Защита от несанкционированного доступа
Наиболее распространенными технологиями защиты от несанкционированного доступа являются:
- Идентификация пользователей при помощи персональных идентификаторов и криптографическая аутентификация пользователей до загрузки ОС;
- Блокировка несанкционированной загрузки ОС компьютера пользователем с внешних носителей;
- Ведение системного журнала попыток несанкционированного доступа;
- Контроль целостности файлов на жестких дисках до загрузки ОС;
- Разграничение доступа к данным, хранящимся и обрабатывающимся на серверах приложений, например файлам баз данных, почтовым хранилищам и др. Исключение риска несанкционированного копирования данных пользователями, имеющими административные полномочия в системе;
- Разграничение работы сотрудников организации с защищенной информацией за счет управления доступом к данным;
- Сокрытие конфиденциальной информации на сервере;
- Защита баз данных 1С.
Кроме того, Группа Компаний Контрол представляет ряд новых технологий, способных защитить автоматизированные рабочие места (АРМ) и сервера предприятий от несанкционированного доступа.
Система видеомониторинга и контроля доступа предназначена для организации контроля работы операторов и администраторов автоматизированных рабочих мест и серверов (АРМ) центра сбора и обработки информации, управления доступом к ресурсам АРМ с использованием средств идентификации, контроля доступа по электронным картам и видео-мониторинга работы операторов с АРМ с целью защиты от утечки информации.
Система обеспечивает оповещение дежурных служб при вскрытии дверей стоек и предварительную регистрацию и верификацию персонала на контрольных терминалах перед работой в серверных стойках.
Целью системы защиты АРМ является обеспечение видеомониторинга и контроля доступа к автоматизированным рабочим местам Объекта и защита от несанкционированного доступа к ним, скачивания информации с компьютера, переноса этой информации, защита от инсайдеров.
Система обеспечивает решение следующих задач:
- контроль доступа в помещения Объекта;
- предупреждение несанкционированного доступа к подконтрольным АРМ;
- биометрическая идентификация присутствия операторов АРМ;
- сохранение видеоинформации и данных о работе операторов АРМ с возможностью последующего их анализа;
- защита корпусов АРМ от несанкционированного вскрытия;
- регистрация и запись изображений экранов мониторов АРМ.
Электронная цифровая подпись (ЭЦП)
Электронная цифровая подпись предназначена для идентификации лица, подписавшего электронный документ. ЭЦП – это реквизит электронного документа, позволяющий установить отсутствие искажения информации в электронном документе с момента формирования ЭЦП и проверить принадлежность подписи владельцу сертификата ключа ЭЦП. Кроме этого, использование электронной подписи позволяет осуществить:
- Контроль целостности передаваемого документа: при любом случайном или преднамеренном изменении документа подпись станет недействительной, потому что вычислена она на основании исходного состояния документа и соответствует лишь ему.
- Защиту от изменений (подделки) документа: гарантия выявления подделки при контроле целостности делает подделывание нецелесообразным в большинстве случаев.
- Невозможность отказа от авторства. Так как создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец не может отказаться от своей подписи под документом.
- Доказательное подтверждение авторства документа: Так как создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец пары ключей может доказать своё авторство подписи под документом. В зависимости от деталей определения документа могут быть подписаны такие поля, как «автор», «внесённые изменения», «метка времени» и т. д.
Шифрование
Шифрование — способ преобразования открытой информации в закрытую и обратно. Применяется для хранения важной информации в ненадёжных источниках или передачи её по незащищённым каналам связи.
В зависимости от структуры используемых ключей методы шифрования подразделяются на:
- симметричное шифрование: посторонним лицам может быть известен алгоритм шифрования, но неизвестна небольшая порция секретной информации — ключа, одинакового для отправителя и получателя сообщения;
- асимметричное шифрование: посторонним лицам может быть известен алгоритм шифрования, и, возможно, открытый ключ, но неизвестен закрытый ключ, известный только получателю.
Мониторинг интернет-трафика
В условиях всеобщей интернетизации руководителям компании необходимо постоянно осуществлять контроль за распространением информации сотрудниками через Интернет. В связи с этим Группой Компаний «Контрол» разработана программа, позволяющая обнаруживать и предотвращать пересылку конфиденциальной информации через глобальную сеть. Системой производится архивирование сведений об интернет-трафике сотрудников с целью дальнейшего разбора возможных инсайдерских инцидентов.
Мониторинг экранов компьютеров - Fractal-Экран
Технология Fractal-Экран, разработанная специалистами Группы Компаний «Контрол», для мониторинга рабочих мест сотрудников, обладает следующими возможностями:
- наблюдение за экраном сотрудника и за помещением, с возможностью записи видеокадров в архив;
- использование при видеонаблюдении детектора движения и «бомб-детектора»;
- архивирование и удобный поиск данных;
- действия системы по единому или локальным сценариям;
- интеграция с другими системами безопасности. Система «Fractal-Экран» имеет средства подготовки и изготовления персональных карточек IDmatic, которые включают ввод, редактирование и хранение персональных данных.
«Теневое копирование»
Технология «теневого копирования» применяется в случаях, когда сотрудникам разрешено пользоваться внешними носителями, однако необходимо отслеживать, что они туда записывают. Администратор информационной безопасности будет точно знать, что именно на них записывается. В режиме «теневого копирования» информация, которая записывается на внешний носитель, незаметно для пользователя копируется в защищенное хранилище на АРМ сотрудника, а затем переносится на сервер. Это позволяет в дальнейшем проводить расследование инсайдерских инцидентов.
Технологии
- Заявки на пропуска и билеты
- Типы пропусков
- Регистрация посетителей, персонала или пассажиров
- Бюро пропусков
- Учет рабочего времени
- Контроль доступа - входная группа или периметр
- IP СКД (СКУД) IDmatic
- Распознавание автомобильных номеров
- Технологии биометрии
- Интеграция
- Интернет-сервисы
- Автоматизация и безлюдные технологии
- Сервера и рабочие станции
- Как выбрать СКД
- Защита персональных данных