять передовые решения по защите корпоративных систем в условиях стремительного развития и внедрения новых информационных технологий. В работе используются уникальные апробированные методики, разработанные с использованием рекомендаций ведущих мировых центров, работающих в этой области, а также специальные программно-технические инструменты. Правовое обеспечение деятельности Центр информационной безопасности активно сотрудничает с государственными организациями — ФСТЭК России, ФСБ России, МВД России, принимает участие в подготовке российских стандартов и нормативных документов по информационной безопасности. Все работы по защите ведутся на основании лицензий уполномоченных органов. Линейка средств защиты информации собственной разработки Центр информационной безопасности «Инфосистемы Джет» является разработчиком уникальных программных продуктов, широко применяемых во многих российских и зарубежных компаниях:
Все средства защиты имеют сертификаты уполномоченных государственных органов. Сотрудничество с ведущими производителями Нашими партнерами являются ведущие разработчики технологий и средств защиты информации — компании CheckPoint Software Technologies, Symantec Corporation, Internet Security Systems, RSA Security, Aladdin Software Security, Sun Microsystems, Novell, Oracle, SecurIT, «Лаборатория Касперского» и другие. Собственная испытательная лаборатория На базе испытательной лаборатории Центра разрабатываются типовые решения по созданию ключевых компонентов систем защиты информации, что позволяет уменьшить сроки и повысить качество выполнения проектных работ. Квалифицированный персонал Высокий уровень инженеров и технических специалистов, подтвержденный сертификатами производителей, позволяет успешно внедрять и осуществлять поддержку решений на базе современных технологий информационной безопасности. Высокий уровень сервисного обслуживания Квалифицированная техническая поддержка является необходимым условием эффективной работы системы защиты информации. Центр информационной безопасности оказывает сервисные услуги различного уровня — от стандартных консультаций до аутсорсинга — в зависимости от особенностей и потребностей конкретного Заказчика. Консалтинговые услугиЭкспертный аудит (обследование) безопасности информационных систем Универсальных требований к обеспечению безопасности ресурсов информационных систем не существует. Каждая компания имеет свои требования, проблемы и приоритеты в зависимости от вида деятельности, используемой вычислительной среды и других особенностей. Экспертный аудит безопасности проводится для полного и четкого понимания того, какие именно ресурсы и от кого нужно защищать в каждом конкретном случае. При выполнении работ по аудиту специалисты дают экспертную оценку текущему уровню защищенности ресурсов ИС, основанную на соответствии применяемых мер и средств защиты информации лучшим практикам (best practices) в области информационной безопасности, а также на имеющемся опыте по созданию комплексных систем информационной безопасности. Данная оценка позволяет формировать обоснованные рекомендации по повышению уровня информационной безопасности ИС. В состав работ по аудиту входят:
Экспертный аудит информационной безопасности позволяет принять обоснованные решения относительно использования мер защиты, адекватных с точки зрения соотношения их стоимости и критичности возможных угроз информационной безопасности в отношении ресурсов информационной системы. Сегодня известно большое количество угроз информационной безопасности и видов атак. Очевидно, что не все из них представляют опасность для конкретной системы, и нет необходимости в защите «от всего и всех». С другой стороны, даже обеспечив защиту от большинства известных угроз, можно пострадать от атаки, которую «забыли» учесть или опасность последствий которой недооценили. Анализ рисков позволяет правильно расставить приоритеты и выдержать разумный баланс между размерами затрат на безопасность и риском возникновения потерь в результате нарушений. Для этого проводится:
Для анализа рисков используется широко известный и применяемый в мире метод CRAMM. Корректная оценка дает основания для ранжирования рисков и разработки комплекса мер по управлению рисками с учетом соотношения их стоимости и вероятности осуществления угроз безопасности. Результатом работ является комплекс мер по управлению рисками, адекватных с точки зрения соотношения их стоимости и вероятности осуществления угроз информационной безопасности. Анализ рисков определяет, насколько принятые меры по защите будут адекватны существующим угрозам безопасности и экономически оправданы. Аудит на соответствие требованиям международных стандартов (BS 7799-2:2002) Многие компании, которые хотят повысить уровень престижа и доверия со стороны клиентов и партнеров, особенно при работе на международном рынке, стремятся получить международные