Имя автора: XVswh5kSKP

Без рубрики

Проектирование систем информационной безопасности

Защита информационных ресурсов Компании является сегодня обязательным требованием бизнеса. Высокая ценность информации обуславливает необходимость обеспечения ее конфиденциальности, целостности и доступности, а также работоспособности информационных систем. Для обеспечения информационной безопасности (ИБ) Компании необходимо применять комплексный подход, предусматривающий работу в правовом, организационном и техническом направлениях. Эффективное обеспечение ИБ возможно только при создании системы обеспечения информационной безопасности (СОИБ), охватывающей все направления деятельности Компании. СОИБ представляет собой совокупность мер организационного и программно-технического уровня, направленных на защиту информационных ресурсов Компании. Цели проектирования СОИБ Реализация мер защиты соответствующих реальным угрозам ИБ Компании. Соответствие разрабатываемой СОИБ и нормативной базы определенным критериям (законодательство, стандарты, внутренние требования). Централизация процессов управления и мониторинга ИБ в Компании. Контроль над службами и системами ИБ, гибкое распределение уровней доступа и управления. Стандартизация, унификация и оптимизация информационно-управляющих ресурсов обеспечения безопасности всех связанных служб и подразделений. Архитектура СОИБ СОИБ имеет сложную многокомпонентную, многоуровневую распределенную архитектуру. Компоненты СОИБ тесно интегрированы в информационную инфраструктуру организации. Помимо программных и технических средств обеспечения ИБ архитектура СОИБ включает в себя также систему организационных мероприятий и ИТ-процессов. В состав СОИБ как правило входят следующие компоненты и подсистемы: Подсистема защиты периметра сети Подсистема безопасного межсетевого взаимодействия Подсистема регистрации и учета событий Подсистема обеспечения целостности Подсистема управления доступом Подсистема обнаружения и предотвращения атак Подсистема анализа защищенности Подсистема криптографической защиты данных Подсистема инфраструктуры открытых ключей Подсистема антивирусной защиты Подсистема управления информационной безопасностью Подсистема предотвращения утечек информации Подсистема резервного копирования и восстановления данных Этапы проектирования СОИБ В рамках проведения работ по проектированию и внедрению СОИБ Компания ЗИКС выполняет полный комплекс работ. 1. Обследование объекта информатизации Планирование проведения работ по обследованию. Разработка регламента взаимодействия между Заказчиком и Исполнителем. Разработка программы и методики проведения обследования. Проведение обследования инфраструктуры Заказчика, включая пожелания Заказчика по функционалу, принципам реализации и дальнейшей эксплуатации СОИБ. Заполнение опросных листов сотрудниками Компании с целью получения исходных данных о корпоративной информационной системе,используемом оборудовании, существующих нормативных документах и регламентов для последующей систематизации и анализа. Систематизация полученных данных и разработка отчета по результатам обследования. 2. Создание концепции информационной безопасности Определение основных целей и задач. Определение общей стратегии построения СОИБ. Выработка требований и подходов к реализации СОИБ. 3. Техно-рабочее (техническое проектирование) СОИБ Разработка технического задания и требований к СОИБ. Техническое проектирование и разработка проектной документации. Разработка рабочей и эксплуатационной документации. Разработка организационно-распорядительной документации. Положительные эффекты от проектирования Снижение затрат на внедрение за счет эффективного использования существующих средств и систем защиты информации для построения СОИБ. Интеграция СОИБ с существующими процессами управления ИБ и ИТ. Реализация универсальной, гибкой и масштабируемой СОИБ. Наличие четкого описания и регламентирования всех внутренних процессов, связанных с обеспечением ИБ Компании. Контактная информация ООО «Компания ЗИКС»124498, Москва, Зеленоград, Георгиевский пр-д, дом 5Тел.: +7 (499) 645-5555Факс: +7 (499) 645-5555info@czics.ruwww.czics.ru

