Alt
Решения и услуги
Сопровождение.
Миграция
Проектирование и внедрение
Аудит
Обучение
Проектирование и внедрение средств мониторинга и управления информационной безопасностью
Сопровождение
Оценка рисков информационной безопасности
Инвентаризация активов и прав доступа к ним
Проведение аттестационных испытаний
Создание системы защиты информации
Разработка моделей угроз и нарушителя информационной безопасности
Оценка исходного уровня защищенности и определение требований информационной безопасности
Повышение осведомленности по информационной безопасности
Аудит бизнес-процессов с целью выявления мошеннических схем
Проектирование и внедрение системы защиты от мошенничества и противодействия отмыванию денежных средств
Инструментальный анализ программного кода на качество и безопасность
Маскирование конфиденциальной информации
Разработка и внедрение процессов DevSecOps
Оценка исходного уровня зрелости процессов разработки ПО и инфраструктуры разработки в части информационной безопасности
Подключение к ГосСопка
Инструментальный анализ защищенности
Проведение аудита самооценки (GAP-анализ)
Разработка и внедрение процессов информационной безопасности
Разработка модели угроз и модели нарушителя информационной безопасности
Разработка организационно-распорядительных документов в области информационной безопасности
Оценка исходного уровня защищенности и категорирование объектов КИИ

Предоставляем услуги службы технической поддержки на внедренные комплексные системы ИТ инфраструктуры или ИТ сервисы.

Служба технической поддержки реализована на основе рекомендаций ITIL (лучшие способы построения службы технической поддержки ИТ-компаний) и работает круглосуточно. Предоставляем ИТ-специалистам заказчиков гарантированные, квалифицированные ответы на вопросы в любое время дня и ночи по телефону или по почте.

В случае особо сложной проблемы запрос оперативно направляем непосредственно вендору на базе которого реализованы системы ИТ инфраструктуры или сервисы ИТ.


Выполняем работы по миграции систем ИТ инфраструктуры и отдельных ИТ- сервисов.

Выполняем работы по миграции при модернизации комплексной ИТ инфраструктуры в рамках масштабирования целевых сервисов предприятия.

Замещения оборудования альтернативными технологическими решения других вендоров. В рамках целевых программ по импортозамещению.

В рамках предварительного этапа миграции, разрабатываем в зависимости от задачи методику выполнения работ по миграции системы ИТ инфраструктуры.

Разрабатываем и согласовываем детальный план миграции с учетом этапов, сроков исполнения и ответственных лиц.

Выполняем стендирование, макетивароние предлагаемых решений и их интеграцию с существующими системами ИТ инфраструктуры.

Выполняем разработку полного комплекта исполнительной и эксплуатационной документации для сдачи и передачи модернизированных систем ИТ инфраструктуры в эксплуатацию Заказчику.

Выполняем проектирование систем ИТ инфраструктуры и отдельных ИТ-сервисов по требованиям ГОСТ. При разработке и проектировании систем учитываем не только текущие, но и будущие потребности в эксплуатации ИТ инфраструктуры на предприятии, чтобы обеспечить максимальную отдачу от инвестиций в ИТ.

Уделяем особое внимание высокой производительности и масштабируемости систем ИТ, обеспечению ее отказоустойчивости при помощи механизмов дублирования ключевых компонентов и систем проактивного мониторинга ИТ сервисов.

Выполняем комплексные работы по внедрению систем ИТ инфраструктуры и отдельных ИТ-сервисов по существующим или разработанным согласованным проектным решениям.

Внедряемые системы ИТ инфраструктуры объединяются в единое, защищенное информационное пространство включающее в себя системы:

  • Мультисервисные сети передачи данных (LAN/WAN) - трафик всех мультимедийных систем;
  • Конвергентные телефонные системы (IP телефония)
  • Вычислительные комплексы и системы хранения данных

Работы выполняются профессиональной командой сертифицированных инженеров по различным технологическим направлениям под управлением опытных руководителей проектов.

