Оказываем полный комплекс услуг по аудиту, проектированию, внедрению и поддержке систем технической защиты информации. Помогаем предотвратить утечку данных и несанкционированный доступ к сведениям компании и информационным системам
Получить консультациюТехническая защита информации представляет собой комплекс мероприятий, методов, программных, технических и программно-технических средств, применяемых для предотвращения:
— утечки информации через технические каналы утечки информации;
— несанкционированного доступа к информационным системам с целью уничтожения, использования, изменения, раскрытия, записи информации.
Объектами технической защиты являются:
— информационные/автоматизированные системы
— ресурсы информационной/автоматизированной системы
— объекты информатизации
— информационные технологии
— сети связи
— программные средства
Злоумышленник может получить интересующие его сведения, не имея прямого доступа к информационной системе, а лишь воспользоваться каналами утечки информации. К основным таким каналам относятся:
— побочное электромагнитное излучение и наводки (ПЭМИН)
— акустические и виброакустические каналы
— визуально-оптические каналы
— каналы коммутируемых линий связи
— каналы выделенных линий связи
— каналы локальной сети
В процессе оказания услуги решаются следующие задачи:
— поиск и выявление технических каналов утечки информации и средств негласного съёма информации
— внедрение средств защиты информации от утечек по техническим каналам
— подготовка рекомендаций по противодействию промышленному шпионажу
Потенциальным источником угрозы может являться как внешний, так и внутренний нарушитель. По этой причине необходимо сформировать набор правил, далее в соответствии с ними разграничить доступ к информации и установить средства защиты от несанкционированного доступа.
В ходе выполнения работ по данному направлению реализуются следующие действия:
— проводим первичную проверку системы на наличие уязвимостей
— разрабатываем модели и матрицы разграничения прав доступа
— устанавливаем и настраиваем программные и программно-аппаратные средства защиты информации
— проводим анализ полученных результатов и даем заключение об эффективности применяемых средств защиты
Установка и настройка средств защита от ПЭМИН (генераторы шума, сетевые фильтры и иных средств защиты информации), проверка и защита помещений, переговорных от прослушивания по акустическим и виброакустическим каналам связи
Разработка и реализация эффективной модели разграничения доступа к информации со стороны сотрудников и внешних контрагентов, что позволяет обеспечить доступность и конфиденциальность информационных активов
Основным направлением использования программно-аппаратных средств защиты является интеграция межсетевых экранов с криптографическими и антивирусными средствами, а также средствами выявления и предотвращения вторжений
Программные средства защищают информацию и данные в информационных системах. Для этой цели используются средства антивирусной защиты, специализированное программное обеспечение, а также программы, обеспечивающие безопасность на уровне каналов связи.
Технология корреляции событий SIEM совместно с системой мониторинга событий обеспечивает анализ в реальном времени событий (тревог) безопасности, исходящих от сетевых устройств и приложений, и позволяет реагировать на них до наступления существенного ущерба
— снижение времени реагирования на инциденты ИБ
— соответствие требованиям законодательства в сфере обеспечения ИБ
— высокий уровень защищённости и устойчивости функционирования ИТ-инфраструктуры (снижается ущерб от инцидентов ИБ)
— обеспечение режима правового и юридически защищённого использования информационных активов
— разработанная основа для построения системы автоматизации процессов управления ИБ
T.Hunter реализует защиту объектов с помощью технических систем безопасности и средств физической защиты. В состав технических систем безопасности объекта входит: система контроля и управления доступом, система охранной сигнализации, система видеонаблюдения и т.д.
Задачи, решаемые в области технических систем безопасности:
— комплексный аудит безопасности объектов, предоставление рекомендаций по устранению и минимизации выявленных рисков
— проектирование технических систем безопасности
— оказание комплексных услуг по созданию технических систем безопасности объектов
— техническое сопровождение систем безопасности объектов
— сокращение рисков, связанных со случайным или непреднамеренным распространением конфиденциальной информации
— эффективная система защиты объектов и устойчивость функционирования ИТ‑инфраструктуры
— обеспечение режима правового и юридически защищённого использования информационных активов
— чёткое понимание типов хранимых и обрабатываемых данных, вопросов их размещения и разграничения доступа к информации, защиту документов при их использовании
— разработанная основа для построения системы автоматизации процессов управления ИБ
Собираем и исследуем цифровые следы в киберпространстве, идентифицируем сетевых правонарушителей и помогаем привлечь их к ответственности
— Расследование информационно-телекоммуникационных правонарушений
— Компьютерная экспертиза и исследования
— Анализ защищённости web‑приложений
— Пентест внешнего периметра
— Wi‑Fi пентест
— Intranet пентест
— Социальный пентест
Проводим обследование и категорирование объектов КИИ (ФЗ № 187), проектируем и внедряем средства защиты, вводим в эксплуатацию, поддерживаем и развиваем систему безопасности КИИ
ПодробнееРеализуем полный спектр работ по защите персональных данных, сокращаем риски утечки ценной информации:
— Защита персональных данных ФЗ № 152
— Соответствие GDPR
Оказываем полный комплекс услуг по аудиту, проектированию, внедрению и поддержке систем технической защиты информации. Помогаем предотвратить утечку данных и несанкционированный доступ к сведениям компании и информационным системам
ПодробнееПроводим аудит на соответствие состояния информационной безопасности действующему законодательству:
— Коммерческая тайна
— Финансовые организации
— Государственные системы
Анализируем текущий уровень информационной безопасности с учётом специфики IT‑инфраструктуры клиента, проектируем и разрабатываем эффективную систему защиты информационных потоков и бизнес‑процессов
Подробнее«Спуфинг — это тип кибератаки, когда злоумышленник маскируется под другого человека, компанию или объект, чтобы завоевать доверие пользователя.
Минпромторг подготовил концепцию, в которой сформулировал принципы их сбора, хранения, обогащения, обработки, предоставления, распространения и уничтожения.
Огромное накопление данных на устройствах граждан — это проблема. Зачем и как часто нужно чистить свои гаджеты, выяснял «МК» вместе с киберсыщиком.
Оставьте свои контакты, мы перезвоним вам и ответим на все ваши вопросы
Спасибо, что заполнили форму! Мы свяжемся с вами в ближайшее время по указанным контактным данным!
Заполните форму и наш специалист свяжется с вами в ближайшее время.