Без рубрики

Система охранной сигнализации

Система охранной сигнализации — это совокупность технических средств для обнаружения и подачи сигналов оповещения при попытках и признаках несанкционированного проникновения на охраняемые объекты, а также для сбора, обработки и передачи информации определенному списку лиц. Важно отметить, что сама охранная сигнализация не защищает от проникновения, но значительно снижает риски попадания на объект непрошенных гостей за счет звуковых и световых эффектов. Ключевая задача – оперативно оповестить владельцев имущества/ответственных лиц или специальные службы о возникновении чрезвычайного происшествия для оперативного реагирования и предотвращения угрозы. Охранная сигнализация информирует не только о незаконном проникновении, но и об утечке газа, возгорании, протечке воды и других форс-мажорных ситуациях. Системы сигнализации делятся на централизованные и автономные. В первом случае системы подключают к пульту охраны и специалист при получении сигнала от извещателя привлекает мобильную группу сотрудников необходимых служб. Высокую надежность обеспечивает применение разных каналов связи. В автономных же системах сигнализации при возникновении внештатных ситуаций срабатывают тревожные оповещатели, включая световые и звуковые сигналы. Специалисты компании ЗИКС выполняют широкий спектр работ в области охранной сигнализации от проектирования системы до монтажных и пуско-наладочных работ с последующим сервисным обслуживанием. Из чего состоит охранная сигнализация? Охранная сигнализация включает в себя технические средства для оперативного отслеживания, сбора, передачи, обработки, отображения информации и реагирования. Извещатели – средства обнаружения, которые служат основой охранной сигнализации. Это датчики, формирующие сигналы тревоги при обнаружении объекта, выполняющего несанкционированные действия. Такие средства отслеживают ситуацию на заданном периметре и устанавливают именно факт появления объекта без детального измерения его параметров. Помимо охранной функции извещатели выполняют роль автоматической защиты в случае приближения людей, животных, механизмов и пр. к опасным зонам. В рамках охранной сигнализации задействуются устройства различного типа: инфракрасные, звуковые, лазерные и вибрационные, которые фиксируют движение, вибрации, изменение звукового фона. В случае происшествия извещатель отправляет сигнал приемно-контрольному модулю. Приемно-контрольные приборы — устройства для анализа, передачи, активации и обработки информации. Получив данные от извещателя, приборы анализируют их, передают на пульт диспетчера и включают систему защиты. Модули электропитания — оборудование, которое обеспечивает питание элементов сигнализации. Некоторые элементы сигнализации дополнительно комплектуются аккумуляторами. Это позволяет сохранить функционал оборудования даже в случае отключения электроэнергии. Оповещающие модули – необходимые элементы звукового, светового или комбинированного реагирования на возникновение чрезвычайных ситуаций. Цели установки охранной сигнализации Главная цель установки охранной сигнализации – это обеспечение безопасности объекта и защита имущества как при незаконном доступе, так и в случае форс-мажорных ситуаций, например, утечки газа. Охранная сигнализация позволяет не допустить либо минимизировать материальный ущерб в результате неправомерных действий. Заказчики получают: Быстрое, гарантированное и достоверное обнаружение незаконного вмешательства. Звуковую/световую отпугивающую реакцию системы. Оповещение службы безопасности объекта и владельцев в случае несанкционированного проникновении на охраняемую территорию. Минимизацию ущерба имущества. Этапы установки охранной сигнализации 1. Предпроектное обследование На данном этапе специалисты нашей компании изучают объект, его особенности, имеющиеся коммуникации, число пользователей, определяют количество оконных и дверных проемов и т.д. 2. Подготовка проектно-сметной документации Разрабатывается рабочий проект с описанием системы, ее чертежами и схемами, комплектацией, фиксируются места установки оборудования, в смету закладывается расчет стоимости услуг. 3. Закупка и доставка оборудования После согласования списка и количества необходимых материалов для системы охранной сигнализации, осуществляется их приобретение и поставка на объект. 4. Монтаж Монтаж сигнализации проводится инженерами нашей компании в соответствии с имеющейся документацией. На данном этапе выполняются работы по размещению извещателей, прокладываются шлейфы, линии связи, монтируются и подключаются приемно-контрольные приборы. Компания ЗИКС имеет успешный опыт установки охранных систем как в качестве автономного оборудования, так и в виде элемента инженерных коммуникаций, включающих в себя видеонаблюдение, пожарную сигнализацию и другие системы. 5. Пуско-наладочные работы По завершению монтажа охранной сигнализации обязательным этапом является ее функциональная наладка и тестирование с индивидуальными настройками для каждого датчика, по итогам которого выполняется сдача объекта с работоспособным охранным оборудованием. В данный этап включен инструктаж сотрудников компании с правилами пользования системой. 6. Сервисное обслуживание Для устранения каких-либо поломок и получения оперативных действий в случае выхода приборов из строя рекомендуется ежемесячное сервисное обслуживание. Положительные эффекты от охранной сигнализации Экономия затрат на обслуживание и содержание объекта за счет оптимизации и сокращения постов физической охраны. Обеспечение безопасности объекта от несанкционированных действий. Защита имущества путем оперативного обнаружения форс-мажора. Контактная информация ООО «Компания ЗИКС»124498, Москва, Зеленоград, Георгиевский пр-д, дом 5Тел.: +7 (499) 645-5555Факс: +7 (499) 645-5555info@czics.ruwww.czics.ru

Без рубрики

Сопровождение и обслуживание ИТСО

Инженерно-технические средства охраны включают в себя комплекс систем, среди которых система охранного телевидения, система контроля и управления доступом, охранная сигнализация и пожарная безопасность. Специалисты компании ЗИКС успешно осуществляют сопровождение и обслуживание всех перечисленных ИТСО. ‍ Техническое обслуживание системы охранного телевидения Устройства систем наблюдения могут подвергаться негативному воздействию множества факторов от несоблюдения правил эксплуатации и намеренного повреждения приборов злоумышленниками до износа техники в процессе длительной эксплуатации и влияния внешнего воздействия окружающей среды. Эти причины могут спровоцировать пропадание сигнала с камер, отказ системы при переключении на резервный источник питания, невозможность произвести запись. Для того, чтобы не допустить сбои в процессе эксплуатации технических средств, входящих в состав системы визуального контроля, а также обеспечить высокую, продолжительную и эффективную эксплуатацию оборудования и функционирование системы необходимо производить профессиональное техническое обслуживание на регулярной основе. Как правило, специалисты нашей компании не реже одного раза в месяц выполняют внешний осмотр техники и тестирование её функций. В ежеквартальное техническое обслуживание мы включаем тщательную проверку всех узлов, анализируем эффективность и бесперебойность работы техники, при необходимости производим модернизацию оборудования и обновляем ПО. Этапы обслуживания систем охранного телевидения Проверка качества установки и очищение от загрязнений. Устранение негативных результатов от механического воздействия. Проверка состояния разъёмов и соединений. Обслуживание серверов, блоков питания, видеорегистраторов. Определение и тестирование площади охраняемой территории, дальности зоны обнаружения, наличия слепых зон и чувствительности камер. Замена или ремонт оборудования с признаками неисправности. Ознакомиться со всеми этапами установки систем охранного телевидения вы можете в данном разделе. Техническое обслуживание охранной сигнализации Техническое обслуживание охранной сигнализации нацелено на выявление неисправности техники на первоначальной стадии и обеспечение бесперебойного функционирования оборудования и безопасности имущества. Для защиты системы от злоумышленников и оперативного отслеживания возгорания на объекте необходимы люди и бесперебойно работающая техника, которая требует технического обслуживания. При регулярном плановом обслуживании систем сигнализации достигается максимально корректная работа всех устройств и их взаимодействия. Опыт обслуживания охранных систем показывает, что эффективнее и экономически целесообразнее осуществлять данные работы на регулярной основе чем ремонтировать поломки по факту произошедшего, которые ведут к серьезным сбоям. Этапы обслуживания охранной сигнализации: Осмотр внешнего состояния всех элементов системы на предмет механических повреждений с последующим устранением последствий. Проверка разъёмов и кабельных соединений. Контроль качества монтажа оборудования. Тестирование работоспособности всех устройств и взаимодействия между ними. Проверка источников питания. Устранение выявленных неполадок. Обновление ПО и настройка оборудования. Осмотр оборудования происходит на ежемесячной основе, а диагностика – раз в полгода. Специалисты компании ЗИКС осуществляют не только обслуживание охранной сигнализации, но и весь спектр от проектирования и монтажа до пуско-наладочных работ. Узнать подробнее об этом можно в соответствующем разделе. Техническое обслуживание пожарной сигнализации Самый большой риск для здоровья сотрудников и ущерба имуществу несут пожары. Поэтому важно обеспечить надежную защиту от возгорания путем создания противопожарной системы и регулярного технического обслуживания пожарной сигнализации. Пожарная сигнализация направлена на оперативное обнаружение первых признаков пожара и выявление источника пламени. Далее срабатывают пожарные извещатели и передают сигнал приборам автоматического пожаротушения. Любое оборудование может дать сбой или прийти в неисправность по разным причинам, будь то человеческий фактор, природные явления или перепады напряжения. Поэтому своевременное техническое обслуживание системы пожарной сигнализации критически важно для бесперебойного функционирования системы и дальнейшей гарантии безопасности людей и имущества. Этапы обслуживания пожарной сигнализации: Внешний осмотр каждого элемента пожарной безопасности на предмет целостности корпуса и отсутствия повреждений. Ремонт или замена повреждённых элементов при необходимости/ Проверка состояния разъёмов и соединения проводов. Диагностика работоспособности кабелей. Тестирование корректной работы оборудования от обычного и резервного питания. Проверка и обновление ПО, настройка устройств/ Весь перечень работ на разных этапах работы с пожарной сигнализацией представлен здесь. Техническое обслуживание Системы контроля и управления доступом СКУД включает разные типы устройств и программного обеспечения, нацеленные на обеспечение безопасности объекта и повышение эффективности сотрудников. Для бесперебойного функционирования системы без регулярного и своевременного технического обслуживания обойтись сложно. Этапы обслуживания системы контроля и управления доступом: Контроль эксплуатации всех устройств и их соединений с проверкой корректного функционирования электроники Выявление повреждений в рамках осмотра корпусов каждого элемента. Замена оборудования или ремонт при необходимости. Диагностика и обновление ПО. Устранение неисправностей, приводящих к ложным срабатываниям и сбоям. Все эти шаги обеспечивают бесперебойное функционирование СКУД и продлевают срок эффективной эксплуатации. Больше информации о СКУД, целях и этапах установки, а также положительном эффекте от реализации данной системы читайте в разделе на нашем сайте. Контактная информация ООО «Компания ЗИКС»124498, Москва, Зеленоград, Георгиевский пр-д, дом 5Тел.: +7 (499) 645-5555Факс: +7 (499) 645-5555info@czics.ruwww.czics.ru

