• Russian (CIS)
  • English (United Kingdom)

Защита от инсайдеров

Контрол: Борьба с инсайдерами и защита информации

Цель создания системы видеомониторинга и контроля доступа к АРМ IDmatic-Инсайдер - противодействие несанкционированным действиям персонала (инсайдерам).

Предполагается, что инсайдерами могут быть сотрудники:

- имеющие легальный доступ в служебные помещения,

- владеющие широкими правами пользователя информационных ресурсов для выполнения своих служебных обязанностей,

- обладающие высокой квалификацией в области технических и программных средств вычислительной техники на уровне разработчиков или системных администраторов.


Принимаются во внимание угрозы умышленного или неумышленного нарушения регламентов работы. В частности:

- передача радиокарточки для доступа в помещения и к АМР,

- передача своих прав пользователя АРМ другим лицам после легального процесса регистрации,

- работы с АРМ в неустановленное время, нарушения правил выполнения рабочих операций требующих присутствие второго сотрудника или контролера,

- несанкционированное вскрытие системных блоков АРМ, аппаратных стоек серверов, сейфов для хранения носителей информации,

- использование своей радио карты для пропуска в рабочие помещения посторонних лиц,

- уход из рабочего помещения без окончания сеанса работы на АРМ.

Предполагается, что задачи защиты информации и авторизированного доступа непосредственно в программных приложениях и операционной среде, решаются другими средствами.

Поставленная задача решается в проекте по нескольким направлениям:

  • автоматизация контроля регламентов работы сотрудников;
  • регистрация информационного следа действий сотрудников;
  • персональная идентификация сотрудников, включая биометрическую;
  • охрана и контроль доступа и видеонаблюдение для средств вычислительной техники;
  • организация двойного рубежа защиты информации (принцип 4-х глаз).

Автоматизация контроля регламентов работы персонала

Пример автоматизированного контроля работы сотрудников по различным регламентам:

  1. Доступ по радиокарте (1 оператор).
  2. Доступ по радиокарте с биометрической идентификацией лица (1 оператор).
  3. Доступ по радиокарте (2 оператора, принцип 4-х глаз).
  4. Доступ по радиокарте с биометрической идентификацией лица (2 оператора, принцип 4-х глаз).
  5. Доступ по радиокарте с контролером (1 оператор + контролер).
  6. Доступ по радиокарте с контролером и биометрической идентификацией лица (1 оператор + контролер).

Подробнее...

Регистрация информационного следа действий сотрудников

Осуществляется с помощью системы контроля доступа к АРМ, аппаратным стойкам и сейфам, видеомониторинга лиц сотрудников на рабочих местах, видеонаблюдения и системы контроля доступа в рабочих помещениях.
Подобный мониторинг позволяет восстановить историю практически всех действий сотрудников в контролируемых рабочих помещениях.

Подробнее...

Персональная идентификация сотрудников, включая биометрическую

Производится с помощью радиокарт, биометрической процедуры распознавания и видеомониторинга лиц на рабочих местах, точек доступа к сейфам и аппаратным стойкам серверов. Общее видеонаблюдение и система контроля доступа на дверях помогает дежурной службе идентифицировать сотрудников во всех рабочих помещения.

Подробнее...

 

Охрана и контроль доступа и видеонаблюдение для средств вычислительной техники

С помощью охранных датчиков контролируется вскрытие корпусов АРМ, отсоединение клавиатуры АРМ, вскрытие сейфов для носителей информации и аппаратных стоек серверов.
Специальные контроллеры осуществляют подключение или отключение клавиатуры, мыши и монитора к системным блокам АРМ.
Осуществляется охрана и контроль доступа не только для помещений, где находится техника, но и для каждого устройства в отдельности.

Подробнее...

 

Организация двойного рубежа защиты информации (принцип 4-х глаз)

Единое информационное пространство, объединяющее различные подразделения компаний, позволяет осуществлять общее администрирование системы и контроль выполнения регламентов работы сотрудниками различных подразделений. Наблюдение за системой на одной площадке осуществляется удаленно, с территории другой площадки. Единая дежурная служба может осуществлять общее видеонаблюдение и контроль доступа в рабочих помещениях.
Таким образом возможно осуществление общего и неформализованного удаленного контроля за работой всех сотрудников в разных подразделениях (на разных площадках) компании. Такое разделение функций между независимыми службами с возможностью выборочного контроля руководства в режиме on-line позволяет организовать два рубежа защиты информации или принцип 4х глаз. Это существенно снижает потенциальные риски, связанные с инсайдерами. Тот факт, что руководитель может в любую минуту контролировать объект, дополнительно дисциплинирует как сотрудников, так и дежурных.
Особо необходимо отметить, что данная система видеомониторинга и контроля доступа к АРМ IDmatic-Инсайдер может быть установлена, отлажена и введена в эксплуатацию на работающем объекте без остановки технологических процессов.

Подробнее...

