Забезпечення інформаційно - аналітичними матеріалами
Вивчення ділових партнерів, конкурентів:
- збір інформації для ділових переговорів, виявлення некредитоспроможних або ненадійних ділових партнерів;
- оцінка рівня кредитного та інших ризиків при укладанні договорів;
Вивчення персоналу:
- виявлення біографічних та інших даних, що характеризують особу;
- отримання об'єктивних рекомендацій з попередніх місць роботи;
- виявлення психологічних особливостей кандидата на роботу;
- комплексна перевірка персоналу на лояльність і благонадійність.
ЗВЕРТАЙТЕСЬ:
Інформаційна та комп'ютерна безпека
1. Розробка організаційно - розпорядчої документації з захисту інформації
№ п/п | Назва | Опис |
---|---|---|
1 | Концепція забезпечення безпеки інформації | загальні принципи та підходи конкретної компанії до забезпечення безпеки інформації |
2 | Проект з інформаційної безпеки | цілі та завдання побудови системи захисту інформації, види типових загроз інформаційній системі та способи їх запобігання |
3 | Положення про відділ захисту інформації | завдання та функції відділу, відповідального за організацію та координацію робіт з комплексного захисту інформації, контроль та оцінку ефективності вжитих заходів щодо забезпечення інформаційної безпеки організації. |
4 | методичні документи | інструкції, регламенти, посадові інструкції, що містять серед інших питань правила роботи з електронною поштою, захищеного доступу в Інтернет, порядок вибору пароля. |
5 | Стандарти інформаційної безпеки | додаток стандартів до основного комплекту організаційно - розпорядчої документації з захисту інформації. |
2. Проведення інструментального аналізу захищеності інформаційної системи. Основні етапи
№ п/п | Назва | Опис |
---|---|---|
1 | Аналіз поточного стану інформаційної системи підприємства | аналіз працюючих сервісів та програм, перевірка наявності останніх версій програмного забезпечення та оновлень до нього. |
2 | Пошук вразливих місць сервісів та програм | технічний аудит захищеності локальних мереж та персональних комп'ютерів. |
3 | Аналіз та класифікація можливих загроз | після виявлення вразливих місць визначаються потенційні загрози інформаційній системі, проводиться їх класифікація. |
4 | Рекомендації для ліквідації загроз | на основі отриманих результатів надаються рекомендації для вибору та оновлення програмного забезпечення, зміни правил розмежування доступу та встановлення додаткових засобів захисту інформації. |
3. Підбір рішень для забезпечення інформаційної безпеки
№ п/п | Назва | Опис |
---|---|---|
1 | Брандмауер | для безпечного доступу до інформаційних ресурсів компанії та захисту від несанкціонованого доступу з мережі Інтернет. |
2 | Системи виявлення атак | для виявлення підозрілої активності, спроб несанкціонованого доступу та оперативного реагування. |
3 | Засоби антивірусного захисту | для захисту від вірусних атак при використанні відкритих мереж та від проникнення вірусів в локальну мережу з зовнішніх носіїв інформації. |
4 | Засоби моніторингу та фільтрації поштових повідомлень | для вирішення проблем фільтрації масової розсилки рекламних повідомлень та витоку конфіденційної інформації. |
5 | Віртуальні приватні мережі (VPN) | для захисту інформації у відкритих каналах зв'язку між мережею компанії і філіями або мобільними співробітниками. |
6 | Засоби зберігання та знищення конфіденційної інформації | для захисту та екстреного знищення конфіденційної інформації, що зберігається або обробляється на персональних комп'ютерах та в локальній мережі. |
7 | Засоби захисту від несанкціонованого доступу | для виключення неправомірного доступу до ресурсів комп'ютера та розмежування прав користувачів (із застосуванням біометричних та інших систем розпізнавання і можливістю інтеграції з системою контролю доступу в приміщення). |
8 | Системи резервного копіювання інформації | для можливості відновлення інформації у разі її втрати від перепадів напруги, виходу з ладу носія інформації, стихійного лиха і т.ін. |
9 | Засоби централізованого управління і контролю захищеності | для зручності налаштування, адміністрування та оперативного контролю всіх компонентів встановленої системи захисту інформації. |
4. Впровадження систем захисту інформації
Проводиться встановлення та налаштування окремих засобів захисту інформації з можливістю об'єднання їх в єдину систему. По мірі розвитку інформаційної системи здійснюється модернізація системи захисту інформації, спрямована на відображення нових типів загроз.