Выполняем экспресс-аудит утилизации элементов систем ИТ инфраструктуры и отдельных ИТ-сервисов по предоставленному согласованному списку. В рамках аудита готовим оценку об эффективности состава и архитектуре ИТ-инфраструктуры в ее текущем состоянии.

Обозначаем какие системы критичны для осуществления бизнес-процессов, а какие следует оптимизировать в целях снижения рисков и экономии ИТ-бюджета.

Готовим экспертную оценку на основании результатов инструментального обследования загрузки ключевых ИТ систем. Это позволит в дальнейшем рассчитать риск возникновения внештатных ситуаций, оптимизировать настройки систем и определить их способность к возвращению в нормальное состояние после возможных сбоев в работе.

Разрабатываем рекомендации по оптимизации использования объектов обследования в рамках существующей ИТ инфраструктуры и предлагаем варианты модернизации.

При необходимости можем подготовить предложение по созданию системы комплексного мониторинга как ИТ-инфраструктуры, так и качества ИТ-сервисов.

Целью настоящей услуги является повышение осведомленности персонала Заказчика в вопросах обеспечения информационной безопасности (ИБ) в разных бизнес-процессах Организации и на разных этапах жизненного цикла информации.

В составе услуги нашими специалистами проводится комплекс мероприятий, включающий в себя:

  • выявление потребности Заказчика в лице бизнеса и функционального заказчика в части обучения сотрудников Организации вопросам информационной безопасности
  • Разработка и адаптация обучающего материала под потребности Заказчика
  • Разработка необходимого раздаточного материала
  • разрабатывается план проведения обучения с учетом эффективного участия работников Организации
  • Непосредственное проведение материала и проверка эффективности усвоения материала
  • выполнение периодических инструктажей в очной и дистанционной форме с целью поддержания достигнутого уровня осведомленности

В результате предоставления настоящей услуги Заказчик получает:

  • программу и план обучения с учётом своих потребностей
  • учебные и раздаточные материалы (презентации, брошюры, памятки, информационные письма)
  • разработка курса под использование специализированными платформами управления знаниями, дистанционного обучения персонала и проверка знаний
  • разработка и наполнение базы знаний в части информационной безопасности.

Целью данной услуги является повышение уровня информационной безопасности Заказчика с помощью средств мониторинга и управления информационной безопасностью

Для реализации данной услуги, наши специалисты выполнят следующие задачи:

  • обследование существующих у Заказчика информационных систем и средств защиты информации;
  • обследование процессов мониторинга событий информационной безопасности Заказчика, в том числе требований к их сбору и хранению;
  • обследование системы управления информационной безопасности Заказчика, в том числе анализ требований к системе управления у заинтересованных сторон Заказчика и третьих сторон (внешние аудиторы, регулирующие органы);
  • выбор, настройка и внедрение подходящих Заказчику средств защиты, мониторинга и автоматизации управления информационной безопасностью;
  • разработка набора проектных документов на внедряемые системы;
  • гармонизация имеющихся у Заказчика организационно-распорядительных документов для встраивания внедренных систем в бизнес-процессы Заказчика.

В результате проведенных работ будет значительно снижено время, требуемое специалистам Заказчика на:

  • обнаружение потенциально и реально опасной активности в системах Заказчика с помощью средств мониторинга событий информационной безопасности;
  • реагирование на инциденты информационной безопасности с помощью средств управления информационной безопасности.

Целью данной услуги является поддержание эксплуатационных характеристик системы защиты на проектном уровне в соответствии с требованиями к СЗИ

Достижение целей услуги осуществляется путем решения следующих задач:

  • выполнение работ в соответствии с гарантийными обязательствами;
  • послегарантийное обслуживание.

Результатами данной услуги являются:

  • устранение недостатков СЗИ, выявленных при эксплуатации
  • Скорректированная документация на СЗИ.

Целью данной услуги является определение характеристик и качественной оценки риска информационной безопасности (ИБ) для дальнейшего выбора необходимых мер и средств по управлению им.

