+7(495)748-79-78 control@controlgroup.ru

Поиск по сайту

Возможности IDmatic Преимущества IDmatic Технологии IDmatic Монетизация IDmatic

Защита персональных данных по ФЗ №152

Защита от несанкционированного доступа

Наиболее распространенными технологиями защиты от несанкционированного доступа являются:

  • Идентификация пользователей при помощи персональных идентификаторов и криптографическая аутентификация пользователей до загрузки ОС;
  • Блокировка несанкционированной загрузки ОС компьютера пользователем с внешних носителей;
  • Ведение системного журнала попыток несанкционированного доступа;
  • Контроль целостности файлов на жестких дисках до загрузки ОС;
  • Разграничение доступа к данным, хранящимся и обрабатывающимся на серверах приложений, например файлам баз данных, почтовым хранилищам и др. Исключение риска несанкционированного копирования данных пользователями, имеющими административные полномочия в системе;
  • Разграничение работы сотрудников организации с защищенной информацией за счет управления доступом к данным;
  • Сокрытие конфиденциальной информации на сервере;
  • Защита баз данных 1С.

Кроме того, Группа Компаний Контрол представляет ряд новых технологий, способных защитить автоматизированные рабочие места (АРМ) и сервера предприятий от несанкционированного доступа.

Система видеомониторинга и контроля доступа предназначена для организации контроля работы операторов и администраторов автоматизированных рабочих мест и серверов (АРМ) центра сбора и обработки информации, управления доступом к ресурсам АРМ с использованием средств идентификации,  контроля доступа по электронным картам и видео-мониторинга работы операторов с АРМ с целью защиты от утечки информации.

Система обеспечивает оповещение дежурных служб при вскрытии дверей стоек и предварительную регистрацию и верификацию персонала на контрольных терминалах перед работой в серверных стойках.

Целью системы защиты АРМ является обеспечение видеомониторинга и контроля доступа к автоматизированным рабочим местам Объекта и защита от несанкционированного доступа к ним, скачивания информации с компьютера, переноса этой информации, защита от инсайдеров.

Система обеспечивает решение следующих задач:

- контроль доступа в помещения Объекта;

- предупреждение несанкционированного доступа к подконтрольным АРМ;

- биометрическая идентификация присутствия операторов АРМ;

- сохранение видеоинформации и данных о работе операторов АРМ с возможностью последующего их анализа;

- защита корпусов АРМ от несанкционированного вскрытия;

- регистрация и запись изображений экранов мониторов АРМ.

Подробнее…

Электронная цифровая подпись (ЭЦП)

Электронная цифровая подпись предназначена для идентификации лица, подписавшего электронный документ. ЭЦП – это реквизит электронного документа, позволяющий установить отсутствие искажения информации в электронном документе с момента формирования ЭЦП и проверить принадлежность подписи владельцу сертификата ключа ЭЦП. Кроме этого, использование электронной подписи позволяет осуществить:

  • Контроль целостности передаваемого документа: при любом случайном или преднамеренном изменении документа подпись станет недействительной, потому что вычислена она на основании исходного состояния документа и соответствует лишь ему.
  • Защиту от изменений (подделки) документа: гарантия выявления подделки при контроле целостности делает подделывание нецелесообразным в большинстве случаев.
  • Невозможность отказа от авторства. Так как создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец не может отказаться от своей подписи под документом.
  • Доказательное подтверждение авторства документа: Так как создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец пары ключей может доказать своё авторство подписи под документом. В зависимости от деталей определения документа могут быть подписаны такие поля, как «автор», «внесённые изменения», «метка времени» и т. д.

Шифрование

Шифрование — способ преобразования открытой информации в закрытую и обратно. Применяется для хранения важной информации в ненадёжных источниках или передачи её по незащищённым каналам связи.

В зависимости от структуры используемых ключей методы шифрования подразделяются на:

  • симметричное шифрование: посторонним лицам может быть известен алгоритм шифрования, но неизвестна небольшая порция секретной информации — ключа, одинакового для отправителя и получателя сообщения;
  • асимметричное шифрование: посторонним лицам может быть известен алгоритм шифрования, и, возможно, открытый ключ, но неизвестен закрытый ключ, известный только получателю.

Мониторинг интернет-трафика

В условиях всеобщей интернетизации руководителям компании необходимо постоянно осуществлять контроль за распространением информации сотрудниками через Интернет. В связи с этим Группой Компаний «Контрол» разработана программа, позволяющая обнаруживать и предотвращать пересылку конфиденциальной информации через глобальную сеть. Системой производится архивирование сведений об интернет-трафике сотрудников с целью дальнейшего разбора возможных инсайдерских инцидентов.

Мониторинг экранов компьютеров - Fractal-Экран

Технология Fractal-Экран, разработанная специалистами Группы Компаний «Контрол», для мониторинга рабочих мест сотрудников, обладает следующими возможностями:

  • наблюдение за экраном сотрудника и за помещением, с возможностью записи видеокадров в архив;
  • использование при видеонаблюдении детектора движения и «бомб-детектора»;
  • архивирование и удобный поиск данных;
  • действия системы по единому или локальным сценариям;
  • интеграция с другими системами безопасности. Система «Fractal-Экран» имеет средства подготовки и изготовления персональных карточек IDmatic, которые включают ввод, редактирование и хранение персональных данных.

«Теневое копирование»

Технология «теневого копирования» применяется в случаях, когда сотрудникам разрешено пользоваться внешними носителями, однако необходимо отслеживать, что они туда записывают. Администратор информационной безопасности будет точно знать, что именно на них записывается. В режиме «теневого копирования» информация, которая записывается на внешний носитель, незаметно для пользователя копируется в защищенное хранилище на АРМ сотрудника, а затем переносится на сервер. Это позволяет в дальнейшем проводить расследование инсайдерских инцидентов.

Интеграция с видеонаблюдением "XViewsion"

*Материалы данного сайта не являются публичной офертой.