Читать подробнее о защите информации и противодействии инсайдерам"

Подробнее об IDmatic-Инсайдер

Контроль выполнения регламентов – один из наиболее эффективных методов противодействия инсайдерам. Регламент определяет санкционированные действия персонала, а действия инсайдеров являются несанкционированными. Как правило, регламент работы расписан в ряде документов, а контроль его исполнения осуществляется административными мерами. Возникает вопрос о надежности административного контроля. Существующие программные средства контроля регламента имеют существенные ограничения. Прежде всего, они отражают правила реакции на одно отдельное событие. Например, при введении пароля (одно событие) доступ либо предоставляется, либо нет (правило регламента). Реальная работа состоит из нескольких связанных между собой событий, которые называются процессами. Примеры процессов: последовательность действий двух операторов (режим 4-х глаз), отключений рабочего режима пользователя при выходе его из рабочего помещения, контроль режима выполнения технологических операций (сценарий «курьерский поезд»).

Впервые компанией «МТТ Контрол» удалось реализовать автоматизированный контроль регламентов в виде процессов, позволяющие организовать гибкие алгоритмы противодействия инсайдерам.

Подробнее...

В наиболее сложных случаях, когда необходимо противостоять инсайдеру, которому разрешено все, важнейшим фактором противодействия является регистрация и хранение информационного следа. Это фиксация действий сотрудников с помощью систем видеонаблюдения, контроля доступа, охранной сигнализации и программных средств защиты информации. Можно сказать, что программные средства защиты информации регистрируют виртуальный информационный след, а видеонаблюдение, контроль доступа и охранная сигнализация – реальный информационный след. Каждый сотрудник знает, что все его действия на территории объекта фиксируются дежурной службой. Это повышает ответственность, а большие архивы позволяют иметь достаточную информацию для разбора инцидентов, произошедших ранее. Такая информация позволяет установить поведение любого человека на территории объекта.

Впервые в России компанией «МТТ Контрол» реализована распределенная система цифрового видеонаблюдения такого масштаба. Размеры архивов позволяют регистрировать беспрецедентные массивы информации, необходимой для разбора инцидентов, связанных с действиями инсайдеров.

Подробнее...

Одна из наиболее значительных уязвимостей программных средств защиты информации состоит в том, в них фактически фигурирует виртуальный пользователь. Права предоставляются не реальному пользователю учетной записи. Простейший способ связать реального пользователя и учетную запись – ввести пароль, а его можно похитить или подобрать. Более надежный способ – заменить пароль персональной радиокартой, но ее тоже можно похитить или подделать. Наиболее надежный способ - это ввести биометрическую идентификацию. В системе видеомониторинга и контроля доступа к АРМ объекта могут быть реализованы все три метода персональной идентификации.

Компанией «МТТ Контрол» создана самая большая в России система биометрической идентификации по лицу. Внедрена система обратной связи, позволяющая сотруднику самому видеть свое лицо в процессе распознавания и по сигналам светодиодов контролировать завершения процесса регистрации. Впервые разработано специальное устройство, позволяющее одновременно распознавать две радиокарты для реализации принципа 4-х глаз. Администрирование прав доступа по радиокарте осуществляется двумя независимыми подразделениями безопасности, что минимизирует вероятность подделки радио карт.

Подробнее...

Системы охранной сигнализации контроля доступа и видеонаблюдения широко применяются для контроля вычислительных центров. Однако в существующей практике охраняются не вычислительные средства, а помещения, в которых они находятся. Очевидна уязвимость такого подхода, если в одном помещении находятся несколько АРМ или серверных стоек. Поэтому в системе видео мониторинга и контроля доступа к АРМ объекта, помимо систем контролирующих помещения, могут быть применены устройства видеонаблюдения, контроля доступа и охраны непосредственно в АРМ, серверных стойках и сейфах для хранения носителях информации.

Впервые в России компанией «МТТ Контрол» разработаны и внедрены внешние системы видеонаблюдения, контроля доступа и охранной сигнализации для средств вычислительной техники. В отличие от внутренних систем контроля доступа и охраны, реализованными на рабочей вычислительной системе, внешние системы защищены от действий инсайдеров, например системных администраторов.

Подробнее...

Система позволяет реализовать два рубежа защиты информации. На первом рубеже главная дежурная служба осуществляет общий контроль ситуации на территории объекта. Дежурные службы отдельных объектов осуществляют контроль внутренних систем защиты информации и доступ к АРМ.

Впервые реализован режим «4-х глаз» в области защиты информации с независимыми подразделениями безопасности.

 

Терминал автоматической регистрации и выдачи пропусков

Терминал автоматической выдачи пропусков Fractal-T

СКУД для крупных объектов

СКУД крупных объектов

Мы предлагаем Вам фактически любое решение, связанное с системой контроля доступа. С помощью нашей системы вы сможете принять удаленно заказанную заявку на пропускзарегистрировать посетителя, выдать пропуск посетителю в бумажном виде или пластиковой карточкой, регистрировать и учитывать всех посетителей вашей организации, осуществлять управление турникетами и шлюзами, биометрически верифицировать и идентифицировать посетителей по отпечатку пальца или лицу, автоматически распознавать документы для прохода, создавать маршруты для посещения и прохода, производить учет рабочего времени сотрудников. СКД IDmatic может быть объединена с другими системами безопасности: видеонаблюдением, охранной сигнализацией, пожарной сигнализацией, постовой связью, системами оповещения и эвакуации людей.

Подробнее...