Информационная безопасность
27 августа 2009 в 11:34

Информационная безопасность

Уважаемые коллеги!
Являсь одним из ведущих специалистов в области ИБ не могу найти достойную работу.
Удивительно, но факт, все руководители предприятий понимают необходимость защиты конфиденциальной информации, но никто не собирается вкладывать в это деньги, а потом плачут: «Ах, произошёл инциндент, я столько денег потерял. Что делать?»
Предлагаю сотрудничество всем заинтересованным лицам. Могу помочь с материалами по коммерческой и промышленной контрразведке (бесплатно). Предлагаю обменяться знаниями в области новых создаваемых продуктов в данной области. Т.к. я сам учусь ежедневно и готов помочь информацией, которой владею. Тема очень актуальная, и надеюсь, что владельцы ресурса её поддержат.

С уважением, Евгений Головин.

667
Комментарии (67)
  • 27 августа 2009 в 23:05 • #
    Игорь Владимирович Чабан

    ИБ - вещь важная и нужная.
    К сожалению, в кризис многие экономят буквально на всем. Хотя, скоро наступит эра 152-ФЗ, так что поле деятельности появятся у многих!

    Обмен знаниями - отличное предложение! Я - ЗА!
    ;)

    http://best-itpro.msk.ru

  • 3 сентября 2009 в 08:58 • #
    Евгений Головин

    Добрый день, уважаемые Дамы и Господа!
    Весьма приятно, что нашёл взаимопонимание. Кстати, о вопросах ИБ. Вчера был взломан сайт "АК БАРС-банка" ("АББ") - одного из лучших банков РФ. Когда наш отдел МИС РТ проводил обследование ИБ "АББ" и давал рекомендации (официально) руководство отмахнулось от специалистов, а сегодня потери составили более 7 (семи) миллионов рублей.
    Уважаемый, Артём Осутин, готов поделиться своими разработками. Пишите #

  • 28 августа 2009 в 05:42 • #
    Анна Левинсон

    Евгений, начните свое дело, давайте советы и консультации в интернете. Отличная возможность!

  • 28 августа 2009 в 11:33 • #
    Владимир Шелухин

    Прислушайтесь, Анна дело говорит. Тем более, что ситуация в РФ работает на вас. Осталось день простоять да ночь продержаться.

  • 3 сентября 2009 в 09:00 • #
    Евгений Головин

    Спасибо Вам, Анна!

    С уважением, Е. Головин.

  • 3 сентября 2009 в 20:41 • #
    Анна Левинсон

    Евгений, если интересно, пришлите мне на почту пару материалов по информационной безопасности я посмотрю, что смогу вам предложить.

  • 4 сентября 2009 в 11:23 • #
    Евгений Головин

    Добрый день, Анна!
    Сейчас весьма актуален вопрос по защите персональных данных. Высылаю часть материалов для ознакомления. Следующий актуальный вопрос ИБ - оценка рисков от потери, утечки, модификации информационных ресурсов. Решение данного вопроса напрямую связано с коммерческой деятельностью предприятия, т.к. руководство всегда задаёт вопрос: "Сколько денег необходимо потратить и что это даст в итоге?". Чётко провести оценку по защите информационных ресурсов предприятий, дав взвешенную оценку финансовых потерь, это значит снизить риски. Только необходимо помнить, что защита информации процесс непрерывный и необходимо объяснять руководителям, что это не только разовая покупка софта и железа, а процесс постоянный и поэтому средства должны выделяться исходя из стратегического развития бизнеса, решения тактических задач и проведения ежедневных оперативных мероприятий.

    С уважением, Е. Головин.

  • 4 сентября 2009 в 19:19 • #
    Анна Левинсон

    Евгений, это слишком сложно для моих читателей. Наш рынок - это малые бизнесы для одной семьи или одного человека. Причем в простой и доступной подаче.
    То, что вы предлагаете, подходит для менеджеров крупных компаний.

