Контакты
Подписка
МЕНЮ
Контакты
Подписка

Архив рубрик

Архив рубрик

Приобрести этот номер или подписаться

Сайт ITSec.Ru-2007


Ситуационные центры в решении проблем информационной безопасности
Масштабность и сложность задач, стоящих перед Федеральным Агентством по промышленности в сфере обеспечения информационной безопасности, предопределяют необходимость широкого внедрения современных достижений ИТ в практику соответствующих органов управления Роспрома по контролю за деятельностью в данной сфере подведомственных предприятий и учреждений.
Защита информации
 
Архитектура USB-токенов: дискуссия открыта
Отрадно осознавать, что обсуждение в прессе решений по защите информации на основе USB-токенов уже вошло в стадию анализа архитектуры предлагаемых на рынке изделий.
Защита информации
 
Компания Х: первые шаги к обеспечению информационной безопасности
Вопросам информационной безопасности (ИБ) посвящено много статей и работ. Российская школа ИБ может гордиться уровнем и количеством подготовленных специалистов.
Защита информации
 
Выбор СЗИ от НСД
Очевидно, что компьютерная безопасность является ключевой составляющей защиты любой информационной системы и во многом определяет ее эффективность в целом.
Защита информации
 
Что показал независимый аудит
Защита информации 
Защита компьютерной информации в корпоративных приложениях (базовые принципы реализации противодействия внутренним ИТ-угрозам)
Защита информации 
Идентификация и аутентификация. Так ли все просто?
Идентификация и аутентификация – это один из основных механизмов защиты, который, пожалуй, на сегодняшний день наиболее исследован. Вместе с тем, большинство исследований посвящено различным способам хранения и ввода идентификационной информации о пользователе.
Защита информации
 
Обеспечение информационной безопасности предприятий торговли, торговых сетей и их инфраструктуры
Современные тенденции развития торговли в России приводят к укрупнению компаний за счет увеличения численности предприятий в их составе, консолидации активов различных операторов, проведения сделок слияний и поглощений, создания сетевых распределительных центров.
Защита информации
 
Задачи противодействия внешним ИТ-угрозам. Способы решения
Ключевым вопросом при построении разработчиком, либо при выборе потребителем средства защиты информации от несанкционированного доступа (СЗИ от НСД) является определение функционального назначения (либо приложения) средства защиты.
Защита информации
 
Дополнительная защита конфиденциальных данных методами криптографии и гарантированного удаления остаточной информации
В теории защиты информации существует два подхода (иногда почему-то рассматриваемые как альтернативные, что неверно в принципе): защита информации от несанкционированного доступа (НСД), реализуемая с целью предотвращения самой возможности хищения, а также модификации хранящейся на компьютере информации;
Защита информации
 
Требование к достаточности набора механизмов применительно к условиям использования средства защиты
Средство защиты информации априори должно выполнять требования к достаточности набора механизмов применительно к условиям его использования и к корректности реализации механизмов защиты.
Защита информации
 
Универсальные и специализированные средства защиты. Отличия и возможность применения в корпоративных приложениях
При построении современных системных средств, как правило, разработчики пытаются обеспечить их максимальную универсальность, дабы расширить область практического использования (что является важнейшим потребительских свойством универсальных системных средств).
Защита информации
 
Эксплуатационная безопасность системных средств. Основные понятия и определения. Подход к оцениванию. Требования к СЗИ от НСД
Ввиду отсутствия сколько-нибудь осмысленных подходов к формализованной оценке (к заданию численного критерия оптимальности) эффективности защиты системных средств, анализ обеспечиваемого ими уровня информационной безопасности сводится к экспертизе реализованных решений, в частности, к оценке корректности реализации механизмов защиты и к достаточности их набора, применительно к условиям практического использования системного средства.
Защита информации
 
Компьютерная безопасность. Прикладной уровень защиты информации. Постановка и решение задачи в общем виде
Основу защиты информации от несанкционированного доступа (НСД) практически в любых ее приложениях (противодействие как внутренним, так и внешним ИТ-угрозам), составляет реализация разграничительной политики доступа к ресурсам механизмами контроля доступа.
Защита информации
 
Компьютерная безопасность. Простота или эффективность?
В последнее время, все чаще звучит мысль о востребованности простых в настройке и эксплуатации СЗИ от НСД, причем не для личного использования, а именно в корпоративных приложениях, где осуществляется обработка конфиденциальных данных.
Защита информации
 
