Комплексное решение «Безопасность централизованной бухгалтерии»
Комплексное решение по обеспечению безопасности систем централизации бухгалтерского и управленческого учетов
«Безопасность централизованной бухгалтерии» – это комплексное решение, включающее нормативно-методологическое, информационное и технологическое обеспечение информационной безопасности процессов бухгалтерского и управленческого учетов для всех участников бюджетного процесса:
  • финансовых органов и органов исполнительной власти субъектов Российской Федерации и муниципальных образований;
  • государственных (муниципальных) учреждений и организаций, имеющих подведомственную сеть или обособленные подразделения.
Состав решения
1. Экспертный аудит
  • Текущая организация учетных процессов;
  • Документооборот, применение электронной подписи, организация долговременного хранения первичных документов;
  • Техническая инфраструктура;
  • Реализованные меры информационной безопасности.

2. Консалтинг и нормативно-методическое обеспечение
  • Формирование и согласование текущих и плановых показателей структурного и экономического (бюджетного) эффектов;
  • Регламентация информационного взаимодействия участников учетных процессов (с учетом распределения ответственности, требований юридической значимости взаимодействия, применения электронной подписи, обеспечения информационной безопасности);
  • Формирование требований к техническим подсистемам (программное обеспечение и оборудование по организации электронного документооборота и электронного архива, по обеспечению информационной безопасности, серверное и сетевое программные обеспечения и оборудование).

3. Проектирование и внедрение технических подсистем
  • Проектирование и макетирование технических подсистем;
  • Поставка и конфигурирование/ адаптация программного обеспечения и оборудования (возможно использование ресурсов специализированных центров обработки данных).

4. Ввод в эксплуатацию
  • Аттестация по требованиям безопасности;
  • Обучение, консультирование и аттестация персонала;
  • Поэтапный ввод в эксплуатацию;
  • Мониторинг плановых показателей структурного и экономического (бюджетного) эффектов, при необходимости – разработка и реализация плана корректирующих мероприятий.

5. Все виды сопровождения (техническое, экспертное) и развитие системы
Результаты внедрения
Ожидаемые системные и экономические эффекты от реализации проекта:
  • Распределение ответственности и установление единых правовых и методологических принципов, регламентов и нормативов процессов обеспечения информационной безопасности;
  • Оптимизация операционных затрат на штат сотрудников и содержание ИТ-инфраструктуры;
  • Соответствие обработки информации требованиям по обеспечению информационной безопасности.
Сделайте первый шаг
Сделайте первый шаг к обеспечению комплексной информационной безопасности системы централизации бухгалтерского и управленческого учета: заполните анкету и получите бесплатное экспресс-обследование и персональные рекомендации от ведущих специалистов ООО "КСБ-СОФТ".
Свяжитесь с нами
Более подробную информацию о решении вы можете получить по телефону (8352) 322-322 доб. 296 или по электронной почте sec@keysystems.ru
Иные услуги
1. Экспертный аудит информацинной безопасности
Экспертный аудит информационных систем на соответствие требованиям нормативных документов по защите персональных данных включает следующие этапы:
  • • Определение области аудита;
  • • Сбор свидетельств аудита, анализ полученной информации;
  • • Определение необходимого уровня защищенности персональных данных при их обработке, формирование перечня требований, которым должна удовлетворять информационная система Заказчика из области аудита;
  • • Оценка степени выполнения требований;
  • • Анализ полученных результатов, подготовка отчета и рекомендаций по устранению выявленных недостатков и совершенствованию мер по обеспечению безопасности персональных данных (при необходимости - в случае, если на данном этапе работ не предусмотрена реализация дополнительных мер).
2. Разработка организационно-распрядительной документации
Организационно - распорядительная документация регулирует все возникающие вопросы по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных и эксплуатации системы защиты персональных данных. Основной целью данного этапа работ является разработка комплекта документации, необходимого для прохождения государственного контроля (надзора) за соответствием обработки персональных данных требованиям законодательства Российской Федерации в области обеспечения безопасности персональных данных.
3. Построение системы защиты информации
Идентификация, аутентификация и управление доступом
Любая информационная система нуждается в надежном механизме идентификации (аутентификации). От правильного разграничения доступа зависит сохранность сведений конфиденциального характера. Надежная система идентификации, аутентификации и управления доступом внедренная в информационную систему организации позволит защитить ваши данные от любого несанкционированного доступа.

