Система защиты информации
В настоящее время информационные технологии глубоко интегрированы практически во всех сферах современной цивилизации, что с одной стороны облегчает пользование благами цивилизации, а с другой – порождает новые угрозы безопасности. При этом процессы интеграции с течением времени только усиливаются.
Одними из угроз безопасности являются возможность несанкционированного доступа, нарушения целостности и доступности информационной инфраструктуры, обеспечивающей управление и контроль какими-либо конструкциями (например, цепи подачи электроэнергии, расчета пенсий и заработных плат и т.д.).
ЗАО «Группа Защиты – ЮТТА» оказывает услуги по обеспечению безопасности информационных систем различной сложности. Многообразие применяемых информационных технологий на предприятиях и в организациях приводит к необходимости использования комплексного подхода при обеспечении информационной безопасности сетевой инфраструктуры в целом и защиты ПЭВМ в частности.
В настоящее время не существует единой системы защиты информации, которая бы перекрыла сразу все угрозы безопасности информационной системы. Сейчас для обеспечения безопасности сетевой инфраструктуры необходимо учитывать и защищать каждую ПЭВМ, обрабатывающую критичную информацию. Только комплексный подход при проведении работ по обеспечению информационной безопасности позволит уменьшить вероятность реализации угроз утечки информации до приемлемого уровня.
Защита ПЭВМ, как и всей информационной инфраструктуры, начинается с обследования, результатом которого является полная картина текущих бизнес процессов и состояния защищенности системы. На основании этих данных строится модель угроз, в которой обосновывается актуальность тех или иных угроз.
Имея перечень актуальных угроз, мы предлагаем конкретные решения по защите от этих угроз, что должно быть отражено в техническом проекте по созданию системы информационной безопасности, куда включаются организационные, технические, программные и программно-аппаратные способы защиты. Следующим этапом идет закупка средств защиты и их внедрение на объекте. Заключительными этапами выполняются аттестация на соответствие требованиям по информационной безопасности (по желанию Заказчика) и техническое сопровождение системы информационной безопасности.