bachground
ПРЕДСТАВЬТЕ:

Только что Вы потеряли контроль над своей информационной системой. Ваши действия?

  • Все ли Вы предусмотрели, чтобы не допустить взлома?
  • Знает ли ИТ-персонал, как действовать в случае атаки?
  • Помнят ли пользователи, что делать можно, а что нельзя?
Image Получить консультацию

3 направления
для размышлений по ІТ-безопасности

Image
ОСВЕДОМЛЕННОСТЬ
Все ли угрозы в безопасности ваших систем Вам известны? Как персонал отслеживает и предотвращает возможные проблемы безопасности? Кто конкретно ответственен за обеспечение каждого из этапов киберобороны? Есть ли у вас политика информационной безопасности?
Image
ОРГАНИЗАЦИЯ ПРОЦЕССОВ
Знают ли ваши пользователи, что делать нельзя? Что они будут делать, если что-то случилось? Как среагируют ИТ-специалисты и какова последовательность их действий в случае хакерской атаки?
Image
ЦЕНА УТРАТЫ
Сколько стоит простой вашего предприятия в случае отказа инфосистемы? Во сколько Вам обойдется потеря или кража конфиденциальных данных? Понимаете ли Вы цену своей информации?
Image

УЯЗВИМОСТЬ
И КРИЗИС ИТ-СИСТЕМ

Жизнь любой компании обеспечивается той или иной ИТ-системой. При этом системного подхода для обеспечения информбезопасности (айти безопасности) на предприятиях до недавнего времени не было. Последствия этого известны.

В результате массированных целенаправленных кибератак в 2016 и 2017 гг. (BlackEnergy, Petya, WannaCry) пострадали или ощутили трудности в работе множество украинских предприятий: банки и другие финансовые учреждения, аэропорты, производственные, энергетические, транспортные и телекоммуникационные компании, почтовые службы, СМИ, магазины

Разве это не повод задуматься и всерьез заняться вопросом основ информационной (IT безопасности) и кибербезопасности?

Алгоритмы

У инфосистемы любой компании есть своя специфика, которую следует учитывать при внедрении культуры информационной безопасности (ИБ). Однако есть общий алгоритм для тех, кому нужен не список «для галочки», а эффективный способы защиты информации для системной работы с максимальным результатом. Вот этот алгоритм
Инвентаризация
составляющих
Цель
понять реальное состояние ИТ-инфраструктуры.
Image
Анализ
и план
Цель
проанализировать результаты инвентаризации, выявить узкие места, разработать план по их ликвидации, сделать аудит СУИБ. Выявить какой документации по ИБ не хватает, разработать или обновить ее.
Image
Соблюдение
правил
Цель
пользователи и ИТ-специалисты должны понимать, как предотвратить возможные угрозы и что делать в критических случаях. Для этого нужно определить сроки обновления и ответственных за постоянное улучшение существующих политик и правил обращения с данными (стандарты СУИБ). Требовать от персонала выполнения принятых норм и регулярно проверять их знания.
Image
Цена
информации
Цель
о реальной ценности информации, рассчитав ее стоимость. Использовать эти данные как аргумент для реализации проектов по ИБ.
Image
Настройка
инфосистемы
Цель
по доработке документации и ИТ-системы, описать усовершенствованную ИТ-инфраструктуру, назначить ответственных за каждый сегмент ИТ-инфраструктуры. Построение СУИБ
Image
Полная
готовность
Цель
иметь максимум шансов для успешного предотвращения взлома ИТ-системы или с минимальными потерями восстановить работу предприятия после кибератаки.
Image

Все это можно получить
«под ключ» от компании IT-Solutions!

Опытные технические специалисты IT-Solutions готовы взять на себя решение задач любой сложности и предоставить Вам готовое решение по защите информации (данных) от несанкционированного доступа.

