Начало
Обучение
Методология
Литература
Аналитика
Контакты




Электронная библиотека по защите информации

Основы управления и аудита информационной безопасности


Нарушения информационной безопасности


Антивирусная безопасность


Авторские права и интеллектуальная собственность


Аналитика


Разное


Юмор




Основы управления и аудита информационной безопасности


-Стандарты ИБ: ищем ошибки в новом ГОСТе 17799:2005Осенью 2006 года наконец был опубликована новая версия ГОСТа, посвященного практическим правилам управления ИБ. Этого давно ждали, но чего же дождались? Во-первых, специалисты получили лишь перевод устаревшей версии международного стандарта ИСО 17799 2000 года, а во-вторых, качество этого перевода оставляет желать много лучшего.
-МИФЫ и ПРАВДА об информационной безопасностиВокруг проблем информационной безопасности сложились мифы или легенды. Отчасти они подогреваются сообщениями в прессе, отчасти основываются на мнениях «авторитетных» специалистов. Что делать и кто виноват.
-Как обосновать затраты на информационную безопасность?Не всегда начальникам ИТ-подразделений удается подобрать необходимую аргументацию и зарезервировать в бюджете статьи на информационную безопасность. Основная цель этой статьи — предложить варианты решения этой проблемы. Четыре уровня зрелости компании с точки зрения обеспечения информационной безопасности
-Как обеспечить информационную безопасность предприятияОдин из наиболее полных сборников материалов, актуальных для украинских предприятий
-Возможная методика построения системы информационной безопасности предприятияСамая доступная и понятная модель построения системы информационной безопасности, основанная на стандартах ISO 15408, ISO 17799.
-Программные средства проверки и создания политики безопасности, соответствующей требованиям международного стандарта управления информационной безопасностьюПрименение качественных методов оценки уровня защищенности информационной системы (например, система соответствует определенному классу или уровню защищенности; тому или иному стандарту безопасности), в отличие от количественных (система защищена на 4.2 балла или на 58%) является на сегодняшний день единственным способом получить представление о реальном уровне защищенности информационных ресурсов компании.
-Что такое аудит безопасности. А. Астахов.Анализ рисков и управление ими. Программные продукты, предназначенные для анализа и управления рисками. Стандарты, используемые при проведении аудита безопасности ИС.
-Версия для двухсторонней печати (44 страницы)Основы безопасности информационных технологий. В.Ю.Гайкович Сжатый и последовательный обзор организационных, методологических, научных и технических основ современной информационной безопасности, написанный специалистом по банковской безопасности. Нет избытка технических деталей. Прослеживается анализ современных отечественных и западных работ. Обширный список литературы и глоссарий.


Нарушения информационной безопасности


-Можно ли совершать покупки по банковской платежной карте в сети ИнтернетСамое толковое описание опасностей при работе с банковскими платежными картами, как в Интернет, так и вне сети. Правила и рекомендации. С сайта webmoney.ru.
-Осторожно — мошенничества с пластиковыми карточкамиМошенничество с кредитными и платежными карточками — одно из наиболее распространенных компьютерных преступлений в мире.
-Будни отдела «К»Случаи компьютерных преступлений в России. Опыт российского отдела по борьбе с компьютерными преступлениями.
-Как украсть миллион — способы мошенничестваНаиболее часто используемые виды электронного мошенничества в 2002 году в США по данным Национальной Лиги Потребителей\National Consumers League.


Антивирусная безопасность


-Краткая история компьютерных вирусовТрадиционный вирус — это программа, которая попадает в компьютер, начинает самовоспроизводить себя и вызывает различные проблемы, например, уничтожает файлы. «Черви» проникают в компьютеры через сети, заставляя программы рассылки электронной почты рассылать письма, содержащие вирус по имеющимся в памяти адресам. «Троянский конь» не наносит непосредственного вреда компьютерам, но проникнув в систему, он позволяет хакерам получать доступ к имеющейся в нем информации, базам данных, позволяет перехватить управление компьютером. Многие современные вирусы сочетают в себе все эти качества.
-Компьютерные вирусы. Е.Касперский.Отрывок из книги «главного вирусолога» России Е.Касперского. Попытка дать «нормальное» определение.


