Обслуживание компьютеров в Киеве

Без лимитов на вызовы. Без дополнительных платежей. Фиксированная абонентская плата - комплексное обслуживание.

Информационная безопасность

Информационная безопасность предприятия – это набор средств, методов и работ, ориентированных на защиту информационной инфраструктуры предприятия от каких-либо внешних или внутренних угроз, которые могут привести к краже, порче, или несанкционированному изменению данных на серверах или рабочих станциях. Все работы ориентированные на построение, поддержку и развитие системы информационной безопасности преследуют основную цель – свести к минимуму возможность нанесения ущерба информационной инфраструктуре предприятия, а в случае форс-мажорных обстоятельств, сведения к минимуму такого ущерба.

Мы предоставляем полный спектр услуг по обеспечению информационной безопасности компьютерной сети заказчика в рамках абонентского обслуживания компьютеров, а так же разовые услуги по установке, настройке и диагностике систем информационной безопасности в рамках услуг скорой компьютерной помощи.

Что же может представлять угрозу информационной безопасности? Таких факторов достаточно много. Это и умышленные действия конкурентов или недоброжелателей, что чаще всего встречается и больших компаниях, так и умышленные или не умышленные действия самих сотрудников, которые могут быть выявлены практически в на любом предприятии.

Все эти факторы можно разделить на несколько видов:

1 Угрозы от авторизованных пользователей.  Сюда входят умышленные или не умышленные (в результате халатности) действия сотрудников предприятия, работающих с информационной системой. Такие действия могут приводить к краже, уничтожению или изменению данных на серверах или рабочих станциях без какого-либо постороннего вмешательства в информационную инфраструктуру.

2 Внешние целенаправленные внешние атаки. В эту группу входят действия предполагающие не санкционированное проникновение в компьютерную сеть из вне, а так же DDOS атаки. Целью таких атак, зачастую, является уничтожение или кража конфиденциальной информации, изменение алгоритмов работы сетей и оборудования, удаление данных серверов, вмешательство в системы управления бизнес процессами. DDOS атаки ставят своей целью вызов перегрузок на каналах связи, серверах или узловых устройствах сетей, что приводит к потере функциональности или сильному снижению производительности этих систем.

3 Компьютерные вирусы. Именно эта группа является наиболее опасной  для информационной инфраструктуры компании, так как является наиболее распространенной. Источником проникновения вируса может быть электронная почта, интернет, внешние носители информации и т.д. Результатом действий вируса может быть как кража информации (зачастую паролей доступа), так и ее уничтожение. Более подробно о вирусных угрозах можно узнать в статье компьютерные вирусы.

4 СПАМ – это сообщения, зачастую массовая рассылка, приходящие из не санкционированных источников. Сегодня СПАМ обрел такое распространение, что его можно смело отнести к источникам угроз информационной безопасности предприятия.  Обилие СПАМа приходящего на почтовые адреса сотрудников предприятия может вызывать потерю важной корреспонденции, которую просто сложно найти в обилии СПАМ сообщений. Так же СПАМ может быть источником проникновения компьютерных вирусов, зачастую троянов, или просто приводить к перегрузке почтовых серверов или маршрутизаторов.

5 К отдельной группе можно отнести форс-мажорные обстоятельства. Такие как порча оборудования в результате износа, не правильного использования или внешних факторов. Такие обстоятельства тоже могут приводить к потере данных, и их тоже необходимо учитывать в процессе проектирования системы информационной безопасности.

Сегодня существует множество способов борьбы с угрозами информационной безопасности. Для каждой угрозы подбираются свои методы и процессы, которые контролируют определенные “узлы” информационной системы и предотвращают какие-либо сбои в них. Однако максимального эффекта можно добиться только применением всех этих методов в комплексе. То есть проектирование, построение, внедрение и поддержка системы информационной безопасности – это комплексная задача, требующая анализа потенциальных угроз, выбора методов борьбы с ними и налаживания взаимодействия между этими методами. 