Система идентификации, аутентификации и управления доступом - это одна из основных систем, которая необходима с точки зрения, как реальной практики по проектированию защищенных информационных систем, так и с точки зрения регуляторов Российской Федерации (ФСТЭК, ФСБ, Банк России и пр.).

Цель данной системы - обеспечить защищенную среду обработки информации с использованием различных средств защиты информации от несанкционированного доступа (в основном сертифицированных, так как только они признаются регуляторами).

Механизм защиты системы основан на подмене всех стандартных средств идентификации и аутентификации операционной системы на сертифицированные средства, все действия при этом фиксируются в журналах доступа пользователей, как к ресурсам операционной системы, так и к различным ресурсам. Практически все средства защиты от несанкционированного доступа позволяют обеспечивать как дискреционное (идентификация (аутентификация) пользователей по группам с различным уровнем прав доступа) разграничение по доступу, так и мандатное (идентификация (аутентификация) пользователей по уровням доступа к конкретному ресурсу.

Влияние на информационную систему
После установки и настройки Системы идентификации, аутентификации и управления доступом нашими квалифицированными специалистами, Ваша информационная система будет защищена по достаточно обширному блоку требований со стороны регуляторов к различным типам систем. Причем над структурой Вашей информационной системы не будет произведено никаких критичных изменений, мы используем только проверенные средства защиты информации от лидеров в области разработки продуктов по информационной безопасности. Возможность реализовать централизованную структуру управления всеми средствами защиты. Администратор, используя свое рабочее место, сможет контролировать настройки всех средств защиты информации и получать оповещения в случае несанкционированного доступа.
Регистрация событий безопасности
Система регистрации событий безопасности - это одна из основных систем, которая необходима с точки зрения, как реальной практики по проектированию защищенных информационных систем, так и с точки зрения регуляторов Российской Федерации (ФСТЭК, ФСБ, Банк России и пр.).

Цель данной системы - обеспечить регистрацию событий различных средств защиты информации (в основном сертифицированных, так как только они признаются регуляторами).

Механизм защиты системы основан на регистрации событий безопасности средств защиты информации. Это различные журналы безопасности, в которых фиксируются состояния систем защиты информации. В последнее время это стало очень актуальным требованием регуляторов, ведь если вовремя проанализировать журналы, то можно устранить ошибку до момента её появления. Данная система привносит надежность в вашу информационную систему.

Влияние на информационную систему
После установки и настройки Системы регистрации событий безопасности нашими квалифицированными специалистами, ваша информационная система будет защищена по достаточно обширному блоку требований со стороны регуляторов к различным типам систем. Причем над структурой вашей информационной системы не будет произведено никаких критичных изменений, мы используем только проверенные средства защиты информации от лидеров в области разработки продуктов по информационной безопасности. Возможность реализовать централизованную структуру управления всеми средствами защиты, так что, находясь на одном рабочем месте, Администратор сможет контролировать журналы безопасности всей информационной системы.
Защита сред виртуализации
Виртуализация серверных ресурсов – технология, позволяющая построить и эксплуатировать управляемую, высоконадежную, безопасную и максимально эффективную ИТ-инфраструктуру, гибкую и быстро настраиваемую на практически любые изменения в бизнесе.

Виртуализация является одной из ключевых технологий, позволяющей перейти от экстенсивного развития инфраструктуры к планируемому и предсказуемому представлению ИТ-услуг внутри компании на основе сервисной модели обслуживания. Но применение виртуализации привносит в работу информационных систем компаний новые информационные угрозы.

