Требования к надежности системы и ее информационной безопасности:

  • Предотвращение утечки обрабатываемой информации путем исключения несанкционированного доступа к ним;
  • предотвращение специальных воздействий, вызывающих разрушение, уничтожение, искажение информации или сбои в работе средств автоматизации;
  • подотчетность, т.е. руководитель должен всегда знать, кто работает в системе и с чем.

Программное обеспечение

Выбранное программное обеспечение и технические средства АСОЭИ обеспечивают целостность баз данных при любых нарушениях в системе безопасности.

Антивирус: Dr.Web Enterprise Security Suite

Преимущества комплекса

  • Централизованная защита сети компании, включая принадлежащие ей мобильные устройства, что обеспечивает удешевление защиты и возможность работы сотрудников в любой точке мира с равной защищенностью.
  • Надежная защита как от всех известных угроз, так и от угроз, еще не попавших в руки исследователей, — благодаря наличию Превентивной защиты.
  • Обнаружение известных угроз в зашифрованных файлах — создание вредоносных файлов, не обнаруживаемых Dr.Web, является сложной задачей. Dr.Web начинает детектировать новые угрозы без необходимости обновлений.
  • Минимальная совокупная стоимость — Dr.Web Enterprise Security Suite имеет гибкую и мультивариантную систему лицензирования для оплаты только тех компонентов защиты, которые нужны для предприятия, без переплаты за ненужное.

Основные продукты антивируса Dr.Web Enterprise Security Suite, являются:

  1. Центр управления Dr.Web;
  2. Dr.Web Desktop Security Suite;
  3. Dr.Web Server Security Suite;
  4. Dr.Web Mail Security Suite;
  5. Dr.Web Gateway Security Suite;
  6. Dr.Web Mobile Security Suite.

Организационно-административные методы защиты информации

Под ними понимаются меры, регламентирующие процессы функционирования КИС, использование ее ресурсов, деятельности персонала, а также порядок взаимодействия пользователей системой таким образом, чтобы максимально затруднить или исключить возможность реализации угроз безопасности информации. К ним относятся:

  1. Наличие надлежащей настройки операционных систем и программного обеспечения сервера, рабочих мест пользователей;
  2. выделение специальных ЭВМ для обработки конфиденциальной информации;
  3.  наличие межсетевого программно-аппаратного экрана (firewall, брандмауэр, МСЭ), контролирующего доступ к сети
  4.  наличие специальных защищенных помещений для размещения ЭВМ и средств связи и хранения носителей информации;
  5. организация регламентированного доступа пользователей к работе на ЭВМ, средствах связи и в хранилищах носителей конфиденциальной информации;
  6. установление запрета на использование открытых каналов связи для передачи конфиденциальной информации;
  7. создание и внедрение специальных нормативно-правовых и распорядительных документов по организации защиты конфиденциальной информации;
  8. постоянный контроль за соблюдением установленных требований по защите информации.

Организационно-техническая защита информации

  • Ограничение доступа посторонних лиц внутрь корпуса оборудования за счет установки механических запорных устройств или замков;
  • организация электропитания ЭВМ от отдельного блока питания;
  • использование бесперебойных источников питания (БИП) для персональных компьютеров для силовых электрических сетей с неустойчивым напряжением и плавающей частотой.

Физические средства защиты

Физические средства защиты включают в себя различные механические, электро- или электронно-механические устройства, предназначение для создания физических препятствий на путях проникновения потенциальных нарушителей к защищаемой информации, а также техник визуального наблюдения, связи и охранной сигнализации.

1) различные замки, которые устанавливают на входные двери, ставни, сейфы, шкафы, устройства и блоки системы, микровыключатели, фиксирующие открывание или закрывание дверей и окон;

2) специальные наклейки из фольги или другого магнитопроводного материала, которые наклеиваются на все документы, приборы, узлы и блоки системы для предотвращения их выноса из помещения. При этом около выхода из охраняемого помещения размещается специальная установка, принцип действия которой аналогичен действию детектора металлических объектов. Эта установка подает сигнал тревоги при любой попытке вынести за пределы помещения предмет с наклейкой;

3) специальные сейфы и металлические шкафы для установки в них отдельных узлов и блоков компьютера для вычислительной системы (принтер, файл-сервер т.п.) и перемещаемых носителей информации (магнитные ленты, диски, распечатки).

Аппаратные средства защиты

 К ним относятся различные электронные устройства и специальные программы, выполняющие (самостоятельно или в комплексе с другими средствами) функции защиты информации, а именно:

  • Аутентификацию партнеров по взаимодействию, позволяющая убедиться в подлинности партнера при установлении соединения; 
  • аутентификацию источника информации, позволяющая убедиться в подлинности источника сообщения;
  • управление доступом, обеспечивающее защиту от несанкционированного использования ресурсов;
  • конфиденциальность данных, которая обеспечивает защиту от несанкционированного получения информации;
  • целостность данных, позволяющая обнаружить, а в некоторых случаях и предотвратить изменение информации при ее хранении и передаче;
  • принадлежность, которая обеспечивает доказательство принадлежности информации определенному лицу.

Аппаратно-программные средства защиты 

  • Шифрование, преобразующее информацию в форму, недоступную для понимания неавторизованными пользователями;
  • электронная цифровая подпись, переносящая свойства реальной подписи на электронные документы;
  • механизмы управления доступом, которые управляют процессом доступа к ресурсам пользователей на основе такой информации как базы данных управления доступом, пароли, метки безопасности, время доступа, маршрут доступа, длительность доступа;
  • механизмы контроля целостности, контролирующие целостность как отдельного сообщения, так и потока сообщений и использующие для этого контрольные суммы, специальные метки, порядковые номера сообщений, криптографические методы;
  • механизмы аутентификации, которые на основании предъявляемых пользователем паролей, аутентифицирующих устройств или его биометрических параметров принимают решение о том, является ли пользователь тем, за кого себя выдает.
ДАННЫЙ САЙТ БЫЛ СОЗДАН, ИСПОЛЬЗУЯ