Обеспечение информационной безопасности

Специалисты нашей компании:

  • окажут помощь в определении перечня защищаемых ресурсов;
  • выявят угрозы информационной безопасности и предложат соответствующие способы защиты от них;
  • выполнят все необходимые работы по созданию и внедрению комплексной системы информационной безопасности, исходя из особенностей инфраструктуры Заказчика, а также из соображений экономичности, эффективности и результативности.

ООО "ККСС" предлагает Заказчикам следующие услуги в области информационной безопасности:

  • консалтинг по вопросам построения комплексной системы информационной безопасности на объектах Заказчика;
  • аудит информационной безопасности объектов заказчика на соответствие требованиям руководящих и нормативно-методических документов. Анализ управления рисками. Классификация информационных систем;
  • разработка организационно-распорядительной документации по ИБ, в т. ч.:
    • разработка концепции (политики) информационной безопасности компании;
    • разработка модели угроз ИБ;
    • разработка модели нарушителей.
  • научно-исследовательские и опытно-конструкторские работы в области информационной безопасности;
  • защита информации от несанкционированного доступа в АРМ, ЛВС и на других объектах информатизации;
  • разработка и внедрение автоматизированных систем в защищенном исполнении;
  • разработка и внедрение комплексов средств защиты информации для АС;
  • разработка и внедрение средств контроля и мониторинга действий пользователей;
  • разработка и внедрение систем криптографической защиты информации с использованием технологий электронно-цифровой подписи;
  • разработка и внедрение интегрированной системы антивирусной защиты.

Аудит информационной безопасности

Аудит информационной безопасности объектов заказчика на соответствие требованиям руководящих и нормативно-методических документов. Анализ управления рисками. Классификация информационных систем.

Результаты аудита позволяют:

  • определить класс информационной системы в зависимости от типа информации и режимов ее обработки;
  • получить количественную и качественную оценку текущего состояния безопасности корпоративных систем, спрогнозировать риски, определить рациональные пути обеспечения информационной безопасности корпоративных систем;
  • получить объективные данные о достаточности обеспечения (нормативно-правового, организационного, технологического, программно-аппаратного).

Результаты проведения обследования позволят руководителям принимать обоснованные управленческие решения, обеспечивающие эффективную защиту информационных ресурсов.

Разработка организационно-распорядительной документации

Результатом работы является пакет документов, регламентирующих состав, порядок, способы защиты и механизмы обработки информации в АС Заказчика.

Набор организационно-распорядительных документов по информационной безопасности позволит Заказчику получит возможность не только скоординировать деятельность функциональных подразделений компании, но и сформировать согласованный комплекс мер организационного, нормативно-правового и технологического характера по обеспечению защиты информации.

Разработка концепции (политики) информационной безопасности компании

Результаты аудита имеют определяющее значение для формирования и реализации единой политики в области обеспечения информационной безопасности, а также принятия решений по внедрению систем защиты информации. Кроме того, они служат созданию и применению мер нормативно-правового и организационного характера, направленных на выявление и ликвидацию последствий реализации различных видов угроз информационной безопасности.

Результатом работы является документ, содержащий:

  • общую характеристику объекта защиты (описание состава, функций и существующей технологии обработки информации);
  • формулировку целей создания системы защиты, основных задач обеспечения информационной безопасности и путей достижения целей;
  • основные классы угроз информационной безопасности, принимаемые во внимание при разработке подсистемы защиты;
  • основные принципы и подходы к построению системы обеспечения информационной безопасности, меры, методы и средства достижения целей защиты.

Разработка модели угроз ИБ и модели нарушителей

Разработка модели угроз и модели нарушителей позволяет определить возможные каналы утечки информации, а также обосновать выбор средств защиты.

Результатом работы являются документы, содержащие:

  • перечень угроз информационной безопасности;
  • перечень мер по отражению угроз (контрмеры);
  • обоснование выбора средств защиты.

Данные документы позволят Заказчику не только идентифицировать угрозы ИБ и выявить риски, связанные с каждой из них, но и понять уязвимости своей информационной системы и предпринять необходимые для их устранения действия.

Разработка и внедрение систем защиты

Научно-исследовательские и опытно-конструкторские работы в области информационной безопасности.

Наша компания выполняет научно-исследовательские и опытно-конструкторские работы любой степени сложности по требованиям Заказчика и в тесной интеграции с производителями средств защиты информации, в целях создания или модернизации существующей системы информационной безопасности компании Заказчика.

Защита информации от несанкционированного доступа в АРМ, ЛВС и на других объектах информатизации

На основе проводимого анализа каналов возможной утечки информации на объектах Заказчика, наша компания осуществляет разработку решений на создание и внедрение на объектах Заказчика комплексной системы защиты от несанкционированного доступа.

Разработка и внедрение автоматизированных систем в защищенном исполнении

Накопленный в нашей компании опыт проектирования АС в защищенном исполнении позволил разработать и начать внедрение уникальных решений по организации защиты информации, в полной мере удовлетворяющих требованиям Российского законодательства в области информационной безопасности.