Актуальные угрозы при применении технологии виртуализации: 1. Атака на гипервизор с виртуальной машины.
2. Атака на гипервизор из физической сети.
3. Атака на диск виртуальной машины.
4. Атака на средства администрирования виртуальной инфраструктуры.
5. Атака на виртуальную машину с другой виртуальной машины.
6. Атака на сеть репликации виртуальных машин.
Наша компания поможет построить комплексную систему защиты конфиденциальной информации и персональных данных для обработки их в виртуальной среде. Вы получите возможность применять современные технологии виртуализации, работающие с государственной тайной в автоматизированных системах до класса 1Б включительно и защиты информации в информационных системах персональных данных до 1-го класса включительно.
Антивирусная защита
Предлагаемые нами средства антивирусной защиты сертифицированы по требованиям законодательства и имеют следующие основные преимущества:
1. Комплексность. Позволяют защитить все узлы информационной системы.
2. Надежность. Обеспечивают быстрый и эффективный поиск и изоляцию вирусов.
3. Централизованное управление системой антивирусной защиты. Включают модуль централизованного управления системой антивирусной защиты (консоль управления на рабочем месте администратора, централизованное обновление антивирусного ПО, мониторинг вирусной активности).
4. Масштабируемость. Позволяют защитить информационную сеть любого размера.
5. Совместимость. Поддерживают максимально-возможные количества сетевых ресурсов.
6. Широкий спектр поддерживаемых систем. Предлагаются для систем под управлением платформ Windows, *NIX (ОС BSD, Linux, Mac OS X и др.), а также мобильных ОС (Windows Mobile, Windows Phone).

Системы антивирусной защиты могут предлагаться в виде программно-аппаратных комплексов, включающих следующие функциональные модули:
  • • межсетевой экран с анализом трафика;
  • • модули обнаружения и предупреждения вторжений, основанные на выявлении аномалий протоколов и на анализе сигнатур;
  • • средства фильтрации web-ресурсов на основе адресов URL;
  • • средства подавления спама;
  • • совместимую с протоколом IPsec технологию виртуальных частных сетей (Virtual Private Network, VPN);
  • • быстродействующие аппаратные системы шифрования.

Системы антивирусной защиты могут предлагаться в виде программно-аппаратных комплексов, включающих следующие функциональные модули:
1. Анализ состояния информационной системы и детальное планирование системы антивирусной защиты.
2. Установка и настройка антивирусного ПО на все важные узлы информационной системы.
3. Установка и настройка системы централизованного управления антивирусным ПО, включая систему распространения обновлений и систему извещений о событиях безопасности.
4. Проверка функционирования ПО во всех режимах работы.
5. Разработка комплекта организационно-эксплуатационной документации (приказы, инструкции).
6. Поддержка и решение возможных проблем на период опытной эксплуатации системы антивирусной защиты (выезд/присутствие специалистов у заказчика, консультации по телефону или по электронной почте).
7. Обучение администраторов сети работе с антивирусным программным обеспечением.
Защита каналов связи
Каналы передачи данных являются важным компонентом ИТ-инфраструктуры любой организации. В то же время они наиболее уязвимы при передаче данных по открытым каналам связи, таким как сеть Интернет. В этом случае велик риск потери или компрометации важной информации, что может привести к значительным материальным и финансовым потерям организации. Поэтому защита корпоративных каналов связи – актуальная на сегодняшний день задача для многих организаций.

Большинство современных решений VPN используют технологии инкапсуляции для создания инфраструктуры виртуальной сети и средства шифрования данных для их защиты в процессе передачи.

ViPNet CUSTOM - это широкая линейка продуктов компании «ИнфоТеКС», включающая программные и программно-аппаратные комплексы (средства защиты информации ограниченного доступа, в том числе персональных данных).

Программные и программно-аппаратные комплексы ViPNet, разработанные компанией «ИнфоТеКС», предоставляют широкий спектр возможностей для построения виртуальных сетей от объединения в виртуальную сеть нескольких компьютеров до создания глобальных распределенных виртуальных сетей, совокупно объединяющих десятки тысяч узлов, для компаний и организаций с большим числом территориально удаленных офисов.

