8-800-333-27-53
Заказать звонок
resp@ec-rs.ru
Режим работы
Пн.-Пт.: с 8:00 до 17:00
400074, г. Волгоград, ул. Козловская, д. 71
ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ | Системный интегратор
Компания
  • О компании
  • Лицензии
  • Партнеры
  • Карта партнера
  • Конфиденциальность
  • Политика
  • Доверенности
Направления
  • Информационная безопасность организаций
    • Аудит информационной безопасности (ИБ) и анализ защищённости
    • Построение систем защиты в соответствии с требованиями законодательства, отраслевых регуляторов, национальных и международных стандартов
    • Построение систем обеспечения информационной безопасности (СОИБ)
    • Построение систем управления информационной безопасностью (СУИБ)
    • Специализированные отраслевые решения
  • Информационные технологии
    • Дата-центр
    • ИТ-инфраструктура
    • Информационные системы инфраструктурного уровня
    • Информационные системы прикладного уровня
    • Аутсорсинг и сервисные услуги
  • Инженерно-технические средства защиты объектов
    • Инженерные системы
    • Инженерные средства охраны
    • Технические средства охраны
    • Средства антитеррористической защиты
Продукты
  • Информационная безопасность
    • InfoWatch
      • Arma
      • Appercut
      • Attack Killer
      • Person Monitor
      • Endpoint Security
      • Vision
      • Traffic Monitor
    • Positive Technologies
      • PT ISIM
      • PT Sandbox
      • PT Network Attack Discovery (PT NAD)
      • PT MultiScanner
      • PT Application Inspector
      • PT Anti-APT
      • XSpider
      • PT Application Firewall
      • MaxPatrol SIEM
      • MaxPatrol 8
    • Газинформсервис
      • Ankey SIEM
      • Ankey IDM
      • Блокхост-Сеть 2.0
      • Efros Config Inspector
      • SafeERP
    • Код Безопасности
      • АПКШ Континент 3.M2
      • Континент-АП
      • Континент WAF
      • Континент TLS
      • АПКШ Континент
  • Инфраструктурные решения
    • Газинформсервис
      • Litoria DVCS
      • Litoria Crypto Platform
      • Litoria Desktop 2
      • СУБД «Jatoba»
      • Monitor3S
      • АСЗП
Решения
  • Оценка и приведение к требованиям по Положению 684-П некредитных финансовых организаций
  • BIM - проектирование
  • Решения для кредитных финансовых организаций. Выполнение требований Положения №683-П
  • Аудит защищенности сети
  • Обеспечение информационной безопасности
  • Безопасность критической информационной инфраструктуры (КИИ)
  • PENTEST – анализ реальной защищенности информационной системы
  • Аудит информационной безопасности
  • SIEM – Система управления событиями и инцидентами безопасности
  • DLP – система предотвращения утечек конфиденциальной информации
  • Защита персональных данных
Опыт
  • Выполненные проекты
  • Отзывы
  • Заказчики
  • Вопросы и ответы
  • Категорирование объектов
  • Пентест
Карьера
  • Вакансии
Блог
  • Новости
  • Блог
Контакты
    ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ | Системный интегратор
    Компания
    • О компании
    • Лицензии
    • Партнеры
    • Карта партнера
    • Конфиденциальность
    • Политика
    • Доверенности
    Направления
    • Информационная безопасность организаций
      • Аудит информационной безопасности (ИБ) и анализ защищённости
      • Построение систем защиты в соответствии с требованиями законодательства, отраслевых регуляторов, национальных и международных стандартов
      • Построение систем обеспечения информационной безопасности (СОИБ)
      • Построение систем управления информационной безопасностью (СУИБ)
      • Специализированные отраслевые решения
    • Информационные технологии
      • Дата-центр
      • ИТ-инфраструктура
      • Информационные системы инфраструктурного уровня
      • Информационные системы прикладного уровня
      • Аутсорсинг и сервисные услуги
    • Инженерно-технические средства защиты объектов
      • Инженерные системы
      • Инженерные средства охраны
      • Технические средства охраны
      • Средства антитеррористической защиты
    Продукты
    • Информационная безопасность
      • InfoWatch
        • Arma
        • Appercut
        • Attack Killer
        • Person Monitor
        • Endpoint Security
        • Vision
        • Traffic Monitor
      • Positive Technologies
        • PT ISIM
        • PT Sandbox
        • PT Network Attack Discovery (PT NAD)
        • PT MultiScanner
        • PT Application Inspector
        • PT Anti-APT
        • XSpider
        • PT Application Firewall
        • MaxPatrol SIEM
        • MaxPatrol 8
      • Газинформсервис
        • Ankey SIEM
        • Ankey IDM
        • Блокхост-Сеть 2.0
        • Efros Config Inspector
        • SafeERP
      • Код Безопасности
        • АПКШ Континент 3.M2
        • Континент-АП
        • Континент WAF
        • Континент TLS
        • АПКШ Континент
    • Инфраструктурные решения
      • Газинформсервис
        • Litoria DVCS
        • Litoria Crypto Platform
        • Litoria Desktop 2
        • СУБД «Jatoba»
        • Monitor3S
        • АСЗП
    Решения
    • Оценка и приведение к требованиям по Положению 684-П некредитных финансовых организаций
    • BIM - проектирование
