Системы информационной безопасности АЛЬПИКС
Услуги
  • Защита персональных данных
  • Защита государственных информационных систем
  • Защита конфиденциальной информации
  • Защита объектов критической информационной инфраструктуры
  • Аттестация информационных систем
  • Тестирование на проникновение (pentest)
  • Аудит информационной безопасности банков и финансовых организаций
  • Проектирование и внедрение систем защиты
  • Оценка соответствия требованиям Положения ЦБ РФ № 719-П
  • Аудит информационной безопасности банков на соответствие требованиям СТО БР ИББС
  • Аутсорсинг информационной безопасности
Продукция
  • Системы обнаружения и предотвращения вторжений
  • Средства анализа и контроля защищенности информации
  • Антивирусные средства
  • Средства защиты от несанкционированного доступа
  • Межсетевые экраны
  • Системы резервного копирования
  • Средства защиты виртуальной инфраструктуры
  • Криптографические средства
Компания
  • О компании
  • Партнеры
  • Отзывы
  • Карьера
  • Лицензии
Контакты
Ещё
    Задать вопрос
    8 (351) 240-85-95
    Заказать звонок
    sib-alpiks@sib-alpiks.ru
    Челябинск, ул. Курчатова 23Б, 2 этаж, офис 203
    • Вконтакте
    • Telegram
    Системы информационной безопасности АЛЬПИКС
    8 (351) 240-85-95
    Заказать звонок
    Услуги
    • Защита персональных данных
      Защита персональных данных
    • Защита государственных информационных систем
      Защита государственных информационных систем
    • Защита конфиденциальной информации
      Защита конфиденциальной информации
    • Защита объектов критической информационной инфраструктуры
      Защита объектов критической информационной инфраструктуры
    • Аттестация информационных систем
      Аттестация информационных систем
    • Тестирование на проникновение (pentest)
      Тестирование на проникновение (pentest)
    • Аудит информационной безопасности банков и финансовых организаций
      Аудит информационной безопасности банков и финансовых организаций
    • Проектирование и внедрение систем защиты
      Проектирование и внедрение систем защиты
    • Оценка соответствия требованиям Положения ЦБ РФ № 719-П
      Оценка соответствия требованиям Положения ЦБ РФ № 719-П
    • Аудит информационной безопасности банков на соответствие требованиям СТО БР ИББС
      Аудит информационной безопасности банков на соответствие требованиям СТО БР ИББС
    • Аутсорсинг информационной безопасности
      Аутсорсинг информационной безопасности
    Продукция
    • Системы обнаружения и предотвращения вторжений
      Системы обнаружения и предотвращения вторжений
    • Средства анализа и контроля защищенности информации
      Средства анализа и контроля защищенности информации
    • Антивирусные средства
      Антивирусные средства
    • Средства защиты от несанкционированного доступа
      Средства защиты от несанкционированного доступа
    • Межсетевые экраны
      Межсетевые экраны
    • Системы резервного копирования
      Системы резервного копирования
    • Средства защиты виртуальной инфраструктуры
      Средства защиты виртуальной инфраструктуры
    • Криптографические средства
      Криптографические средства
    Компания
    • О компании
    • Партнеры
    • Отзывы
    • Карьера
    • Лицензии
    Контакты
      Системы информационной безопасности АЛЬПИКС
      Услуги
      • Защита персональных данных
        Защита персональных данных
      • Защита государственных информационных систем
        Защита государственных информационных систем
      • Защита конфиденциальной информации
        Защита конфиденциальной информации
      • Защита объектов критической информационной инфраструктуры
        Защита объектов критической информационной инфраструктуры
      • Аттестация информационных систем
        Аттестация информационных систем
      • Тестирование на проникновение (pentest)
        Тестирование на проникновение (pentest)
      • Аудит информационной безопасности банков и финансовых организаций
        Аудит информационной безопасности банков и финансовых организаций
      • Проектирование и внедрение систем защиты
        Проектирование и внедрение систем защиты
      • Оценка соответствия требованиям Положения ЦБ РФ № 719-П
        Оценка соответствия требованиям Положения ЦБ РФ № 719-П
      • Аудит информационной безопасности банков на соответствие требованиям СТО БР ИББС
        Аудит информационной безопасности банков на соответствие требованиям СТО БР ИББС
      • Аутсорсинг информационной безопасности
        Аутсорсинг информационной безопасности
      Продукция
      • Системы обнаружения и предотвращения вторжений
        Системы обнаружения и предотвращения вторжений
      • Средства анализа и контроля защищенности информации
        Средства анализа и контроля защищенности информации
      • Антивирусные средства
        Антивирусные средства
      • Средства защиты от несанкционированного доступа
        Средства защиты от несанкционированного доступа
      • Межсетевые экраны
        Межсетевые экраны
      • Системы резервного копирования
        Системы резервного копирования
      • Средства защиты виртуальной инфраструктуры
        Средства защиты виртуальной инфраструктуры
      • Криптографические средства
        Криптографические средства
      Компания
      • О компании
      • Партнеры
      • Отзывы
      • Карьера
      • Лицензии
      Контакты
        Услуги
        Системы информационной безопасности АЛЬПИКС
        • Услуги
          • Назад
          • Услуги
          • Защита персональных данных
          • Защита государственных информационных систем
          • Защита конфиденциальной информации
          • Защита объектов критической информационной инфраструктуры
          • Аттестация информационных систем
          • Тестирование на проникновение (pentest)
          • Аудит информационной безопасности банков и финансовых организаций
          • Проектирование и внедрение систем защиты
          • Оценка соответствия требованиям Положения ЦБ РФ № 719-П
          • Аудит информационной безопасности банков на соответствие требованиям СТО БР ИББС
          • Аутсорсинг информационной безопасности
        • Продукция
          • Назад
          • Продукция
          • Системы обнаружения и предотвращения вторжений
          • Средства анализа и контроля защищенности информации
          • Антивирусные средства
          • Средства защиты от несанкционированного доступа
          • Межсетевые экраны
          • Системы резервного копирования
          • Средства защиты виртуальной инфраструктуры
          • Криптографические средства
        • Компания
          • Назад
          • Компания
          • О компании
          • Партнеры
          • Отзывы
          • Карьера
          • Лицензии
        • Контакты
        • 8 (351) 240-85-95
        sib-alpiks@sib-alpiks.ru
        Челябинск, ул. Курчатова 23Б, 2 этаж, офис 203
        • Вконтакте
        • Telegram

