אבטחת מידע

(סעיפים ב' ו- ג' ניתן להזמין בנפרד)

 

א. מבוא

המתחרים, היריבים האישיים או המסחריים או הפוליטיים מעוניינים לדעת את תכניותיכם, כוונותיכם ודרכי   פעולותיכם.

פרשת ווטרגייט (הנשיא ניקסון) ופרשות נוספות אינן הפרשות האחרונות.

 

איומי הסייבר גוברים ויוצרים ומהווים סיכון רב לעסקים, חברות, מפעלים, אגודות שיתופיות, עמותות, ארגונים וגם לפרטיים. המתחרים יהיו מעוניינים ויעשו הכל להשיג מידע חיוני וזאת על-מנת להתחרות, לשבש ולהקדים אתכם – גם במחיר של אי הקפדה על החוק – וכן יש תופעות שהאקרים המסוגלים לנטרל מידע וקבצים חיוניים יעשו זאת במטרה לדרוש ולסחוט כספים תמורת שחרור המידע.

                       

משרדנו עוסק עפ"י דין באבטחת מידע בשילוב מיטב המומחים בארץ.

 

ב. חשיפת ציתותים והאזנות סתר

מטרת הבדיקות – איתור האזנות סתר קוויות ואלחוטיות בחללי חדרי המשרד, ברכב ובמגורים ובקווי הטלפון והפקס.

איתור מצלמות קוויות ואלחוטיות מוסלקות, איתור משדרי GSM קול ותמונה ואיתור טלפונים סלולריים המוסלקים במטרה לקלוט ולשדר בזמן אמת.

 

בדיקת חללים/חדרים כוללת בדיקות לאיתור שידורי רדיו UHF/VHF

שידורי אולטרה סגול                                              

שידורים בטכנולוגיה GSM

שידור דרך קו מתח גבוה ושידור וידאו אלחוטי.

 

כמו כן נבדוק קיום טלפונים סלולריים מוסלקים SPY PHONES אשר בתקופה האחרונה השימוש בהם לצרכי האזנת סתר הולך וגובר, משדרי GSM וקיום מצלמות מוסלקות.

 

איתור האזנות סתר ברכב כוללת בנוסף למופיע בסעיף ב' איתור הצמדת מכשיר G.P.S. מוסלק ברכב למעקב אחר מסלולי נסיעת הרכב ולוח הזמנים.

 

בדיקת קווי טלפון כוללת בדיקת אפשרות האזנת סתר בעזרת התחברות פיזית לקו טלפון בעזרת רשם קול ו/או האזנה אלחוטית בעזרת משדרים העובדים בטכנולוגיות RF וגם יותר מתקדמות –GSM .

 

נוסיף ונדגיש שישנה בידינו אפשרות מיוחדת להשתיק נייד שהוחדר והוסתר במשרד/בבית והניתן להפעלה והאזנה מכל מקום בעולם וכן השתקת טלפונים סלולרים של משתתפים בדיון, במו"מ וכד' וזאת למניעת הדלפת ושידור שיחות בזמן אמת.

הבדיקות נעשות בעזרת ציוד יעודי וחדיש מסוגו בעולם המתחדש כל הזמן ומתבצע ע"י בעלי מקצוע מהשורה הראשונה.

 

חדש!!! איתור וגילוי האזנה לכל סוגי הפלאפון החכמים

 

תופעה חדשה ההולכת וגוברת היא החדרת תוכנה ע"י היריב באופן פיזי או מרחוק למכשירים הנ"ל הנמצאים הן בידי אנשים פרטיים והן בידי בעלי תפקידים חיוניים בעסק, במפעל, בארגון וכו'.

האיתור מתבצע בעזרת ציוד חדיש ומתקדם ביותר ובזמן קצר.

בסיום הבדיקות נמליץ על נוהלים וציוד שרצוי לנקוט ולהשתמש למניעת האזנות ושיבושן והן על צעדים אפשריים לאיתור ותפיסת מזמיני ומתקיני האזנת הסתר.

כמו כן בסיום הבדיקות יימסר דו"ח בכתב על הבדיקה וממצאיה וכן פרוט הציוד שעימו נערכו הבדיקות.