    • Решения для кредитных финансовых организаций. Выполнение требований Положения №683-П
    • Аудит защищенности сети
    • Обеспечение информационной безопасности
    • Безопасность критической информационной инфраструктуры (КИИ)
    • PENTEST – анализ реальной защищенности информационной системы
    • Аудит информационной безопасности
    • SIEM – Система управления событиями и инцидентами безопасности
    • DLP – система предотвращения утечек конфиденциальной информации
    • Защита персональных данных
    Опыт
    • Выполненные проекты
    • Отзывы
    • Заказчики
    • Вопросы и ответы
    • Категорирование объектов
    • Пентест
    Карьера
    • Вакансии
    Блог
    • Новости
    • Блог
    Контакты
      ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ | Системный интегратор
      • Компания
        • Назад
        • Компания
        • О компании
        • Лицензии
        • Партнеры
        • Карта партнера
        • Конфиденциальность
        • Политика
        • Доверенности
      • Направления
        • Назад
        • Направления
        • Информационная безопасность организаций
          • Назад
          • Информационная безопасность организаций
          • Аудит информационной безопасности (ИБ) и анализ защищённости
          • Построение систем защиты в соответствии с требованиями законодательства, отраслевых регуляторов, национальных и международных стандартов
          • Построение систем обеспечения информационной безопасности (СОИБ)
          • Построение систем управления информационной безопасностью (СУИБ)
          • Специализированные отраслевые решения
        • Информационные технологии
          • Назад
          • Информационные технологии
          • Дата-центр
          • ИТ-инфраструктура
          • Информационные системы инфраструктурного уровня
          • Информационные системы прикладного уровня
          • Аутсорсинг и сервисные услуги
        • Инженерно-технические средства защиты объектов
          • Назад
          • Инженерно-технические средства защиты объектов
          • Инженерные системы
          • Инженерные средства охраны
          • Технические средства охраны
          • Средства антитеррористической защиты
      • Продукты
        • Назад
        • Продукты
        • Информационная безопасность
          • Назад
          • Информационная безопасность
          • InfoWatch
            • Назад
            • InfoWatch
            • Arma
            • Appercut
            • Attack Killer
            • Person Monitor
            • Endpoint Security
            • Vision
            • Traffic Monitor
          • Positive Technologies
            • Назад
            • Positive Technologies
            • PT ISIM
            • PT Sandbox
            • PT Network Attack Discovery (PT NAD)
            • PT MultiScanner
            • PT Application Inspector
            • PT Anti-APT
            • XSpider
            • PT Application Firewall
            • MaxPatrol SIEM
            • MaxPatrol 8
          • Газинформсервис
            • Назад
            • Газинформсервис
            • Ankey SIEM
            • Ankey IDM
            • Блокхост-Сеть 2.0
            • Efros Config Inspector
            • SafeERP
          • Код Безопасности
            • Назад
            • Код Безопасности
            • АПКШ Континент 3.M2
            • Континент-АП
            • Континент WAF
            • Континент TLS
            • АПКШ Континент
        • Инфраструктурные решения
          • Назад
          • Инфраструктурные решения
          • Газинформсервис
            • Назад
            • Газинформсервис
            • Litoria DVCS
            • Litoria Crypto Platform
            • Litoria Desktop 2
            • СУБД «Jatoba»
            • Monitor3S
            • АСЗП
      • Решения
        • Назад
        • Решения
        • Оценка и приведение к требованиям по Положению 684-П некредитных финансовых организаций
        • BIM - проектирование
        • Решения для кредитных финансовых организаций. Выполнение требований Положения №683-П
        • Аудит защищенности сети
        • Обеспечение информационной безопасности
        • Безопасность критической информационной инфраструктуры (КИИ)
        • PENTEST – анализ реальной защищенности информационной системы
        • Аудит информационной безопасности
        • SIEM – Система управления событиями и инцидентами безопасности
        • DLP – система предотвращения утечек конфиденциальной информации
        • Защита персональных данных
      • Опыт
        • Назад
        • Опыт
        • Выполненные проекты
        • Отзывы
        • Заказчики
        • Вопросы и ответы
        • Категорирование объектов
        • Пентест
      • Карьера
        • Назад
        • Карьера
        • Вакансии
      • Блог
        • Назад
        • Блог
        • Новости
        • Блог
      • Контакты
      400074, г. Волгоград, ул. Козловская, д. 71
      8-800-333-27-53
      resp@ec-rs.ru
      Режим работы
      Пн.-Пт.: с 9:00 до 18:00
      В данной рубрике мы собрали как наиболее распространенные, так и частные, узкоспециализированные вопросы, которые касаются информационной безопасности. 

