Diese Präsentation wurde erfolgreich gemeldet.
Wir verwenden Ihre LinkedIn Profilangaben und Informationen zu Ihren Aktivitäten, um Anzeigen zu personalisieren und Ihnen relevantere Inhalte anzuzeigen. Sie können Ihre Anzeigeneinstellungen jederzeit ändern.

Дозор-Джет

  • Loggen Sie sich ein, um Kommentare anzuzeigen.

  • Gehören Sie zu den Ersten, denen das gefällt!

Дозор-Джет

  1. 1. Проект с использованием «Дозор-Джет» Кирисюк Игорь Руководитель проектов КРОК
  2. 2. О чем пойдет речь <ul><li>О действующих лицах: Заказчике и Исполнителях; </li></ul><ul><li>О деталях проекта; </li></ul><ul><li>Об отношениях в проекте. </li></ul>
  3. 3. О чем речь не пойдет <ul><li>О наименовании Заказчика в любой форме </li></ul><ul><ul><li>Увы, мы связаны Соглашением о неразглашении; </li></ul></ul>
  4. 4. Заказчик <ul><li>Очень крупная организация, работающая на энергетическом рынке; </li></ul><ul><li>Обладает филиалами и дочерними организациями на всей территории РФ; </li></ul><ul><li>Оснащена современной и развитой информационной инфраструктурой; </li></ul><ul><li>Чрезвычайно серьезно относится к защите данных, содержащих коммерческую тайну. </li></ul>
  5. 5. Исполнители работ по проекту <ul><li>«КРОК инкорпорейтед» в качестве генерального подрядчика; </li></ul><ul><li>«Инфосистемы Джет»; </li></ul><ul><li>Ряд компаний-партнеров, обладающих значительной компетенцией в соответствующих подсистемах. </li></ul>
  6. 6. Проект с использованием «Дозор-Джет» <ul><li>Мы говорим про комплексный проект по информационной безопасности; </li></ul><ul><li>Были внедрены подсистемы: </li></ul><ul><ul><li>Защиты периметра корпоративной сети; </li></ul></ul><ul><ul><li>Контентной фильтрации, анти-спам, антивирус; </li></ul></ul><ul><ul><li>Контроль сменных носителей и периферийных устройств; </li></ul></ul><ul><ul><li>Защиты от утечки конфиденциальной информации; </li></ul></ul>
  7. 7. Подсистема контроля конфиденциальной информации <ul><li>Предназначена для … </li></ul><ul><ul><li>«…предотвращения утечки конфиденциальной информации по каналу электронной почты и ведения архива почтовой корреспонденции с целью предоставления средств разбора конфликтных ситуаций..»* </li></ul></ul><ul><li>«Дозор-Джет» - один из ключевых элементов системы </li></ul>
  8. 8. Проект в цифрах <ul><li>Около 5 ГБ почтового трафика ежедневно; </li></ul><ul><li>Около 1000 рабочих мест затронуто подсистемами проекта; </li></ul><ul><li>Срок внедрения: 5 месяцев; </li></ul>
  9. 9. Проект в цифрах <ul><li>Более 30 проектных и эксплуатационных документов, включая: </li></ul><ul><ul><li>Материалы технического проекта; </li></ul></ul><ul><ul><li>Руководства системного администратора и администратора безопасности; </li></ul></ul><ul><ul><li>Документы, регламентирующие деятельность обслуживающего персонала в случае утечки конфиденциальной информации. </li></ul></ul>
  10. 10. Схема подсистемы
  11. 11. Ответственность в проекте <ul><li>КРОК </li></ul><ul><ul><li>Взаимоотношения с Заказчиком; </li></ul></ul><ul><ul><li>Архитектура системы в целом; </li></ul></ul><ul><ul><li>Планирование и контроль хода выполнения работ; </li></ul></ul><ul><li>Джет </li></ul><ul><ul><li>Поставка программного обеспечения; </li></ul></ul><ul><ul><li>Проектирование подсистемы контроля конфиденциальной информации; </li></ul></ul><ul><ul><li>Внедрение подсистемы; </li></ul></ul><ul><ul><li>Участие в приемочных испытаниях; </li></ul></ul><ul><ul><li>Обучение персонала Заказчика. </li></ul></ul>
  12. 12. Best Practices <ul><li>Внедрение отказоустойчивого решения; </li></ul><ul><li>Использование «Дозор-Джет» с иными промышленными системами в области информационной безопасности; </li></ul><ul><li>Использование собственного учебного центра Джет для обучения системных администраторов и администраторов безопасности; </li></ul><ul><li>Привлечение компетенции Джет для выполнения работ по проектированию и внедрению подсистемы; </li></ul>
  13. 13. Результаты проекта <ul><li>Высокая оценка качества проекта Заказчиком </li></ul><ul><li>Возможность контролировать информацию, записываемую пользователем на внешние носители; </li></ul><ul><li>Возможность контролировать информацию, передаваемую пользователями в Интернет; </li></ul><ul><li>Возможность тиражирования решения в дочерние организации; </li></ul>
  14. 14. А значит <ul><li>Снижение риска утечки конфиденциальной информации; </li></ul><ul><li>Повышение уровня защищенности корпоративной сети Заказчика. </li></ul>
  15. 15. Спасибо за внимание! Кирисюк Игорь Руководитель проектов КРОК +7 (495) 974-2274, 6022 [email_address]

×