Главная / Информационная безопасность / Организация работы по защите информации

    Организация работы по защите информации

    Коммерческие, производственные и технологические данные, используемые предприятиями в повседневной работе, обладают высокой ценой. К финансовым потерям может привести утрата или утрата ценных корпоративных материалов. Поэтому одна из целей отечественных предприятий — организация защиты информации.

    В любой компании основные угрозы для информационной безопасности сопряжены с хищением данных (к примеру, конкурентная разведка), использованием содержащего вирусы программного обеспечения, халатностью сотрудников, хакерскими атаками. Иногда утрату данных может повлечь за собой кража оборудования или непредвиденный сбой в работе программного обеспечения. В результате для предприятия это оборачивается внушительными потерями.

    Мы предлагаем организацию работы по защите информации, которая условно подразделяется на несколько этапов:

    • формирование корпоративной политики в области ИБ;
    • внедрение программных и технических средств защиты данных;
    • разработка организационных мероприятий с их последующим проведением.

    В своей работе специалисты Группы компаний ABBIZ используют государственные нормативные документы, а также стандарты, регламентирующие применение тех или иных политик информационной безопасности.

    Формирование системы защиты информации предполагает работу с корпоративными документами, в которых формулируются основные положения политики конкретного предприятия в области ИБ:

    Правовое обеспечение защиты данных.

    Это система нормативно-правовых актов, которые актуальны в рамках деятельности конкретного предприятия. С одной стороны, они определяют правила обеспечения ИБ на предприятии, включая права и обязанности сотрудников, с другой же — устанавливают необходимую ответственность за нарушение корпоративных политик. Правовое обеспечение включает в себя государственные законы — такие, как закон о гостайне, а также внутренние организационные и нормативные документы предприятия.

    Выявление потенциальных угроз безопасности данных

    Все угрозы условно делятся на три основные группы:

    • Человеческий фактор — это могут быть как предумышленные действия — кража носителей информации или документов, так и случайные ошибки работников предприятия — удаление или неправильный ввод данных.
    • Отказ или некорректная работа программно-технических средств. Это может быть вызванный вирусом сбой в работе ОС.
    • Форс-мажорные обстоятельства: стихийные бедствия, войны. природные катаклизмы.

    Потенциальных угроз для предприятия в области информационной безопасности может быть большое количество.

    Организация системы защиты информации на предприятии предполагает предварительный аудит информационного поля и программно-технических средств следующего типа:

    • источник данных;
    • методы и средства их обработки;
    • сотрудники (подразделения), которые с ними работают.

    Наши услуги:

    • мониторинг по заказу клиента, являющегося руководителем организации,  служебной переписки, деятельности своих подчиненных в социальных сетях, мессенджерах и сети Интернет на наличие фактов недобросовестной конкуренции, возможного несанкционированного распространения коммерческой либо служебной тайны;
    • обеспечение комплексного режима защиты информации;
    • выявление и принятие мер по устранению источников угроз информационной безопасности, причин и условий, способствующих нанесению ущерба;
    • создание механизма оперативного реагирования на угрозы безопасности информации;
    • аудит эффективности принятых мер и средств для обеспечения режима защиты информации;
    • организация процесса предоставления и разграничения прав доступа, контроль и поддержка ролевой модели и управление правом доступа;
    • организация работы по вопросам защиты информации ограниченного распространения и коммерческой тайны;
    • проведение мероприятий по выявлению и локализации угроз в сфере информационной безопасности;
    • консультирование по вопросам противодействия несанкционированным проникновениям (взломам) в личные (рабочие) аккаунты в сети Интернет (email, соц. сети).

    Наши специалисты внимательно отслеживают входящие и исходящие информационные потоки, что позволяет выявлять потенциальные каналы утечек при работе с данными, важными для предприятия.