      DLP-системы

      Как выбрать DLP систему?

      С чего начать выбор DLP-системы?

      1. количество контролируемых каналов;
      2. надежность и скорость работы системы;
      3. аналитические возможности;
      4. экспертиза, опыт и надежность разработчика;
      5. наличие, качество и быстрота реакции техподдержки;
      6. цена и стоимость владения системой.
      Какие бывают DLP системы?

      Выделяют DLP системы активного и пассивного контроля.

      Активный контроль подразумевает возможность блокирования передачи информации при выявлении потенциальных угроз.

      Они более надежны, но иногда могут заблокировать систему при мнимых угрозах, вызвав прерывание важных бизнес-процессов.

      Что является основой всех DLP?

      Основа DLP — набор правил.

      Они могут быть любой сложности и касаться разных аспектов работы. Если кто-то их нарушает, то ответственные лица получают уведомление. Система отслеживает не только время работы и активные программы на компьютере, но и любую другую работу с информацией, например:

      • ввод данных с клавиатуры;
      • переписку и передачу файлов по почте;
      • в социальных сетях и мессенджерах;
      • отправляемые на печать документы;
      • время простоя;
      • SIP-телефонию;
      • активность на сайтах;
      • и многое другое.
      Что означает аббревиатура DLP?

      Аббревиатура DLP расшифровывается как Data Leak Prevention – предотвращение утечек данных.

      Документы определяются как секретные либо по имени файла (способ простой, но ненадежный, ибо переименовать файл очень просто), либо по его содержимому.

      Вычисляется так называемая сигнатура – бинарная последовательность, которая будет уникальной для каждого исходного документа.

      Что такое DLP агент?

      Агентом DLP называется часть программы, которая устанавливается на ПК сотрудников – «конечные точки», и собирает оттуда трафик – информацию об активности, запущенных программах, подключаемых устройствах, открытых сайтах и отправленных сообщениях. Словом, перехват.

      Затем он передает собранные данные на сервер DLP, где трафик парсится и анализируется, чтобы выявить нарушения безопасности.

      Кому нужны DLP системы?

      DLP-система позволяет контролировать каналы передачи данных, выявлять и предотвращать утечки критичной информации. Она гибко классифицирует данные внутри компании, контролирует их потоки.

      Также c её помощью удобно искать данные в файловых хранилищах, рабочих компьютерах сотрудников, базах данных и т. д.

      Любой компании, которая заинтересована в сохранении коммерческой тайны и других важных сведений, удержании ценных кадров, выявлении откровенных «вредителей», стоит принять меры по защите данных.

      Пассивные DLP-системы доступны большинству компаний, гибридные больше подходят организациям, которые «выросли» из категории малого бизнеса, но ещё не стали крупным. Активные же выбирают большие компании, которые готовы платить за достойный уровень защиты.

      Для чего предназначены DLP системы?

      Для защиты компании от утечек информации.

      DLP-система — специализированное программное обеспечение, предназначенное для защиты компании от утечек информации. Эта аббревиатура на английском расшифровывается как Data Loss Prevention (предотвращение потери данных) или Data Leakage Prevention (предотвращение утечки данных). Чаще всего для продуктов этого класса используется именно это сокращение.

      ГосСОПКА

      Как подключиться к Госсопке?
      1. обратиться в сторонний центр ГосСОПКА;
      2. назначить ответственного куратора проекта со стороны заказчика;
      3. передать информацию о cетевой инфраструктуре, информационных активах и степени их критичности для категорирования событий ИБ;
      4. подключить источники событий к центру ГосСОПКА.
      Кто должен подключаться к Госсопке?

      Руководствуясь положениями Федерального Закона № 187-ФЗ, к системе ГосСОПКА должны подключиться все владельцы объектов критической информационной инфраструктуры (КИИ), к которым относятся следующие организации:

      • здравоохранения;
      • науки;
      • транспорта;
      • связи;
      • энергетики;
      • банковской сферы (системно значимые кредитные организации, операторы платёжных систем, системно значимые инфраструктурные организации финансового рынка);
      • топливно-энергетического комплекса,
      • в области атомной энергии;
      • оборонной отрасли.

      Отраслей промышленности:

      • ракетно-космической;
      • горнодобывающей;
      • металлургической;
      • химической.

      А также российские юридические лица и (или) индивидуальные предприниматели, которые обеспечивают взаимодействие указанных систем или сетей.

      Центр ГосСОПКА

      Структурная единица ГосСОПКА, представляющая совокупность подразделений и должностных лиц субъекта ГосСОПКА, которые принимают участие в обнаружении, предупреждении и ликвидации последствий компьютерных атак и реагирование на компьютерные инциденты в своей зоне ответственности.

      Субъекты ГосСОПКА
      • государственные органы Российской Федерации;
      • российские юридические лица;
      • индивидуальные предприниматели в силу закона или на основании заключенных с ФСБ России соглашений осуществляющие обнаружение, предупреждение и ликвидацию последствий компьютерных атак и реагирование на компьютерные инциденты.
      Как работает Госсопка?