        Услуги

        • Системы информационной безопасности АЛЬПИКС
        • Услуги
        Мы оказываем услуги по защите информации по всей территории РФ
        Аттестация информационных систем
        Комплексная проверка (аттестационные испытания) защищаемого объекта информатизации для оценки соответствия применяемого комплекса мер и средств защиты требуемому уровню безопасности информации.

        Перечень составляющих услуг при аттестации информационных систем:
        • Сбор данных об информационных активах и информационных системах;
        • Проведение процесса оценки активов;
        • Разработка моделей угроз безопасности, в том числе персональных данных при их автоматизированной обработке, а также моделей нарушителя;
        • Идентификация информационных систем персональных данных и определения уровня защищенности персональных данных;
        • Создание системы определения допустимого уровня риска, установление целевого уровня риска, ранжирование рисков и детальная оценка рисков;
        • Определение экономической эффективности внедрения защитных мер, формирование перечня защитных мер;
        • Разработка модели угроз, присвоение уровня защищенности системы защиты персональных данных;
        • Разработка комплекта организационно-распорядительной документации, в том числе регламентирующей процессы обработки и защиты персональных данных.
        • Перечень формируемых документов и требования к их содержанию Сводная таблица сведений по результатам сбора данных
        • Оценка активов
        • Модели угроз безопасности
        • Перечень ИСПДн и проекты актов определения УЗ ПДн
        • Документы по оценке рисков Разработка модели угроз, присвоение уровня защищенности системы защиты персональных данных Организационно-распорядительная документация и политики ИБ


        ОСТАЛИСЬ ВОПРОСЫ?