сертификаты на соответствие требованиям международных законов и стандартов. Сегодня наиболее распространенными и признанными стандартами в области построения контролируемых и защищенных информационных систем являются британский стандарт BS 7799-2:2002 и закон США По определению стандарта BS 7799-2:2002, система управления информационной безопасностью (СУИБ) является неотъемлемой составляющей любой современной информационной системы и представляет собой общий подход к управлению критичной информацией компании с целью обеспечения её защиты. Построение СУИБ и последующая ее международная сертификация подразумевают ряд последовательных шагов, начальным из которых является оценочный аудит. Он позволяет определить степень соответствия применяемых в компании мер защиты информации требованиям стандарта BS 7799-2:2002 и разработать конкретные рекомендации по созданию СУИБ. По результатам оценочного аудита проводятся работы по созданию СУИБ и ее подготовке к сертификации:
Результатом является функционирующая система управления информационной безопасностью компании, соответствующая требованиям стандарта BS 7799-2:2002 и готовая к прохождению сертификации. Проектирование и внедрение комплексных систем защиты Стадия разработки и реализации проекта предполагает не просто составление набора из имеющихся на рынке средств защиты и их инсталляцию. При разработке решения необходимо исходить из требуемой функциональности (а не только ассортимента на рынке) и специфики объекта защиты, учесть наиболее критичные моменты как с точки зрения организации системы защиты, так и с точки зрения ее последующей эксплуатации. На этом этапе проводится:
Разработка и внедрение решений по защите проводится на базе продуктов ведущих мировых производителей и уникальных собственных разработок. Проектная и эксплуатационная документация выпускается в соответствии с государственными и отраслевыми стандартами. Наличие обширного опыта проектирования и внедрения комплексных решений на базе передовых технологий и средств защиты позволяет строить эффективные системы безопасности для информационных систем любого масштаба и сложности, гарантирующие защищенность корпоративных ресурсов и соответствие предъявляемым требованиям безопасности. Разработка организационных документов Реализация целостной и эффективной системы защиты невозможна без единой корпоративной политики в этой области. В компании должны быть утвержденные документы, отражающие эту политику: основные направления защиты, необходимые меры и средства, порядок организации работ и ответственность за их проведение. Состав и содержание организационных документов зависит от вида деятельности и организационной структуры компании, особенностей информационной системы и характера решаемых с ее помощью задач. Обычно в состав документов входят:
Организационные документы, утвержденные руководством компании и доведенные до сведения сотрудников, позволяют принимать согласованные меры защиты, координировать деятельность подразделений по эксплуатации, развитию и обеспечению безопасности информационной системы. Аттестация по требованиям информационной безопасности Аттестация по сути представляет собой подтверждение соответствия системы требованиям руководящих документов по информационной безопасности. Для государственных организаций, обрабатывающих информацию ограниченного доступа, использование сертифицированных средств защиты и аттестация информационных систем являются обязательными. Коммерческим предприятиям, обрабатывающим конфиденциальную и другую важную информацию, проведение добровольной аттестации дает дополнительные гарантии защищенности и повышает уровень доверия со стороны клиентов и партнеров. Аттестация включает несколько этапов:
Аттестат, выдаваемый по результатам испытаний и подтверждающий соответствие информационной системы требованиям безопасности, дает право обработки информации ограниченного доступа. Сервисные услугиВ информационной системе, где уже проведено внедрение необходимых средств и мер защиты, важным является поддержание заданного уровня безопасности в процессе ее эксплуатации и внесения изменений. Для этого необходимо проводить комплекс работ, которые позволяют гарантировать необходимый уровень защищенности даже в изменяющейся системе. К таким работам относятся:
Эти работы позволяют поддерживать систему в состоянии, наиболее точно соответствующем предъявляемым требованиям безопасности, современным тенденциям и новым технологиям, отслеживать выполнение корпоративной политики безопасности, предотвращать попытки вторжений в систему и других несанкционированных действий, оперативно и адекватно реагировать на нарушения в защите и другие критичные события. Центр информационной безопасности «Инфосистемы Джет» предлагает профессиональные сервисные услуги в области информационных технологий и информационной безопасности предприятиям разного масштаба (от размера здания до целого региона или страны) и с различными требованиями к уровню технической поддержки (от стандартных консультаций до круглосуточного мониторинга состояния информационной системы): Техническая поддержка средств защиты информации Некоторые услуги поддержки средств защиты оказывают сами производители (выпуск новых версий и программных коррекций, обновления баз данных). Но для эффективного выполнения этими средствами своих функций необходимы также технические консультации по их обслуживанию, помощь при устранении сбоев в работе и другие услуги. Производители часто оказывают эти услуги недостаточно оперативно и качественно ввиду удаленности, разницы во времени, незнания специфики Заказчика и других причин. Специализированный сервисный центр, имеющий опыт работы со средствами разных производителей и являющийся партнером многих фирм-производителей, позволит повысить эффективность и надежность работы применяемых средств защиты. Техническая поддержка продуктов компаний Check Point, Symantec, RSA Security, Internet Security Systems, Cisco Systems, Aladdin, «Лаборатория Касперского», «Инфосистемы Джет» и других включает:
Сервисная поддержка позволит обеспечить надежную эксплуатацию средств защиты, значительно сократить время и повысить качество работ по локализации и устранению технических проблем. Техническая поддержка комплексных систем защиты Системы информационной безопасности на базе продуктов разных производителей часто имеют сложную структуру и логику работы, поэтому помимо грамотной эксплуатации отдельных компонентов необходим непрерывный контроль безопасности системы в целом, сбор и анализ событий от разных средств защиты и адекватное реагирование на критичные события. Программы поддержки систем информационной безопасности зависят от набора средств защиты, особенностей защищаемой ИС и потребностей конкретного Заказчика. Поддержка может включать:
Комплексная техническая поддержка позволяет обеспечить безопасность ресурсов и надежную работу информационной системы, контроль над состоянием системы защиты и выполнением политики безопасности, позволяет снизить риски и ущерб от нарушений, сбоев и других критических событий. Аутсорсинг услуг технической поддержки Крупным компаниям, которые отличает высокий уровень автоматизации, повышенные требования к безопасности и непрерывности работы, необходим высокий уровень сервисной поддержи, который не всегда может быть обеспечен силами собственного подразделения. В этом случае для получения качественной поддержки и снижения эксплуатационных расходов оптимальным решением является использование услуг специализированного сервисного центра. Набор услуг аутсорсинга средств и/или систем защиты информации может включать:
Состав и степень оперативности услуг зависит от условий и потребностей конкретного Заказчика. Анализ и контроль защищенности информационных систем В процессе эксплуатации корпоративных систем могут возникать технические вопросы и проблемы, связанные с обеспечением безопасности. Уровень сложности или критичности этих проблем бывает довольно высок, и для их решения требуется участие квалифицированных специалистов, которые не всегда присутствуют в основном штате компании. Для решения возникающих проблем проводятся работы по анализу и контролю защищенности в нескольких вариантах: Экспресс-анализ Компаниям, которые только начинают заниматься безопасностью, экспресс-анализ поможет определить приоритетные направления защиты. Разовый или периодический анализ Более подробный разовый или периодический анализ дает объективную информацию о состоянии защищенности (или уязвимости) информационных ресурсов. В процессе работы проводится поиск, анализ и устранение слабостей в защите. Работа позволяет выявлять и пресекать нарушения безопасности, устранять их причины и предупреждать новые инциденты, Результат такого анализа полезен для обоснованного планирования и проведения работ по созданию или модернизации системы защиты, а также для оценки эффективности инвестиций в корпоративную безопасность. Непрерывный контроль защищенности Непрерывный анализ защищенности позволяет контролировать и поддерживать требуемый уровень безопасности системы в течение определенного периода. Типовой состав работ по анализу защищенности включает:
Контроль защищенности дает гарантии безопасной и надежной работы информационной системы, в том числе в условиях ее развития и возникновения новых угроз; позволяет оперативно преодолевать нештатные ситуации и ликвидировать последствия с минимальным ущербом. Консультации и техническая помощь В процессе эксплуатации корпоративных систем могут возникать технические вопросы проблемы, связанные с обеспечением безопасности. Уровень сложности или критичности этих проблем бывает довольно высок, и для их решения требуется участие квалифицированных специалистов, которые не всегда присутствуют в основном штате компании.
