Построение защищенных информационно-телекоммуникационных систем

Построение современной информационной системы предполагает создание подсистемы обеспечения информационной безопасности и квалифицированное конфигурирование вычислительного и телекоммуникационного оборудования.

Специалисты компании «Вычислительные решения» имеют богатый опыт создания различного уровня информационно-телекоммуникационных систем с использованием современных средств обеспечения
информационной безопасности систему. Мы используем и готовы предложить:

  • криптомаршрутизаторы
  • межсетевые экраны
  • аппаратные токены и смарткарты
  • средства виртуализации
  • организации VLAN
  • развертывание служб каталогов AD
  • защиты каналов передачи данных
  • средства удаленной работы
  • защищенные среды пользователей
  • средства защиты USB-носителей
  • однонаправленные шлюзы и многие другие решения российских и зарубежных компаний

Мы строим с самого начала проекта защищенную информационную систему и технически и организационно сопровождаем проект как до его сдачи, так и впоследствии.


Построение высокопроизводительных проблемно-ориентированных вычислительных систем

Специалисты компании «Вычислительные решения» имеют большой опыт создания проблемно-ориентированных вычислительных систем от встраиваемых решений до систем уровня суперкомпьютеров.

Наши специалисты анализируют классы прикладных задач, включая:

  • обработка геологических изображений
  • перекодирование видеопотоков
  • нейронные сети, глубокое обучение
  • финансовая аналитика, разрабатывают алгоритмы их решения, наиболее эффективно реализуемые на самых современных ПЛИС и графических процессорах, в том числе с тензорными ядрами, и предлагают решение «под ключ», наиболее эффективное по соотношению «цена/производительность» с учётом заданных ограничений на потребляемую мощность и занимаемый объём.
    Возможно предоставление Заказчику программных интерфейсов с тем, чтобы он мог самостоятельно разрабатывать наиболее чувствительные для него части алгоритмов и встраивать их в работающую систему.

Информационная безопасность

Услуги консалтинга

Мы предлагаем комплекс услуг в области информационной безопасности:
o определение текущего уровня обеспечения информационной безопасности в организации;
o определение соответствия требованиям регуляторов и стандартов по информационной безопасности;
o выработка рекомендаций по построению систем информационной безопасности и их интеграции с информационными системами.

Услуги центра управления безопасностью

Неотъемлемой частью любой эффективной ИТ-инфраструктуры является Центр управления безопасностью (SOC). Его основной задачей является аккумулирование всех событий информационной безопасности и реагирование на инциденты в режиме реального времени.
Создание и обслуживание подобного подразделения требует решения множества организационных задач. Поэтому логичным решением является использование модели безопасности ИТ-инфраструктуры в виде сервиса услуг (SECaaS).
Главные преимущества использования нашего сервиса SOC:
o Режим работы 24/7.
o Уникальные российские средства для осуществления сбора и обработки событий информационной безопасности.
o Высококвалифицированные специалисты, обладающие обширной практикой результативного анализа ИТ-инцидентов.
o Обширная база знаний о методах работы злоумышленников.
o Успешно апробированная методика расследования инцидентов
o Быстрое подключение и минимальное воздействие на существующую ИТ-инфраструктуру.

Аудит информационной безопасности

Аудит систем аутентификация и авторизации пользователей.
Проводится анализ используемых систем аутентификация и авторизации пользователей на предмет соответствия требованиям регуляторов и отраслевым стандартам. Проверяется корректность использования криптографических модулей и ДСЧ. Оценивается практическая надежность используемых паролей.

Инструментальное тестирование

Для получения данных о реальном состоянии защищенности информационных систем мы предлагаем проведение инструментального тестирования. Используются инструменты сканирования и выявления уязвимостей программного обеспечения. После этого наши специалисты по заранее определенному регламенту инсценируют проникновение в корпоративную сеть и атаку на прикладные сервисы.


Администрирование телекоммуникационных и вычислительных систем

Наши специалисты имеют большой опыт работы с различным оборудованием, включая оборудование компаний HP, Supermicro, Dell, Cisco, Juniper, D-link, Alcatel, S-terra, а также с программным обеспечением компаний Microsoft, VMware, RedHat, Zabbix, операционных систем семейства Unix и др. Это позволяет оказывать услуги по администрирование телекоммуникационных и вычислительных систем на основе удаленного доступа. При необходимости наши сотрудники выезжают к Заказчику. Для администрирования в круглосуточном режиме привлекаются специалисты в других городах.


Проведение научно-исследовательских работ

Квалификация наших сотрудников и богатый опыт позволяет выполнять научно-исследовательские работы в области информационных технологий, информационной безопасности, прикладной математики.

Результатом проведения работ является научно-исследовательский отчет и, при соответствующей постановке задачи, программный макет, демонстрирующий работоспособность основных предложенных в НТО методов и алгоритмов.

Работы выполняются в соответствии с ГОСТ ЕСПД и ЕСКД.

 


Экспертиза и внедрение блокчейн-технологи

Наши эксперты в области блокчейн-технологий готовы:
— провести анализ целесообразности и эффективности использования блокчейн-технологий в самых различных областях применения;
— выбрать аппаратные и программные решения;
— разработать модель угроз и модели нарушителей;
— разработать политики безопасности;
— провести разработку и анализ смарт-контрактов для различных, статический аудит исходных кодов, динамический анализ бинарных файлов;
— обучить специалистов Заказчика.

Для работающего блокчейн-решения наши специалисты готовы провести комплекс работ:
— аудит;
— мониторинг;
— пентестинг;
— расследование инцидентов;
— устранение уязвимостей.