Информационные услуги

Информационные услуги Обеспечение информационно – аналитическими материалами
- изучение деловых партнеров, конкурентов:
сбор информации для деловых переговоров; выявление некредитоспособных или ненадежных деловых партнеров; оценка уровня кредитного и иных рисков при заключении договоров;
- изучение персонала:
выявление биографических и других характеризующих личность данных; получение объективных рекомендаций с прежних мест работы; выявление психологических особенностей кандидата на работу; комплексная проверка персонала на лояльность и благонадежность.

1. Разработка организационно - распорядительной документации по защите информации
№ п/пНазвание документаОписание
1Концепция обеспечения безопасности информацииобщие принципы и подходы конкретной компании к обеспечению безопасности информации
2Проект по информационной безопасностицели и задачи построения системы защиты информации, виды типовых угроз информационной системе и способы их предотвращения
3Положение об отделе защиты информациизадачи и функции отдела, отвечающего за организацию и координацию работ по комплексной защите информации, контроль и оценку эффективности принятых мер по обеспечению информационной безопасности организации.
4Методические документыинструкции, регламенты, включая правила работы с электронной почтой, открытой сетью Интернет, порядок выбора пароля, а также - должностные инструкции.
5Стандарты информационной безопасностислужат приложением к основному комплекту организационно - распорядительной документации по защите информации.

2. Проведение инструментального анализа защищенности информационной системы
Основные этапы
№ п/пНазваниеОписание
1Анализ текущего состояния информационной системы предприятияанализ работающих сервисов и программ, проверка наличия последних версий программного обеспечения и обновлений к нему.
2Поиск уязвимостей сервисов и программпроводится технический аудит защищенности локальных вычислительных сетей и персональных компьютеров.
3Анализ и классификация возможных угрозна основе обнаруженных уязвимостей выявляются потенциальные угрозы информационной системе, и проводится их классификация.
4Выработка рекомендаций по их устранениюс учетом полученных результатов вырабатываются рекомендации по выбору и обновлению программного обеспечения, изменению правил разграничения доступа и установке дополнительных средств защиты информации.

3. Подбор решений для обеспечения информационной безопасности
№ п/пНазвание решенияОписание
1Межсетевой экрандля обеспечения безопасного доступа к информационным ресурсам компании и защиты от несанкционированного доступа из сети Интернет.
2Системы выявления атакдля выявления подозрительной активности, попыток несанкционированного доступа и оперативного реагирования.
3Средства антивирусной защитыдля защиты от вирусных атак при использовании открытых сетей и от проникновения вирусов в локальную вычислительную сеть с внешних носителей информации.>
4Средства мониторинга и фильтрации почтовых сообщенийдля решения проблем фильтрации массовой рассылки рекламных сообщений и утечки конфиденциальной информации.
5Виртуальные частные сети (VPN)для защиты информации в открытых каналах связи между сетью компании и филиалами или мобильными сотрудниками.
6Средства хранения и уничтожения конфиденциальной информациидля защиты и экстренного уничтожения конфиденциальной информации, хранимой и обрабатываемой на персональных компьютерах и в локальной сети.
7Средства защиты от несанкционированного доступадля исключения неправомерного доступа к ресурсам компьютера и разграничения прав пользователей (с применением биометрических и иных систем распознавания и возможностью интеграции с системой контроля доступа в помещения).
8Системы резервного копирования информациидля удобства настройки, администрирования и оперативного контроля всех компонентов установленной системы защиты информации.
9Средства централизованного управления и контроля защищенностидля удобства настройки, администрирования и оперативного контроля всех компонентов установленной системы защиты информации.

4. Внедрение систем защиты информации
Производится установка и настройка отдельных средств защиты информации с возможностью объединения их в единую систему. По мере развития информационной системы осуществляется модернизация системы защиты информации, направленная на отражение новых типов угроз.