  • 5 сентября 2009 в 21:56 • #
    Евгений Головин

    Добрый день, Анна!
    Необходима более конкретная постановка задач бизнеса. Тогда я могу разработать рекомендации для их решения (совершенно естественно, с некоторой вероятностью).
    Одна из рекомендаций для Вас и для всех "профи" - :"Живите и прсчитывайте варианты развития событий по Поллигаусу". Это распределение даёт наиболее полный объём информации в определённый отрезок времени, а если кто-то умеет рассчитывать

  • 7 сентября 2009 в 15:32 • #
    Дмитрий Демянюк

    Для малого бизнеса хватит простого комплекта:
    1. Шифровальщик данных (можно использовать BitLoker)
    2. Антивирус из разряда Security Space.
    3. Фаейрволл.
    Собственно данного комплекта должно хватить.

  • 8 сентября 2009 в 10:03 • #
    Евгений Головин

    Добрый день, Дмитрий!
    Для шифрования данных лучше использовать ЦП.
    Реверсивные троянские программы Вы не сможете остановить при помощи такого набора защиты периметра (серверов) и персональных рабочих станций. Здесь необходимы более серьёзные прогрммные продукты. Правда они стоят достаточно дорого для малого бизнеса. Более того, самая большая опасность для малого бизнеса - это инсайдеры (около 70% утечки и модификации информации, а следственно, и финансовых потерь происходит от них). Поэтому будьте внимательны при подборе персонала. Лучше заплатить хорошему профессионалу по защите Вашего бизнеса, чем потом расплачиваться.

    С уважением, Е. Головин.

  • 8 сентября 2009 в 10:12 • #
    Дмитрий Демянюк

    Евгений полностью с вами согласен
    Я описал так сказать минимальный "джентельменский набор".
    А от инсайдеров защитит только грамотный и вдумчивый подбор персонала. Ну и мотивация естественно.

  • 8 сентября 2009 в 16:01 • #
    Кирилл Крецер

    Все-таки безопасность - это, прежде всего, люди и процедуры, а уж потом ПО...

  • SMM – специалист

    Цена: 15 000 руб.

  • 9 сентября 2009 в 13:47 • #
    Евгений Головин

    Добрый день, Кирилл!
    Полностью согласен, но без "железа" и ПО не обойтись. К великому сожалению, люди работающие на предприятии всегда хотят получать больше чем им платит работодатель, соответственно, всегда возникает конфликтная ситуация. А если сотрудник опытный и наработал связи, работая в фирме, то он непременно уйдёт. Поэтому лоялность к фирме проверяется не только финансовой мотивацией, но и личными качествами руководства и других сотрудников фирмы. Обратите внимание на опыт японских топ-менеджеров.

    С уважением, Е. Головин.

  • 9 сентября 2009 в 14:16 • #
    Кирилл Крецер

    Разумеется. Причем финансовая мотивация после прохождения некоего "санитарного" порога вообще уходит на 2-3й план. Сотрудник, получающий 60тр вряд ли станет более лоялен, если станет получать 80. Впрочем, зависит от сотрудника.

    Но я имел в виду даже не инсайдеров. Просто зачастую обвешавшись ПО, причем обычно предназначенным для защиты от внешних угроз, об остальном вообще забывают. И бумажки с паролями висят на мониторах, и сообщают эти пароли по телефону кому попало и т.д..

    Т.е., в первую очередь, все сотрудники дожны понимать важность вопросов безопасности для всего предприятия и для них лично. Без этого не помогут ни ПО, ни приказы, ни камеры слежения..

  • 10 сентября 2009 в 07:38 • #
    Олег Нечаев

    согласен, в первую очередь это люди, и никакое железо и ПО не спасет от утечки информации, если конкуренты заплатят айтишнику компании 100к за всю информационную базу, это пример

  • 8 ноября 2009 в 23:27 • #
    Сергей Боштан

    Для безопасности вы рассматриваете только Программные методы а как же аппаратные методы или всеже программных методов достаточно?
    Думаю стратегию необходимо пересматривать и в сторону аппаратных методов.

  • 9 ноября 2009 в 09:24 • #
    Дмитрий Демянюк

    Аппаратные конечно хороши, только если расковырять любой аппарат получается что там трудиться все равно программа. Нету в природе кристалла который может вирусы и спам фильтровать так сказать только на аппаратном уровне.

  • 9 ноября 2009 в 10:35 • #
    Сергей Боштан

    Используя аппаратные устройства закрываются все порты, оставляем только необходимые, далее работаю антивирусы и антиспамеры.

