Безпека інфраструктури

Інформація є тією рушійною силою, без обміну якої неможливий розвиток сучасного світу, щонайменше, в тій формі в якому він зараз існує. Сьогодні це інформаційний ресурс для компаній, наукових досліджень, прийняття рішень і як на вищому державному рівні, в повсякденному житті це інструмент спілкування та інформаційного обміну є ключем до успіху. Це було актуально і сотні років тому, але особливо актуальним стало останні 20 років, з появою сучасних засобів передачі та обміну інформацією.

Ще не так давно найбільш загальний сценарій обміну інформацією або ресурсами обмежувався науково дослідним інститутом в рамках якого і проводилися інформаційні обчислення та обмін. Обчислювальний комплекс розташовувався в ізольованому від сторонніх приміщень, доступ до комп’ютерів та порядок роботи був суворо регламентований.

secured data
З появою персональних комп’ютерів доступних звичайним користувачам, ситуація почала стрімко змінюватися з проникненням обчислювальних комплексів в ділову і наукову сферу. Подібна децентралізація створювала ізольовані острівці даних, що сприяло виникненню певних перешкод для інформаційного обміну, завдяки розвитку мереж ці «острівці» були об’єднані. Одночасно виникала проблема, так як розподіл і поділ інформації є антиподом безпеки і збереження конфіденційної інформації. Положення все більше ускладнювався, коли поширення та можливості Internet зробили цю структуру активним і невід’ємним інструментом сучасного бізнесу.

В ідеальних умовах немає необхідності приймати будь-які заходи для забезпечення комп’ютерної безпеки. У них ніхто не намагається зламати систему і отримати доступ до конфіденційної комерційної або особистої інформації. Немає недобросовісних співробітників, немає конкурентів що намагаються вкрасти секрети вашої компанії, немає тих створює руйнують віруси. АЛЕ, реальний світ не ідеальний …

Тема безпеки безмежна. З моменту розвитку електронного документообігу та електронного бізнесу, компанії почали активно підключати свої приватні мережі до Internet, забезпечення безпеки даних стало основною концепцією інформаційної безпеки.

Threat defense
Існують базові поняття та аспекти інформаційної безпеки:
  • Уразливість – означає схильність системи зламу або несанкціонованого доступу, розкриття або втрати конфіденційної інформації.
  • Загроза – це дія чи інструмент, що може бути використана вразливістю для зламу системи, тим самим завдавши збитків, даних і систем.
  • Атака – визначає деталі того, як може бути використана та чи інша загроза, що базується на будь який уразливості.
  • Контрзаходи – заходи, що вживаються з метою захисту системи від атак, які загрожують вразливим точкам системи.
Прикладами контр заходів у сфері інформаційної безпеки можуть служити такі інструменти, як виявлення і знищення вірусів, аутентифікація користувача і шифрування даних, що унеможливлює перехоплення або зміну вихідних даних.
data integrity

Цілісність даних

передбачає точність і повноту даних що зберігаються на мережевому сховище (NAS) або переданих за допомогою мережі. Основна тонкість збереження цілісності даних полягає в тому щоб забезпечити їх доставку від відправника до одержувача без несанкціонованих змін.

Конфідеційність даних

комплекс заходів спрямованих на впевненість в тому що доступ до даних може бути отриманий тільки тими учасниками інформаційного обміну які повинні мати доступ до даної інформації. Найчастіше для збереження конфіденційності даних, поряд з іншими комплексними заходами використовують шифрування даних.
confidentially of data
access management

Керування доступом

одна з основних концепцій забезпечення інформаційної безпеки, вона полягає в дозволі або забороні користувачеві доступу до затребуваних їм мережних служб, файлів, або даними на системі зберігання.
85% всього інформаційного обміну відбувається з використанням мереж інтернет, саме в інтернет зосереджено сьогодні більшість інформаційних потоків, і вкрай важливо розуміти що саме з мережі виходить більшість загроз пов’язаних з її розкраданням або компрометацією.
Рішення пропоновані компанією Active Solutions орієнтовані на стратегічний системний підхід забезпечення безпеки, забезпечуючи безперервність роботи сервісів компанії захищаючи як від зовнішніх так і від внутрішніх загроз.
Для забезпечення мережевої безпеки, ми можемо запропонувати наступний набір інструментів:
  • Системи запобігання витоку даних DLP (Data Leak Prevention)
  • Системи контекстної фільтрації Web трафіку
  • Системи контекстної фільтрації Email трафіку
  • Системи захисту від DDoS-атак
  • Контроль и управление доступом мобильных устройств к сети ( BYOD )
  • Системи запобігання вторгнень DPI (Deep Packet Inspection)
  • Захист віртуальної інфраструктури
  • Системи безпечного шифрованого доступу VPN
  • Системи контролю доступу
  • Системи відеоспостереження та аналітики CCTV

Виробники

Отримати більш детальну інформацію можна звернувшись до наших фахівців по електронній пошті info@active-solutions.com.ua або за телефоном в Києві (044) 232-11-66