РЕШЕНИЯ ПО ИБ / СИСТЕМЫ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ
|
Системы контроля и управления доступом (СКУД)
В век информационных технологий главной ценностью является информация и основными задачами по её защите становятся контроль и разграничение доступа. Контроль доступа - процесс защиты данных и программ от их использования объектами, не имеющими на это права.
Мы предлагаем Вам услуги по внедрению комплексных систем контроля и управления доступом, а также собственные криптографические системы Atlansys Software, которые являются соединением богатого функционала, уникальных запатентованных технологий и непревзойденного удобства использования, до сих пор не доступных в конкурирующих продуктах. Высокие надежность и качество Atlansys Software подтверждаются наличием у Компании "Альтима ИТ Групп" соответствующих лицензий и дипломов, а также наградами различных организаций и многочисленными победами на выставках и конкурсах.
|
Существует множество путей по ограничению и контролю доступа к информации:
• применение системы контроля и управления доступа в помещение, где хранится важная информация, и где сосредоточены технические средства копирования (принтеры, факсы, ксероксы);
• внедрение систем идентификации, аутентификации и авторизации субъектов и объектов информационного обмена;
• ограничение использования сотрудниками мобильных телефонов, медиаплееров, диктофонов, фото и видеокамер на территории предприятия;
• перехват электромагнитных излучений и прослушивание линий связи;
• предотвращение доступа к информации неавторизованными пользователями посредством незаблокированных терминалов;
• использование шлюзов прикладных программ, проверяющих права доступа к программам;
• защита от использования недостатков языков программирования и операционных систем;
• внедрение систем видеонаблюдения, аудиоконтроля и детекторов движения в производственных помещениях;
• применение контекстного контроля для ограничения передачи данных через сетевые интерфейсы;
• использование политик безопасности, обеспечивающих запрет несанкционированной инсталляции нежелательного или нелегального ПО с неконтролируемых носителей и устройств;
• внедрение фильтрующих маршрутизаторов, реализующих алгоритмы анализа пакетов в части адресов отправления и назначения;
• применение антивирусной защиты для предупреждения внедрения в корпоративную сеть вредоносных программ;
• использование фильтров пакетов, запрещающих установление соединений, пересекающих границы защищаемой сети;
• ведение журналов и логов для последующего анализа действий пользователей и программ;
• защита от получения конфиденциальной информации с помощью серии разрешенных запросов;
• применение криптозащиты от различного рода копирования и перехвата – преобразование информации с возможностью последующей дешифровки секретного ключа к шифру (пароль, специальный код на определенном носителе, биометрические данные);
• внедрение систем контроля доступа к периферийным устройствам и портам для ограничения записи информации на съемные носители;
• применение систем мониторинга событий информационной безопасности;
• использование систем контроля целостности программных сред.
Обеспечение надежного контроля доступа представляет собой систему со сложной многоуровневой архитектурой, состоящей из множества программных компонентов и устройств, обеспечивающих защиту работающих в сети серверов, рабочих станций и приложений от несанкционированных действий.
|