События
Новости
Журнал
Статьи
Статьи по номерам
Архив номеров
IRP, SOAR, SOC
DLP Next Generation
Инфографика
Форум
О нас
Наша аудитория
Редакционный блог
Вакансии
События
Новости
Журнал
Статьи
Статьи по номерам
Архив номеров
IRP, SOAR, SOC
DLP Next Generation
Инфографика
Форум
О нас
Наша аудитория
Редакционный блог
Вакансии
Search
МЕНЮ
Новости
Статьи
Библиотека
Форум
Блог
Защита информации
Защита информации
Защита информации
/
все рубрики
Страницы:
1
2
3
4
5
6
7
8
9
Эксплуатационная безопасность системных средств
Ввиду отсутствия сколько-нибудь осмысленных подходов к формализованной оценке (к заданию численного критерия оптимальности) эффективности защиты системных средств, анализ обеспечиваемого ими уровня информационной безопасности сводится к экспертизе реализованных решений, в частности, к оценке корректности реализации механизмов защиты и к достаточности их набора, применительно к условиям практического использования системного средства.
Сайт ITSec.Ru-2007
Мониторинг ИБ: от общесистемного к частному
Системный подход к методологии мониторинга информационной безопасности (МИБ) в интересах менеджмента качества систем защиты информации (СЗИ) телекоммуникационных сетей (ТКС) нефтегазового комплекса (НГК), предопределяет как рассмотрение данного процесса в рамках метасистемы, так и учет форм, закономерностей и факторов развития (технической эволюции) мониторинга безопасности параллельно с СЗИ ТКС, кибернетической составляющей которых он является.
Сайт ITSec.Ru-2007
Защита системы электронного документооборота
Электронный документооборот (ЭДО) уже достаточно давно развит на территории РФ. С введением в 2002 г. ФЗ "Об электронной цифровой подписи" появились правовые условия, определяющие такого рода действия.
Сайт ITSec.Ru-2007
Компьютерная безопасность. Удобство администрирования СЗИ от НСД и эффективность защиты
В одной из своих работ мы попытались обосновать тот тезис, что СЗИ от НСД не может быть одновременно и простой, и эффективной, т.к. простота может достигаться либо за счет невыполнения требований к корректности решения отдельных задач защиты информации, либо за счет невыполнения требований к достаточности набора механизмов защиты, применительно к условиям практического использования СЗИ от НСД.
Сайт ITSec.Ru-2007
Компьютерная безопасность: доверенная нагрузка или контроль защищенности?
В наиболее ответственных приложениях, например, при защите информационных серверов, либо при защите компьютеров, на которых обрабатывается наиболее критичная информация, как правило, используются прогрраммно-аппаратные СЗИ НСД.
Сайт ITSec.Ru-2007
Компьютерная безопасность. Вопросы комплексирования. Системный подход к построению СЗИ от НСД
В последнее время, все больше и больше стало появляться специализированных средств защиты информации, ориентированных на решение в большинстве своем одной (в редком случае, некоторого ограниченного набора) задачи защиты информации.
Сайт ITSec.Ru-2007
Externet VPN: просто о сложном
Для того чтобы обеспечить нормальное функционирование филиалов/офисов компании, необходима хорошо отлаженная надежная система телекоммуникаций. Наиболее эффективного взаимодействия сотрудников разных офисов можно достичь за счет организации прямого дозвона.
Сайт ITSec.Ru-2007
Компьютерная безопасность. Простота или эффективность?
В последнее время, все чаще звучит мысль о востребованности простых в настройке и эксплуатации СЗИ от НСД, причем не для личного использования, а именно в корпоративных приложениях, где осуществляется обработка конфиденциальных данных.
Сайт ITSec.Ru-2007
Компьютерная безопасность. Прикладной уровень защиты информации. Постановка и решение задачи в общем виде
Основу защиты информации от несанкционированного доступа (НСД) практически в любых ее приложениях (противодействие как внутренним, так и внешним ИТ-угрозам), составляет реализация разграничительной политики доступа к ресурсам механизмами контроля доступа.
Сайт ITSec.Ru-2007
Эксплуатационная безопасность системных средств. Основные понятия и определения. Подход к оцениванию. Требования к СЗИ от НСД
Ввиду отсутствия сколько-нибудь осмысленных подходов к формализованной оценке (к заданию численного критерия оптимальности) эффективности защиты системных средств, анализ обеспечиваемого ими уровня информационной безопасности сводится к экспертизе реализованных решений, в частности, к оценке корректности реализации механизмов защиты и к достаточности их набора, применительно к условиям практического использования системного средства.
Сайт ITSec.Ru-2007
Универсальные и специализированные средства защиты. Отличия и возможность применения в корпоративных приложениях
При построении современных системных средств, как правило, разработчики пытаются обеспечить их максимальную универсальность, дабы расширить область практического использования (что является важнейшим потребительских свойством универсальных системных средств).
Сайт ITSec.Ru-2007
Требование к достаточности набора механизмов применительно к условиям использования средства защиты
Средство защиты информации априори должно выполнять требования к достаточности набора механизмов применительно к условиям его использования и к корректности реализации механизмов защиты.
Сайт ITSec.Ru-2007
Дополнительная защита конфиденциальных данных методами криптографии и гарантированного удаления остаточной информации
В теории защиты информации существует два подхода (иногда почему-то рассматриваемые как альтернативные, что неверно в принципе): защита информации от несанкционированного доступа (НСД), реализуемая с целью предотвращения самой возможности хищения, а также модификации хранящейся на компьютере информации;
Сайт ITSec.Ru-2007
Задачи противодействия внешним ИТ-угрозам. Способы решения
Ключевым вопросом при построении разработчиком, либо при выборе потребителем средства защиты информации от несанкционированного доступа (СЗИ от НСД) является определение функционального назначения (либо приложения) средства защиты.
Сайт ITSec.Ru-2007
Обеспечение информационной безопасности предприятий торговли, торговых сетей и их инфраструктуры
Современные тенденции развития торговли в России приводят к укрупнению компаний за счет увеличения численности предприятий в их составе, консолидации активов различных операторов, проведения сделок слияний и поглощений, создания сетевых распределительных центров.
Сайт ITSec.Ru-2007
Идентификация и аутентификация. Так ли все просто?
Идентификация и аутентификация – это один из основных механизмов защиты, который, пожалуй, на сегодняшний день наиболее исследован. Вместе с тем, большинство исследований посвящено различным способам хранения и ввода идентификационной информации о пользователе.
Сайт ITSec.Ru-2007
Защита компьютерной информации в корпоративных приложениях (базовые принципы реализации противодействия внутренним ИТ-угрозам)
Сайт ITSec.Ru-2007
Что показал независимый аудит
Сайт ITSec.Ru-2007
Выбор СЗИ от НСД
Очевидно, что компьютерная безопасность является ключевой составляющей защиты любой информационной системы и во многом определяет ее эффективность в целом.
Сайт ITSec.Ru-2007
Компания Х: первые шаги к обеспечению информационной безопасности
Вопросам информационной безопасности (ИБ) посвящено много статей и работ. Российская школа ИБ может гордиться уровнем и количеством подготовленных специалистов.
Сайт ITSec.Ru-2007
Страницы:
1
2
3
4
5
6
7
8
9