      Помимо накопления и обработки данных об инцидентах, произошедших в компьютерных системах подключенных субъектов, ГосСОПКА позволяет:

      • контролировать уровень защищённости критически важных информационных систем;
      • прогнозировать возможные вредоносные посягательства на ИС;
      • а также обеспечивает взаимодействие между участниками. Это важно, ведь скорость обмена сведениями о совершённых посягательствах, их характере и основных признаках позволят владельцам объектов информатизации эффективнее и быстрее предотвратить возможные атаки.
      Что такое Госсопка?
      ГосСОПКА (Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак) создаётся для обмена информацией о кибератаках на информационные системы, нарушение или прекращение работы которых крайне негативно скажется на экономике страны или безопасности граждан .

      Информационные риски

      Что является основными рисками информационной безопасности?

      Основными рисками информационной безопасности являются:

      • риск утечки конфиденциальной информации;
      • риск потери или недоступности важных данных;
      • риск использования неполной или искаженной информации.
      Большой: Средний ущерб Очень большой: Большой ущерб
      Как оценить риски ИБ?

      Для оценивания рисков нарушения ИБ, в зависимости от потребностей организации и критериев, определенных в Политике, могут быть использованы:

      • простая качественная шкала («допустимый», «недопустимый»);
      • более продвинутая качественная шкала (например, «критический», «высокий», «средний», «приемлемый»);
      • количественная шкала, выраженная в процентах или деньгах.
      В чем заключается задача управления информационными рисками?

      Целью управления информационными рисками является минимизация суммы расходов предприятия на противодействие информационным рискам и суммарного ущерба от этих рисков.

      Основной сложностью при управлении риска при автоматизации является его оценка.

      Что такое информационные риски?

      Риск информационной безопасности — это вероятность возникновения негативного события, которое нанесет ущерб организации или физическому лицу. Применительно к сфере информационной безопасности (ИБ) выделяют следующие последствия:

      1. Утечка конфиденциальных данных в организации;
      2. Внешние атаки на информационные системы компании;
      3. Действия неблагонадежных сотрудников (человеческий фактор);
      4. Доступ к потенциально опасным объектам во внешней сети;
      5. Получение информации при помощи технических средств;
      6. Вредоносное ПО (трояны, бэкдоры, блокировщики, шифраторы и т. д.);
      7. Использование нелицензионных программных решений, зачастую содержащие не декларируемые возможности.

      КИИ, и что с ним связано

      Какая информационная система может быть значимым объектом критической информационной инфраструктуры (ЗОКИИ)?

      Согласно Закону, к объектам КИИ могут быть отнесены информационные системы и сети, а также автоматизированные системы управления, функционирующие в сфере:

      1. здравоохранения;
      2. науки;
      3. транспорта;
      4. связи;
      5. энергетики;
      6. банковской и иных сферах финансового рынка;
      7. топливно-энергетического комплекса;
      8. атомной энергии;
      9. оборонной и ракетно-космической промышленности;
      10. горнодобывающей, металлургической и химической промышленности.
      Что такое значимый объект КИИ (ЗОКИИ)?
      Значимый объект критической информационной инфраструктуры — объект критической информационной инфраструктуры, которому присвоена одна из категорий значимости и который включен в реестр значимых объектов критической информационной инфраструктуры.
      187-ФЗ требования

      Требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры, устанавливаемые федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, дифференцируются в зависимости от категории значимости объектов критической информационной инфраструктуры и этими требованиями предусматриваются:

      1. планирование, разработка, совершенствование и осуществление внедрения мероприятий по обеспечению безопасности значимых объектов критической информационной инфраструктуры;
      2. принятие организационных и технических мер для обеспечения безопасности значимых объектов критической информационной инфраструктуры;
      3. установление параметров и характеристик программных и программно-аппаратных средств, применяемых для обеспечения безопасности значимых объектов критической информационной инфраструктуры.

      Государственные органы и российские юридические лица, выполняющие функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности, по согласованию с федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, могут устанавливать дополнительные требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры, содержащие особенности функционирования таких объектов в установленной сфере деятельности.

      Кто попадает под действие 187 ФЗ?

      Промышленность:

      • атомная;
      • ракетно-космическая;
      • горнодобывающая,
      • металлургическая;
      • химическая;
      • оборонная.

      Предприятия:

      • здравоохранения;
      • науки;
      • энергетики;
      • транспорта;
      • связи.
      Какие документы необходимы для определения является ли организация субъектом КИИ?

      Существует несколько критериев для определения, является ли организация субъектом КИИ:

      • Первый критерий – ОКВЭД организации.
      • Второй критерий — лицензии и иные разрешительные документы на различные виды деятельности, которые относятся к вышеперечисленным сферам.
      Когда объекту КИИ присваивается первая категория?
      Максимальный срок категорирования не должен превышать одного года со дня утверждения субъектом КИИ перечня объектов.
      Какие объекты КИИ подлежат категорированию?

      Категорированию подлежат объекты КИИ, которые обеспечивают управленческие, технологические, производственные, финансово-экономические и (или) иные процессы в рамках выполнения функций (полномочий) или осуществления видов деятельности субъектов КИИ.

      Что относится к объектам КИИ?