  • 9 ноября 2009 в 10:40 • #
    Дмитрий Демянюк

    Сергей, порты (API) режет тоже программа, опять же реализовать доступ в сеть можно и по разрешенным портам, так что ни кто и не заметит.

  • 9 ноября 2009 в 10:55 • #
    Сергей Боштан

    "опять же реализовать доступ в сеть можно и по разрешенным портам, так что ни кто и не заметит" для этого и ставим доп ПО

  • 9 ноября 2009 в 10:57 • #
    Дмитрий Демянюк

    Если городить огород ради одной трех машин дорого получится.
    А если машин 25 и больше там комплекс програмнно-аппаратный нужен

  • 9 ноября 2009 в 12:24 • #
    Сергей Боштан

    схему безопасности надо рассматривать:
    1. учитывая специфику организации (важный критерий)
    2. учитывая схему сети
    3. учитывая кол-во раб. мест

  • 9 ноября 2009 в 12:28 • #
    Дмитрий Демянюк

    Схему безопасности, а точнее модель угроз надо рассматривать согласно законам и инструкциям. Потом уже специфику организации, схему сети , и рабочии места приплетать.

  • 9 ноября 2009 в 12:32 • #
    Сергей Боштан

    Конечно законы не надо забывать), а инструкции могут не отвечать необходимым требованиям

  • 10 ноября 2009 в 10:52 • #
    Вадим P

    Или использование политик безопасности

  • 24 ноября 2009 в 09:22 • #
    Андрей Анчиков

    Работаю в небольшой организации. Руководство экономит на всем и главным образом на ИБ. Со всеми моими доводами директор соглашается, но реализацию комплексной защиты не финансирует. Приходится изворачиваться и защищать кусками, а из этого ни чего хорошего не получается. Вот такая беда. Может кто более конкретными советами помочь может?.

  • 24 ноября 2009 в 10:45 • #
    Дмитрий Демянюк

    Андрей что бы подсказать, отпишитесь в личку сколько узлов в сети и какой контроль над безопасностью нужен Если надо могу проконсультировать ваше руководство на предмет соблюдения федерального законодательства по вопросам информационной безопасности.

  • 24 ноября 2009 в 23:13 • #
    Нунэ Автандилян

    Все свои предложения и доводы руководству давайте в письменном виде, обязательно получайте подпись его о том что ознакомлен и берите себе копию этого документа. Предупреждайте о последствиях. Все аварии, нештатные ситуации и т.п. , а также свои действия тоже старайтесь протоколировать. Это 1. в любом случае документы, подтверждающие, что Вы сделали все, что могли, 2. он поймет , что это не слова, 3. может быть и не просто поймет, а проникнется :)

  • 28 августа 2009 в 09:14 • #
    Андрей Юртаев

    Очень нужное дело многие заказчики даже не понимают о чём идёт речь при разговорах о системах защиты

  • 28 августа 2009 в 14:10 • #
    Михаил Зырянов

    Надо объяснять топ-менеджерам, что инвестиции в информационную безопасность надо оценивать с точки зрения не окупаемости, а управления рисками (есть такая наука, "безопасники" просто обязаны ее знать). Безопасность - это страховка для бизнеса. Как от любой страховки, от нее можно отказаться, но это рискованно - последствия такого решения могут быть серьезными, вплоть до фатальных.

    До недавнего времени около половины бюджетов на ИБ составляли расходы на антивирусы. Положение может
    серьезно измениться в 2010 году, когда вступит в действие закон о персональных данных. Эксперты, которых мы опросили, считают, что бюджеты на ИБ после этого вырастут примерно в 3 раза.

    Кстати, есть группа по проблемам ИБ: http://www.professionali.ru/GroupInfo/636

  • 3 сентября 2009 в 09:08 • #
    Евгений Головин

    Добрый день, Михаил. Вы абсолютно правы. Более того, в данный момент готовлю ряд публикацийй по ПД.
    Закон 152-ФЗ от 27.07.06г., к сожалению, учитывает не все аспекты жизнедеятельности граждан РФ и частично противоречит действующему законодательству. С огромным удовольствием просмотрю ссылку на группу "профи" по проблемам ИБ.

    С уважением, Е. Головин.