Компания «ИнфоТеКС» особое внимание уделяет вопросам сертификации своих разработок в соответствии с требованиями ФСБ и ФСТЭК России. Отдельные продукты и наборы продуктов из состава ViPNet CUSTOM регулярно проходят сертификацию по требованиям к СКЗИ, средствам сетевого экранирования (межсетевым и персональным сетевым экранам), по отсутствию недекларированных возможностей.

В перечень решаемых задач входят:
• защита видеоконференций и IP-телефонии;
• доступ к распределенным информационным ресурсам объединенной сети;
• организация систем информационных киосков и банкоматов, функционирующих в необслуживаемом режиме;
• безопасное использование каналов связи сетей общего доступа для объединения удаленных офисов;
• безопасное защищенное подключение удаленных пользователей к ресурсам локальных сетей;
• устранение конфликтов пересечения IP-адресации в локальных сетях;
• идентификация и аутентификация трафика в защищенной сети в режиме «точка-точка»;
• идентификация и авторизация пользователей средств VPN;
• контроль и управление распределенной сетью;
• создание структуры PKI и многое другое.


Технические преимущества ViPNet CUSTOM:
  • • ViPNet CUSTOM ориентирован на организацию защищенного взаимодействия «клиент-клиент», в то время как большинство VPN-решений других производителей обеспечивают только соединения уровня «сервер-сервер» или «сервер-клиент». Это дает возможность реализовать любую необходимую политику разграничения доступа в рамках всей защищенной сети, а также снизить нагрузку на VPN-серверы, так как в общем случае при взаимодействии «клиент-клиент» VPN-сервер не задействован в операциях шифрования трафика между этими клиентами.
  • • Большое внимание в ViPNet CUSTOM уделено решению проблемы функционирования в условиях наличия разнообразного сетевого оборудования и программного обеспечения, реализующего динамическую или статическую трансляцию адресов и портов (NAT/PAT), что существенно облегчает процесс интеграции системы защиты в существующую инфраструктуру сети. В большинстве случаев настройка ПО ViPNet Client вручную не требуется.
  • • В ViPNet CUSTOM реализована раздельная фильтрация открытого и шифруемого трафиков, что позволяет даже среди доверенных сетевых узлов ограничивать возможность работы через несанкционированные порты, протоколы и за счет этого повышать уровень безопасности защищенной сети.
  • • Каждый компонент ViPNet CUSTOM содержит встроенный сетевой экран и систему контроля сетевой активности приложений или работают совместно с ПО ViPNet Client, что позволяет получить надежную распределенную систему межсетевых и персональных сетевых экранов.
  • • Для разрешения возможных конфликтов IP-адресов в локальных сетях, включаемых в единую защищенную сеть, ViPNet CUSTOM предлагает развитую систему виртуальных адресов. Во многих случаях она позволяет упростить настройку прикладного ПО пользователя, так как наложенная виртуальная сеть со своими виртуальными адресами скрывает реальную сложную структуру сети. Также становится возможным решение проблем взаимодействия локальных сетей с пересекающейся IP-адресацией.
  • • ViPNet CUSTOM поддерживает возможность межсетевого взаимодействия, что позволяет устанавливать необходимые защищенные каналы связи между произвольным числом защищенных сетей, построенных с использованием ViPNet CUSTOM.
  • • ViPNet CUSTOM обеспечивает защиту информации в современных мультисервисных сетях связи, предоставляющих услуги IP-телефонии и аудио- и видеоконференцсвязи. Поддерживается приоритезация трафика и протоколы H.323, Skinny, SIP.
  • • ПО ViPNet Coordinator поддерживает работу на современных многопроцессорных и многоядерных серверных платформах, что позволяет обеспечивать высокую скорость шифрования трафика.

