Обсудить внедрение
Наши менеджеры обязательно свяжутся с вами
Импортозамещаем Програмное обеспечение. Переводим на ПО сертифицированное в РФ.
+ Получите Бесплатно Техзадание и смету Заполните форму
+ Техподдержка наших IT решений Бесплатно навсегда
+ Техподдержка наших IT решений Бесплатно навсегда
Cоздание подсистемы информационной безопасности защищенного сегмента ИТ-инфраструктуры, предназначенного для работы с информацией ограниченного распространения, внедрения средств защиты информации и проведения аттестационных испытаний информационной системы работы с информацией ограниченного распространения.
Обследование текущего состояния ИС:
- Сбор сведений о порядке, способах обработки информации, структуре информационной системы
- Cбор информации о конфигурации и топологии ИС, ее отдельных компонентов, ее характеристиках, используемых информационных технологиях и технологических процессах обработки данных;
- Определение состава и количества типовых серверов ИС, активного сетевого оборудования, участвующего (либо планируемого) в процессе обработки информации, условий и мест их расположения относительно границ контролируемой зоны;
- Определение типовых способов взаимодействия ИС с другими информационными системами, включая взаимодействие с системами других организаций (в том числе по сети Интернет);
- Сбор информации о реализованных технических и организационных мерах по защите ИС.
- Анализ существующих организационно-распорядительных документов.
Разработка модели угроз безопасности информации:
- Определение актуальных угроз безопасности и разработка на их основе модели угроз безопасности информации в соответствии с нормативно-методическими документами ФСТЭК России и с использованием банка данных угроз безопасности информации ФСТЭК России (bdu.fstec.ru).
- Разработка модели нарушителя в соответствии с нормативно-методическими документами ФСБ России (в случае необходимости).
- Адаптация базового набора мер по обеспечению безопасности информации с учетом структурно-функциональных характеристик ИТ-инфраструктуры, информационных технологий, особенностей функционирования ИТ-инфраструктуры.
- Уточнение адаптированного базового набора мер защиты информации с учетом невыбранных ранее мер защиты информации.
- Дополнение уточненного адаптированного базового набора мер защиты информации мерами, обеспечивающими выполнение требований о защите информации, установленными иными нормативными правовыми актами в области защиты информации.
- Анализ уязвимостей ИС, в том числе с учетом информации, имеющейся у разработчиков и полученной из других общедоступных источников.
Внедрение средств защиты информации:
- Средств защиты от несанкционированного доступа;
- Средств антивирусной защиты;
- Средств межсетевого экранирования;
- Средств обнаружения вторжений;
- Средств анализа защищенности.
Проведение аттестационных испытаний:
- Разработка программы и методики аттестационных испытаний ИТ-инфраструктуры.
- Определение порядка, содержания, условий и методов испытаний.
- Проверка соответствия исходных данных реальным условиям эксплуатации.
- Оценка эффективности организационных мер защиты информации.
- Оформление Протокола и Заключения с результатами аттестационных испытаний.
- Оформление Аттестата соответствия требованиям по безопасности.
Выявления уязвимостей (на периодической основе):
- Поиск уязвимостей информационной системы.
- Предупреждение потенциальных уязвимостей информационной системы с помощью нейросетевых моделей.
Как получить точную смету на IT решение?
Оставьте заявку на сайте и менеджер вам перезвонит.
Мы можем назначить видеоконференцию или приехать лично для обсуждения деталей.