  • 28 августа 2009 в 14:32 • #
    Евгений Костылев

    Давайте общаться и делиться опытом,т.к. также являюсь спецом по безопасности и по методикам защиты персональных данных на предприятиях даже направление у нас в компании такое есть, вы с какого города?

  • 3 сентября 2009 в 09:16 • #
    Евгений Головин

    Добрый день, Евгений!
    Я живу в г. Казань. С удовольствием готов обмениваться опытом, к сожалению не всегда успеваю приобретать практческие навыки в работе с современной аппаратурой. Если кто-нибудь поможет в решении данного вопроса буду весьма благодарен. Для справки: разработкой спецоборудования занимаюсь с 1981г. (имею двенаадцать авторских свидетельств и более тридцати публикации в "открытых источниках").

    С уважением, Е. Головин.

  • 3 сентября 2009 в 20:13 • #
    Евгений Костылев

    Здравствуйте Евгений,скажите а по оборудованию у вас что именно есть,возможно что то даже и моя компания купит,да и вообще полезно будет предположим пообщаться на тему пассивных методов защиты информации, а именно программными средствами.

  • 29 августа 2009 в 19:59 • #
    Андрей Писаренок

    А как обстоят дела с пром. безопасностью? Китайцы на этом собаку съели, и не подавились

  • 3 сентября 2009 в 09:41 • #
    Евгений Головин

    Добрый день, Андрей!
    Вспомните случай на "Магнитке". И если руководители предприятий не понимают, что такое ИБ, и, что необходимо защищать производсто и людей, работающих на нём, то это большая беда. Тривиальный пример: ПГТ находится в лощине (любой человек может представить сколько стоят дома в этом ПГТ). Проводят газ и свет. Устанавливают систему учёта. Прекрасно. Вся система управляется из диспетчерской-очень хорошо.
    Задаю вопрос управляющему жилого комплекса: "Как будете защищать АСУ?"
    Ответ: "А зачем?"
    Результат - приблизительно через два года пожары, материальные и людские потери.
    Кстати о китайцах, не так много собак они и съели. Вот японцы молодцы. Они проводят ежегодные учения по ИБ. Нам бы так.

    С уважением, Е. Головин.

  • 31 августа 2009 в 11:25 • #
    Максим Еременко

    Если Вам интересно, посмотрите тему https://professionali.ru/Topic/16234324
    Вкратце - подбирается команда людей, готовых консультировать предпринимателей и компании по различным вопросам бизнеса.

  • 1 сентября 2009 в 19:48 • #
    Артем Осутин

    Евгений, я бы ознакомился с вашими материалами. Как-то можно получить что-то типа оглавления?

  • 3 сентября 2009 в 15:11 • #
    Евгений Головин

    Добрый день, Артём!
    Приведу несколько тем.
    1. Обеспечение безопасности ПД при их обработке в информационных системах ПД.
    2. СЗИ и ТСЗИ, применяемые при защите информационных систем.
    3. Оценка защищённости информационных систем. Порядок принятия решения о необходимости мер защиты.
    4. Требования по аттестации информационных систем.

    Вообще-то я читаю лекции на курсах повышения квалификации офицеров безопасности органов государственного управления. Тем на самом деле гораздо больше. Задавайте вопросы чем смогу помогу. Сам тоже учусь постоянно, т.к. в области ИБ,особенно, в контрразведывательной деятельности серьёзных предприятий ситуация меняется ежеминутно. Пишите.

    С уважением, Е. Головин.

  • 30 ноября 2009 в 11:42 • #
    Сергей Барановский

    > офицеров безопасности органов государственного управления

    Это кто, если не секрет?

  • 3 декабря 2009 в 20:49 • #
    Евгений Головин

    Добрый день, Сергей!
    В соответствии с "СТР-К" физическое лицо, отвечающее за информационную безопасность любой организации называется администратом безопасности (ст.1.5. СТР-К), но если это лицо, назначенное руководителем предприятия, отвечает ещё и за гостайну, то на нашем сленге его зовут "офицер безопасности".. Если это кого-то коробит прошу прощения. На самом деле, на последнем международном форуме "Евразия-безопасность 2009"
    этот термин был принят. Если Вы не присутствовали на этом форуме, жаль, могли бы пообщаться.

    С уважением, Е. Головин.