Без рубрики

Система контроля и управления доступом

Система контроля и управления доступом (СКУД) – это совокупность технических средств, позволяющих обеспечить безопасность объекта и учет рабочего графика путем контроля входа и выхода в помещение посредством идентификаторов. На сегодняшний день выделяют 3 типа СКУД: Автономные системы. Обладают минимальным набором функций, не требуется подключения к компьютеру, в систему вносятся коды карт доступа, которым разрешен вход. При совпадении карты и запрограммированного кода в системе, замок отпирается. Сетевые. Такие СКУД имеют больше возможностей: они могут настраивать доступ в помещение по расписанию, контролируют график работы и интегрируются с видеокамерами, охранной и противопожарной системами. Сетевые системы соединены с компьютером и управляются дистанционно Биометрические системы. Обеспечивают наиболее высокий уровень безопасности. Такие системы контроля и управления доступом отличаются индивидуальной направленностью в виде внесения отпечатков пальцев сотрудников или рисунка радужки глаз и присвоения каждому сотруднику уникального кода. Компания ЗИКС организовывает любой тип системы контроля и управления доступом под ключ от закупки оборудования и поставки программно-технических средств до реализации строительно-монтажных, пуско-наладочных работ и дальнейшего техобслуживания. Цели установки системы контроля и управления доступом Как правило, установку СКУД заказывают с двумя целями: обеспечить безопасность объекта и отслеживать его посещение, контролируя рабочее время сотрудников. Безопасность. Достигается путем того, что посторонний человек, отсутствующий в списке допущенных, не попадет на территорию объекта. СКУД позволяет в индивидуальном порядке настроить время доступа для каждого сотрудника. Контроль рабочего времени. Система позволяет задавать и контролировать время присутствия и отсутствия сотрудника на рабочем месте. Это полезный инструмент для руководителей – помогает учесть все переработанные часы, количество времени, потраченное на обед и перерывы индивидуально для каждого работника. Помимо этих двух целей есть еще и вопрос дальнейшей экономии. Затраты на реализацию системы СКУД окупаются путем экономии на дополнительной охране, исключая человеческий фактор, который является наиболее частой причиной инцидентов при попадании на объект посторонних лиц. Помимо этого, система не требует больших затрат электроэнергии и имеет длительный срок службы. Этапы установки СКУД Установка Системы контроля и управления доступом — это технологически сложный процесс, требующий глубокой экспертизы и опыта. Основные этапы установки СКУД на объекты разного назначения: ‍1. Проектирование. Первый этап установки СКУД — разработка проекта и стратегии его реализации, основываясь на пожеланиях заказчика, технических возможностях и соответствии положениям ГОСТ Р. В этот этап мы включаем:        Постановку ключевых задач системы с учетом потребностей заказчика. Определение функционала и особенностей СКУД: вид доступа (много- или одноуровневый) и идентификаторов(биометрия, пин-код, смарт-карта или ключ), количество точек прохода, требования к пропускной способности и учету рабочего времени, а также необходимость интеграции с видеонаблюдением и системой пожарной сигнализации. Сбор исходных данных по объекту, оценка технических возможностей и объема работ. Техническое проектирование. 2. Подбор оборудования На данном этапе осуществляется подбор и приобретение оборудования и необходимого программного обеспечения. Для сотрудников и посетителей компании готовятся идентификаторы, обеспечивающие доступ на территорию. При установке биометрической системы фиксируются сетчатки глаза, лицо, отпечатки пальцев. Для идентификации приходящих посетителей составляется база данных с внесением персональных сведений и фото, что обеспечивает как аутентификацию посетителей, так и ведение отчетности по отработанному времени. 3. Установка и настройка всех элементов комплекса Данный этап включает монтаж контроллеров, оборудования пропускного пункта, установку замков, датчиков положения дверей, считывателей, идентификаторов, доводчиков, кнопок выхода и прочих комплектующих. В этот этап входит монтаж центрального сервера с подключением всех элементов к единой сети, установкой и настройкой программного обеспечения для управления комплексом, а также интеграция с другими системами компании. 4. Пусконаладочные работы Завершающий этап установки системы контроля и управления доступом включает настройку, отладку, тестирование, выявление и исправление ошибок. Финальная проверка всех функциональных блоков осуществляется совместно с заказчиком. Рассматриваются штатные и форс-мажорные ситуации. СКУД должен соответствовать всем параметрам согласно ТЗ и работать бесперебойно в режиме 24х7х365. 5. Сдача готовой системы в эксплуатацию По итогам успешной проверки осуществляется приемка работ и ввод системы в эксплуатацию. Сотрудникам выдаются персональные идентификаторы. 6. Сопровождение и техобслуживание С целью обеспечения исправной работы и сохранения высокого уровня безопасности рекомендуется ежемесячное обслуживание системы со своевременной диагностикой, мерами профилактики и оперативным устранением возможных проблем. Положительные эффекты от реализации СКУД Обеспечение безопасности объекта путем блокирования доступа на территорию посторонним лицам. Организация учета и контроля рабочего времени.  Экономия затрат на обслуживание и содержание объектов путем оптимизации и сокращения постов охраны. Контактная информация ООО «Компания ЗИКС»124498, Москва, Зеленоград, Георгиевский пр-д, дом 5Тел.: +7 (499) 645-5555Факс: +7 (499) 645-5555info@czics.ruwww.czics.ru