Разработка и внедрение комплексов средств защиты информации для АС

Сотрудничество с ведущими производителями аппаратных и программных средств защиты информации (в том числе криптографических) позволяет нашей компании предлагать нашим Заказчикам оптимальные конфигурации комплексов средств защиты информации.

Разработка и внедрение средств мониторинга действий пользователей

Специалисты компании предложат комплексное решение для обеспечения контроля и аудита действий пользователей при обработке конфиденциальных данных. Данное решение в масштабе реального времени обеспечивает:

  • контроль всех ключевых каналов обмена информацией;
  • контроль доступа к ресурсам;
  • контроль действий сотрудников.

Разработка и внедрение систем криптографической защиты с применением технологии электронно-цифровой подписи.

Технология электронно-цифровой подписи является юридически значимой при обмене электронными документами и применяется не только в системах документооборота, но и при обмене сообщениями по электронной почте.

Специалисты компании предложат комплексное решение для создания инфраструктуры для внедрения ЭЦП:

  • создание, внедрение и сопровождение удостоверяющего центра;
  • разработку регламента функционирования удостоверяющего центра и инструкций сотрудникам;
  • выбор программно-аппаратной платформы реализации решения.

Разработка и внедрение интегрированной системы антивирусной защиты

Создание системы антивирусной защиты является необходимым элементом комплексной системы информационной безопасности для защиты от деструктивного воздействия и утечки информации.

Специалисты ООО "ККСС" в сотрудничестве с ведущими разработчиками средств антивирусной защиты готовы предложить полный перечень работ по созданию комплексной системы:

  • разработка технического задания, с описанием основных технических решений и структуры системы антивирусной защиты;
  • внедрение (инсталляция) системы;
  • обучение сотрудников;
  • разработку регламентов и процедур сопровождения и развития системы антивирусной защиты.

DLP системы

Цель использования DLP

Целью внедрения системы защиты от утечек информации (Data Leak Protection – DLP) является снижение рисков, связанных с ошибками персонала и деятельностью инсайдеров, обладающих доступом к конфиденциальной информации.

Возможности DLP

Современные специализированные DLP решения обладают рядом функциональных возможностей, при помощи которых указанная цель может быть успешно достигнута. Идеальная DLP система помогает в решении следующих задач:

  • обнаружение и классификация информации;
  • мониторинг информации на рабочих станциях пользователей, файловых хранилищах, базах данных;
  • мониторинг информации, передаваемой по сети;
  • мониторинг записи информации на внешние накопители информации;
  • мониторинг информации при передаче через интерфейсные порты и протоколы связи;
  • формализация политик безопасности по мониторингу и предотвращению утечек информации;
  • предотвращение операций с данными, запрещенных политиками;
  • шифрование конфиденциальных данных, хранящихся на ноутбуках, внешних накопителях и мобильных устройствах.

Особенности внедрения DLP

Если Вы решили использовать DLP систему, то необходимо учесть следующие факторы:

  1. Выбор подходящего решения. Не все специализированные системы, называемые DLP, поддерживают решение полного спектра задач «идеального» DLP. Но и не все задачи «идеального» DLP необходимо решать для контроля и предотвращения утечек в Вашей ситуации.
  2. Разнообразие и незрелость рынка. На рынке представлено огромное количество решений и наборов технологий, называемых DLP. В то же время не все из них подходят для решения Ваших задач.
  3. Технологическая реализация. Эффективность механизмов и алгоритмов, при помощи которых решаются задачи по предотвращению утечек, отличается для разных DLP решений.
  4. Поддержка русской морфологии. Доступна не всем DLP системам.
  5. Сложность внедрения. Сложность внедрения и настройки системы должна соответствовать вашим внутренним ресурсам.
  6. Совокупная стоимость владения. Складывается из затрат на: лицензирование решения, проектирование и внедрение, техническую поддержку, обучения администраторов, аппаратное обеспечение, лицензирование дополнительно необходимого программного обеспечения (СУБД и ОС), время, требуемое на обслуживание системы.
  7. Политика лицензирования. Ряд производителей ориентируется исключительно на крупный бизнес и ограничивает минимальное количество лицензий. Ряд производителей подходит более гибко к своим потенциальным клиентам.

Наш подход внедрения DLP

В рамках услуги по проектированию и внедрению DLP систем выполняются следующие работы:

  1. Разработка требований к DLP системе;
  2. Разработка организационно-нормативной документации, включая:
    • политики доступа;
    • регламенты и инструкции по классификации информации, мониторингу и управлению инцидентами;
    • методическую документацию.
  3. Внедрение процесса мониторинга и предотвращения утечек;
  4. Выбор DLP решения, соответствующего Вашим требованиям и представленного в РФ;
  5. Закупка, установка, настройка и опытная эксплуатация DLP системы.

Преимущества нашего подхода заключаются в следующем:

  • Завершенность решения
  • Снижение проектных рисков внедрения DLP
  • Экономия на стоимости лицензий за счет более детального изучения условий и требований к DLP и предварительной разработки политик.

Производители DLP

На данный момент мы обладаем компетенциями по внедрению следующих DLP систем:

  • WebSense
  • RSA DLP
  • Search Inform
  • InfoWatch
  • Symantec DLP
  • Check Point DLP