В рамках настоящей услуги наши специалисты проведут идентификацию рисков - определят объекты воздействия, угрозы и уязвимости и в зависимости от выбранной методики (ISO, NIST, РC БР ИББС, ГОСТ Р) оценят величину ущерба (совместно с профильной группой Заказчика), вероятность возникновения и как итог - величину риска. После совместно с Заказчиком формируется план реагирования на выявленные риски, где могут описываться такие действия (или их комбинация в зависимости от требований и возможностей заказчика) в отношении каждого риска, как: снижение, устранение, перенос, принятие или отказ от процесса. Для оптимизации трудоемких процессов управления рисками ИБ и соответствием требованиям ИБ нашими специалистами предлагаются и внедряются системы класса Security GRC, позволяющие автоматизировать оценку соответствием, разработку отчетности для руководства, аудиторов и регулирующих органов.

Результатом выполненных работ является оценочная картина существующих у Заказчика рисков ИБ и предложения по обработке каждого из них с целью повышения общего уровня ИБ и снижения возможных финансовых потерь. Дорожная карта и рекомендации по управлению рисками ИБ. Работающая автоматизированная система управления рисками и соответствием информационной безопасности.

Целью данной услуги является помощь в сборе и структурировании информации об имеющихся у Заказчика активах. Под активами понимается всё, что имеет ценность, в том числе: сервера, рабочие станции, мобильные и периферийные устройства, сетевое оборудование, системы хранения данных, конфиденциальная информация и бизнес-процессы.

В рамках настоящей услуги наши специалисты проведут как инструментальную, так и ручную инвентаризацию. При инструментальной инвентаризации используются входящие в состав средств защиты информации средства инвентаризации или же предлагаются и внедряются специализированные средства инвентаризации, позволяющие проводить сканирование распределенной ИТ-инфраструктуры, извлечение и консолидацию уже собранной инвентаризационной информации с разрозненных источников (например из корпоративных систем CMDB, Active Directory, Kaspersky Security Center). При ручной инвентаризации мы проводим комплексный аудит бизнес-процессов Заказчика в форме интервьюирования, анкетирования и изучения внутренней документации.

Результатом выполненных работ является актуальных перечень активов (возможна разбивка с привязкой к бизнес-процессам или иным атрибутам) с указанием прав доступа, а также отчёт с рекомендациями по повышению эффективности управления активами с целью повышения степени их защищённости.


Целью данной услуги является подтверждение соответствия объекта информатизации Организации требованиям безопасности информации, предъявляемые в системе аттестации ФСТЭК России.

В рамках данной услуги будут решены такие задачи, как:

  • анализ исходных данных и предварительное ознакомление с аттестуемым объектом информатизации;
  • разработка проектов организационно-распорядительных документов;
  • разработка программы и методик аттестационных испытаний;
  • проведение аттестационных испытаний.

В результате выполнения задач будут предоставлены:

  • протоколы аттестационных испытаний;
  • заключение по результатам аттестационных испытаний;
  • аттестат соответствия объекта информатизации требованиям безопасности информации

Целью настоящей услуги является создание в инфраструктуре Заказчика комплексной системы защиты информации с применением современных технологий и с соблюдением требований информационной безопасности. При создании систем защиты информации мы ориентируемся на достижение реальных результатов с учетом соответствия федеральным законам, отраслевым требованиям и требованиям регуляторов в области защиты информации.

В рамках реализации настоящей услуги мы предлагаем выполнение комплекса работ в соответствии с положениями ГОСТ 34 серии или с учетом принятых у Заказчика требований к оформлению документации и подходов к выполнению работ:

  • Обследование информационных систем и процессов ИБ в инфраструктуре Заказчика;
  • Моделирование угроз информационной безопасности с целью выявления актуальных угроз и необходимых мер по их нивелированию;
  • Разработка и согласование требований к созданию комплексной системы защиты информации;
  • Разработка комплекта документации Технического проекта;
  • Разработка комплекта эксплуатационной и рабочей документации;
  • Выполнение пусконаладочных работы;
  • Создание тестового стенда;
  • Проведение предварительных испытаний;
  • Проведение опытной эксплуатации совместно с Заказчиком;
  • Проведение приемочных испытаний;
  • Аттестация информационной системы (при необходимости).

