НОВОСТИ

16.07.2014

Атлансис Бастион 2014 – лучшая бесплатная программа шифрования!

Подробнее...

14.07.2014

Безопасность компьютера с Атлансис Бастион 2014

Подробнее...

09.07.2014

В «облаках» безопасно с Atlansys WhiteCloud 2014

Подробнее...

07.07.2014

Atlansys Archiver 2014 – лучший бесплатный архиватор!

Подробнее...

10.02.2014

Аудит, разработка и аттестация систем защиты персональных данных и коммерческой тайны, согласно ФЗ №152 «О персональных данных» и ФЗ №98 «О коммерческой тайне».

Подробнее...

РЕШЕНИЯ ПО ИБ / СИСТЕМЫ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ

Системы контроля и управления доступом (СКУД)

В век информационных технологий главной ценностью является информация и основными задачами по её защите становятся контроль и разграничение доступа. Контроль доступа - процесс защиты данных и программ от их использования объектами, не имеющими на это права.

Мы предлагаем Вам услуги по внедрению комплексных систем контроля и управления доступом, а также собственные криптографические системы Atlansys Software, которые являются соединением богатого функционала, уникальных запатентованных технологий и непревзойденного удобства использования, до сих пор не доступных в конкурирующих продуктах. Высокие надежность и качество Atlansys Software подтверждаются наличием у Компании "Альтима ИТ Групп" соответствующих лицензий и дипломов, а также наградами различных организаций и многочисленными победами на выставках и конкурсах.

Существует множество путей по ограничению и контролю доступа к информации:

• применение системы контроля и управления доступа в помещение, где хранится важная информация, и где сосредоточены технические средства копирования (принтеры, факсы, ксероксы);

• внедрение систем идентификации, аутентификации и авторизации субъектов и объектов информационного обмена;

• ограничение использования сотрудниками мобильных телефонов, медиаплееров, диктофонов, фото и видеокамер на территории предприятия;

• перехват электромагнитных излучений и прослушивание линий связи;

• предотвращение доступа к информации неавторизованными пользователями посредством незаблокированных терминалов;

• использование шлюзов прикладных программ, проверяющих права доступа к программам;

• защита от использования недостатков языков программирования и операционных систем;

• внедрение систем видеонаблюдения, аудиоконтроля и детекторов движения в производственных помещениях;

• применение контекстного контроля для ограничения передачи данных через сетевые интерфейсы;

• использование политик безопасности, обеспечивающих запрет несанкционированной инсталляции нежелательного или нелегального ПО с неконтролируемых носителей и устройств;

• внедрение фильтрующих маршрутизаторов, реализующих алгоритмы анализа пакетов в части адресов отправления и назначения;

• применение антивирусной защиты для предупреждения внедрения в корпоративную сеть вредоносных программ;

• использование фильтров пакетов, запрещающих установление соединений, пересекающих границы защищаемой сети;

• ведение журналов и логов для последующего анализа действий пользователей и программ;

• защита от получения конфиденциальной информации с помощью серии разрешенных запросов;

• применение криптозащиты от различного рода копирования и перехвата – преобразование информации с возможностью последующей дешифровки секретного ключа к шифру (пароль, специальный код на определенном носителе, биометрические данные);

• внедрение систем контроля доступа к периферийным устройствам и портам для ограничения записи информации на съемные носители;

• применение систем мониторинга событий информационной безопасности;

• использование систем контроля целостности программных сред.

Обеспечение надежного контроля доступа представляет собой систему со сложной многоуровневой архитектурой, состоящей из множества программных компонентов и устройств, обеспечивающих защиту работающих в сети серверов, рабочих станций и приложений от несанкционированных действий.