Рассмотрим основные средства и методы защиты информации:

1 Система аутентификации. Представляет собой основной метод защиты информации практически в любой сфере. Сводится к тому, что для получения доступа к той или иной информационной области, консоли управления или каналу связи пользователю необходимо представить системе свои данные аутентификации (зачастую имя и пароль). Далее система сопоставляет эти данные с заранее определенными политиками безопасности, после чего даете или не дает пользователю доступ к запрошенной информации. Таким образом каждый пользователь в информационной структуре имеет свой личный идентификатор и уровень доступа, что позволяет ему выполнять какие-либо действия только в пределах этого уровня.

2 Система шифрования. Эта система ориентирована на то, что бы злоумышленник, которому удалось перехватить определенные данные (письмо электронной почты, переносное устройство хранения данных…) не мог получить доступ этим данным не имея определенного ключа. Существует много методов шифрования данных, но все они делятся на 2 вида. Это шифрование с закрытым ключом и шифрование с открытым ключом. Первое предполагает наличие 1 ключа для шифрования и дешифрования данных, ВТО время как второе предполагает наличие 2-х разных ключей и является наиболее устойчивым методом.

3 Межсетевой экран. Система межсетевого экрана или брандмауэра ставит своей целью отделение локальной сети конкретного предприятия от глобальной сети Интернет. Межсетевой экран имеет свои политики безопасности и разграничения доступа, таким образом взаимодействие между локальной сетью и глобальной становится возможным только в рамках этих политик.

4 Виртуальные частные сети (VPN). Это технология позволяющая передавать данные через глобальные общедоступные сети, такие как Интернет, через безлопастные зашифрованные VPN тоннели. Таким образом, информация хоть и передается через глобальную сеть, однако не может быть доступна из нее несанкционированно.

5 Фильтрация электронной почты. Эта система позволяет устанавливать определенные фильтры на содержимое входящей и исходящей корреспонденции. Таким образом оберегает внутреннюю сеть от проникновения нежелательных данных, в частности вирусов, а так же исключая утечку определенных видов информации из внутренней сети.

6 Контроль работоспособности узлов. Ориентирован на постоянный мониторинг исправности и качества работы серверов, рабочих станций и сетевого оборудования. Помогает предусматривать и заранее предотвращать сбои в работе оборудования, которые могут повлечь за собой потерю информации.

7 Антивирусная защита. Ориентирована на предотвращение угроз со стороны компьютерных вирусов. Тесно взаимосвязана с фильтрацией электронной почты и межсетевым экраном.

8 Использование систем выявления слабых мест. Способствует выявлению слабых мест в системе защиты информации путем моделирования действий злоумышленника и тестирования работы системы при таких действиях.

9 Резервное копирование. Система резервного копирования позволяет сохранять резервные копии определенных данных, алгоритмов работы или конфигураций. Таким образом сводя к минимуму затраты времени на восстановление данных и рабочих процессов после сбоя.

Информационная безопасность является одним из главных условий нормальной работы и развития информационной системы любого предприятия, а так же помогает свести к минимуму возможности утечки информации.

Наши инженеры постоянно проводят работы по развитию систем безопасности всех наших клиентов. Компьютерные сети заказчиков находятся под постоянным контролем со стороны наших специалистов, в следствие чего все угрозы информационной безопасности выявляются и блокируются в кротчайшие сроки. В то время как сами системы постоянно совершенствуются и дорабатываются, что обеспечивает им максимальный уровень отказоустойчивости и эффективности.

4.5 1 1 1 1 1
Рейтинг 4.50 (2 Голосов)

Комментарии

  • Комментарии не найдены

Оставьте свой комментарий

0
Ограничения для расширений Допустимые расширения файлов: bmp, csv, doc, gif, ico, jpg, jpeg, odg, odp, ods, odt, pdf, png, ppt, rar, txt, xcf, xls, zip 0 / 3
правилами и условиями.
Корпоративные ресурсы
  • Антивирусная система
  • Система удаленной помощи
  • Выделенный хостинг
Теория

Теория Все наши инженеры проходят необходимую теоретическую подготовку.

Практика

Каждый наш сотрудник имеет многолетний опыт работы на рынке IT услуг.

Взаимодействие

Не бывает глупых вопросов, бывают глупые ответы. Спрашивайте - ответим.