Результатом данной услуги Заказчик получит:

  • соответствующую потребностям бизнеса и требованиям безопасности систему информационной безопасности, интегрированную в инфраструктуру Заказчика;
  • комплект технической документации, описывающей особенности работы комплексной системы и ее интеграцию;
  • комплект эксплуатационной документации необходимой для дальнейшего сопровождения системы информационной безопасности;
  • сопровождение комплексной системы информационной безопасности силами наших специалистов.

Целью данной услуги является определение состава и содержания организационных и технических мер для обеспечения безопасности информации при ее обработке в информационных системах Организации.

В рамках данной услуги будут решены такие задачи, как:

  • анализ информационной системы;
  • анализ структурно-функциональных характеристик информационной системы;
  • анализ угроз безопасности;
  • описание потенциальных нарушителей;
  • анализ возможных уязвимостей;
  • описание способов реализации угроз;
  • описание последствий от нарушения свойств безопасности информации.

В результате выполнения задач будет предоставлена модель угроз, модель нарушителя безопасности информации, обрабатываемой в информационной системе Организации и рекомендации по устранению актуальных угроз информационной безопасности.

Целью данной услуги является оценка уровня защищенности в зависимости от требований федерального законодательства и отраслевых стандартов, а также составление актуального и полного перечня требований информационной безопасности (ИБ).

Для реализации данной услуги будут определены границы проведения обследования информационных систем и инфраструктуры. Как правило, границы проведения обследования зависят от мест физического расположения информационных систем, обрабатывающих конфиденциальную информацию. При определении границ проведения обследования будут выделены отдельные объекты, подлежащие защите, такие как рабочие станции, серверные платформы, отдельные сегменты сети и прикладные системы, технологии обработки, хранения и передачи информации, а также определены существующие меры и способы защиты информации.

Результатом выполненных работ является экспертная оценка исходного уровня защищенности Заказчика, которая в дальнейшем является фундаментом для моделирования угроз и построения системы защиты.

Целью настоящей услуги является повышение осведомленности персонала Заказчика в вопросах обеспечения информационной безопасности (ИБ) в разных бизнес-процессах Организации и на разных этапах жизненного цикла информации.

В составе услуги нашими специалистами проводится комплекс мероприятий, включающий в себя:

  • разработку и адаптацию обучающего материала под потребности Заказчика;
  • выявление потребности Заказчика в лице бизнеса и функционального заказчика в части обучения сотрудников организации вопросам информационной безопасности;
  • разработку необходимого раздаточного материала;
  • проведение обучения с учетом эффективного участия работников организации;
  • непосредственное проведение обучения  и проверка эффективности усвоения материала;
  • выполнение периодических инструктажей в очной и дистанционной форме с целью поддержания достигнутого уровня осведомленности.

В результате предоставления настоящей услуги Заказчик получает:

  • программу и план обучения с учётом своих потребностей;
  • учебные и раздаточные материалы (презентации, брошюры, памятки, информационные письма);
  • разработку курса под использование специализированными платформами управления знаниями, дистанционного обучения персонала и проверка знаний;
  • разработка и наполнение базы знаний в части информационной безопасности.

Данная услуга помогает выявить слабые места в бизнес-процессах заказчика, воспользовавшись которыми возможно совершить мошенничество в анализируемом направлении, и подготовить рекомендации касательно путей закрытия выявленных первоочередных потенциально небезопасных мест а также полный список возможного мошенничества в перспективе.

Для проведения аудита выполняются следующие этапы:

  • Определяются направления, которые необходимо исследовать;
  • Проводится полное обследование бизнес-процессов и изучаются все нюансы работы свойственные организации заказчика;
  • На основе имеющегося опыта предотвращения мошенничества выявляются все потенциально возможные схемы как внутреннего, так и внешнего мошенничества;
  • Прорабатывается и предлагаются варианты закрытия выявленных кейсов существующими системами и ресурсами заказчика;
  • Предлагаются варианты закрытия выявленных кейсов иными современными системами защиты и/или противодействия мошенничеству.