Без рубрики

Система охранного телевидения

Система охранного телевидения или видеонаблюдения — это комплекс программно-технических устройств, ориентированных на ведение непрерывного наблюдения и осуществление записи видеоинформации об обстановке на территории объекта с целью обеспечения безопасности и контроля деятельности сотрудников. Система охранного телевидения актуальна в тех местах, где необходим удаленный визуальный контроль: общественные места, офисы, торгово-развлекательные центры, промышленные предприятия и т.д. Компания ЗИКС имеет успешный опыт в реализации систем видеонаблюдения на более чем 50 объектах. Мыобеспечиваем полный цикл работ от строительно-монтажных с поставкой необходимых материалов и оборудования до пусконаладочных работ и дальнейшего обслуживания систем. Из чего состоит система охранного теленаблюдения? Камеры видеонаблюдения для съемки и передачи изображения. Видеомонитор, отображающий изображение.  Видеорегистратор, видеосервер — программно-аппаратный комплекс на базе персонального компьютера или специализированной платформы(сервера) для оцифровки и архивации потока видеоданных с видеокамер в режиме реального времени и настройки алгоритма работы. Приемники/передатчики видеосигнала, которые преобразовывают видеосигнал и передают его на большие расстояния, применяя различные способы передачи данных. Цели установки системы охраны видеонаблюдения Безусловно, видео наблюдение значительно повышает уровень безопасности объекта и благодаря автоматизации системы охраны позволяет сократить затраты на персонале и одновременно существенно снизить влияние человеческого фактора на безопасность объекта.  Спорные ситуации или правонарушения быстро решаются благодаря архивным видеозаписям, созданным при помощи систем видеонаблюдения. СОТ позволяет: Получить изображения с удаленных объектов. Распознавать лица, автомобильные номера и т.д. Точно фиксировать все событий в системе. Архивировать видеоданные с возможностью просмотра видеозаписей из архива. Охранять объекты в режиме реального времени с подачей сигнала тревоги при обнаружении движений или тревожного сигнала от другой системы с выводом изображения. Обеспечивать скрытый или открытый контроль ситуации при защите особо важных объектов. Максимальную эффективность система охранного телевидения достигает в комплексе с системой контроля и управления доступом. Этапы установки системы охранного видеонаблюдения 1. Подготовка В этот этап входят работы от сбора требований заказчика к функционалу системы видеонаблюдения с выездной оценкой техническим экспертом, до консультации по выбору оптимального решения и создания ТЗ на систему. 2. Проектирование Данный этап начинается с разработки общей архитектуры системы охранного телевидения, далее подбирается оборудование и осуществляется расчет необходимого количества компонентов в зависимости от определенных мест фиксации. Исходя из требований к срокам хранения архива видеозаписей, мы так же осуществляем расчет объема хранилища данных. 3. Монтаж систем видеонаблюдения на объекте, включающий поставку оборудования, монтаж элементов системы охранного теленаблюдения и проведение сопутствующих строительных и электромонтажных работ. 4. Пусконаладочный этап с установкой специализированно программного обеспечения, в том числе для просмотра записей как в режиме реального времени, так и в архивах. В рамках данного этапа осуществляется настройка параметров изображения и записи видео, создание учетных записей пользователей с разграничением прав доступа, введение и сдача установленной системы охранного телевидения в эксплуатацию. Положительные эффекты от внедрения Системы Охранного телевидения Предупреждение правонарушений Зачастую одно присутствие видеокамер на объекте служит сильным сдерживающим фактором для осуществления какого-либо вида нарушений. Расследование правонарушений Система видеонаблюдения не только наблюдает, но и записывает и хранит видеоданные. К ним обращаются при необходимости определения обстоятельств противоправных событий и при поиске правонарушителей. Наблюдение за персоналом Система охранного теленаблюдения дает возможность фиксации действий сотрудников внутри компании и при возникновении внутренних внештатных ситуаций поможет сделать всесторонний анализ, установить причину и круг ответственных лиц. Повышение эффективности производства Приоткрытой демонстрации в производственном помещении системы видеонаблюдения зачастую удается повысить эффективность отделов и сотрудников, достигнуть максимально высокогокачества работы и минимизировать количество брака. Контактная информация ООО «Компания ЗИКС»124498, Москва, Зеленоград, Георгиевский пр-д, дом 5Тел.: +7 (499) 645-5555Факс: +7 (499) 645-5555info@czics.ruwww.czics.ru