  • 7 сентября 2009 в 20:21 • #
    Лев Андреевич Григорьев

    В настоящее время остро стоит вопрос загрузки с ЮСБ носителей и сброса пароля на Win экс пи (рэ:) по скольку загрузка осуществляется благодаря asus не вижу выхода кроме перепрошивки BIOS/CMOS однако это не лудший вариант, если есть хотябы подвижки в этом вопросе пишите. (Ставили пароль на биос, он сбрасывается длительным обесточиванием, либо подашей двух разныйх фаз вместо Ф/0)

  • 7 сентября 2009 в 20:24 • #
    Лев Андреевич Григорьев

    Вообще при локальном доступе к PC с открытым USB 80% локальные права администратора.

  • 8 сентября 2009 в 09:48 • #
    Евгений Головин

    Добрый день, Лев!
    Попробуйте использовать "Smart Protection" от Trend Micro. Права администратора обойти можно, но это отдельная тема. Обратитесь на форум хакер.ру

    С уважением, Е. Головин.

  • 8 сентября 2009 в 15:58 • #
    Кирилл Крецер

    Лев,

    При локальном доступе к PC и с закрытым USB будет ничуть не лучше. Если уж пароль БИОС сбрасывать подачей разных фаз, что помешает вынуть винчестер?

    С уважением,
    Кирилл

  • 10 сентября 2009 в 07:42 • #
    Олег Нечаев

    Евгений Головин,
    в наше время самый простой способ утечки информации - перекупить ИТ специалиста, и никакая "Информационная безопасность" тут не спасет

  • 10 сентября 2009 в 09:42 • #
    Кирилл Крецер

    Ну, это уже упрощение. Есть и способы контроля ИТ специалистов, и методы защиты от "слива" информации. Соответственно, минимизируется вероятность "слива" и повышается стоимость "перекупки" (вплоть до запредельной) - мало кто захочет рисковать, если будет знать, что его вычислят на 99%

  • 10 сентября 2009 в 11:23 • #
    Олег Нечаев

    есть не приминимая теория.
    например, администратор ПО и технике, заливает базу на флеху или отправляет через инет, как обезопаситься?

  • 10 сентября 2009 в 12:03 • #
    Евгений Головин

    Добрый день, Олег!
    Опыт сохранности информации в этих случаях имеется. Всегда можно вычислить кто работал на той или иной рабочеи станции в ЛВС и что делал. Для этого сотавляются ежедневные отчёты для доклада руководству, а руководитель сам решает, что делать с данным специалистом. Пример: ICL КПО ВС, ОАО "Татнефть", ОАО "Татэнерго", Центробанк РФ и др. организации и холдинги. Хотя существует вероятность таких инциндентов, но здесь опять же вопрос подбора персонала.

    С уважением, Е. Головин.

    С уважением, Е. Головин.

  • 3 декабря 2009 в 16:13 • #
    Михаил Вартанян

    Евгений, это хорошо если сеть максимум 200 ПК, а если их 20 000 каким образом все это проконтролировать. А если еще пользователь немного соображает в ИТ и логировании данных? а если файл переименован что вы в логах увидите?

    С уважением, Михаил!

  • 3 декабря 2009 в 19:48 • #
    Евгений Головин

    Добрый день, Михаил!
    Вы абсолютно правы.
    Если это территориально-распредлённая сеть(более 200 РС), то необхходимо решать вопросы на "закрытых" совещаниях. А в логах можно посмотреть, есть возможности и ТСР, РЭБ, ТСКР (в т.ч. ТЗИ)
    Обратитесь в г.Воронеж.

    С уавжением, Е. Головин.

  • 10 сентября 2009 в 12:11 • #
    Кирилл Крецер

    Если у вас один администратор, который имеет доступ ко всему - видимо, никак. (Хотя и тут меры снижения риска есть - правильный подбор админа, донесение до него возможных последствий утечки и т.д.)

    Но если вопрос безопасности является важным, будет, например:
    - несколько администраторов, между которыми распределяются функции
    - администратор, имеющий доступ к базе не будет иметь доступка к ПО, которой блокирует флэшки, и ПО, контролирующему доступ в Интернет
    - доступ к интернету жестко ограничен программными или организационными способами (как вариант - для доступа в Интернет выделяются отдельные компьютеры, которые не подключены к основной сети)
    - пересылка больших объемов данных по сети контролируется, в случае подозрительных действий проводятся проверки и т.д.