      Согласно Закону, к объектам КИИ могут быть отнесены информационные системы и сети, а также автоматизированные системы управления, функционирующие в сфере:

      1. здравоохранения;
      2. науки;
      3. транспорта;
      4. связи;
      5. энергетики;
      6. банковской и иных сферах финансового рынка;
      7. топливно-энергетического комплекса;
      8. атомной энергии.
      Кто относится к субъектам КИИ?

      Субъекты КИИ:

      1. госорганы;
      2. госучреждения;
      3. российские юрлица и (или) ИП, которым на праве собственности, аренды или на ином законном основании принадлежат ИС;
      4. ИТКС;
      5. АСУ;
      6. российские юрлица и (или) ИП, которые обеспечивают взаимодействие указанных систем или сетей (ст. 2, 187-ФЗ).
      Кто относится к КИИ?

      Согласно Закону, к объектам КИИ могут быть отнесены информационные системы и сети, а также автоматизированные системы управления, функционирующие в сфере:

      1. здравоохранения;
      2. науки;
      3. транспорта;
      4. связи;
      5. энергетики;
      6. банковской и иных сферах финансового рынка;
      7. топливно-энергетического комплекса;
      8. атомной энергии;
      9. оборонной и ракетно-космической промышленности;
      10. горнодобывающей, металлургической и химической промышленности.

      Общие вопросы информационной безопасности

      Sap безопасность это?

      Сочетание защиты периметра и безопасности критически важных приложений является естественным развитием и определяет безопасность приложений следующего поколения.

      SAP – это сокращение от систем, приложений и продуктов. Он состоит из полностью интегрированных модулей, которые охватывают большинство аспектов управления бизнесом.

      It инфраструктура это?

      Комплекс взаимосвязанных компонентов, с помощью которого можно организовать информационную среду и управлять ей.

      В общем смысле ИТ-инфраструктура — это комплекс взаимосвязанных компонентов, с помощью которого можно организовать информационную среду и управлять ей. Если у вас дома есть хотя бы один компьютер, который подключен к интернету, значит у вас уже есть домашняя ИТ-инфраструктура.

      На уровне компании ИТ-инфраструктура включает компоненты, которые нужны для внутреннего взаимодействия и предоставления сервиса.

      Что такое HIDS?

      Хостовая система обнаружения вторжений (англ. Host-based intrusion detection system, HIDS) — это система обнаружения вторжений, которая ведет наблюдение и анализ событий, происходящих внутри системы (в отличие от сетевой СОВ, которая отслеживает в первую очередь сетевой трафик).

      Что такое средства криптографической защиты информации?

      Средствами криптографической защиты информации (СКЗИ) называют специальные программы для шифрования данных.

      СКЗИ используют в разных сферах, например, для доверенного хранения документов или передачи информации по защищенным каналам связи.

      Сколько стоит пентест?

      Стоимость работ по проведению пентеста

      1. Консультация Бесплатно
      2. Ознакомиться с отчетом о проведении пентеста Бесплатно
      3. Аудит ИБ от 250 000 руб.
      4. Внешний пентест от 140 000 руб.
      5. Внутренний пентест от 100 000 руб.
      6. Стресс-тест от 140 000 руб.
      7. Пентест web-приложений от 90 000 руб.
      8. Социальная инженерия от 100 000 руб.
      9. Анализ кода приложений от 300 000 руб.
      10. Пентест мобильных приложений от 150 000 руб.

      Более подробно ознакомиться с услугами и возможностью заказа услуг вы можете на странице сайта

      684-п цб рф это?

      Положение Банка России № 684-П – это подзаконный нормативно-правовой акт, которым вводится в действие набор требований в сфере защиты данных и повышения безопасности во время совершения действий финансового характера. Оценка соответствия положению Основные требования. Положение обязывает некредитные финансовые организации определить уровень защиты информации согласно действующему ГОСТ р 57580.1-2017.

      683-п цб рф это?

      Положение № 683-П ЦБ РФ от 17.04.2019 устанавливает обязательные требования по защите информации в целях противодействия осуществлению переводов денежных средств без согласия клиента для банков. Полное название документа: "Положение об установлении обязательных для кредитных организаций требований к обеспечению защиты информации при осуществлении банковской деятельности в целях противодействия осуществлению переводов денежных средств без согласия клиента” (утв. Банком России 17.04.2019 N 683-П)"

      Что такое аудит информационной системы?

      Аудит информационных технологий или аудит информационных систем, - это проверка управленческого контроля в инфраструктуре информационных технологий (ИТ) и бизнес-приложениях. Оценка полученных фактических данных определяет, обеспечивают ли информационные системы защиту активов, целостность данных и эффективную работу для достижения целей или задач организации.

      Что такое лвс?
      Локальная Вычислительная Сеть (ЛВС) – это коммуникационная распределенная компьютерная система. Она дает возможность пользоваться ресурсами всех рабочих станций, за которыми работают сотрудники, а также коммуникационным и периферийным оборудованием. Помимо этого может осуществляться контроль, архивирование и резервное копирование данными, которые хранятся в системе и оборудованием серверов.

      Что такое кибербезопасность?

      Совокупность методов и практик защиты от атак злоумышленников для компьютеров, серверов, мобильных устройств, электронных систем, сетей и данных.

