Расширенный

Расширенный поиск

Автор

Статьи

Проведение обследования организации
01.11.2016

Проведение обследования организации

Начальным шагом создания системы управления информационной безопасности, как и любой сложной системы, является предварительное обследование. В данной статье приведены рекомендации по методам и направлениям проведения обследования.

Database Firewall
31.10.2016

Database Firewall

В базах данных содержится большинство самой ценной для организаций информации, что делает их привлекательными для внешних и внутренних атак. Атаки на web-сервера и на сервера баз данных зачастую преследуют одни и те же цели, запускаются одними и теми же лицами, и имеют схожий характер. Поэтому и защита информации в базах данных строится на использовании решений, имеющих похожие принципы работы и архитектуру.

Разработка документации технического проета на СИБ
27.10.2016

Разработка документации технического проета на СИБ

В данной статье рассматривается стадия технического проекта, относящаяся к одному из этапов жизненного цикла системы информационной безопасности (СИБ) - этапу "проектирование", который в соответствии с отечественным стандартом ГОСТ 34.601-90 следует сразу за разработкой Технического задания на систему информационной безопасности.

Аттестация АС и ИС. Обзор нормативно-методических документов.
04.02.2016

Аттестация АС и ИС. Обзор нормативно-методических документов.

Аттестация объектов информатизации – это комплекс организационно-технических мероприятий, в результате которых посредством специального документа - "Аттестата соответствия" - подтверждается, что объект соответствует требованиям стандартов или иных нормативно-технических документов по безопасности информации.

Рекомендации ENISA по проведению анализа инцидентов, связанных с АСУ ТП
04.12.2015

Рекомендации ENISA по проведению анализа инцидентов, связанных с АСУ ТП

Необходимость построения комплексной и эффективной защиты автоматизированной системы управления производственными и технологическими процессами (АСУ ТП) критически важных объектов обусловлена различными факторами: необходимостью обеспечения непрерывного функционирования системы, соблюдения нормативных требований и др. Но наиболее значимым фактором является опасность тяжких последствий в случае нарушения штатного режима функционирования АСУ ТП.

Рекомендации по настройке программных МСЭ
30.09.2015

Рекомендации по настройке программных МСЭ

Впервые идея создания межсетевых экранов (МСЭ, Firewall) появилась в начале 90-х годов прошлого столетия. Межсетевой экран или брандмауэр представляет собой систему, позволяющую анализировать трафик и блокировать доступ на основе использования определенного набора правил (политика МСЭ). 

Рекомендации по настройке наиболее распространенных типов промышленного сетевого оборудования
30.09.2015

Рекомендации по настройке наиболее распространенных типов промышленного сетевого оборудования

По данным, предоставляемым агентством анализа Интернет пользователей (Internet World Stats) http://www.internetworldstats.com, количество пользователей Интернета превысило отметку в два миллиарда, что составляет около 37% всего населения планеты.

Предоставление пользователям доступа к глобальной сети Интернет, организации межсетевого взаимодействия, создания корпоративных сетей и подключения их к сети, невозможно без использования сетевого оборудования.

Чему учиться и кому пригодится
24.08.2015

Чему учиться и кому пригодится

Для специалистов по информационной безопасности учебные центры по обучению, профессиональной подготовке и повышению квалификации предлагают огромное количество программ. Наиболее востребованы на рынке курсы, которые являются обязательными к прохождению. Чаще всего это связано с требованиями регуляторов. Но когда возникает потребность в самой свежей информации, интересных темах, дальнейшем профессиональном росте, появляется проблема выбора нужной программы. На каком учебном центре остановиться?

Автор: Юрий Малинин
Сертификация некриптографических средств защиты информации
03.07.2015

Сертификация некриптографических средств защиты информации

За более чем двадцать лет существования российских систем сертификации средств защиты информации специалисты коммерческих компаний и государственных организаций осознали, что в ряде случаев нужно приобретать сертифицированные экземпляры программного обеспечения, предназначенного для обработки конфиденциальной информации. Наиболее опытные из них даже уверенно отвечают на вопрос “в каких случаях?”: для использования в государственных информационных системах и для защиты персональных данных. К сожалению, дополнительные наводящие вопросы, вроде “на соответствие каким требованиям?” и “на какой уровень?”, по-прежнему ставят их в тупик. Попробуем с этими вопросами разобраться.

Автор: Дмитрий Кузнецов
В поисках лучшего специалиста
15.06.2015

В поисках лучшего специалиста

В условиях современной реальности работодатель становится всё более взыскательным при найме новых сотрудников, оценке их квалификации и работы. Как быть востребованным специалистом в любое время? Для этого необходимо  обладать определенными знаниями и навыками.