В результате выполнения задач будет составлен отчет по результатам обследования в котором будут указаны уязвимые для мошенничества места и также пути их закрытия начиная от первоочередных и более доступных к более сложным в части реализации.

Целью данной услуги является внедрение и интеграция в существующие бизнес-процессы Заказчика автоматизированной системы противодействия мошенничеству. Консолидация каналов обслуживания клиента (пластиковые карты, интернет-банк, мобильный банк, программа лояльности и т.д.), гибко расширяемый набор предустановленных правил обнаружения подозрительных операций, автоматические модели машинного обучения предотвратят случаи внешнего и внутреннего мошенничества, отмывания доходов и других интересующих Заказчика инцидентов. Автоматизированная система снизит нагрузку на операторов, что уменьшит влияние человеческого фактора при принятии решений и - в долгосрочной перспективе - поможет избежать финансовых и репутационных потерь.

Выполнение задачи по внедрению системы противодействия мошенничеству состоит из следующих этапов:

  • Обследование инфраструктуры Заказчика и его систем;
  • создание антифрод системы включая: проектирование антифрод системы под существующие решения и новые пожелания Заказчика;Установка и настройка системы;
  • Анализ процессов Заказчика и написание правил предотвращения мошенничества;
  • Обучение сотрудников Заказчика работе с системой, её настройке и сопровождению.

В результате проделанной работы каналы финансовых операций Заказчика будут защищены современной системой противодействия мошенничеству, которая выявляет, предотвращает и анализирует подозрительные операции, оповещает о них компетентную службу Заказчика, имеет возможность гибкой и оперативной настройки и обладает высокой отказоустойчивостью.


Обеспечить анализ качества и безопасности кода средствами и методами, предназначенными для данных целей.

Внедрить средства и методы анализа кода на качество и безопасность в существующий или вновь созданный процесс сборки и доставки кода на продакшн площадки.

Формирование отчета по результатам проверки кода на качество и безопасность. Возможность внедрения механизмов принятия решения по результатам проверки на качество и безопасность кода.

Маскирование конфиденциальной информации, в том числе персональных данных, осуществляется с целью дальнейшего использования обезличенной информации в тестовых средах или при ее передаче за пределы организации без риска утечки конфиденциальной информации третьим лицам.

Для осуществления маскирования информации в базах данных решаются следующие задачи:

  • Создание системы маскирования информации в инфраструктуре заказчика, включая этапы: обследования, разработки Технического задания, проектирования, поставки и внедрения, наладки и передачи в опытную, а затем промышленную эксплуатацию;
  • выполнение профилирования данных в целевых БД с целью выявления чувствительной информации;
  • разработка и настройка правил маскирования данных с учетом бизнес-логики и требований к сохранению консистентности информации;
  • выполнение обезличивания данных в целевых системах заказчика.

В результате заказчик может получить:

  • выстроенные процессы обезличивания данных встроенные в существующий процессы тестирования и разработки;
  • инструментарий для выполнения операций по маскированию конфиденциальной информации;
  • экземпляры БД, содержащие информацию в обезличенном виде с сохранением ее консистенции для последующей работы.

Создание безопасной среды разработки приложений, включающей в себя разработку и внедрение процессов производства, сборки и доставки ПО в средах разработки и функционирования ПО с применением лучших практик и средств в области информационной безопасности, включая создание изолированных сред и обезличивание чувствительной информации в тестовых сегментах разработки ПО.

Оценка исходного уровня зрелости Заказчика в вопросе безопасной разработки ПО, путем проведения очного и дистанционного интервьюирования команд разработки, представителей бизнеса и операционного блока.

Анализ существующей инфраструктуры, техник, механизмов и инструментов в процессах создания и доставки ПО.

Разработка рекомендаций по реализации современных процессов разработки ПО с применением практик и инструментария CI/CD, учитывающие в своем составе практики и инструментарий контроля безопасной разработки кода, управления доступом в среду разработки, обеспечение конфиденциальности и целостности информации в процессе разработки ПО.