      Кибербезопасность (ее иногда называют компьютерной безопасностью) – это совокупность методов и практик защиты от атак злоумышленников для компьютеров, серверов, мобильных устройств, электронных систем, сетей и данных. Кибербезопасность находит применение в самых разных областях, от бизнес-сферы до мобильных технологий.

      Что должно быть в согласии на обработку персональных данных?

      Обработка персональных данных субъекта, по общему правилу, должна осуществляться с его согласия (ч. 1 ст. 6 закона о персональных данных). В тех случаях, когда это прямо предусмотрено законом, согласие должно быть письменным. Утвержденной формы такого документа нет, но в нем как минимум следует указать:

      1. ФИО, адрес субъекта персональных данных и его паспортные данные;
      2. ФИО, адрес и паспортные данные его представителя, реквизиты доверенности или иного документа, подтверждающего его полномочия (если согласие дает представитель субъекта);
      3. наименование (или ФИО) и адрес оператора, а также лица, которому оператор поручил обработку данных (если обработка поручена третьему лицу);
      4. цель обработки персональных данных;
      5. перечень персональных данных, на обработку которых дается согласие субъекта;
      6. перечень действий с персональными данными, на совершение которых дается согласие;
      7. срок, в течение которого действует согласие субъекта, а также способ его отзыва;
      8. подпись субъекта персональных данных (ч. 4 ст. 9 закона о персональных данных).
      Какие личные данные нельзя распространять?

      Нельзя распространять общедоступные персональные данные без согласия. Если субъект персональных данных самостоятельно разместил в общедоступном месте (например, в соцсетях) свои персональные данные, взять их оттуда для дальнейшей обработки и распространения не получится. Дело в том, что теперь это прямо запрещено законом.

      Что такое MaxPatrol?
      MaxPatrol — система оценки защищенности, которая выполняет сканирование в режиме Аудит (проверку на уязвимости конфигурации систем и на наличие уязвимостей), проверку на соответствие стандартам (Compliance) и тестирование на проникновение методом черного ящика, а также выпускает отчеты различного типа по результатам сканирования.
      В чем отличие DLP и SIEM?

      DLP - Предотвращение потери данных (DLP) используется для предотвращения повторной авторизации данных конечным пользователем. Это помогает администратору сети контролировать передачу данных конечного пользователя и предотвращать потерю данных.

      SIEM - Информация о безопасности и управление событиями(SIEM) обеспечивает безопасность и отслеживает запись всех действий в ИТ-среде.

      Какие SIEM системы есть?

      Из лидеров мирового рынка SIEM можно выделить следующих:

      1. HP ArcSight;
      2. IBM QRadar SIEM;
      3. Tibco Loglogic;
      4. McAfee NitroSecurity;.
      5. RSA Envision;
      6. Splunk;
      7. LogRhythm.

      Российский рынок SIEM

      1. MaxPatrol SIEM (Positive Technologies);
      2. Ankey SIEM («Газинформсервис»);
      3. Kaspersky Unified Monitoring and Analysis Platform («Лаборатория Касперского»);
      4. KOMRAD Enterprise SIEM (НПО «Эшелон»);
      5. RuSIEM (ООО «РуСИЕМ»);
      6. «СёрчИнформ SIEM» («СёрчИнформ»).
      Можно ли вносить изменения в информационную модель уже существующего здания?

      Информационное моделирование здания производится в течение всего жизненного цикла объекта недвижимости. На этапе проектирования и строительства создается первоначальная модель здания и изменяется, корректируется с течением времени в процессе эксплуатации. Участники строительного и эксплуатационного процессов имеют возможность работать в едином информационном пространстве и вносить изменения в информационную модель на любом этапе жизненного цикла объекта.

      Для того, чтобы избежать подобных проблем, крайне важно еще на этапе проектирования понимать, как будет эксплуатироваться здание и какая информация может понадобиться, чтобы вносить ее своевременно. Такую информацию необходимо вносить в техническое задание (ТЗ) к созданию В1М-модели.

      Что относится к функциям DLP системы?

      Базовые функции DLP-систем:

      1. обнаружение и блокировка утечек информации;
      2. ведение статистики по функционированию корпоративной почты;
      3. контроль документов, отправляемых на печать;
      4. анализ информационной активности сотрудников;
      5. поиск уязвимостей ИТ-инфраструктуры;
      6. ведение информационного обмена на предприятии в соответствии с нормами отрасли и требованиями госструктур.
      Что такое НКЦКИ?

      Национальный координационный центр по компьютерным инцидентам.

      Информация об НКЦКИ. Национальный координационный центр по компьютерным инцидентам обеспечивает координацию деятельности субъектов критической информационной инфраструктуры Российской Федерации по вопросам обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты.

      Какие существуют категории значимости КИИ?

      Устанавливаются три категории значимости объектов критической информационной инфраструктуры — первая, вторая и третья. Если объект критической информационной инфраструктуры не соответствует критериям значимости, показателям этих критериев и их значениям, ему не присваивается ни одна из таких категорий.

      В чем разница между угрозой и уязвимостью?