Externet VPN: просто о сложном
Для того чтобы обеспечить нормальное функционирование филиалов/офисов компании, необходима хорошо отлаженная надежная система телекоммуникаций. Наиболее эффективного взаимодействия сотрудников разных офисов можно достичь за счет организации прямого дозвона.
Защита информации
 
Компьютерная безопасность. Вопросы комплексирования. Системный подход к построению СЗИ от НСД
В последнее время, все больше и больше стало появляться специализированных средств защиты информации, ориентированных на решение в большинстве своем одной (в редком случае, некоторого ограниченного набора) задачи защиты информации.
Защита информации
 
Компьютерная безопасность: доверенная нагрузка или контроль защищенности?
В наиболее ответственных приложениях, например, при защите информационных серверов, либо при защите компьютеров, на которых обрабатывается наиболее критичная информация, как правило, используются прогрраммно-аппаратные СЗИ НСД.
Защита информации
 
Компьютерная безопасность. Удобство администрирования СЗИ от НСД и эффективность защиты
В одной из своих работ мы попытались обосновать тот тезис, что СЗИ от НСД не может быть одновременно и простой, и эффективной, т.к. простота может достигаться либо за счет невыполнения требований к корректности решения отдельных задач защиты информации, либо за счет невыполнения требований к достаточности набора механизмов защиты, применительно к условиям практического использования СЗИ от НСД.
Защита информации
 
Защита системы электронного документооборота
Электронный документооборот (ЭДО) уже достаточно давно развит на территории РФ. С введением в 2002 г. ФЗ "Об электронной цифровой подписи" появились правовые условия, определяющие такого рода действия.
Защита информации
 
Мониторинг ИБ: от общесистемного к частному
Системный подход к методологии мониторинга информационной безопасности (МИБ) в интересах менеджмента качества систем защиты информации (СЗИ) телекоммуникационных сетей (ТКС) нефтегазового комплекса (НГК), предопределяет как рассмотрение данного процесса в рамках метасистемы, так и учет форм, закономерностей и факторов развития (технической эволюции) мониторинга безопасности параллельно с СЗИ ТКС, кибернетической составляющей которых он является.
Защита информации
 
Эксплуатационная безопасность системных средств
Ввиду отсутствия сколько-нибудь осмысленных подходов к формализованной оценке (к заданию численного критерия оптимальности) эффективности защиты системных средств, анализ обеспечиваемого ими уровня информационной безопасности сводится к экспертизе реализованных решений, в частности, к оценке корректности реализации механизмов защиты и к достаточности их набора, применительно к условиям практического использования системного средства.
Защита информации
 
Кадровый кризис в ИТ: планка требований сбита
Довольно трудно представить сферу социальной жизни, где не были бы задействованы информационные технологии. Рынок ИТ считается одним из самых перпективных.
Защита информации
 
Panda Software: прогноз на 2007 год
Проблема с прогнозами относительно безопасности в 2007 году состоит в том, что независимо от фундаментальности или экстравагантности таких прогнозов, они могут сбыться.
Защита информации
 
Стандарты ИБ: ищем ошибки в новом ГОСТе
Осенью 2006 года наконец был опубликована новая версия ГОСТа, посвященного практическим правилам управления ИБ. Этого давно ждали, но чего же дождались?
Защита информации
 
Виртуальное противостояние - кто победит?
На заре развития компьютерной индустрии мало кто мог предположить, что спустя сравнительно небольшое время в каждом доме будет свой персональный электронный помощник, которому многие из нас станут доверять свои финансы, личную переписку и многое другое.
Защита информации
 
Функциональная безопасность системных средств
Уровень функциональной безопасности системного средства на сегодняшний день может быть определен только путем экспертного оценивания реализованных в нем технологий и решений по защите информации, т.к., к сожалению, каких-либо формализованных оценок не существует.
Защита информации
 
Основное назначение добавочных средств защиты информации
     Вместо введения. Обратимся к одному любопытному исследованию, опубликованному на сайте www.itsec.ru: (Новость от 18.10.2006).
Защита информации
 
Управление информационной безопасностью предприятий (часть 1)
Защита информации 
Проблемы и их решения в RFID технологии
Внедрение технологии радиочастотной идентификации (RFID) происходит не так быстро, как ожидалось. Большинство компаний не торопятся использовать это достаточно дорогое «удовольствие», хотя многие производители тэгов уже налаживают их массовый выпуск, а поставщики автоматизированных систем сбора данных готовы предложить все необходимое оборудование для их применения.
Защита информации
 