        Написать сообщение

        Аудит информационной безопасности банков и финансовых организаций
        До момента появления отечественных стандартов в области ИБ банки и другие финансовые организации управляли безопасностью, основываясь на положениях внутренних нормативных документов. Начиная с середины двухтысячных годов Банк России начал разрабатывать документы, определяющие меры по безопасности информационных систем финансовых организаций. В настоящее время требования к ИБ организаций финансовой сферы установлены, в том числе, следующими документами Банка России или созданными при его участии:

        ГОСТ Р 57580.1—2017 Безопасность финансовых (банковских) операций. Защита информации финансовых организаций. Базовый состав организационных и технических мер.
        Положение Банка России от 9 января 2019 г. № 672-П “О требованиях к защите информации в платежной системе Банка России”.
        Положение Банка России от 17 апреля 2019 г. N 683-П «Об установлении обязательных для кредитных организаций требований к обеспечению защиты информации при осуществлении банковской деятельности в целях противодействия осуществлению переводов денежных средств без согласия клиента».
        Положение Банка России от 17 апреля 2019 г. N 684-П «Об установлении обязательных для некредитных финансовых организаций требований к обеспечению защиты информации при осуществлении деятельности в сфере финансовых рынков в целях противодействия осуществлению незаконных финансовых операций».
        Положение Банка России от 4 июня 2020 года N 719-П О требованиях к обеспечению защиты информации при осуществлении переводов денежных средств и о порядке осуществления Банком России контроля за соблюдением требований к обеспечению защиты информации при осуществлении переводов денежных средств.
        В целом данные документы можно рассматривать как руководства, позволяющие финансовой организации понять, насколько полно мероприятия по обеспечению ИБ охватывают различные аспекты деятельности компании.

        ОСТАЛИСЬ ВОПРОСЫ?

        Написать сообщение

        Аудит информационной безопасности банков на соответствие требованиям СТО БР ИББС
        Документальное подтверждение соответствия информационной безопасности Банка существующим требованиям и стандарту.

        Услуга по приведению в соответствие СТО БР ИББС включает:
        • Оценка соответствия существующей СОБИ требованиям Стандарта.
        • Проектирование, модернизацию и поставку элементов СОБИ.
        • Разработка проектов организационно-распорядительной документации.
        • Доработка уже существующих документов по процессам ИТ и ИБ в организации.
        • Итоговая оценка системы обеспечения информационной безопасности кредитно-финансовой организации с декларированием уровня защищённости согласно методике ЦБ РФ.

        ОСТАЛИСЬ ВОПРОСЫ?

        Написать сообщение

        Защита государственных информационных систем

        Государственные (муниципальные) информационные системы (ГИС) – информационные системы, созданные на основании федеральных законов, законов субъектов Российской Федерации, правовых актов государственных органов или решений органов местного самоуправления.

        Ключевым документом, устанавливающим обязательные требования к обеспечению защиты информации ограниченного доступа при ее обработке в государственных (муниципальных) информационных системах, является Приказ ФСТЭК России от 11.02.2013 № 17.

        Требования этого приказа распространяются, в том числе, и на ГИС, обрабатывающие персональные данные (государственные ИСПДн). По решению обладателя информации (заказчика) или оператора информационной системы требования Приказа № 17 могут применяться и для защиты информации, содержащейся в негосударственных информационных системах.

        В соответствии с этими требованиями создание системы защиты информации ГИС осуществляется в следующей последовательности:

        • формирование требований к защите информации, содержащейся в информационной системе;
        • разработка системы защиты информации информационной системы;
        • внедрение системы защиты информации информационной системы;
        • аттестация информационной системы по требованиям защиты информации и ввод ее в действие.

        ОСТАЛИСЬ ВОПРОСЫ?

        Написать сообщение

        Защита конфиденциальной информации

        Применение комплексных и отдельных мер для обеспечения полнейшей защищенности информации как от намеренного хищения, так и от непреднамеренной утечки важной информации.