      Если компания использует антивирусное программное обеспечение, но не обновляет базы вирусных сигнатур, это уязвимость. Компания уязвима для вирусных атак. Угрозой является то, что вирус проникнет в сеть компании и парализует ее работу.

      Какие требования к информационной безопасности?
      Главное требование информационной безопасности – полноценная защита конфиденциальной информации, обеспечение ее целостности при полном отсутствии риска нанести ущерб работе предприятия.
      Что такое атака в информационной безопасности?

      Атака на информационную систему — это совокупность преднамеренных действий злоумышленника, направленных на нарушение одного из трех свойств информации — доступности, целостности или конфиденциальности.

      Какие основные угрозы существуют для информационной безопасности?

      Основные типы угроз информационной безопасности:

      1. угрозы конфиденциальности — несанкционированный доступ к данным (например, получение посторонними лицами сведений о состоянии счетов клиентов банка);
      2. угрозы целостности — несанкционированная модификация, дополнение или уничтожение данных (например, внесение изменений в бухгалтерские проводки с целью хищения денежных средств);
      3. угрозы доступности — ограничение или блокирование доступа к данным (например, невозможность подключится к серверу с базой данных в результате DDoS-атаки).
      В чем заключается оценка рисков?
      Оценка рисков заключается в моделировании картины наступления неблагоприятных условий посредством учета всех возможных факторов, определяющих риск. С математической точки зрения при анализе рисков такие факторы можно считать входными параметрами.
      Что такое анализ угроз?

      Анализ угроз это процесс, используемый для определения того, какие компоненты системы необходимо защитить, и типов рисков (угроз) безопасности, от которых они должны быть защищены.

      Эта информация может быть использована для определения стратегических местоположений в сетевой архитектуре и дизайне, в которых безопасность может быть разумно и эффективно реализована.

      Узкоспециализированные вопросы информационной безопасности

      Зачем нужен EDR?

      Закрыть бреши в системе безопасности.

      Защита конечных точек необходима для обеспечения соответствия нормативным требованиям, защиты от вредоносных программ и коммерческих угроз. Этого недостаточно для защиты от изощренных или целенаправленных атак. Если под угрозой находится значительная интеллектуальная собственность, PII/PHI, клиентские или финансовые данные, то необходимо EDR.

      Что такое EDR?

      Endpoint Detection and Response (EDR) – продвинутая система безопасности, представляющая собой интегрированное решение для обеспечения безопасности конечных точек (компьютерных аппаратных устройств) от потенциальных угроз. Технология сочетает в себе непрерывный мониторинг и сбор данных о конечных точках в режиме реального времени.

      Информация, собранная в процессе мониторинга, записывается для анализа и исследования. EDR постоянно контролирует конечные точки, обеспечивая быстрое реагирование и немедленный ответ.

      Система для сбора данных о конечных точках повышает уровень защиты пользователей, работающих за пределами защиты периметра компании, а также защищает от бесфайловых и других видов атак и даже зараженных USB-накопителей. Чтобы устранить недостатки в безопасности корпоративной сети, организации развертывают решения для обнаружения и реагирования конечных точек (EDR) в качестве дополнения к существующим средствам защиты.

      Что такое NIDS?
      Сетевая система обнаружения вторжений (англ. network intrusion detection system, NIDS) — система обнаружения вторжений, которая отслеживает такие виды вредоносной деятельности, как DoS атаки, сканирование портов или даже попытки проникновения в сеть.
      Что такое APIDS?
      Система обнаружения вторжений на основе прикладных протоколов (APIDS) - это система обнаружения вторжений, которая фокусирует свой мониторинг и анализ на конкретном прикладном протоколе или протоколах, используемых вычислительной системой. APIDS будет отслеживать динамическое поведение и состояние протокола и, как правило, будет состоять из системы или агента.
      Безопасность веб сайта это?

      Под безопасностью веб-сервисов, как правило, понимается обеспечение сохранности данных и их недоступность для посторонних лиц, а также способность приложения сохранять работоспособность при кибератаках и не подвергаться заражению вирусами.

      Что такое веб-безопасность?

      Обеспечение сохранности данных и их недоступность для посторонних лиц, а также способность приложения сохранять работоспособность при кибератаках и не подвергаться заражению вирусами.

      Под безопасностью веб-сервисов, как правило, понимается обеспечение сохранности данных и их недоступность для посторонних лиц, а также способность приложения сохранять работоспособность при кибератаках и не подвергаться заражению вирусами. Безопасность веб-приложений зависит от качества их программного кода, от квалификации системного администратора и от компетенций всех пользователей, имеющих доступ к чувствительной информации.

      Обработка персональных данных - это?

      Обработка ПД – это любое действие с персональными данными, включая:

      • сбор;
      • запись;
      • систематизацию;
      • накопление;
      • хранение;
      • уточнение (обновление, изменение);
      • извлечение;
      • использование;
      • передачу (распространение, предоставление, доступ);
      • обезличивание;
      • блокирование;
      • удаление;
      • уничтожение.
      Какие действия не относятся к обработке персональных данных?

