ERP с быстрым результатом
1С-Отчетность: Добро пожаловать! Подключись до 31.12.2016 и получи скидку 50% на годовую лицензию!
Дарим отчет для пользователей 1С:Бухгалтерии 8.3
Абонентское
ИТ-обслуживание
Корпоративная почта или IP-телефония в подарок!
Аренда сервера 1С
в облаке
Работайте в 1С удаленно с экономией до 70%!

Работа с растаможиванием товара в нашей стране связана с большими рисками. Отстроенная чиновниками схема вынуждает импортеров «договариваться» с таможнями для того, чтобы провезти свой товар быстро и без проблем. Если этого не сделать, то груз может долго и безуспешно проходить таможенный контроль, а это большие финансовые потери, что вынуждает бизнес искать различные оптимизационные схемы, которые в конечном счете могут быть использованы против него.

Проанализировав работу компаний, оказывающих услуги по таможенному оформлению и логистике товаров из-за рубежа, мы вывели ряд рисков, с которым может столкнуться такая компания:

  1. Изъятие серверов, компьютеров и данных. Одним из основных рисков является изъятие серверного оборудования компании со всеми конфиденциальными данными, базами и др. Даже если информация не представляет ценности для изымающей стороны, деятельность компании будет парализована без серверов и компьютеров.

  2. Прослушивание телефонных переговоров. Как известно, в нашей стране все телефонные операторы обязаны вести не только статистику вызовов абонента, но и хранить записи разговоров на протяжении нескольких месяцев. Не все операторы следуют этому правилу, но по запросу правоохранительных органов или за деньги конкурентов это могут организовать. Кроме того, важно знать, что перехватить переговоры по GSM-телефону, можно находясь в сотне метров от абонента. Оборудование для перехвата сейчас стоит весьма небольших денег и купить его может каждый.

  3. Перехват электронной почты и чатов. После разоблачений Эдварда Сноудена весь мир получил доказательства того, о чем все догадывались, но не знали наверняка. Спецслужбы следят за каждым, а крупные корпорации не имеют сил и желания им противостоять. Поэтому такие изначально защищенные сервисы как Skype, с отличными алгоритмами шифрования, на самом деле никакой защиты не дают, так как текущий владелиц сервиса Microsoft выдаст ваши данные по первому же запросу из правоохранительных органов. Про защиту электронной почты вообще говорить нечего, у нее даже типовых механизмов шифрования не предусмотрено.

  4. Технические сбои ИТ-системы. Ну и последнее — это банальные технические сбои ИТ-инфраструктуры, приводящие к остановке работы сервера, а зачастую и пропаже или повреждению данных. Такие сбои так же приводят к остановке работы компании.

Обозначив проблемы отрасли, рассмотрим предлагаемые нашей компанией пути решения этих проблем:


  1. Изъятие серверов, компьютеров и данных. Наиболее эффективным средством защиты сервера является удаленный сервер. Если вынести все данные за пределы офиса, а в идеале в другую страну, например Израиль, то вероятность изъятия сервера и данных резко уменьшится, или в случае Израиля станет равной нулю.

  2. К преимуществам данного решения можно отнести:

    • Возможность использования бездисковых рабочих станций, когда никаких следов работы с данными в офисе не остается, так как вся работа происходит удаленно, а в офис транслируется только изображение.
    • Аварийное отключение сервера с помощью ярлыка, аварийной кнопки, телефонного звонка на специальную автоматическую систему или SMS сообщением.
    • Возможность шифрования дисков и баз данных «на лету» с подключенным удаленно, через Интернет, ключем шифрования. Сам ключ при этом на сервере физически не находится.
    • Возможность скрыть IP адрес сервера через специальный ретранслятор адресов.
  3. Прослушивание телефонных переговоров. Методы защиты телефонных переговоров можно разделить на 2 базовые технологии: первая — это шифрование голоса по стандартным телефонным сетям общего пользования (ТфОП) и шифрование голоса, конвертированного в IP-пакеты и передаваемого через интернет (например 3G).