Технические преимущества ViPNet CUSTOM:
  • • По сравнению с обычными VPN-решениями ViPNet CUSTOM предоставляет целый ряд дополнительных возможностей по защищенному обмену информацией: встроенные службы мгновенного обмена сообщениями (чат и конференция) и файлами, а также собственная защищенная почтовая служба с элементами автоматизации обмена письмами, файлами и поддержкой механизмов электронных подписей.
  • • Дополнительные сетевые возможности комплекса ViPNet CUSTOM, такие как:, контроль сетевой активности приложений, строгий контроль доступа в Интернет, механизмы аварийной перезагрузки и защиты от вторжений на этапе загрузки операционной системы, — позволяют организовать защиту от большинства сетевых атак и минимизировать затраты на систему безопасности в целом.
  • • ViPNet CUSTOM является самодостаточным комплексом продуктов, поэтому нет необходимости приобретать дополнительные элементы, такие как базы данных, почтовые серверы и специализированные серверные платформы. ViPNet CUSTOM не несет скрытых затрат — Вы платите только за те компоненты ViPNet CUSTOM, которые Вам необходимы.
  • • Так как ViPNet CUSTOM может поставляться в виде программного комплекса, его установка и настройка не потребует приобретения специализированного оборудования и может быть произведена на уже существующем компьютерном парке заказчика. В большинстве случаев также не требуется переконфигурация сетевого оборудования.
  • • Гибкое ценообразование и возможность по мере необходимости пополнения лицензий на компоненты ViPNet CUSTOM позволяют формировать оптимальное ценовое решение для каждого конкретного заказчика. Вы платите только за то, что Вам нужно сейчас, остальное можно купить позже.
  • • Компания «ИнфоТеКС» проводит на регулярной основе учебные курсы по подготовке администраторов защищенных сетей, построенных с использованием продуктовой линейки ViPNet CUSTOM. Обучив собственных специалистов, можно существенно сэкономить на работах по установке, настройке и эксплуатации защищенной сети.
Обеспечение безопасного межсетевого взаимодействия
Безопасное межсетевое взаимодействие для информационных систем достигается путем применения средств межсетевого экранирования. Построение системы межсетевого экранирования обеспечивает безопасное взаимодействие локально-вычислительной сети организации с внешними сетями. Отсутствие межсетевого экрана позволяет внешнему злоумышленнику проникнуть в сеть организации и нанести ей вред путем уничтожения или хищения конфиденциальной информации, либо использования ИТ-инфраструктуры компании в личных целях.

В настоящее время на рынке присутствует большое количество разнообразных межсетевых экранов.

Межсетевые экраны, имеющие сертификаты ФСТЭК:
  • • межсетевые экраны Vipnet CUSTOM;
  • • межсетевые экраны ALTELL NEO;
  • • межсетевые экраны Cisco ASA 5500;

Преимущества межсетевых экранов ALTELL NEO:
    • Полное соответствие требованиям российского законодательства в области ИБ;
    • Широкий модельный ряд;
    • Богатые функциональные возможности;
    • Доступные и открытые цены;
    • Модульная архитектура аппаратной и программной составляющих;
    • Высокая производительность, быстрое шифрование ГОСТ;
    • Низкая совокупная стоимость владения;
    • Автоматическое обновление в режиме PUSH;
    • Трехлетняя гарантия работоспособности устройства;
    • Встроенный учет трафика;
    • Простое управление с использованием командной строки и графического интерфейса;
    • Возможность управления устройствами из единого центра;
    • Многоуровневая поддержка на территории РФ;
    • Универсальность. В зависимости от версии ПО (FW, VPN, UTM) они могут использоваться как межсетевой экран, маршрутизатор, криптошлюз, система обнаружения и предотвращения вторжений или веб-фильтр, а также выполнять все эти функции одновременно (с версией ПО UTM).

Широкий модельный ряд ALTELL NEO позволяет удовлетворить запросы любой организации: от небольшой компании или регионального филиала до штаб-квартиры крупного территориально-распределенного холдинга или центра обработки данных. В настоящее время предлагается 7 моделей ALTELL NEO: 100, 110, 120, 200, 210, 310 и 340.
Обеспечение целостности информации
Система обеспечения целостности информации - это одна из основных систем, которая необходима с точки зрения, как реальной практики по проектированию защищенных информационных систем, так и с точки зрения регуляторов Российской Федерации (ФСТЭК, ФСБ, Банк России и пр.).