        • разработка проектной документации на объект информатизации;
        • контроль эксплуатации объектов информатизации;
        • разработка технических заданий и организация мер по защите информации;
        • составление протоколов испытаний, предписаний на право эксплуатации и другой документации по технической защите информации и обеспечению безопасности информации на объектах информатизации;
        • экспертиза материалов, предназначенных для открытого опубликования;
        • планирование и осуществление мероприятий по разграничению доступа работников к сведениям, составляющим коммерческую тайну;
        • принятие мер по выявлению и закрытию возможных каналов утечки сведений;
        • координация деятельности по вопросам защиты информации;
        • анализ деятельности организации по обеспечению защиты информации;
        • ведение учета нарушений и анализа их причины;
        • участие в проведении служебных расследований в случае утраты либо хищения носителей сведений, составляющих коммерческую тайну, других нарушений режима конфиденциальности, а также по фактам разглашения сведений;
        • участие в разработке развернутых и отдельных перечней сведений, нормативно-методических документов по вопросам защиты информации, осуществление контроля;
        • участие в подготовке и инструктаже работников;
        • участие в оформлении доступа работников, контроль за его сроком действия;
        • участие в определении эффективности инженерно-технических средств охраны и разработке предложений по их совершенствованию;
        • организация и ведение конфиденциального делопроизводства;
        • выполнение иных функций, связанных с обеспечением защиты информации и ведением конфиденциального делопроизводства.

        ОСТАЛИСЬ ВОПРОСЫ?

        Написать сообщение

        Защита объектов критической информационной инфраструктуры
        Защита объектов критической информационной инфраструктуры
        Информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления, а также сети электросвязи, используемые для организации их взаимодействия.

        СУБЪЕКТЫ  Критической Информационной Инфраструктуры (КИИ):
        Банковская сфера и иные сферы финансового рынка
        Топливно-энергетический комплекс
        Атомная промышленность
        Военно-промышленный комплекс
        Ракетно-космическая промышленность
        Горнодобывающая промышленность
        Металлургическая промышленность
        Химическая промышленность
        Наука, транспорт, связь
        ЮЛ и ИП которые взаимодействуют с системами КИИ


          Перечень проводимых работ:
        • предпроектное обследование и\или аудит информационной безопасности;
        • категорирование объектов критической информационной инфраструктуры;
        • анализ рисков, разработка модели угроз информационной безопасности;
        • формирование требований к средствам защиты информации, разработка технического задания;
        • проектно-изыскательские работы по созданию комплексных систем защиты информации значимых объектов КИИ;
        • разработка организационных мер по обеспечению безопасности значимых объектов КИИ;
        • внедрение организационных и программно-технических мер по обеспечению безопасности значимых объектов КИИ;
        • сопровождение программно-технических мер по обеспечению безопасности значимых объектов КИИ;
        • обучение и повышение компетенции в области информационной безопасности сотрудников.

        ОСТАЛИСЬ ВОПРОСЫ?

        Написать сообщение

        Защита персональных данных
        Защита персональных данных
        Комплекс мероприятий по обеспечению защиты персональных данных.
        Организационные меры по защите персональных данных включают в себя:
        • Назначение лиц, ответственных за организацию обработки и обеспечение безопасности персональных данных;
        • Разработку организационно-распорядительных документов, регламентирующих весь процесс получения, обработки, хранения, передачи и защиты персональных данных;
        • Внесение изменений в бизнес-процессы организации, ознакомление пользователей, осуществляющих обработку персональных данных с положениями нормативных документов;
        • Заключение дополнительных соглашений с контрагентами и третьими лицами, которым передаются персональные данные либо поручается их обработка;
        • Определение перечня мероприятий по защите персональных данных и реализация таких мероприятий;
        • Осуществление внутреннего контроля соответствия обработки и защиты персональных данных требованиям законодательства.

        Технические меры по защите персональных данных предполагают внедрение и использование программно - аппаратных средств защиты информации. При осуществлении обработки ПДн с использованием средств автоматизации, применение технических мер защиты является обязательным условием, а их количество и степень защиты определяется исходя из уровня защищенности системы персональных данных.

        ОСТАЛИСЬ ВОПРОСЫ?

        Написать сообщение

        Оценка соответствия требованиям Положения ЦБ РФ № 719-П
        Положение № 719-П «О требованиях к обеспечению защиты информации при осуществлении переводов денежных средств и о порядке осуществления Банком России контроля за соблюдением требований к обеспечению защиты информации при осуществлении переводов денежных средств» представляет собой документ, закрепляющий перечень требований по обеспечению безопасности при осуществлении переводов денежных средств для участников платежной системы Банка России, а также порядок проведения работ по оценке соответствия этим требованиям.