Разработка и согласование дорожной карты создания и внедрения процессов безопасной разработки в контексте процессных циклов CI/CD. Разработка и внедрение среды безопасной разработки, включающей в себя интегрированный комплекс инструментов, позволяющих реализовать на любой инфраструктуре Заказчика циклы безопасной разработки ПО с учетом требований информационной безопасности Полный цикл процессов CI/CD в существующей инфраструктуре Заказчика. Дорожная карта создания в Организации безопасной среды разработки с внедрением практик разработки ПО CI/CD. Документирование результатов работы.


Целью данной услуги является определение уязвимых мест инфраструктуры, процесса разработки, качества написания кода и его безопасности, а также построения оптимальных процессов разработки.
Данная услуга все чаще востребована у заказчиков, которые имеют проблемы с неструктурированной системой разработки кода, где процессы разработки отходят от норм и вызывают инциденты на уровне безопасности кода и часто приводят к ошибкам в работе ПО

Для реализации данной цели будут выполняться следующие задачи:

  • анализ инфраструктуры, в которой ведется разработка ПО, на предмет уязвимых мест и узких мест связанных с производительностью инфраструктуры в целом
  • анализ процесса разработки на предмет соответствия общим методикам разработки
  • анализ инструментов для разработки и механизмов, используемых для сборки и доставки ПО
  • Будут составлены отчеты по результатам анализа инфраструктуры на предмет уязвимостей и производительности
  • Составлен отчет о проведенном анализе качества процессов разработки
  • Составлен отчет о работе механизмов сборки и доставки ПО на тестовые и продуктивные среды заказчика
  • Будут составлены рекомендации по улучшению или изменению узких мест инфраструктуры, качестве разработки ПО, использованию инструментов для построения ПО

Целью данной услуги является организация подключения инфраструктуры заказчика и информирование Национального координационного центра по компьютерным инцидентам (НКЦКИ) об инцидентах информационной безопасности с использованием технической инфраструктуры Государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА).

В рамках выполнения настоящей услуги нами решаются следующие задачи:

  • Разработка регламента и инжиниринг процесса информирования об инцидентах и работы с инцидентами ИБ внутри Организации;
  • Помощь в разработке официального запроса в НКЦКИ о необходимости информирования об инцидентах информационной безопасности;
  • Выбор, проектирование и конфигурирование средств подключения к ГосСОПКА;
  • Разработка и настройка правил и отчетности по инцидентам информационной безопасности для отправки в ГосСОПКА;
  • Подключение к тестовой среде ГосСОПКА;
  • Подключение к продуктивной среде ГосСОПКА.

Результатом работ для Заказчика будет являться непрерывное взаимодействие с ГосСОПКА согласно требованиям ФСБ России.


Целью данной услуги является инструментальный анализ защищенности информационных систем Заказчика. Данная услуга необходима для получения объективной и независимой оценки текущего состояния защищенности информационных систем Заказчика. Для этого будет использоваться специализированное программное обеспечение, осуществляющее автоматизированный поиск и анализ уязвимостей в информационной системе.

Для реализации данной услуги будут выполняться следующие задачи:

  • разработка плана проведения инструментального анализа;
  • проведение инструментального анализа;
  • разработка отчета содержащего реестр выявленных активов, выявленные уязвимости и рекомендации по их устранению .

В результате настоящей услуги Заказчику будет предоставлена независимая экспертная оценка текущего уровня защищенности информационных систем, представленная в виде подробного отчета.
Заказчик получит рекомендации по устранению выявленных уязвимостей и повышению текущего уровня защищенности в своих информационных системах.

Целью данной услуги является комплексный анализ соответствия бизнес-процессов Заказчика заданным требованиям законов, стандартов или иных нормативно-правовых российских и международных актов для оценки их степени зрелости.

В рамках данной услуги наши специалисты проведут интервью с целью изучения организации бизнес-процессов (в том числе анализ документации), определят показатели, которые необходимо достичь Заказчику, оценят их фактическое значение и разработают детальный план с рекомендациями (возможно указание нескольких вариантов реализации в зависимости от требований и возможностей Заказчика) для их повышения.