Без рубрики

Анализ защищенности

Введение В современном высокотехнологичном мире на первый план выходит проблема защищенности корпоративных информационных систем. Каждый новый инцидент подтверждает: когда конфиденциальная информация уязвима, потенциальный ущерб деятельности и репутации компании достигает колоссальных размеров. Защита компании от внешних угроз – сложная и затратная задача, особенно когда возникает необходимость соответствовать растущему количеству правовых стандартов и требований регуляторов, разрабатываемых для предотвращения подобных угроз. Однако незащищенная система обойдется еще дороже. В попытках найти компромисс многие компании решают эту задачу по частям, выбирая разные инструменты для каждой системы, отдела или региона. В результате им приходится увеличивать бюджет и нанимать большое количество высокооплачиваемых специалистов, которые вручную тестируют и настраивают все системы.Снизить временные и денежные затраты позволит система анализа защищенности.Комплексное программное решение автоматизирует процесс поиска уязвимостей и контроля соответствия техническим стандартам в ИТ-инфраструктуре любого масштаба.Компания ЗИКС предлагает услугу по реализации системы анализа защищенности и соответствия стандартам ISO 15408 и ISO 17799 для организаций любого размера. Реализация системы анализа защищенности и соответствия стандартам позволяет достичь следующих целевых эффектов: Контроль эффективности процессов информационной безопасности Оценка защищенности информационных систем Инвентаризация активов и контроль изменений Контроль политик безопасности Компании Задачи, решаемые системой анализа защищенности и соответствия стандартам: Проактивная защита корпоративных ресурсов с помощью автоматического мониторинга информационной безопасности Автоматизация процессов контроля соответствия отраслевым и международным стандартам Оценка эффективности подразделений ИТ и ИБ с помощью расширяемого набора метрик безопасности и KPI Снижение затрат на аудит и контроль защищенности, подготовку ИТ и ИБ проектов Автоматизация процессов инвентаризации ресурсов, управления уязвимостями, контроля соответствия политикам безопасности и контроля изменений Комплексный анализ сложных систем, включая сетевое оборудование Cisco, платформ Windows, Linux, Unix, СУБД Microsoft SQL, Oracle, сетевые приложения и Web-службы собственной разработки Встроенная поддержка основных стандартов, таких как ГОСТ ИСО/МЭК 17799, ГОСТ ИСО/МЭК 27001, SOX, PCI DSS, NSA, NIST, CIS Максимальная автоматизация процессов снижает трудозатраты и позволяет оперативно контролировать состояние защищенности систем Поддержка базы знаний командой профессиональных консультантов, признанных экспертов отрасли Контроль эффективности процессов ИБ В большинстве компаний многие из распространенных средств защиты уже используются или находятся на этапе внедрения. Так, трудно представить сейчас корпоративную сеть, в которой механизмы межсетевого экранирования, антивирусной защиты или установки обновлений не были реализованы в том или ином виде. В связи с этим, одним из наиболее важных моментов становится оценка эффективности существующих процессов ИБ с помощью метрик безопасности. Расширяемый набор метрик, входящих в систему анализа защищенности, позволяет контролировать текущее состояние и динамику изменений распространенных процессов информационной безопасности. В ходе внедрения набор метрик может быть адаптирован под нужды Заказчика. Так, например, при внедрении решений класса DLP или контроля за действиями пользователей, можно контролировать количество и процент рабочих станций, на которых установлен агент системы. Данная простая метрика позволяет эффективно отслеживать прогресс проекта, а возможность рассчитывать её значение для различных групп компьютеров подразделений – проводить анализ работы ИТ и ИБ специалистов. Важной характеристикой метрик безопасности является то, что они измеряются в абсолютных значениях (количество узлов, изменений и несоответствий), что позволяет легко спроецировать их на трудозатраты или перевести в денежное выражение. Ниже приведены популярные метрики, контролируемые с помощью системы анализа защищенности: Количество и процент рабочих станций с установленным антивирусным пакетом. Количество и процент рабочих станций с обновленными антивирусными базами. Количество нестандартных серверных портов и приложений на рабочих станциях/серверах. Среднее время (задержка) развертывания критических обновлений. Количество и процент систем, содержащих критические уязвимости. Процент охвата систем корпоративными и международными стандартами. Уровень соответствия (несоответствия) различных систем корпоративным и международным стандартам. Количество и процент систем, работающих с системами сбора и корреляции событий безопасности. Количество уязвимостей, возникающих в течение определенного промежутка времени (месяц, квартал, год). Количество уязвимостей, устраняемых в течение определенного промежутка времени (месяц, квартал, год). Количество уязвимостей, требующих устранения. Среднее время устранения уязвимостей для различных подразделений. Количество изменений конфигураций различных систем. Оценка защищенности Система анализа защищенности основана на базе профессионального сканера уязвимостей. Существующие механизмы контроля были значительно дополнены за счет добавления модулей анализа безопасности баз данных и системных проверок.Сочетание в одном продукте функций сетевых и системных сканеров, а также средств оценки защищенности СУБД и Web-приложений, позволяют получать максимально достоверную картину защищенности сети. Рисунок 1 – Механизм оценки системы анализа защищенности 1. Сетевой сканер Основой системы анализа защищенности являет высокопроизводительный сетевой сканер, который позволяет быстро и эффективно обнаруживать сетевые узлы, открытые порты, идентифицировать операционную систему и серверные приложения. Распределенная архитектура позволяет размещать сканирующий модуль в непосредственной близости от объекта сканирования, что дает возможность снижать нагрузку на магистральные каналы связи. 2. Тестирование на проникновение Эвристические механизмы анализа позволяют выявлять уязвимости в сетевых службах и приложениях, работая с минимальным уровнем привилегий (режим тестирования на проникновение – penetration testing), позволяя получить оценку защищенности сети со стороны злоумышленника. Разработанные экспертами интеллектуальные алгоритмы и механизмы поиска уязвимостей, эффективность которых доказана независимыми исследованиями, максимально приближенны к тем, которые используются реальными нарушителями, что позволяет не только идентифицировать ошибки в эксплуатации систем, но и обнаруживать новые, ещё неизвестные уязвимости реализации сетевых приложений. 3. Анализ безопасности баз данных Специализированные модули позволяют получить экспертную оценку защищенности популярных СУБД, таких как Microsoft SQL Server 2000/2005/2008/2012, Oracle 9i,10g. Проверки затрагивают все аспекты безопасности СУБД, такие как: настройки сетевого взаимодействия система аутентификации механизмы разграничения доступа права и привилегии пользователей управление обновлениями Анализ безопасности СУБД «изнутри» позволяет выявить уязвимости, которые либо невозможно, либо крайне сложно идентифицировать методами тестирования на проникновение. 4. Анализ безопасности Web-приложений Модуль анализа безопасности Web-приложений позволяет идентифицировать уязвимости в наследуемых приложениях и приложениях собственной разработки. Эвристические механизмы позволяют обнаруживать большинство типичных ошибок, допускаемых при разработке Web-приложений: внедрение операторов SQL (SQL Injection), межсайтовое выполнение сценариев (Cross-Site Scripting, XSS) и др. 5. Системные проверки При наличии доступа к механизмам удаленного управления узлом модуль сканирования может использовать их для глубокой проверки безопасности операционной системы и приложений. Данный метод позволяет с минимальным использованием ресурсов получить комплексную оценку защищенности, а также провести анализ параметров, недоступных в режиме теста на проникновение.База знаний включает в себя системные проверки для большинства распространенных операционных систем линек Windows, Linux и Unix, а также специализированного оборудования, такого как маршрутизаторы и коммутаторы Cisco IOS, межсетевые экраны Cisco PIX и Cisco ASA.Некоторые системы анализа защищенности не требуют развертывания программных модулей на узлах, что упрощает эксплуатацию и снижает совокупную стоимость владения. Все проверки проводятся удаленно с использованием встроенных механизмов удаленного администрирования. При поддержке узлом нескольких протоколов (например, Telnet и SSH) система выбирает наиболее безопасный из них, что