Необходимость комплексной сертификации системных средств по требованиям информационной безопасности
В своих предыдущих работах автор акцентировал внимание читателя на том, что безопасность системного средства может быть оценена с двух совершенно различных (и, отнюдь, не полностью коррелированных между собой) позиций.
Защита информации
 
Управление информационной безопасностью предприятий (часть 2)
Защита информации 
Ботнет Великий и Ужасный
Для многих не станет откровением тот факт, что рассылка львиной доли спама в Интернете, а равно и хакерские DDoS-атаки на корпоративные и государственные серверы предпринимаются с использованием компьютерных сетей, зараженных вирусами.
Защита информации
 
Ущерб в 1 млрд: месть уволенного программиста
Активность инсайдеров набирает обороты. Каждый следующий месяц приносит еще больше утечек, чем предыдущий. Растет и ущерб от инцидентов внутренней безопасности.
Защита информации
 
Корпоративная VPN. Требования к построению и подходы к упрощению администрирования
На сегодняшний день, подчас, как у разработчиков, так и у потребителей системных средст, отсутствует понимание того, что задачи, решаемые любым системным средством, в том числе, и средством защиты информации, полностью определяются областью его практического использования.
Защита информации
 
Криптовымогатели
Казалось бы, в сфере вредоносного софта уже трудно изобрести что-нибудь оригинальное. Мир вирусов, червей, троянцев, шпионского ПО и adware многолик и разнообразен.
Защита информации
 
Инфофорум – Евразия 2007: кибервойна как реальность
Информационные угрозы приобретают глобальный характер, заставляя страны объединять свои усилия в обеспечении ИБ. "Инфофорум-Евразия" показал, что государство всерьез взялось за данную отрасль ИТ, готовясь противостоять набирающей обороты "кибервойне".
Защита информации
 
Комплексирование средств или решений?
На сегодняшний день пришло понимание того, что частное решение в области защиты информации, по большому счету, во многом просто бессмысленно. К одному из ключевых вопросов комплексирования можно отнести следующее – а кто же может и должен создавать комплексные  решения – системный интегратор или разработчик?
Защита информации
 
Безопасность мобильных устройств 2007
Мобильные устройства с каждым днем получают все большее распространение, что не удивительно. Это удобные помощники, как в работе, так и в повседневной жизни.
Защита информации
 
Как разом решить подавляющую часть проблем компьютерной безопасности, если, конечно, захотеть
На сегодняшний день одну из серьезнейших (если не основную) угроз ИТ-безопасности составляет возможность запуска на защищаемом компьютере несанкционированной программы.
Защита информации
 
Интернет-утечки: апофеоз халатности
В прошлом месяце особенно досталось организациям финансового сектора. Только две процессинговые компании потеряли базы данных с персональными данными 3,3 млн.
Защита информации
 
Искандер Конеeв: В ближайшее время ИТ-безопасность превратится из полезной опции в конкурентное преимущество
Своим видением ситуации, сложившейся на рынке информационной безопасности, поделился с CNews Искандер Конeев, менеджер департамента консалтинга компании "Делойт", эксперт в области ИБ.
Защита информации
 
Практические рекомендации по лицензированию ПО
Отказ от использования нелегального программного обеспечения — такая тема занимает в последнее время умы едва ли не большинства ИТ-директоров. Главным движущим фактором является усиление контроля в правовой сфере, громкие уголовные процессы, изменения в законодательстве в сфере защиты авторских и смежных прав, участившиеся случаи привлечения к ответственности ИТ-директоров и системных администраторов.
Защита информации
 
Осенний созыв Госдумы: ИБ никому не нужна
Последние три дня все СМИ говорят о том, что предвыборная гонка перешла в свою завершающую фазу – у четвертого созыва Госдумы началась последняя, осенняя сессия.
Защита информации
 
Защита конфиденциальных данных на ноутбуках и КПК
Проблема защиты конфиденциальной информации от несанкционированного доступа является одной из самых злободневных. В этой статье рассмотрены технологии, надежно защищающие чувствительные данные на ноутбуках и КПК с помощью шифрования и многофакторной аутентификации.
Защита информации
 
Так что же такое эффективное средство защиты информации?
На сегодняшний день уже  мало кто представляет себе возможность компьютерной обработки информации без ее защиты. Но вот как защищать информацию, какие для этого использовать средства защиты, что же такое эффективное средство защиты информации?
Защита информации
 
Новый алгоритм шифрования
Новый алгоритм шифрования, отличается от остальных алгоритмов тем, что вычисления производятся с определённой точностью, на основе тригонометрических функций.
Защита информации