 

 

ג. אבטחת רשומות מסווגות ומידע ממוחשב

אבטחת רשומות מסווגות ומידע ממוחשב ואבטחה כנגד איומי הסייבר ומניעת השתלת/החדרת עובד לאיסוף מידע ומתן כלים להמשכיות ולהתאוששות מאסון

 

1) הבדיקה מושתתת בין היתר על תקנות, חוקים והחלטות ממשלה, חוק המחשבים, החוק להסדרת הבטחון בגופים ציבוריים, הגנה על צנעת הפרט – עפ"י חוק הגנת הפרטיות.

 

2) הבדיקה כוללת מיפוי הסיווג הסודי הקיים (או לא קיים) בעסק, במשרד, בחברה, בארגון ולאחר מכן יבוצע סקר ניהול סיכונים לאיתור נקודות התורפה.

לאחר בדיקת המומחה יימסר לכם דוח (בצורת "פקודת מבצע") ובו הליקויים שנמצאו וכן הפתרונות והנוהלים לאבטחת רשומות, מחשבים ותקשורת – להלן הגדרת סוגי המידע, היכן הוא אגור ומהן האפשרויות להשיגו:

(א) מידע קשיח – מידע המופיע על נייר (דוחות ודיווחים, החלטות לביצוע, תוכניות, מפרטים טכניים,

 צילומים וכו').

(ב) מידע העובר ואגור במחשבים נייחים וניידים, שרתים, בטלפונים למיניהם, פקס, מדפסות ומכונות

 צילום.

(ג) מידע האגור בתקליטורים, בכוננים ניידים.

(ד) מידע האגור בזכרון של בעלי תפקידים שותפים ולא שותפים למידע/לסוד.

(ה) מידע שאפשר להשיגו ע"י ראיה/תצפית.

(ו) מידע שאפשר להשיגו ע"י הקשבה, שמיעה.

 

3) איומי הסייבר – תכנית כיצד להתמודד, לשפר ולהתגונן כנגד איומי הסייבר.

 

4) בדוח יופיעו בין היתר:

(א) מיפוי המידע וסיווגו ודפ"א (דרכי פעולה אפשריות) של היריב להגיע ולפגוע במידע או לקחת אותו.

(ב) אבטחה פיזית ולוגית – שיטות ואמצעים.

(ג) מדיניות ותרבות ארגונית.

(ד) נהלי קבלה לעבודה, בדיקות מהימנות כולל בדיקות תקופתיות, מידור והרשאות, נגישות.

(ה) נהלי פיקוח ובקרה, בקרת כניסה – ביומטרי ו/או שומר או מאבטח, אמצעי מיגון, אזעקות, צילומים

 וכו'.

(ו)  הרצאות והסברים לסגל ובנפרד לעובדים:

** על השיטות להשגת מידע.

** על החובה לדווח לקב"ט/למנהל על כל ניסיון של גורם פנימי או חיצוני לגייס ולהפעיל עובד לגניבת          מידע.

**מהו העונש הצפוי למי שייתפס.

 

5) תכנית זאת נכתבת ומתייחסת גם לתרחישי אסון וחרום אפשריים העלולים לפגוע במערכת המחשבים ובזרימת המידע הממוחשב בארגון ואת הדרכים כיצד להתמודד עם התרחישים הנ"ל בזמן אמת ולאפשר לארגון להמשיך ולפעול במשאבים של כח-אדם, ידע וציוד ותוך כדי כך להביא את המערכת הממוחשבת להתאוששות.

 

Bcp-business continuity plan – תוכנית להמשכיות הפעילות הבטחונית במקרי אסון וחרום תוך שילוב התוכנית עם תוכנית המשך הפעילות העסקית של הגוף, המוסד, המפעל המאובטח על מנת לאפשר לו המשך פעילות עסקית בגיבוי בטחוני.

 

Drp-disaster recover plan – תוכנית להתאוששות הפעילות הבטחונית לאחר מקרי אסון וחרום תוך שילוב התוכנית עם תוכנית ההתאוששות של הגוף, המוסד, המפעל המאובטח על מנת לאפשר לו להתאושש ולהתארגן בגיבוי בטחוני.

 

6) משרדנו יוכל לשמש לכם כ"עורף מקצועי" ובמקרים של תקלה או חשד לארוע באבטחת המידע ובאיומי הסייבר, המומחה מטעמנו יטפל בתקלה.

סודיות מובטחת