Авторские права и интеллектуальная собственность


-Пятнадцать аргументов в пользу LinuxА нужен ли нужен Linux лично вам? Ответ на этот вопрос удобнее всего рассматривать с трех точек зрения: программно-технической, экономико-юридической и эмоционально-мировоззренческой.
-Безопасность вашего бизнеса и программное обеспечение. Майя Александрова.На первый взгляд связи между этими понятиями не прослеживается. Но, украинский рынок программного обеспечения полон привлекательными предложениями о продаже нелицензионных копий компьютерных программ, покупка которых может оказаться небезопасной...
-Ответы на часто задаваемые вопросы по техническим и юридическим аспектам использования программного обеспечения«Что такое лицензирование? Какие документы подтверждают легальность установленных программ? А что, если еще у поставщика ПО сертификат подлинности окажется поврежденным или утерянным?» Актуальные вопросы по лицензированию программного обеспечения в Украине.
-Срок по программе. Как избежать уголовной ответственности за использование нелицензионного программного обеспеченияРазумеется, уберечься (или почти уберечься) от претензий правоохранителей по поводу использования нелицензионного программного обеспечения (ПО) можно только в том случае, если совсем не использовать такого ПО. Но реалии украинской действительности таковы, что сразу стать на 100% законопослушными большинство компаний не могут — иначе им просто придется закрыться. Поэтому следует знать, за что сейчас могут привлечь к ответственности и как уменьшить тяжесть наказания.
-Open Source Software прорывается в мир бизнесаOpen Source Software — это выражение, которое можно перевести на русский как «программное обеспечение с открытыми исходными текстами», в последние несколько лет стало широко известным в компьютерном бизнесе. Полнофункциональные программы, от операционных систем и серверных решений до офисных приложений, графических редакторов и т. п., не требуют оплаты за законное использование; любой специалист может создавать модифицированные и улучшенные версии таких программ.


Аналитика


-Аналитики: Кризис не снизит расходы на ИБНегативное влияние экономического спада не отразится на бюджетах, выделенных на обеспечение информационной безопасности (ИБ). Наоборот, в условиях кризиса растущее давление со стороны конкурентов и забота о сохранении репутации заставит бизнес, в том числе и российский, повысить свои расходы в этой области за счет других, менее приоритетных направлений.
-Специалисты по ИТ-безопасности усиливают свою роль в руководстве предприятиямиКруг обязанностей менеджеров по информационной безопасности в последнее время меняется: они стали больше заниматься бизнесом, чем технологией. Это главный вывод недавнего опроса более чем 1400 сертифицированных менеджеров по информационной безопасности (Certified Information Security Managers — CISM), проведенного в 83 странах организацией ISACA.
-В. Булдыжов. Стандарты и менеджмент проектов при управлении ИТКлючевую роль в развитии и распространении практических методологий управления ИТ и информационной безопасностью играют международные стандарты. Наиболее распространенными международными практическими методологическими системами управления ИТ и безопасностью ИТ в настоящее время являются: система стандартов ISO, а также библиотека инфраструктуры информационных технологий ITIL и стандарт COBIT, неотъемлемые составляющие IT Governance, идеологии стратегического управления ИТ. Рассмотрены практические аспекты и результаты применения данных стандартов в информационных системах украинских торговых предприятий.


Разное


- Версия для печати (6 страниц) Что такое коммерческая тайна? С.В.ЖуковКоммерческая тайна с юридической точки зрения. Предмет и субъекты коммерческой тайны, правовое регулирование, виды ответственности.
-Цифровое удостоверение. И.Коновалов.С 1 января 2004 года в Украине вступают в действие принятые парламентом законы «Об электронных документах и электронном документообороте» и «об электронной цифровой подписи». Как же выглядит правовой и технологический механизмы применения электронной подписи?
-Альтернативные подходы к защите информации в больших информационных системахПсихологические факторы обеспечения информационной безопасности. Организационные проблемы обеспечения информационной безопасности в существующих компьютерных сетях, примеры их решения. Технические и технологические проблемы защиты компьютерных сетей на основе Windows.


Юмор


-Хакеры против директора столовой. 200-дневная войнаХакер приходит в общественную столовую и с возмущением обнаруживает, что солонку на столе может открутить кто попало и насыпать туда что угодно...
Начало · Обучение · Методология · Литература · Аналитика · Контакты
PageRank v