    А можно еще "сфоткать" базу на телефон с экрана компа.. Но можно и поставить "рамку" на входе на работу и запретить пронос любой техники. Нереалистично? Зависит исключительно от стоимости вашей информации и степени риска ее потери.

    Ну а чаще неуловимый Джо просто нафиг никому не нужен :)

  • 10 сентября 2009 в 12:47 • #
    Олег Нечаев

    достаточно одного админа который занимается железом, а вынести может через флеху или диск, а флеху и диск никакая рамка не отловит.

    четко разграничить работу персонала ИТ тяжело и затратно, и многое зависит от компании и сферы деятельности

  • 10 сентября 2009 в 13:30 • #
    Кирилл Крецер

    Олег,

    "четко разграничить работу персонала ИТ тяжело и затратно" - любой вопрос безопасности упирается в экономическую целесообразность:

    риск Х величина потерь > затрат на безопасность

    Вообще, мне кажется, ваша позиция сводится к тому, что нельзя гарантировать 100% защиту. Но об этом никто и не говорит. Речь идет о том, чтобы с помощью комплекса технических и организационных мероприятий снизить риск до уровня приемлемого для данной конкретной компании. конкретной информации, конкурентного окружения и пр..

    "а вынести может через флеху или диск" - флешки и CD можно заблокировать/мониторить специальным ПО, либо физически их отключить. Вынос жесткого диска - это уже кража и уголовка, мало кто на этой пойдет. Установка камеры в серверной снижает этот риск до минимума.

    Шифрование базы неплохо защищает от любого вида ее физического копирования и выноса. У кого есть физический доступ - нет возможности расшифровать, а тот, кто может расшифровать - не имеет физического доступа.

  • 10 сентября 2009 в 11:52 • #
    Евгений Головин

    Добрый день, Олег!

    Это не совсем так. Во-первых, в соответствии с руководящими документами ФСТЭК РФ офицеры безопасности подчиняются непосредственно руководителю или лицу его замещающему во время его отсутствия. Во-вторых, классные специалисты оплачиваются соответственно, т.к. от их работы зависит безопасность бизнеса. В-третьих, если такой специалист уходит в другую компанию без согласования с руководством предыдущей, то об этом тут же станет известно всем руководителям предприятий, работающих в данной области и в будущем такому специалисту крайне трудно будет найти работу, т.к. любой руководитель всегда будет думать о том, что и с ним поступят также. Ну и наконец, подбор персонала по ИБ должен проводиться по моральным качествам и желательно с рекомендациями от ФСБ, МВД и ФСТЭК РФ, т.к. по роду деятельности такие специалисты всегда пересекаютя с этими ведомствами. Кстати, согласен с Криллом.

    С уважением, Е. Головин.

  • 10 сентября 2009 в 12:53 • #
    Олег Нечаев

    подкуп - это для примера, в наше время существует много способов заставить сделать человека что-либо.

    а если конкуренты не будут кричать на каждом углу что у них есть база, то предприятие и не догадается об утечке (к примеру это в сфере где есть клиенты)

  • 21 сентября 2009 в 15:11 • #
    Правппп ыпрпарпа

    Добрый день!

    Компания S.N. Safe & Software - лидер в области разработки программного обеспечения для комплексной защиты корпоративных сетей, предлагает Вам рассмотреть продукт Safe`n`Sec.

    Почему именно Safe`n`Sec?

    1) Работа программы Safe`n`Sec не строится на базах вирусных программ и, соответственно, не требуется регулярных обновлений для надежной защиты компьютера;

    2) Safe`n`Sec анализирует каждое текущее действие каждой активной (включенной) программы, сравнивая это действие со списком разрешенных. Как следствие этого имеем явное преимущество на фоне всех антивирусов - это высокое быстродействие при минимально задействованной оперативной памяти компьютера (всего 5%);

    3) Для иных программ пользователь делает настройку Safe`n`Sec самостоятельно, дополняя свой список разрешенных действий. Следовательно, Safe`n`Sec совместим с существующими средствами защиты;

    4) Осуществляется защита от самых "свежих" и новых (неопознанных) вирусов;