Без рубрики

Построение инфраструктуры открытых ключей

Инфраструктура открытых ключей (PKI – Public Key Infrastructure) представляет собой совокупность программных и аппаратных средств, организационно-технических мероприятий и обслуживающего персонала, обеспечивающих создание доверенной среды между субъектами информационного взаимодействия. Механизмы PKI реализуются посредством использования технологии открытых ключей и сертификатов. Целью применения PKI является построение комплексной системы защиты информации, использующей криптографические средства, и формирование на ее основе корпоративного защищенного документооборота.PKI обеспечивает единую идентификацию, аутентификацию и авторизацию пользователей системы, приложений и процессов, гарантирует доступность, целостность и конфиденциальность информации. Это позволяет обеспечить контроль доступа и целостности информации, защиту электронной почты, информационных ресурсов, виртуальных частных сетей (VPN) и беспроводных сетей,  информации на рабочих станциях.PKI, как правило, представляет собой систему, основными компонентами которой являются удостоверяющий и регистрационный центры (УЦ и РЦ), а также пользователи, взаимодействующие между собой посредством этих центров. УЦ является основным компонентом PKI и используется для выпуска ключей подписи и сертификатов, для управления политиками безопасности организации и всем жизненным циклом сертификатов. РЦ является необязательным компонентом PKI, который реализует механизмы аутентификации пользователей и составления запроса на сертификацию. Обычно реализуется в виде веб-интерфейса. ‍ Решаемые задачи Защита конфиденциальной информации от несанкционированного доступа. Организация защищенной электронной почты (с применением механизмов шифрования и электронно-цифровой подписи). Защищенный обмен данными между пользователями и корпоративными web-ресурсами и порталами. Контроль прохождения транзакций, документов или почтовых сообщений. Шифрование файлов на рабочих станциях и серверах. Шифрование трафика. Алгоритм внедрения В рамках создания инфраструктуры открытых ключей ООО «Компания ЗИКС» выполняет полный комплекс работ: Этап 1. Предпроектное обследование инфраструктуры Заказчика Планирование проведения работ по обследованию. Разработка регламента взаимодействия между Заказчиком и Исполнителем. Сбор информации об источниках событий, подключаемых к Системе. Определение списка действий, событий и их источников. Определение объема событий поступающих с источника событий. Этап 2. Проектные услуги Разработка технического задания на Систему. Разработка технического (техно-рабочего) проекта на Систему. Разработка эксплуатационной документации (инструкции по эксплуатации Системы, инструкции администраторов и операторов). Разработка программы и методики испытаний. Разработка регламентных документов (регламенты и политики управления инцидентами ИБ). Этап 3. Услуги внедрения Разработка плана-графика проведения работ. Проведение пусконаладочных работ (установка всех компонентов системы, настройка источников событий и правил обработки). Опытная эксплуатация (тестирование функциональных возможностей Системы, отработка регламентов управления инцидентами). Проведение приемосдаточных испытаний. Этап 4. Услуги технической поддержки Техническая поддержка Системы (5×8 или 24х7) согласно выбранному уровню. Консультирование по вопросам функционирования поддерживаемой Системы. Этап 5. Обучение специалистов заказчика Обучение производится в сертифицированном обучающем центре и/или в режиме консультаций специалистов заказчика во время внедрения и опытной эксплуатации. Положительные эффекты от внедрения Уменьшение рисков, связанных с НСД к информации. Реализация защищённых механизмов аутентификации, сетевого взаимодействия. Обеспечение неотрицания авторства, неизменности передаваемых по сети данных. Повышение степени доверия клиентов и поставщиков за счет подтверждения подлинности через доверенный УЦ. Использование ключевой инфраструктуры в системах шифрования данных. Контактная информация ООО «Компания ЗИКС»124498, Москва, Зеленоград, Георгиевский пр-д, дом 5Тел.: +7 (499) 645-5555Факс: +7 (499) 645-5555info@czics.ruwww.czics.ru

