Контакты
Подписка
МЕНЮ
Контакты
Подписка

Архив рубрик

Архив рубрик

Приобрести этот номер или подписаться

Сайт ITSec.Ru-2009


Guide to Protecting the Confidentiality of Personally Identifiable Information (PII) (Draft)
Breaches of personally identifiable information (PII) have increased dramatically over the past few years and have resulted in the loss of millions of records.1 Breaches of PII are hazardous to both individuals and organizations.
Защита информации
 
Постановление от 6 июля 2008 г. # 512 Об утверждении требований к материальным носителям биометрических персональных данных и технологиям хранения таких данных вне информационных систем персональных данных
Правительство Российской Федерации постановляет:1. Утвердить прилагаемые требования к материальным носителям биометрических персональных данных и технологиям хранения таких данных вне информационных систем персональных данных.2.
Защита информации
 
Как не платить "Microsoft tax"
Большинство ноутбуков и некоторое количество десктопов продаются с предустановленными операционными системами. Не только от Microsoft, конечно, но продукция этой уважаемой компании явно доминирует.
Защита информации
 
Постановление N 957 об утверждении положений о лицензировании отдельных видов деятельности, связанных с шифровальными (криптографическими) средствами - от 29 декабря 2007 г. (в ред. Постановлений Правительства РФ от 21.04.2010 N 268, от 24.09.2010 N 749)
     В соответствии с Федеральным законом "О лицензировании отдельных видов деятельности" Правительство Российской Федерации постановляет:     1.
Защита информации
 
Приказ от 13 февраля 2008 г. N 55/86/20 "Об утверждении Порядка проведения классификации информационных систем персональных данных"
Приказ Федеральной службы по техническому и экспортному контролю (ФСТЭК России) Федеральной службы безопасности Российской Федерации (ФСБ России) Министерства информационных технологий и связи Российской Федерации (Мининформсвязи России) от 13 февраля 2008 г.
Защита информации
 
Национальные особенности шпионажа
Сенатор Джо Байден (кандидат демократов): В сенате США нет никого, кто был бы лучшим другом Израилю, чем Джо Байден. Я бы ни за что и никогда не принял это приглашение [занять пост вице-президента], если б не был абсолютно уверен, что и Барак Обама разделяет мою страсть…
Защита информации
 
Стенографический отчёт о заседании Совета по развитию информационного общества. 12 февраля 2009 года
Добрый день ещё раз, коллеги! Мы сегодня с вами собрались на первое заседание нашего Совета по развитию информационного общества. Указ о его создании был подписан в ноябре прошлого года. Рассчитываю, естественно, на то, что этот Совет сыграет роль и в развитии собственно самого информационного общества, в развитии той Стратегии, которая существует, и в развитии конкретных планов.
Защита информации
 
Федеральный закон Российской Федерации от 9 февраля 2009 г. N 8-ФЗ "Об обеспечении доступа к информации о деятельности государственных органов и органов местного самоуправления" (в ред. Федерального "закона" от 11.07.2011 N 200-ФЗ)
1) информация о деятельности государственных органов и органов местного самоуправления - информация (в том числе документированная), созданная в пределах своих полномочий государственными органами, их территориальными органами, органами местного самоуправления или организациями, подведомственными государственным органам, органам местного самоуправления (далее - подведомственные организации), либо поступившая в указанные органы и организации.
Защита информации
 
Статистика уязвимостей web-приложений за 2008 год
Как показывает многолетний опыт компании Positive Technologies по проведению работ по тестированию на проникновение и аудитов информационной безопасности - уязвимости в Web-приложениях по-прежнему остаются одним из наиболее распространенных недостатков обеспечения защиты информации.
Защита информации
 
Эксперты спорят: бороться с инсайдерами аморально?
По завершению 2008г. сразу несколько исследовательских организаций мирового уровня представили свои отчеты по зафиксированным утечкам информации. Несмотря на то, что числовые оценки различаются, в целом эксперты сходятся в одном – количество инцидентов и общий масштаб проблемы продолжают неуклонно расти.
Защита информации
 
Атака на Skype
В первых числах февраля по Интернету прошла не то чтобы новость, а так, слушок о том, что у спецслужб и правоохранительных органов ведущих стран мира имеются большие проблемы с прослушиванием телефонных интернет-разговоров - через системы VoIP вообще, а особенно через популярнейшую программу Skype.
Защита информации
 
Исследование Infowatch: глобальное исследование утечек в 2008 году
Аналитический центр InfoWatch подводит итоги прошедшего года и представляет очередное глобальное исследование инцидентов внутренней информационной безопасности.
Защита информации
 
Антивирусный рынок России продолжает рост даже в условиях кризиса
Anti-Malware.ru, российский независимый информационно-аналитический портал, посвященный программному обеспечению в области защиты информации, опубликовал очередной ежегодный отчет "Анализ рынка антивирусной защиты в России 2008-2009".
Защита информации
 
Трансграничная передача персональных данных
Для начала определимся с понятиями. Трансграничная передача персональных данных — это передача персональных данных оператором через государственную границу Российской Федерации органу власти иностранного государства, физическому или юридическому лицу иностранного государства.
Защита информации
 
Технология защиты от утечек конфиденциальной информации и персональных данных
«Актуальность проблемы внутренних угроз подтверждает статистика: по различным оценкам, от 70 до 80 % потерь от преступлений в сфере ИТ приходится на атаки изнутри.
Защита информации
 
Сетевое облако Cisco WebEx проливает благодатные дожди на корпоративный бизнес
В этой статье Даг Деннерлайн (Doug Dennerline), старший вице-президент подразделения Cisco, занимающегося разработкой ПО для совместной работы, рассказывает об усовершенствованиях в Cisco WebEx и о том, как они помогают компаниям организовывать безопасную совместную работу в корпоративной среде.
Защита информации
 
Документы, регламентирующие обработку персональных данных. Комментарии экспертов
Приведем примерный список документов, которые разрабатываются оператором персональных данных в соответствии с требованиями законодательства, а также юридическое обоснование разработки перечисленных документов.
Защита информации
 
Мифы и правда о безопасности беспроводных сетей WiFi
В новостях, касающихся информационных технологий, мелькает много всякой всячины, однако порой попадаются такие известия, проигнорировать которые прос то невозможно.
Защита информации
 
Простой и эффективныйспособ защиты от вредоносного ПО
А.Ю.ЩегловД.т.н., проф. ЗАО «НПП «Информационные технологии в бизнесе»Из материалов, опубликованных 13.03.2009 на сайте www.itsec.ru: «В 2008 году более 10 миллионов пользователей пострадали от кражи персональных данных».
Щеглов А. Ю.
Защита информации
 
Немного о системах защиты от вторжений. Интервью с Михаилом Башлыковым
— Сегодня угроза начала кибер-войн находится где-то между стадией «маркетингового хода» и реальной опасностью. Начало кибер-войн буквально завтра, на мой взгляд, маловероятно.
Михаил Башлыков
Защита информации
 
Экосистема ботнетов
С появлением ботнетов злоумышленники получили доступ к миллионам зараженных компьютеров пользователей, а число киберпреступлений увеличилось в сотни раз.
Защита информации