  4. Первая технология — универсальна и может работать практически c любыми аппаратами: мобильными, стационарными. Эта технология шифрует голос, после чего передает через телефон. Однако есть существенный недостаток – реализация решения сугубо аппаратная, следовательно надо иметь аппаратные шифраторы у каждого абонента. Есть и другие недостатки: высокие требования к качеству телефонных линий, запрещённость к применению в РФ.


    Вторая технология — более гибкая, заключается в преобразовании голоса в IP-пакеты и передаче их через интернет в зашифрованном виде. На другом конце они расшифровываются и превращаются в голос. Реализация этого решения — программная, а значит это ПО можно установить на любой смартфон, ПК, IP-телефон. Но для работы требуется интернет, необязательно быстрый, главное стабильный. Но и этот недостаток компенсируется богатым функционалом IP-АТС, более подробно описанным здесь.


    Подробнее о защите телефонных переговоров можно почитать здесь.

  5. Перехват электронной почты и чатов. Решением этой задачи является шифрование передаваемых данных как в электронной почте, так и сервисах мгновенных сообщений. Технологии шифрования электронных писем известны давно и поддерживаются большинством почтовых клиентов. Для и настройки шифрованной переписке с адресатом достаточно выполнить несколько несложных настроек в почтовой программе и обменятся открытыми сертификатами, после чего можно обмениваться зашифрованными письмами. Подробнее можно прочитать здесь.

  6. С сервисами мгновенных сообщений ситуация несколько сложнее. В этой технологии обязательно присутствует центральный сервер, через который может проходить весь трафик. Он может расшифровать все сообщения и сохранять без ведома пользователя. Происходит это, потому что ключи для шифрования выдаются самими сервером. Так работает, например, Skype. Чтобы избежать перехвата, приходится устанавливать и настраивать свой собственный сервер мгновенных сообщений. В такой реализации все ключи шифрования находятся в руках самого Заказчика, а не у сторонних поставщиков, что и обеспечивает защиту от перехвата сообщений.


  7. Технические сбои ИТ-системы. В построении отказоустойчивой ИТ-системы применимы два основных подхода: «горячего» и «холодного» резервирования. Отличия их в скорости и автоматизации ввода в эксплуатацию резервных систем, ну и, конечно же, в цене. Принцип «горячего» резервирования подразумевает под собой наличие полностью дублирующей структуры, на которую в случае сбоя в автоматическом режиме переключится ИТ-сервисы. Принцип «холодного» резервирования подразумевает, что резервная система имеется, но для ее активирования требуется вмешательство специалиста, что конечно же, увеличивает срок переключения на нее. По сути это заранее подготовленный план, сценарий и технологическая платформа для аварийного восстановления.

Наша компания разработала и успешно внедрила большое количество решений как с «холодным» так и «горячим» резервированием для выполнения различных задач Клиента. Подробнее о кластеризации и отказоустойчивости предлагаем почитать здесь.

Предлагаемое нами решение позволит решить следующие задачи, стоящие перед отраслью:


  • Защитить данные от изъятия недружественными структурами.

  • Организовать систему экстренного отключения ИТ-ресурсов с помощью телефонного звонка, аварийной кнопки, специального ярлыка на рабочем столе.

  • Создать систему шифрованных телефонных переговоров.

  • Создать систему защищенной переписки, в том числе шифрованных мгновенных сообщений.

  • За небольшие деньги внедрить отказоустойчивую кластерную ИТ-систему с доступностью 99,9% в год.



Сервер в Израиле

обязательные поля









* Антиробот:
Введите ответ

Сервер в Израиле

Все поля формы выделенные значком * обязательны к заполнению
* Антиробот:
Введите ответ

Сервер в Израиле

Все поля формы выделенные значком * обязательны к заполнению
* Антиробот:
Введите ответ

Сервер в Израиле

Все поля формы выделенные значком * обязательны к заполнению
* Антиробот:
Введите ответ
Поделиться:

У вас конкретная задача? Свяжитесь с нами прямо сейчас!


Обратный звонок RedConnect