    5) защита компьютера от неправильных действий со стороны пользователя исходя из самого принципа действия программы. Пользователь получит предупреждение от программы Safe`n`Sec, что его ошибочное действие может нанести вред компьютеру;

    6)Программа начинает работать сразу после включения компьютера, а не после загрузки операционной системы, что гарантирует дополнительную защиту;

    7)В условиях кризиса и обострения инсайдерских атак, программа защищает от утечки информации, что защищает бизнес от непредвиденных потерь;

    8) Мониторинг действий пользователей, учет рабочего времени;

    9) Режим самообучения;

    10) Полный контроль безопасности всей корпоративной сети.

    Также мы предоставляем дополнительный сервис, техническую поддержку, гибкую ценовую политику, рассрочку платежа и персональный подход к Вашей компании.

    Все вместе позволит Вам наиболее эффективно защитить Вашу организацию, как от внешних, так и от внутренних угроз, грамотно выстроить политику информационной безопасности, ограничить себя от утечки информации, отследить и скорректировать занятость сотрудников, что в конечном итоге позволит Вам сэкономить средства и оградить себя от непредвиденных потерь.

    Также, в период до 30 сентября действует акция: при переходе с антивируса других производителей, либо при совместном использовании, предоставляется скидка 50%.

    Более подробную информацию о продуктах можно получить на сайте www.safensoft.ru

    С уважением,

    Дмитрий Когай

    Менеджер по работе с корпоративными клиентами

    S.N. Safe & Software

    тел.: (495)967-1451 доб. 248

    моб.: +7(926)836-2924
    icq: 375133620
    e-mail: Dmitry.K#
    www.safensoft.ru

  • 10 ноября 2009 в 10:53 • #
    Вадим P

    VipNet и аналоги

  • 7 ноября 2009 в 02:14 • #
    Сергей Боштан

    Готов сотрудничать в данной области. Самому приходится сталкиваться не по наслышке.

  • 8 ноября 2009 в 17:51 • #
    Евгений Головин

    Добрый день, Сергей!

    В настоящее время являюсь исполнительным директором ООО "Республиканский центр информационной безопасности" (Республика Татарстан). Готов к сотрудничеству. Если не трудно давайте обмениваться мнениями в области практической защиты ИсПДН.
    РД и законы РФ известны, но опыта практической работы мало. Более того, руководители большинства предприятий и организаций не понимают важность вопросов, которые ставят перед ними ФСТЭК РФ, ФСБ РФ, МВД РФ.

    С уважением, Е. Головин.

  • 8 ноября 2009 в 23:36 • #
    Сергей Боштан

    Я принимаю предложение.
    Практическая защита состоит из трех основных правил.
    1. Административный
    2. Физический
    3. Аппаратный и программный

    Если у Вас эти правила будут четко работать то и ваша защита обеспечена.
    Не мало важно при построении защиты надо четко понимать что защищать и у каждой компании есть свои особенности которые надо учитывать.

  • 10 ноября 2009 в 10:56 • #
    Вадим P

    Давайте обмениваться :) почему нет

    согласен с Сергеем Боштан

    1. Необходимо административно указать, какие информационные потоки и документы являються конфиденциальными, секретными и т.д.
    2. Разработать схему жизни документов с разделениям по грифам
    3. Создать матрицу доступа к документам и информационным ресурсам
    в общем дальше нет смысла перечислять, вкратце это Сергей уже сделал.

  • 3 декабря 2009 в 22:25 • #
    Евгений Головин

    Добрый день, Сергей!
    Пожалуйста, подскажите чем защитить "Windows 2007"

    С уважением, Е. Головин.

  • 3 декабря 2009 в 23:32 • #
    Сергей Боштан

    Что, Вы, сделали для ее защиты?

    Все ОС защищаются по 3 правилам:

    1. Защита средствами ОС
    2. Защита дополнительным ПО (антивирусы и тд)
    3. Защита зависит от структуры сети если имеется и ее средствами

  • 9 декабря 2009 в 18:26 • #
    Евгений Головин

    Добрый день, Сергей!
    Не могу найти сертифицированную защиту для Винды 7. Подскажите, пожалуйста.

    С уважением, Е. Головин.


Выберите из списка
2019
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
1970