Оказываем полный комплекс услуг по аудиту, проектированию, внедрению и поддержке систем технической защиты информации. Помогаем предотвратить утечку данных и несанкционированный доступ к сведениям компании и информационным системам
Получить консультациюТехническая защита информации представляет собой комплекс мероприятий, методов, программных, технических и программно-технических средств, применяемых для предотвращения:
— утечки информации через технические каналы утечки информации;
— несанкционированного доступа к информационным системам с целью уничтожения, использования, изменения, раскрытия, записи информации.
Объектами технической защиты являются:
— информационные/автоматизированные системы
— ресурсы информационной/автоматизированной системы
— объекты информатизации
— информационные технологии
— сети связи
— программные средства
Злоумышленник может получить интересующие его сведения, не имея прямого доступа к информационной системе, а лишь воспользоваться каналами утечки информации. К основным таким каналам относятся:
— побочное электромагнитное излучение и наводки (ПЭМИН)
— акустические и виброакустические каналы
— визуально-оптические каналы
— каналы коммутируемых линий связи
— каналы выделенных линий связи
— каналы локальной сети
В процессе оказания услуги решаются следующие задачи:
— поиск и выявление технических каналов утечки информации и средств негласного съёма информации
— внедрение средств защиты информации от утечек по техническим каналам
— подготовка рекомендаций по противодействию промышленному шпионажу
Потенциальным источником угрозы может являться как внешний, так и внутренний нарушитель. По этой причине необходимо сформировать набор правил, далее в соответствии с ними разграничить доступ к информации и установить средства защиты от несанкционированного доступа.
В ходе выполнения работ по данному направлению реализуются следующие действия:
— проводим первичную проверку системы на наличие уязвимостей
— разрабатываем модели и матрицы разграничения прав доступа
— устанавливаем и настраиваем программные и программно-аппаратные средства защиты информации
— проводим анализ полученных результатов и даем заключение об эффективности применяемых средств защиты
Установка и настройка средств защита от ПЭМИН (генераторы шума, сетевые фильтры и иных средств защиты информации), проверка и защита помещений, переговорных от прослушивания по акустическим и виброакустическим каналам связи
Разработка и реализация эффективной модели разграничения доступа к информации со стороны сотрудников и внешних контрагентов, что позволяет обеспечить доступность и конфиденциальность информационных активов
Основным направлением использования программно-аппаратных средств защиты является интеграция межсетевых экранов с криптографическими и антивирусными средствами, а также средствами выявления и предотвращения вторжений
Программные средства защищают информацию и данные в информационных системах. Для этой цели используются средства антивирусной защиты, специализированное программное обеспечение, а также программы, обеспечивающие безопасность на уровне каналов связи.
Технология корреляции событий SIEM совместно с системой мониторинга событий обеспечивает анализ в реальном времени событий (тревог) безопасности, исходящих от сетевых устройств и приложений, и позволяет реагировать на них до наступления существенного ущерба
— снижение времени реагирования на инциденты ИБ
— соответствие требованиям законодательства в сфере обеспечения ИБ
— высокий уровень защищённости и устойчивости функционирования ИТ-инфраструктуры (снижается ущерб от инцидентов ИБ)
— обеспечение режима правового и юридически защищённого использования информационных активов
— разработанная основа для построения системы автоматизации процессов управления ИБ
T.Hunter реализует защиту объектов с помощью технических систем безопасности и средств физической защиты. В состав технических систем безопасности объекта входит: система контроля и управления доступом, система охранной сигнализации, система видеонаблюдения и т.д.
Задачи, решаемые в области технических систем безопасности:
— комплексный аудит безопасности объектов, предоставление рекомендаций по устранению и минимизации выявленных рисков
— проектирование технических систем безопасности
— оказание комплексных услуг по созданию технических систем безопасности объектов
— техническое сопровождение систем безопасности объектов
— сокращение рисков, связанных со случайным или непреднамеренным распространением конфиденциальной информации
— эффективная система защиты объектов и устойчивость функционирования ИТ‑инфраструктуры
— обеспечение режима правового и юридически защищённого использования информационных активов
— чёткое понимание типов хранимых и обрабатываемых данных, вопросов их размещения и разграничения доступа к информации, защиту документов при их использовании
— разработанная основа для построения системы автоматизации процессов управления ИБ
Собираем и исследуем цифровые следы в киберпространстве, идентифицируем сетевых правонарушителей и помогаем привлечь их к ответственности
— Расследование информационно-телекоммуникационных правонарушений
— Компьютерная экспертиза и исследования
— Анализ защищённости web‑приложений
— Пентест внешнего периметра
— Wi‑Fi пентест
— Intranet пентест
— Социальный пентест
Проводим обследование и категорирование объектов КИИ (ФЗ № 187), проектируем и внедряем средства защиты, вводим в эксплуатацию, поддерживаем и развиваем систему безопасности КИИ
ПодробнееРеализуем полный спектр работ по защите персональных данных, сокращаем риски утечки ценной информации:
— Защита персональных данных ФЗ № 152
— Соответствие GDPR
Оказываем полный комплекс услуг по аудиту, проектированию, внедрению и поддержке систем технической защиты информации. Помогаем предотвратить утечку данных и несанкционированный доступ к сведениям компании и информационным системам
ПодробнееПроводим аудит на соответствие состояния информационной безопасности действующему законодательству:
— Коммерческая тайна
— Финансовые организации
— Государственные системы
Анализируем текущий уровень информационной безопасности с учётом специфики IT‑инфраструктуры клиента, проектируем и разрабатываем эффективную систему защиты информационных потоков и бизнес‑процессов
ПодробнееВ этом году Роскомнадзор собирается начать вести реестр запрещенной информации с применением искусственного интеллекта (ИИ). Технология будет работать на базе системы, через которую уже анализируются и классифицируются тексты в интернете. Интеграция ИИ-технологий призвана сократить издержки и устанавливать «неочевидные связи». Через два года ведомство рассчитывает использовать такие технологии и для ведения реестра операторов персональных данных. Но эту задачу, полагают эксперты, автоматизировать будет сложнее.
Руководитель департамента расследований компании T.Hunter, эксперт рынка Национальной технологической инициативы SafeNet Игорь Бедеров также отметил важность введения механизма верификации пользователей шеринговых устройств, который бы ограничивал доступ к технике людей, не достигших определенного возраста.
Как IT-компании следят за пользователями смартфонов и интернета, рассказал основатель компании «Интернет-розыск», руководитель департамента информационно-аналитических исследований компании T.Hunter Игорь Бедеров на конференции «Цифровая безопасность» в рамках выставки «ЭКСПОТЕХНОСТРАЖ-2024» в конгрессно-выставочном центре «Экспофорум».
Оставьте свои контакты, мы перезвоним вам и ответим на все ваши вопросы
Спасибо, что заполнили форму! Мы свяжемся с вами в ближайшее время по указанным контактным данным!
Заполните форму и наш специалист свяжется с вами в ближайшее время.