        Требования положения являются обязательными для следующих субъектов платёжной системы:
        • операторов по переводу денежных средств;
        • банковских платежных агентов (субагентов);
        • операторов платежных систем;
        • операторов услуг платежной инфраструктуры.
        Услуги:

        Оценка соответствия требованиям Положения № 719-П

        Оценка соответствия может выполняться организацией самостоятельно или с привлечением внешней аудиторской компании. Привлечение внешних аудиторов позволяет квалифицированно и объективно оценить состояние защищенности инфраструктуры организации.

        Услуга включает:
        • Сбор и анализ документов и свидетельств выполнения требований информационной безопасности при осуществлении переводов денежных средств;
        • Проведение оценки соответствия требованиям Положения № 719-П;
        • Документальное оформление результатов, включая подготовку отчёта и расчетколичественных оценок;
        • Разработка рекомендаций по совершенствованию системы и устранению выявленных несоответствий.
        • Приведение документации в соответствие требованиям Положения № 719-П
        Наличие в организации внутренней нормативно-распорядительной документации, соответствующей требованиям Положения № 719-П, является важнейшим критерием признания организации соответствующей требованиям Положения. В ходе инспекционных проверок, проводимых Банком России, имеющаяся документация всегда анализируется самым тщательным образом.

        Услуга включает:
        • Доработку существующих документов в соответствии с требованиями № 719-П;
        • Разработку отсутствующих документов.
        Данная услуга может быть оказана только по результатам выполненной оценки соответствиятребованиям Положения № 719-П.

        ОСТАЛИСЬ ВОПРОСЫ?

        Написать сообщение

        Проектирование и внедрение систем защиты
        Проектирование систем информационной безопасности (Проектирование систем ИБ). Анализ уязвимостей защищаемой информационной системы и проведение приемочных испытаний системы защиты информации
        • Определение перечня угроз безопасности информации, разработка требований к системе защиты информации
        • Создание индивидуального проекта системы защиты информации с учетом требований клиента
        • Тестирование проектных решений системы защиты информации и разработка соответствующей эксплуатационной документации
        • Поставка, установка и настройка средств защиты информации
        • Внедрение организационных мер защиты информации и разработка необходимых организационно-распорядительных документов
        • Анализ уязвимостей защищаемой информационной системы и проведение приемочных испытаний системы защиты информации
        • Оценка соответствия объекта защиты требованиям по защите информации
        • Выдача аттестата соответствия требованиям по защите информации
        • Сопровождение системы защиты
        • Внесение изменений в состав и структуру системы защиты информации по требованию клиента
        • Распространение действия аттестата соответствия на вновь вводимые в эксплуатацию элементы объекта защиты (проведение дополнительных аттестационных испытаний)
        • Консультирование клиента при проведении проверок со стороны контролирующих органов

        ОСТАЛИСЬ ВОПРОСЫ?

        Написать сообщение

        Тестирование на проникновение (pentest)

        Формально, тестирование на проникновение – один из элементов аудита защищенности информационной системы. В реальности, именно пентест позволяет оценить реальную защищенность IT-инфраструктуры от реальных атак потенциальных злоумышленников (и оценить зрелость IT-бизнес-процессов). Т.е. по факту – это возможность проверить, способна ли система защиты выявить и предотвратить попытку взлома информационной системы.

        • Тест на проникновение внешнего веб-приложения, тестирование сети и конфигурации хоста.
        Один тест на проникновение внешнего веб-приложения, черный ящик, а также тестирование сети и конфигурации хоста для хост-веб-сервера (и / или связанных устройств, таких как балансировщики нагрузки).

        • Тест на проникновение внешнего веб-приложения, одно приложение или API.
        Ручное или автоматическое тестирование на проникновение: оба
        Доказательства, сделанные вручную: копия файла ручных заметок
        Автоматические доказательства: копия отчета об автоматическом сканировании

        • Тест на проникновение в конфигурацию внешней сети и хоста, до 32 IP-адресов.
        Ручное или автоматическое тестирование на проникновение: оба
        Доказательства, сделанные вручную: копия файла ручных заметок.
        Автоматические доказательства: копия отчета об автоматическом сканировании

        Тестирование на проникновение отличается от действий хакера. Задача специалистов, выполняющих пентест – минимизация воздействия. Иногда до 30% уязвимостей при выявлении не проверяется в виду технических рисков нарушения работоспособности ИС. Полностью исключаются все возможные проверки, способные привести к отказу в обслуживании. Свои ограничения также накладывает необходимость соблюдения законодательства Российской Федерации.

