Компанія Cyberlab проводить повний спектр заходів щодо розробки та впровадження комплексних систем захисту інформації.
До складу комплексних систем захисту інформації входять заходи та засоби, які реалізують методи і механізми захисту інформації від несанкціонованих дій та несанкціонованого доступу до інформації, що можуть здійснюватися шляхом підключення до обладнання та телекомунікаційних мереж, маскування під зареєстрованого користувача, подолання заходів захисту з метою використання інформації або нав’язування хибної інформації, застосування закладних пристроїв чи програм, використання шкідливих програмних засобів.
Наші фахівці проводять повний цикл робіт із обстеження, аналізу, оцінки з подальшою розробкою, впровадженням та модернізацією комплексних систем захисту інформації.
Стадії проектування та впровадження комплексних систем захисту інформації:
1. Обстеження середовищ функціонування інформаційної системи.
Аналіз:
1.1 Організаційних документів, які регулюють функціонування інформаційної системи;
1.2 Загальної структурної схеми і складу обладнання, технічних і програмних засобів та їхніх зв’язків;
1.3 Виду та характеристик каналів зв’язку;
1.4 Особливостей взаємодії окремих компонентів, їх взаємного впливу один на одного.
2. Інвентаризація ресурсів та визначення особливостей обробки інформації з урахуванням застосовуваних інформаційних технологій.
3. Оформлення результатів обстеження середовища функціонування та інвентаризації у вигляді відповідного акту.
4. Проектування комплексних систем захисту інформації:
4.1 Розробка технічного завдання;
4.2 Розробка політик інформаційної безпеки (формування загальних вимог, правил, обмежень, рекомендацій);
4.3 Визначення потенціалу можливих порушників та формування моделей загроз безпеці інформації;
4.4 Мінімізація ризиків на основі обстеження середовищ функціонування інформаційної системи;
4.5 Розробка проекту комплексних систем захисту інформації.
5. Впровадження комплексних систем захисту інформації в дію та оцінка захищеності інформації в інформаційно-телекомунікаційній системі.
5.1 Підготовка організаційної структури та розробки розпорядчих документів, що регламентують діяльність із забезпечення захисту інформації;
5.2 Навчання користувачів;
5.3 Пусконалагоджувальні роботи;
5.4 Попередні випробування;
5.5 Дослідна експлуатація.
За результатами робіт у довільній формі складається акт про завершення дослідної експлуатації.
Ми пропонуємо: