(499) 346-69-24
(4922) 46-10-24

Все контакты

<>

Установка средств защиты информации

Защита в Сети

Здесь собраны главные рекомендации по защите данных в сети Интернет:

- Комплексное решение во всем

Для современных организаций, которые имеют не одно подразделение, то есть несколько центров сетевой безопасности, единственного межсетевого экрана не будет достаточно. Так,  только несколько межсетевых экранов обеспечат реальную защиту от возможных атак, причем находящихся в разных местах. Сегментируйте критические системы. Рекомендуется иметь несколько зон безопасности, которые будут защищены разными межсетевыми экранами. Эти меры дадут гарантию защиты конфиденциальности данных и особенно важных активов.

- Оценка уязвимостей

Проведите аудит системы для оценки риска уязвимости. Возможно, что после такой операции придется изменить действующую политику безопасности. Сетевая инфраструктура находится в непрерывном развитии, и она всегда должна быть защищенной. Появляющиеся кибератаки не должны быть ей помехой. Отсюда инфраструктура безопасности не только мгновенно реагирует на всплывающие угрозы, но и расширяется. Такой ход даст сохранить инвестиции в инфраструктуру, уже вложенную. Этот этап нужен для компании любого размера, поэтому обратите на этот пункт особое внимание.

- Централизованная политика

Необходимы политики безопасности, которые будут согласованны и затем централизованно распространены по всем подразделениям компании. Любое централизованное управление эффективно использует ресурсы групп экспертов, что важно при недостаточном количестве специалистов ИБ. Помните, любое централизованное управление безопасностью того или иного предприятия даст возможность согласованно и быстро отвечать на атаку или угрозу любой сложности.

- Проект организации защищенного удаленного доступа

У каждой компании есть необходимость создания проекта удаленного доступа пользователей к корпоративной сети, который будет защищен должным образом. Подключение сотрудников с помощью VPN, виртуальных частных сетей, на самом деле защищает и на удаленные рабочие станции. Применение персональных межсетевых экранов и VPN создадут целостную инфраструктуру безопасности даже при условии удаленных пользователей. Таким образом, это существенно уменьшит риск компрометации информации и попадания вредных программ в общую сеть.

- План восстановления после сбоя

Такая операция будет обеспечивать непрерывную работу любого предприятия или бизнеса при возникновении ЧС. Это будет возможно при аварийном восстановлении системы. Так гибкость инфраструктуры сетевой безопасности исключит возможные потери и убытки. Резервирование применяется  на нескольких уровнях. Это может быть и на уровне управления, и внутри сетевой структуры со шлюзами безопасности. Непосредственно резервирование шлюзов безопасности создаст надежность связи между всеми подразделениями. Резервные операционные центры контролируют процесс в случае неожиданного отключения операционных центров. Важно, что любые организации могут пользоваться резервными операционными центрами, чтобы  обеспечить постоянную техническую поддержку.

Обзор мнений экспертов
  • 27

    март / 2014

    О приказе ФСБ по защите персональных данных

    Сначала - о комфорте прочтения. Он присутствует, за небольшим исключением в виде пунктов 9 - 12. Ну зачем, скажите на милость, выносить общетеоретические рассуждения о том, как выбирать классы СКЗИ в зависимости от "совокупности предположений о возможностях, которые могут использоваться при создании способов, подготовке и проведении атак" в раздел требований для 4 уровня защищенности, если для того же уровня в пункте 9.В четко указан класс "КС1 и выше"? Первое предложение - с целью улучшения структуры и читаемости документа, вынести пункты 9 - 12 (за исключением пункта 9.В) к чертовой матери в раздел I, и разместить их после пункта 4 - раз уж это кому-нибудь интересно. 

  • 27

    март / 2014

    Установлены правила информирования об атаках на объекты ТЭК

    Правительство выпустило Постановление от 2 октября 2013 года №861 "Об утверждении Правил информирования субъектами топливно-энергетического комплекса об угрозах совершения или совершении актов незаконного вмешательства на объектах топливно-энергетического комплекса". В нем приведен перечень угроз, относящихся к сфере действия ПП-861. На последнем, седьмом месте находится "угроза технического воздействия - несанкционированные действия техническими способами в отношении систем электропитания, управления или защиты технологических процессов (включая дистанционное) объекта в целях вывода их из строя, а также хищение секретной или конфиденциальной информации, использование которой может облегчить организацию несанкционированных действий в отношении объекта".

ещё
Контролирующие органы
Закрыть
Наш канал на YouTube