        Самое главное – все действия заранее согласовываются. Выделяются ресурсы, которые подлежат проверке, определяется перечень, какие атаки можно и какие нельзя выполнять. У организации, проводящей тестирование на проникновение, возникает юридическая ответственность за все последствия тестирования.
        Ответственность за свои действия – ключевое отличие специалиста по пентесту от хакера. Такой специалист – это этичный хакер (белый хакер, white hacker, white hat), цель которых –повысить защищенность анализируемых систем.

        ОСТАЛИСЬ ВОПРОСЫ?

        Написать сообщение

        Аутсорсинг информационной безопасности

        Поддержка служб безопасности включает в себя многолетний опыт, знания и обширный набор инструментов для мониторинга угроз безопасности, регулярного обновления систем и устранения уязвимостей по доступной цене.

        Профессиональные услуги безопасности помогают поддерживать правильные уровни безопасности, включая автоматическое исправление программного обеспечения, безопасность DNS, брандмауэры, защиту от вредоносных программ, антифишинговое программное обеспечение, менеджеры паролей, инструменты управления идентификацией и доступом (IAM) и многое другое, чтобы снизить риск раскрытия данных. неавторизованным пользователям.

        Услуги аутсорсинга по обеспечению безопасности позволяют получить доступ к высококвалифицированным специалистам, обладающим новейшими технологиями, для поддержания безопасности в вашей организации. И это тоже без ущерба для банка! Эти поставщики услуг могут распределять затраты на эти инструменты и оборудование между несколькими клиентами, сокращая ваши общие расходы на тот же уровень обслуживания.

        Поставщики услуг по обеспечению безопасности на основе аутсорсинга управляют большей частью возникающих для вас бизнес-рисков, обладая специальными отраслевыми знаниями и опытом, особенно в отношении соблюдения нормативных требований.

        Совершенно непрактично ожидать, что ваша команда разработчиков устранит все уязвимости системы безопасности или наймет команду специалистов по безопасности для одного проекта, а затем время от времени обучит этих людей выполнять свои задачи.

        Что делать, если вы хотите приостановить проект на несколько месяцев? Что делать, если у вас будет простой на несколько недель?

        Вы по-прежнему будете платить значительную часть своего бюджета внутренней службе безопасности. Однако, отдав управление безопасностью на аутсорсинг, вы можете проявить гибкость.

        Одним из самых больших преимуществ аутсорсинга служб безопасности является то, что это можно делать по мере необходимости. Это дает предприятиям возможность быстро найти уже обученный и знающий персонал, способный справиться с динамичным объемом бизнеса.

        Привлекая к аутсорсингу, вы будете иметь необходимый талант и ресурсы

        ОСТАЛИСЬ ВОПРОСЫ?

        Написать сообщение

        Услуги
        Защита персональных данных
        Защита государственных информационных систем
        Защита конфиденциальной информации
        Защита объектов критической информационной инфраструктуры
        Аттестация информационных систем
        Тестирование на проникновение (pentest)
        Аудит информационной безопасности банков и финансовых организаций
        Проектирование и внедрение систем защиты
        Оценка соответствия требованиям Положения ЦБ РФ № 719-П
        Аудит информационной безопасности банков на соответствие требованиям СТО БР ИББС
        Аутсорсинг информационной безопасности
        Продукция
        Системы обнаружения и предотвращения вторжений
        Средства анализа и контроля защищенности информации
        Антивирусные средства
        Средства защиты от несанкционированного доступа
        Межсетевые экраны
        Системы резервного копирования
        Средства защиты виртуальной инфраструктуры
        Криптографические средства
        Компания
        О компании
        Партнеры
        Отзывы
        Карьера
        Лицензии
        Проекты
        Пресс-центр
        Контакты
        Возможности
        8 (351) 240-85-95
        Заказать звонок
        sib-alpiks@sib-alpiks.ru
        Челябинск, ул. Курчатова 23Б, 2 этаж, офис 203
        • Вконтакте
        • Telegram
        Политика конфиденциальности
        © 2025 Все права защищены.
        Заказать звонок
        Написать сообщение
        Оставить отзыв
        Ближайший офис