Услуги и решения по 
информационной безопасности
© 2017 Сzics.ru
Мы храним то, что Вы создаете!
Построение инфраструктуры открытых ключей
Инфраструктура открытых ключей (PKI – Public Key Infrastructure) представляет собой совокупность программных и аппаратных средств, организационно-технических мероприятий и обслуживающего персонала, обеспечивающих создание доверенной среды между субъектами информационного взаимодействия. Механизмы PKI реализуются посредством использования технологии открытых ключей и сертификатов.

Целью применения PKI является построение комплексной системы защиты информации, использующей криптографические средства, и формирование на ее основе корпоративного защищенного документооборота.

PKI обеспечивает единую идентификацию, аутентификацию и авторизацию пользователей системы, приложений и процессов, гарантирует доступность, целостность и конфиденциальность информации. Это позволяет обеспечить контроль доступа и целостности информации, защиту электронной почты, информационных ресурсов, виртуальных частных сетей (VPN) и беспроводных сетей,  информации на рабочих станциях.

PKI, как правило, представляет собой систему, основными компонентами которой являются удостоверяющий и регистрационный центры (УЦ и РЦ), а также пользователи, взаимодействующие между собой посредством этих центров.

УЦ является основным компонентом PKI и используется для выпуска ключей подписи и сертификатов, для управления политиками безопасности организации и всем жизненным циклом сертификатов.

РЦ является необязательным компонентом PKI, который реализует механизмы аутентификации пользователей и составления запроса на сертификацию. Обычно реализуется в виде веб-интерфейса.
Решаемые задачи
  • Защита конфиденциальной информации от несанкционированного доступа.
  • Организация защищенной электронной почты (с применением механизмов шифрования и электронно-цифровой подписи).
  • Защищенный обмен данными между пользователями и корпоративными web-ресурсами и порталами.
  • Контроль прохождения транзакций, документов или почтовых сообщений.
  • Шифрование файлов на рабочих станциях и серверах.
  • Шифрование трафика.
Алгоритм внедрения
В рамках создания инфраструктуры открытых ключей ООО «Компания ЗИКС» выполняет полный комплекс работ:
Этап 1. Предпроектное обследование инфраструктуры Заказчика
  • Планирование проведения работ по обследованию.
  • Разработка регламента взаимодействия между Заказчиком и Исполнителем.
  • Сбор информации об источниках событий, подключаемых к Системе.
  • Определение списка действий, событий и их источников.
  • Определение объема событий поступающих с источника событий.
Этап 2. Проектные услуги
  • Разработка технического задания на Систему.
  • Разработка технического (техно-рабочего) проекта на Систему.
  • Разработка эксплуатационной документации (инструкции по эксплуатации Системы, инструкции администраторов и операторов).
  • Разработка программы и методики испытаний.
  • Разработка регламентных документов (регламенты и политики управления инцидентами ИБ).
Этап 3. Услуги внедрения
  • Разработка плана-графика проведения работ.
  • Проведение пусконаладочных работ (установка всех компонентов системы, настройка источников событий и правил обработки).
  • Опытная эксплуатация (тестирование функциональных возможностей Системы, отработка регламентов управления инцидентами).
  • Проведение приемосдаточных испытаний.
Этап 4. Услуги технической поддержки
  • Техническая поддержка Системы (5x8 или 24х7) согласно выбранному уровню.
  • Консультирование по вопросам функционирования поддерживаемой Системы.
Этап 5. Обучение специалистов заказчика
  • Обучение производится в сертифицированном обучающем центре и/или в режиме консультаций специалистов заказчика во время внедрения и опытной эксплуатации.
Положительные эффекты от внедрения
  • Уменьшение рисков, связанных с НСД к информации.
  • Реализация защищённых механизмов аутентификации, сетевого взаимодействия.
  • Обеспечение неотрицания авторства, неизменности передаваемых по сети данных.
  • Повышение степени доверия клиентов и поставщиков за счет подтверждения подлинности через доверенный УЦ.
  • Использование ключевой инфраструктуры в системах шифрования данных.