      Не допускается обработка персональных данных, несовместимая с целями сбора персональных данных. Не допускается объединение баз данных, содержащих персональные данные, обработка которых осуществляется в целях, несовместимых между собой. Обработке подлежат только персональные данные, которые отвечают целям их обработки.

      Что не относится к персональным данным?

      Данные, разрешенные для распространения - всегда имеются в виду общедоступные сведения о человеке, получить которые может неограниченный круг лиц.

      Что является распространением личных данных?

      Распространение персональных данных — действия, направленные на раскрытие персональных данных неопределенному кругу лиц; предоставление персональных данных — действия, направленные на раскрытие персональных данных определенному лицу или определенному кругу лиц.

      Что входит в перечень персональных данных?

      К персональным данным относятся:

      • ФИО;
      • паспортные данные;
      • ИНН;
      • СНИЛС;
      • дата рождения;
      • адрес (регион, город, улица, дом, квартира);
      • образование;
      • место работы;
      • семейное и социальное положение;
      • сведения о здоровье;
      • уровень дохода и т.д., то есть, любые сведения, по которым можно идентифицировать человека.
      Как работают SIEM системы?

      Программа циклично собирает данные из различных источников и анализирует их

      Принцип работы SEIM систем довольно простой. Программа циклично собирает данные из различных источников и анализирует их. При необходимости, система может блокировать передачу данных, если посчитает, что действия были несанкционированные. Также, система собирает и систематизирует базу данных, анализирует поведения пользователей, сравнивает их с прошлыми действиями, и таким образом выделяет опасные действия, выдает предупреждения и оповещения.

      В чем преимущества SIEM?

      Основное преимущество SIEM заключается в том, что автоматизированные инструменты могут детектировать происходящую атаку по целому ряду косвенных признаков, а также обнаружить уязвимости в собственных ИТ-системах компании. Правильное внедрение SIEM позволяет повысить осведомленность службы информационной безопасности и гарантировать более высокий уровень защиты.

      Для чего нужен SIEM?

      Технология SIEM обеспечивает анализ в реальном времени событий (тревог) безопасности, исходящих от сетевых устройств и приложений, и позволяет реагировать на них до наступления существенного ущерба.

      Что такое SIEM?

      SIEM (Security Information and Event Management) представляет собой инструмент мониторинга, который собирает максимум информации со всех систем, интересных для специалиста информационной безопасности. SIEM-системы используются для построения центров оперативного управления (Security Operations Center, SOC), основными задачами которых являются консолидация событий из множества источников, аналитика и оповещение уполномоченных сотрудников об инцидентах информационной безопасности.

      Для чего нужен Пентест?

      Пентест проводится на физическом и программном уровнях. Основная задача — проникнуть в систему или сеть, получить контроль над устройством или ПО, собрать информацию.

      Что такое тестирование на проникновение?

      Тестирование на проникновение (тесты на преодоление защиты, penetration testing, pentest, пентест) представляет собой имитацию действий злоумышленника с информационной системой (сетью, оборудованием и т.д.) с целью демонстрации уязвимостей и оценки эффективности применяемых мер по защите информации (технических, организационных и др.).

      Что входит в BIM модель?

      В основу BIM технологии закладываются материальные и трудовые затраты. К материальным затратам можно отнести покупку профессионального софта, обучающих курсов, дополнительных компьютерных мощностей. Немаловажным фактором будет то, что для формирования BIM-отдела вам нужны специалисты, которых на рынке мало.

      Для построения BIM процесса, а также его наладке и будущей автоматизации потребуются существенные временные затраты. Как правило – на начальном этапе становлении компании на путь BIM появляется потеря скорости темпа работы. Это связано с тем, что все новые технологии довольно сложны в восприятии и их адаптация происходит только со временем.

      Что означает BIM?

      BIM — Building Information Modelling, информационное моделирование зданий

      BIM-технологии (BIM — Building Information Modelling, информационное моделирование зданий) — это современный способ проектирования зданий. Проектировщики создают модель будущего сооружения и наполняют ее данными. Конструкции, коммуникации, любые технические параметры — BIM-технологии помогают собирать, структурировать и получать всю информацию о проекте.

      Не нашли ответа на свой вопрос?
      Свяжитесь с нами, и мы предоставим необходимую информацию.
      Задать вопрос
      Подписывайтесь на новости и акции:
      Компания
      О компании
      Лицензии
      Партнеры
      Карта партнера
      Конфиденциальность
      Политика
      Доверенности
      Направления
      Информационная безопасность организаций
      Информационные технологии
      Инженерно-технические средства защиты объектов
      Решения
      Положение 684-П ЦБ РФ для НФО
      Безопасность КИИ (187-ФЗ)
      Аудит информационной безопасности
      Защита персональных данных
      Опыт компании
      Выполненные проекты
      Отзывы
      Заказчики
      Вопросы и ответы
      Категорирование объектов
      Пентест
      Наши контакты

      8-800-333-27-53
      Пн. – Пт.: с 8:00 до 17:00
      400074, г. Волгоград, ул. Козловская, д. 71
      resp@ec-rs.ru
      © 2025 ООО «ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ». Все права защищены.