Подробнее об IT-Solutions

Фрагмент выступления технического директора IT-Solutions Ивана Зимина на форуме по ИТ-безопасности с докладом «Привлекать ли специалистов по информационной безопасности или айтишники справятся сами?»

Кто у Вас следит за новациями
в информбезопасности?

Эксперты IT-Solutions всегда в курсе новых технологий и тенденций в сфере информбезопасности

  • постоянно совершенствуют имеющиеся знания, обладают необходимыми знаниями, навыками и опытом для аудита угроз безопасности,
  • разработки и внедрения как комплексной системы ИБ в целом, так и отдельных элементов кибербезопасности
  • делятся знаниями, участвуя в конференциях и выставках
Line
Контактная информация
icon 04050, г. Киев, ул. Студенческая, 3 Показать на карте
Image

Нужен совет?

Мы свяжемся с Вами и проконсультируем!

    Line

    Какие бывают проблемы информационной безопасности и почему так важно их решение?

    Сегодня технологии обработки, хранения и передачи информации развиваются с космической скоростью. Применение информационных технологий требует повышенного внимания и к вопросам политики информационной безопасности. Конечно, проблемы информационной безопасности и сохранности данных существовали и ранее, однако развитие электронных средств обработки повышает вероятность утечки данных через них.

    Среди угроз информационной безопасности можно выделить:

    • халатное отношение сотрудников компании к защите конфиденциальной информации;
    • использование нелицензионных программ;
    • попадание вредоносных программ в сеть через коммутаторы и т. д.

    Уничтожение информационных ресурсов, потеря доступа к ним или несанкционированное использование данных, хранящихся в системе, порой становится причиной серьезных проблем у граждан, компаний и государственных органов. Ущерб, который является следствием утечки информации, спрогнозировать заранее невозможно. Он может быть выражен в незначительной сумме, а может полностью парализовать работу целого холдинга и повлечь миллионные убытки. Данная сфера имеет также отличительную особенность в виде невозможности определить весь масштаб катастрофы после того, как произошла атака на систему. Последствия могут носить отдаленный характер и сказываться на работе компании по прошествии долгого периода времени (когда идет речь о нанесении вреда репутации компании или ее владельцев).

    Как правило, защите подлежат сведения о:

    • финансовом положении компании (когда речь идет о коммерческих предприятиях);
    • инновационных научных разработках лабораторий и технических отделов;
    • регистрационных данных для доступа к защищенным серверам (речь идет об ит безопасности банка и других финансовых учреждениях);
    • персональных данных работников.

    Действия лиц, которые отвечают за безопасность информации, должны быть направлены на создание защиты, препятствующей утечке секретной информации, а не борьбу с ее последствиями. Важно вовремя проводить аудит информационной безопасности и выявлять потенциальные угрозы. Сегодня это необходимо делать по таким направлениям, как:

    • разработка и применение инновационных технологий кластеризации и виртуализации;
    • обеспечение безопасности облачных технологий;
    • защита мобильных устройств и беспроводных соединений;
    • разработка и применение надежных систем ЭЦП, электронных выборов, проведение платежей и т. д.;
    • создание биометрических и других средств аутентификации данных и т. д.;
    • защита от хакерских атак;
    • резервирование информации;
    • шифрование данных;
    • разработка стратегии в случае перехвата секретных данных;
    • контроль за работой легальных пользователей в удаленном режиме (иногда конфиденциальные данные компании могут стать известны обществу благодаря сотрудникам этой же компании, имеющим доступ к таким данным);
    • борьба с “черным пиаром”.

    Методология обеспечения информационной безопасности на предприятии должна разрабатываться и реализовываться постоянно, независимо от того, какая роль принадлежит  IT-инфраструктуре в различных производственных процессах. Данный вопрос необходимо решать комплексно и привлекать к его решению опытных и высококвалифицированных специалистов. Предотвратить утечку конфиденциальной информации гораздо легче, чем устранять ее последствия и бороться с “ветряными мельницами”.