Средства защиты информации собственной разработки (www.jetsoft.ru)Компания «Инфосистемы Джет» является разработчиком следующих средств защиты: Система мониторинга и архивирования электронной почты "Дозор-Джет" Система мониторинга и архивирования электронной почты (СМАП) "Дозор-Джет" предназначена для реализации корпоративной политики использования электронной почты. "Дозор-Джет" осуществляет мониторинг почтового трафика, проверяет сообщения на соответствие положениям политики использования электронной почты, реагирует на нарушения этой политики согласно заданным сценариям, а также обеспечивает ведение архива электронной почты и управление им. Продукт позволяет предотвратить:
Система "Дозор-Джет" выполняет:
Система контроля веб-трафика "Дозор" Неконтролируемое использование Интернета и отсутствие защиты сетевых ресурсов влечет множество угроз для бизнеса компании. Основные риски, связанные с неконтролируемым использованием Интернета:
Комплексное решение задач, связанных с защитой сетевых ресурсов компании, обеспечивает применение системы контроля СКВТ «Дозор» представляет собой специализированное программное средство, позволяющее реализовать корпоративную политику использования СКВТ «Дозор» позволяет обеспечить:
Средство построения виртуальных защищенных сетей "Тропа-Джет" Комплекс "Тропа-Джет" предназначен для обеспечения конфиденциальности и целостности корпоративных данных, передаваемых по каналам связи общего пользования, в том числе через Интернет. Продукт позволяет создавать виртуальную защищенную сеть (VPN) с помощью фильтрации, кодирования и маршрутизации информационных потоков между географически удаленными локальными сетями. Для обеспечения надежного и непрерывного функционирования "Тропа-Джет" решает задачи генерации, регистрации, хранения, распределения и сопровождения ключей кодирования, а также может осуществлять мониторинг и управление межсетевыми потоками. "Тропа-Джет" реализует функции кодирования межсетевых информационных потоков в сетях передачи данных протокола TCP/IP. Протокол туннелирования сетевых пакетов соответствует стандартам IETF IPsec. Отличительной особенностью комплекса "Тропа-Джет" является возможность обеспечить гарантированное качество прикладных сервисов, чувствительных к величинам временных задержек. Требуемая полоса пропускания для приложения обеспечивается следующим образом: передаваемые сетевые пакеты классифицируются по типу предоставляемого сервиса и на основании присвоенной категории устанавливается приоритет трафика. "Тропа-Джет" может применяться как самостоятельно, так и в сочетании с межсетевыми экранами, средствами контекстного анализа и средствами антивирусной защиты, что позволяет создать комплексное решение по защите информационной системы предприятия. Продукт может работать на каналах с различной пропускной способностью от обычных телефонных линий и до скоростных каналов 100 Мбит. Межсетевой экран Основные функции
Семейство средств защиты «Ангара» Эта линейка продуктов включает в себя межсетевой экран и устройство для создания виртуальных защищенных сетей. Планируется выпуск устройств для контроля и отражения внешних атак, анализа трафика электронной почты, потоковых антивирусов, кэширующих и устройств обратного кэширования для увеличения производительности . Таким образом, семейство «Ангара» позволит реализовать многоуровневую систему защиты на базе устройств одного производителя. Все устройства семейства «Ангара» выпускаются на компактной аппаратной платформе (в настольном исполнении или для монтажа в серверную стойку), обеспечивающей высокую производительность и надежность. Наличие до четырех интерфейсов 10/100Мбит позволяет реализовать достаточно сложные конфигурации. Продукты совместимость с любыми маршрутизаторами, в том числе Cisco. Основные особенности продуктов «Ангара»:
Соответствие открытым международным стандартам позволяет легко интегрировать устройства как между собой, так и с уже существующей инфраструктурой безопасности. Все устройства предназначены для круглосуточного необслуживаемого функционирования. Все устройства оснащены энергонезависимыми |
Сообщить факт о Windows XP
Почему устарела Windows XP?
Сообщить цифры о Windows XP