Цель данной системы - обеспечить целостность данных обрабатываемых в информационной системе, с помощью средств защиты информации (в основном сертифицированных, так как только они признаются регуляторами).

Механизм защиты системы основан на обеспечении целостности информации за счет установки специализированных систем защиты информации. Чаще всего механизм контроля целостности уже имеется в средствах защиты информации от несанкционированного доступа, он может быть реализован на основе подсчета контрольных сумм важных файлов, этот метод позволяет оповестить вас о факте изменения того или иного файла, и соответственно о несанкционированном доступе в случае, если вы не изменяли файл сами. Данная система привносит надежность в вашу информационную систему.

Влияние на информационную систему
После установки и настройки Системы обеспечения контроля целостности нашими квалифицированными специалистами, ваша информационная система будет защищена по достаточно обширному блоку требований со стороны регуляторов к различным типам систем. Причем над структурой вашей информационной системы не будет произведено никаких критичных изменений, мы используем только проверенные средства защиты информации от лидеров в области разработки продуктов по информационной безопасности. Возможность реализовать централизованную структуру управления всеми средствами защиты, так что, находясь на одном рабочем месте, Администратор сможет контролировать журналы безопасности всей информационной системы и обнаруживать факты нарушения контроля целостности.
Анализ защищенности информации
Система анализа защищенности информации - это одна из основных систем, которая необходима с точки зрения, как реальной практики по проектированию защищенных информационных систем, так и с точки зрения регуляторов Российской Федерации (ФСТЭК, ФСБ, Банк России и пр.).

Цель данной системы - обеспечить регулярный анализ защищенности информации, с помощью средств защиты информации (в основном сертифицированных, так как только они признаются регуляторами).

Механизм защиты системы основан на регулярном анализе системы защиты информации за счет использования специализированных систем защиты информации. На машину Администратора устанавливается специализированное средство анализа защищенности средств защиты информации, с помощью которого Он сможет регулярно оценивать уровень защищенности информации. За счет этой системы возможно выявление ошибок в настройке средств защиты информации на стадии их появления, чтобы избежать серьёзных последствий и фактов несанкционированного доступа.

Влияние на информационную систему
После установки и настройки Системы анализа защищенности информации нашими квалифицированными специалистами, ваша информационная система будет защищена по достаточно обширному блоку требований со стороны регуляторов к различным типам систем. Причем над структурой вашей информационной системы не будет произведено никаких критичных изменений, мы используем только проверенные средства защиты информации от лидеров в области разработки продуктов по информационной безопасности. Администратор сможет проводить регулярный анализ средств защиты информации на наличие ошибок в их работе.
4. Аттестация системы защиты информации
В рамках аттестации проводится оценка соответствия информационных систем персональных данных (ИСПДн) требованиям по безопасности информации в ИСПДн.
Комплект аттестационной документации включает:
  • • Программу и методики аттестационных испытаний объектов информатизации Заказчика на соответствие требованиям по обеспечению безопасности защищаемой информации;
  • • Протокол аттестационных испытаний объектов информатизации Заказчика на соответствие требованиям по обеспечению безопасности защищаемой информации;
  • • Заключение по результатам аттестационных испытаний объектов информатизации Заказчика на соответствие требованиям по обеспечению безопасности защищаемой информации;
  • • Аттестат соответствия ИС требованиям по защите информации (в случае положительного заключения).
5. Техническое сопровождение системы защиты информации
Предлагаем несколько вариантов технического сопровождения, которые могут включать следующие пункты:
  • • Закрепление за системой защиты информации отдельного квалифицированного специалиста;
  • • Консультации персонала по вопросам эксплуатации и функционирования системы защиты информации;
  • • Администрирование защищённой (доверенной) сети связи;
  • • Контроль состояния работы программного обеспечения и оборудования;
  • • Устранение неисправностей в работе программного обеспечения и оборудования;
  • • При необходимости выезд на место в случае сбоев в работе ПО и оборудования.