Результатом работ будет сценарий максимально возможного устранения разрыва между стратегическими целями и фактическими результатами.


Целью данной услуги является выстраивание процессов (как базовых, так и управленческих) информационной безопасности (ИБ) для повышения уровня и качества защиты активов Заказчика.

В рамках данной услуги нашими специалистами будут определены и согласованы необходимые для внедрения (или актуализации) процессы ИБ, разработаны требуемые документы, описывающие таких процессы и методы их контроля, а также разработаны и внедрены системы, выполняющие задачи конкретного процесса, а также проведены тренинги специалистов Заказчика по эффективному менеджменту внедрённых процедур.

Результатом полного цикла выполненных работ является слаженное функционирование системы безопасности не только на технологических, но и на управленческом уровне, а также необходимый уровень компетенции сотрудников Заказчика для контроля внедрённых процедур.


Целью данной услуги является определение состава и содержания организационных и технических мер для обеспечения безопасности информации при ее обработке в информационных системах Организации.

В рамках данной услуги будут решены такие задачи, как:

  • анализ информационной системы;
  • анализ структурно-функциональных характеристик информационной системы;
  • анализ угроз безопасности;
  • описание потенциальных нарушителей;
  • анализ возможных уязвимостей;
  • описание способов реализации угроз;
  • описание последствий от нарушения свойств безопасности информации.

В результате выполнения задач будет предоставлена модель угроз, модель нарушителя безопасности информации, обрабатываемой в информационной системе Организации и рекомендации по устранению актуальных угроз информационной безопасности.


Целью данной услуги является гармонизация организационно-распорядительных документов Организации путем определения мер и процедур по обеспечению необходимого уровня зрелости информационной безопасности (ИБ).

В рамках данной услуги будут решены такие задачи, как: обследование процессов обработки конфиденциальной информации и изучение отраслевых требований в зависимости от сферы деятельности Заказчика, а также разработка необходимых для этого организационных документов.

Результатом выполненных работ является комплект целостной, полной и актуальной документации, регламентирующей процессы обеспечения информационной безопасности, исходя из тематики проекта: персональные данные, коммерческая тайна, защита критической инфраструктуры, государственных систем, аттестация, менеджмент ИБ или иное. Документация будет охватывать все уровни управления ИБ, в том числе:

  • Концепции;
  • Политики;
  • Положения;
  • Регламенты
  • Инструкции;
  • Журналы, реестры, перечни, акты и иное, что позволит контролировать процессы обработки конфиденциальной информации и соответствовать требованиям законов и иных нормативно-правовых актов.

Целью данной услуги является помощь Заказчику в реализации комплекса организационных мероприятий и технических мер, направленных на выполнение требований законодательства о защите объектов Критической информационной инфраструктуры (КИИ), информационных систем (ИС), автоматизированных систем управления (АСУ).

Услуга направлена на соблюдение:

  • Федерального закона № 187;
  • Постановления правительства № 127;
  • Приказов ФСТЭК России № 31, № 235, № 239.

Также данная услуга позволяет осуществить комплексный анализ информационных систем Заказчика, провести аудит существующих организационно-технических мер защиты.
Для реализации данной услуги будут выполняться следующие задачи:

  • актуализация всей необходимой для выполнения последующих этапов работ информации о бизнес-процессах Заказчика и задействованных в них информационных системах;
  • анализ существующих организационно-распорядительных документов Заказчика;
  • категорирование объектов КИИ с составлением перечня значимых объектов КИИ;

В результате выполнения задач будет составлен отчет по результатам обследования по реализации требований ФЗ № 187.
Составлен перечень критических процессов Заказчика.
Составлен перечень объектов КИИ: ИС, АСУ для первичной отправки во ФСТЭК России с целью дальнейшего категорирования в течение одного года.
Составлен перечень угроз безопасности информации и уязвимостей для каждого объекта КИИ.
Составлены акты классификации: перечень значимых объектов КИИ с указанием критериев значимости.


Наши партнеры