Аттестация распределенной системы Гохрана: от Москвы до самых до окраин
Если вы думаете, что защита драгоценных камней — это только про сейфы, охрану и сигнализацию, то вы просто еще не сталкивались с Гохраном. На самом деле все куда сложнее. Потому что за каждым камнем стоит строка в реестре, цифровая запись, а за ней — распределенная информационная система с множеством точек, баз и каналов передачи данных.
Цифроматика провела аттестацию такой системы. Работы велись не только в Москве, но и в территориально распределенных подразделениях: в Мирном и Якутске — центре российской алмазодобычи, в Архангельске, где расположено одно из крупнейших в стране месторождений алмазов, во Владивостоке, через который идут международные поставки и переработка драгоценных камней, и в поселке Малышева под Екатеринбургом — старейшем месторождении изумрудов в России.
Все эти локации — ключевые точки реального оборота драгоценных камней, а значит и важнейшие локации для использования информационной системы Гохрана. Аттестация каждого узла требовала не просто проверки — а точного соответствия единому уровню защиты.
Работы шли в разгар зимы. График поездок приходилось перестраивать на ходу: однажды самолет с нашей командой из-за непогоды посадили вовсе не там, куда мы летели — в совершенно другом северном городке. Но это была лишь одна из логистических задач по пути к главной цели — построению защищенной инфраструктуры в самых удаленных точках страны.
Читать далееИсточник: Хабрахабр
Похожие новости
- Как провести инвентаризацию информационных систем с персональными данными (ПДн)
- Что за зверь такой — Pinokio? Досконально разбираем его подкапотную
- CORS для собеседований и работы
- Твой чат-бот знает о тебе больше, чем твои друзья и терапевт. И готов продавать это рекламодателям
- bit kogan: Сигналы рецессии
- [Перевод] Stealth Mode: 10 Bash-трюков для скрытого хакинга
- Дайджест мероприятий: Клуб продюсеров АСИ и Лаборатория креативных индустрий Школы управления СКОЛКОВО обсудят перспективы креативной экономики
- DRP и ASM: две стороны проактивной защиты от цифровых угроз
- Shade BIOS: полная маскировка вредоносного ПО UEFI
- Тайны социальных сетей: как узнать, чего на самом деле хотят ваши клиенты?