Без рубрики

Аттестация и сертификация

Аттестация и сертификация информационных систем и объектов информатизации Под аттестацией (сертификацией) объектов информатизации понимается комплекс организационно-технических мероприятий, в результате которых посредством специального документа – Аттестата (сертификата) соответствия – подтверждается, что объект соответствует требованиям регламентов, национальных и международных стандартов и иных нормативно-технических документов по защите информации. Обязательной аттестации (сертификации) подлежат объекты информатизации и средства, в том числе иностранного производства, предназначенные для обработки информации, составляющей государственную тайну, управления экологически опасными объектами, ведения секретных переговоров. В остальных случаях аттестация(сертификация) носит добровольный характер (добровольная аттестация/сертификация) и может осуществляться по желанию заказчика. Перечень объектов информатизации и средств, подлежащих обязательной аттестации (сертификации), разрабатывается ФСТЭК России и согласовывается с Межведомственной комиссией по защите государственной тайны. Говоря о категориях информации, можно выделить: Государственные информационные ресурсы. Персональные данные граждан. Специальные категории персональных данных граждан (относительно расовой, национальной принадлежности, политических взглядов, религиозных или философских убеждений, состояния здоровья, интимной жизни). Информационные ресурсы негосударственных организаций. Цели проведения аттестации и сертификации Соответствие требованиям нормативно-правовой базы в области защиты информации. Обеспечение необходимого уровня безопасности. Содействие формированию рынка защищенных информационных технологий и средств их обеспечения. Этапы проведения аттестации и сертификации В рамках оказания услуг по аттестации Компания ЗИКС выполняет полный комплекс работ по аттестации (сертификации). Пример последовательности выполнения работ приведен для процедуры аттестации: 1. Планирование и подготовка к проведению аттестационных испытаний Определение перечня объектов информатизации, подлежащих аттестации. Категорирование и классификация объектов информатизации. Составление технических паспортов на объекты информатизации. Определение возможных каналов утечки информации. Определение перечня мероприятий по исключению возможных каналов утечки информации. Проведение мероприятий по защите информации (поставка, установка и настройка средств защиты информации). Анализ разработанной документации по защите информации на объекте с точки зрения ее соответствия требованиям нормативной и методической документации. Разработка комплекта организационно-распорядительной документации на объект информатизации (приказы,распоряжения, инструкции, руководства). Разработка программы и методики аттестационных испытаний. 2. Проведение аттестационных испытаний Проведение испытаний объектов информатизации на соответствие требованиям по защите информации от утечки по техническим каналам. Проведение испытаний объектов информатизации на соответствие требованиям по защите информации от несанкционированного доступа. Оформление протокола по результатам аттестационных испытаний. 3. Оформление результатов аттестационных испытаний: Составление заключения по результатам аттестационных испытаний. Выдача аттестата соответствия. Результаты работ по аттестации и сертификации Заказчику выдается Аттестат (сертификат)соответствия объекта информатизации требованиям по безопасности информации. Аттестат (сертификат) соответствия выдается владельцу аттестованного объекта информатизации на 3 года (системы, средства) органом, проводящим аттестацию. При этом в течение этого периода должны обеспечиваться неизменность условий функционирования объекта информатизации и технологии обработки защищаемой информации. ‍ Контактная информация ООО «Компания ЗИКС»124498, Москва, Зеленоград, Георгиевский пр-д, дом 5Тел.: +7 (499) 645-5555Факс: +7 (499) 645-5555info@czics.ruwww.czics.ru

Без рубрики

Разработка нормативно-методической и организационно-распорядительной документации

При планировании работ по созданию систем обеспечения информационной безопасности (СОИБ) или приведении СОИБ в соответствие с требованиями законодательства возникает задача подготовки нормативно-методической (НМД) и организационно-распорядительной документации (ОРД). Комплекс НМД и ОРД устанавливает основные критерии для построения СОИБ, а также регулирует все возникающие вопросы по обеспечению информационной безопасности (ИБ) Компании. Разработка и внедрение НМД и ОРД необходимы для нормального функционирования СОИБ, для единого понимания корпоративной стратегии развития ИБ всеми сотрудниками Компании. В состав НМД и ОРД, как правило, входят следующие виды документов: Концепции ИБ Политики ИБ Стандарты Компании Положения Методические рекомендации Инструкции Регламенты Приказы Цели разработки НМД и ОРД Подготовка нормативной базы на предмет соответствия определенным критериям (законодательство, стандарты, внутренние требования). Регламентирование всех внутренних процессов и видов деятельности Компании в области защиты информации. Подготовка фундамента для внедрения и сопровождения СОИБ. Этапы разработки НМД и ОРД Разработка НМД и ОРД, как правило, происходит в несколько этапов: 1. Планирование и подготовка к проведению работ Разработка регламента взаимодействия Заказчика и Исполнителя. Формирование рабочей группы проекта. Разработка программы проведения работ. Определение границ работ. Определение критериев оценки. Разработка опросных листов. 2. Обследование корпоративной информационной системы Анализ существующих документов Компании. Выполнение работ по исследованию текущего состояния информационной среды и информационной безопасности Компании. Заполнение опросных листов. 3. Систематизация и анализ собранных в ходе обследования исходных данных Анализ применяемых в Компании программно-технических средств. Анализ организационно-распорядительных документов по информационной безопасности на соответствие требованиям российских и зарубежных стандартов в области информационной безопасности. Анализ рисков информационной безопасности. Моделирование действий внутреннего и внешнего злоумышленника (при необходимости). 4. Разработка НМД и ОРД Подготовка отчета с описанием обнаруженных замечаний и несоответствий в документации Заказчика. Выработка рекомендаций по корректировке документации Заказчика на соответствие требованиям российских и зарубежных стандартов в области информационной безопасности. Разработка НМД и ОРД. Положительные эффекты от разработки НМД и ОРД Наличие четкого описания и регламентирования всех внутренних процессов, связанных с обеспечением ИБ Компании. Разграничение зон ответственности и полномочий сотрудников Компании при выполнении прямых должностных обязанностей. Определение вариантов реагирования и распределения ответственности в случае нарушения регламентов. Соответствие документальной базы Компании и внедренной СОИБ определенным критериям (законодательство, стандарты, внутренние требования). Контактная информация ООО «Компания ЗИКС»124498, Москва, Зеленоград, Георгиевский пр-д, дом 5Тел.: +7 (499) 645-5555Факс: +7 (499) 645-5555info@czics.ruwww.czics.ru

