Безопасный доступ в Интернет и защита информационных ресурсов сети

  Если проследить эволюцию локальной компьютерной сети практически любой организации, то можно увидеть, что изначально она строилась как средство обмена файлами и доступа к Интернету. Затем, с ростом организации, ее сеть начинала обзаводиться новыми сервисами: 

  • для упорядочения процессов обмена информацией появилась электронная почта;
  • затем - система делопроизводства;
  • потом возникла необходимость ведения архива документов и т.д.

Со временем сеть становится все сложнее, в ней хранится все больше информации. На определенной ступени этой эволюции организация сталкивается с проблемами:

  • защиты самой информационной системы (поскольку ущерб организации наносится в результате воздействия вирусов или атак при наличиии самой простой информационной системы);
  • разграничениями и ограничениями доступа пользователей к ресурсам Интернета;
  • контролем за действиями пользователей в Интернет.;
Компания "Эффективные технологии" обладает:
  • практическим опытом по внедрению систем мониторинга;
  • отработанными методиками, описывающими шаги по формированию политик безопасности организаций (правила, методы контроля и вариантов реагирования на нарушения).

  В результате внедрения данного решения организация получает не только сформулированную политику безопасности и функционирующую в соответствии с ней систему мониторинга, но и организационно-распорядительные документы, которые учитывают особенности российского законодательства и регламентируют весь процесс контроля, начиная от классификации информации до определения политики использования электронной почты и доступа к Web-ресурсам.

В качестве модулей защищенного доступа в Интернет используются:

  • Межсетевые экраны для пресечения возможности обхода средств контроля и для регламентирования объемов загружаемой информации
  • Средства контроля содержимого для проверки входящих и исходящих почтовых сообщений; для проверки данных Web.
  • Антивирусные средства для проверки mail и web трафика на наличие вредоносного ПО

Предлагаемое решение позволяет:

  • защититься от утечки секретной и конфиденциальной информации;
  • пресечь рассылки рекламных сообщений нецелевого характера;
  • бороться с непроизводительным использованием сервисов Интернета;
  • пресечь распространения клеветнических сообщений;
  • контролировать лояльность персонала;
  • повысить эффективности использования информационных технологий;
  • обнаруживать в электронных письмах конфиденциальную информацию, вирусы и другие нежелательные объекты, а также реагировать на это заданным образом.

В качестве компонентов описанного выше решения информационной безопасности компания "Эффективные технологии" предлагает использовать следующие продукты наших вендоров:

Межсетевой экран
и VPN-модуль
Средства защиты
от вредоностного кода
Средства анализа
контента
Cisco Adaptive Security Appliance (ASA);
Cisco PIX Firewall;
Microsoft Internet and Acceleration Server (ISA Server)

Антивирус Касперского, Антивирус Доктор Веб, Aladdin eSafe
Cisco Security Agent
Технология Network Admission Control

Aladdin eSafe
SurfControl Web Filter
SurfControl E-Mail Filter

 
 






Яндекс.Метрика Рейтинг@Mail.ru