Специалисты нашей компании проделали серьезную работу по повышению уровня информационной безопасности предприятия. Для объективной оценки ситуации было решено привлечь сторонних специалистов.
Для проведения аудита мы выбирали людей, а не компании. Нам был важен уровень специалистов, а не известность брэнда. Несмотря на «молодой возраст», сотрудники проекта Контур.Безопасность еще на стадии переговоров продемонстрировали достаточно высокий уровень компетенций, что определило наш выбор.
В процессе аудита были некоторые технические задержки, связанные с совместимостью программного обеспечения и оборудования, однако все работы были выполнены в рамках оговоренных сроков.
В результате мы получили отчет, который не только подтвердил отсутствие серьезных проблем с информационной безопасностью на нашем предприятии, но и расширил для нас горизонт планирования, позволил наметить дальнейшие шаги по повышению уровня безопасности.
В связи с активным внедрением и использованием информационных технологий в бизнесе особенно актуальным становится вопрос обеспечения информационной безопасности. Становится понятно, что политика компаний в области информационной безопасности должна быть комплексной и носить превентивный характер.
Концерн R-Про предлагает полный спектр услуг по обеспечению информационной безопасности, начиная с обследования информационной системы и анализа всех возможных угроз и рисков и заканчивая поддержкой и обслуживанием внедренной системы.
В настоящее время в связи с ростом числа компьютерных преступлений и постоянным совершенствованием методов информационных атак многие компании используют систему управления информационной безопасностью, которая обеспечивает непрерывное и эффективное управление информационной безопасностью.
Основными целями системы управления информационной безопасностью являются:
формирование стратегии и политики в области обеспечения безопасности ИТ; определение требований к безопасности ИТ; формирование центров ответственности за обеспечение информационной безопасности; управление рисками; мониторинг средств обеспечения информационной безопасности; управление изменениями; управление непрерывностью ведения бизнеса; аудит систем безопасности и реагирование на инциденты в информационной безопасности.
Для решения задач защиты информации на компьютерах, работающих под управлением 32-х разрядных операционных систем Microsoft Windows 2000/XP/2003, имеется возможность использовать комплекс средств, состоящий из следующих элементов:
Защита информации от вирусов и спама, противодействие киберпреступникам и пресечение внутреннего мошенничества, отражение DDoS-атак и попыток воровства конфиденциальных данных — это лишь малая часть задач, которые входят в понятие «обеспечение информационной безопасности».
Услуги КРОК включают в себя весь спектр решений и процедур по выстраиванию эффективной защиты от любых угроз корпоративной информационной безопасности — от аудита существующих систем защиты и консалтинга по их развитию до создания комплексных решений для управления ИБ и обеспечения соответствия требованиям регулирующих органов.
Целый набор лицензий ФСТЭК и ФСБ в области защиты информации позволяет компании КРОК создавать и обслуживать шифровальные системы, обеспечивать безопасность конфиденциальной информации, в том числе и для защиты государственной тайны.
КРОК участвует в Программе ассоциированных консультантов (Associate Consultant Programme) Британского института стандартов. Это обеспечивает квалификацию специалистов КРОК и подтверждает соответствие внедряемых ими систем менеджмента целому ряду международных стандартов: ISO 27001 («Информационная безопасность»), ISO 22301 («Непрерывность бизнеса»), ISO 20000-1 («Управление ИТ-сервисами»)
Эксперты направления информационной безопасности КРОК обладают множеством международных сертификатов: Lead Auditor (BSI), SANS GIAC, CISA (ISACA), CISM (ISACA) и CISSP (ISC2). Сотрудники КРОК сертифицированы для осуществления аудита на соответствие требованиям стандарта Банка России по обеспечению информационной безопасности организаций банковской системы РФ, 161-ФЗ «О национальной платежной системе» и его подзаконных актов.
Угрозы безопасности информации обрабатываемой в автоматизированных системах различного уровня и назначения могут происходить из-за случайных и/или преднамеренных ошибок в системном и прикладном программном обеспечении, из-за неосведомленности сотрудников в вопросах информационной безопасности, неверно настроенной разрешительной системы доступа к ресурсам системы, отсутствия необходимых и настроенных средств защиты информации и иных причин.
«Аквариус» предлагает услуги аттестации автоматизированных систем на соответствие требованиям по безопасности информации.
При предоставлении данной услуги специалисты компании проводят следующие этапы работ:
Проведение предварительного обследованияСпециалисты компании определяют класс защищенности автоматизированной системы, состав используемого аппаратного и программного обеспечения, наличие квалифицированных в части ИБ сотрудников и организационно-распорядительной документации. По результатам обследования разрабатывается аналитический отчет о проведении предварительного обследования объекта информатизации.
Разработка организационно-распорядительной документацииСпециалисты компании разрабатывают недостающую организационно-распорядительную документацию: модели угроз и нарушителя безопасности информации, программу и методики аттестационных испытаний автоматизированной системы, описание технологического процесса обработки информации, технический паспорт, разрешительную систему доступа сотрудников к ресурсам автоматизированной системы, инструкции, положения, учетные журналы и прочие документы.
Подбор, поставка, установка и настройка средств защиты информацииНа данном этапе осуществляется подбор и внедрение средств защиты информации, сертифицированных на соответствие требованиям по безопасности информации, с учетом их стоимости, совместимости с информационными технологиями и техническими средствами, функций безопасности этих средств и особенностей их реализации, а также класса защищенности автоматизированной системы. По результатам установки и настройки средств защиты информации подготавливаются и утверждаются акты внедрения.
Проведение аттестационных испытанийНа данном этапе проводятся комплексные аттестационные испытания автоматизированной системы на соответствие требованиям нормативно-правовых документов по безопасности информации. По итогам положительных результатов аттестационных испытаний выдается Аттестат соответствия автоматизированной системы требованиям по безопасности информации и Заказчик осуществляет законный ввод в эксплуатацию автоматизированной системы.
Можно внедрить самые современные, дорогие и "интеллектуальные" программно-технические средства обеспечения информационной безопасности, но если персонал не знает и не выполняет базовые правила информационной безопасности - бизнес по-прежнему подвержен киберугрозам.
И единственно верный выход здесь - терпеливо, внимательно и регулярно работать с людьми, обучая и формируя навыки правильного поведения на практике. Часто это сложно, но главное - начать.
А мы поможем.
- 15-модульный учебный интерактивный курс в формате SCORM
- Скринсейверы
- Компьютерные заставки
- Макеты изображений для сувенирной и канцелярской продукции
- Обучающие видеоролики
- Популяризирующие публикации
- Игры