Без рубрики

Безопасность АСУ ТП

Современные автоматизированные системы управления технологическим процессом (АСУ ТП)– это сложнейшие комплексы, состоящие из персональных и панельных компьютеров, контроллеров, активного и пассивного оборудования. АСУ ТП существенно отличаются от традиционных корпоративных информационных систем. Здесь используются специализированные решения, поддерживающие уникальные протоколы специфические технологии. Но самое главное – отличается защищаемый ресурс. В АСУ ТП главным защищаемым ресурсом являются технологические процессы и их непрерывность. Однако, как и любые другие программно-технические продукты, АСУ ТП имеют множественные проблемы безопасности. При этом риски гораздо более высоки – нарушение безопасности может привести к большому экономическому ущербу, техногенным катастрофам и даже человеческим жертвам.Это приводит к необходимости пересмотра подходов к защите критических важных объектов и функционирующих на них АСУ ТП.К тому же необходимость обеспечения безопасности АСУ ТП обусловлена требованиями законодательства. Нарушение законодательства обезопасности критической информационной инфраструктуры наравне с дисциплинарной, гражданско-правовой и административной будет предусмотрена уголовная ответственность.В состав мер по обеспечению безопасности, описанных в приказе ФСТЭК №31 от 14 марта 2014 года «Об утверждении Требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды», входят следующие блоки требований: Идентификация и аутентификация субъектов доступа и объектов доступа. Управление доступом субъектов доступа к объектам доступа. Ограничение программной среды. Защита машинных носителей информации, на которых хранится и (или) обрабатывается защищаемая информация. Регистрация событий безопасности. Антивирусная защита. Обнаружение (предотвращение) вторжений. Контроль (анализ) защищенности защищаемой информации. Обеспечение целостности АСУ ТП и защищаемой информации. Обеспечение доступности защищаемой информации. Защита среды виртуализации. Защита технических средств. Защита АСУ ТП, ее средств, систем связи и передачи данных. Безопасная разработка прикладного и специального программного обеспечения разработчиком. Управление обновлениями программного обеспечения. Планирование мероприятий по обеспечению защиты информации. Обеспечение действий в нештатных (непредвиденных) ситуациях. Информирование и обучение пользователей. Анализ угроз безопасности информации и рисков от их реализации. Выявление инцидентов и реагирование на них. Управление конфигурацией информационной системы и ее системы защиты. Цели обеспечения безопасности АСУ ТП Обеспечение доступности и корректного функционирования сервисов АСУ ТП. Снижение рисков экономического ущерба и техногенных катастроф вследствие атак на АСУ ТП. Соответствие требованиям законодательства в части обеспечения защиты информации в АСУ ТП. Этапы обеспечения безопасности АСУ ТП В рамках оказания услуг по реализации системы обеспечения безопасности АСУ ТП Компания ЗИКС выполняет полный комплекс работ: 1. Планирование и подготовка к проведению работ Разработка регламента взаимодействия Заказчика и Исполнителя. Формирование рабочей группы проекта. Разработка программы и методики проведения аудита информационной безопасности. Определение границ аудита информационной безопасности. Разработка опросных листов. 2. Проведение обследования и оценка соответствия стандартам и нормативным документам Интервьюирование сотрудников и заполнение опросных листов с целью получения исходных данных об автоматизированной системе, используемом оборудовании, существующих нормативных документах и регламентов для последующей систематизации и анализа. Выполнение работ по обследованию сетевой инфраструктуры и подсистем информационной безопасности объекта, анализ функцийи конфигураций ПО и оборудования. 3. Систематизация и анализ собранных в ходе обследования исходных данных Экспертиза НМД, ОРД, действующих политик безопасности и организационных и технических мер на соответствие требованиям российских и зарубежных стандартов в области ИБ. Анализ технологических и бизнес-процессов Определение и анализ критичных систем и активов Анализ рисков информационной безопасности. Моделирование действий внутреннего и внешнего злоумышленника (при необходимости) 4. Проектирование системы обеспечения безопасности АСУ ТП АСУ ТП Разработка организационно-распорядительной документации. Разработка технического задания. Разработка технического (технорабочего) проекта. Разработка эксплуатационной документации. Макетирование системы обеспечения безопасности на стендах Исполнителя. 5. Реализация системы обеспечения безопасности АСУ ТП Выполнение поставки комплекса технических средств. Проведение пусконаладочных работ (установка всех компонентов системы, настройка источников событий и правил обработки). Проведение опытной эксплуатации (тестирование функциональных возможностей Системы, отработка регламентов управления инцидентами). Проведение приемосдаточных испытаний. 6. Техническая поддержка и сопровождение системы обеспечения безопасности АСУ ТП Техническая поддержка Системы (5×8 или 24х7) согласно выбранному уровню. Консультирование по вопросам функционирования поддерживаемой Системы Проведение работ по масштабированию или модернизации Системы. Основные вендоры Wallix. Stonesoft Check Point Cisco ArcSight (HP) McAfee Symantec Trend Micro Лаборатория Касперского Positive Technologies ИнфоТеКС InfoWatch Код Безопасности Аладдин Р.Д. Алтэкс-Софт Партнеры Yokogawa Газэнергострой Контактная информация ООО «Компания ЗИКС»124498, Москва, Зеленоград, Георгиевский пр-д, дом 5Тел.: +7 (499) 645-5555Факс: +7 (499) 645-5555info@czics.ruwww.czics.ru

Прокрутить вверх
© 2014-2025 Сzics.ru