Поиск


 
Найдено: 20
Теги:

статьи

Аутсорсинг информационной безопасности

В статье рассматриваются особенности, преимущества и ограничения аутсорсинга информационной безопасности, приводятся типы услуг, отдаваемых на аутсорсинг. Содержание: Основные драйверы роста рынка аутсорсинга информационной безопасности Что можно отдать на аутсорсинг и какие типы услуг существуют Плюсы и минусы аутсорсинга Трансформация ИБ-аутсорсинга Основные драйверы роста рынка аутсорсинга информационной безопасности Сегодня очень многие компании используют услуги аутсорсинга информационной...

Инструкции и регламенты информационной безопасности: второй уровень организационно-распорядительной документации СИБ

В статье рассматривается роль инструкций и регламентов в обеспечении эффективного функционирования системы информационной безопасности. Содержание: Регламент vs инструкция Регламент Необходимость регламентации процессов и типы регламентов Как сформировать регламент? Инструкции Инструкция пользователя по ИБ Инструкция администратора ИБ Инструкция ответственного за ИБ Инструкция администратора СКЗИ Важно учесть Регламент vs инструкция В пакете организационно-распорядительной документации по информационной...

Формирование требований к будущей системе ИБ организации

... множество факторов, от которых зависит надежность системы. Эта статья поможет систематизировать знания требований по созданию СИБ. Содержание статьи: Введение Роли заказчиков и исполнителей при формировании требований к СИБ Сбор исходных данных об информационной системе Анализ ...

29.08.2019

Моделирование угроз на основе сценариев или Как Cyber Kill Chain и ATT&CK помогают анализировать угрозы ИБ

... анализе угроз, основные принципы моделирования угроз ИБ на основе сценариев и отличия при моделирование с помощью базы ATT&CK. Содержание статьи: Введение Регламентирование в российской нормативной базе деятельности по анализу угроз «Угроза», «способ», «сценарий» Сценарии ...

Политики информационной безопасности: первый уровень организационно-распорядительных документов системы информационной безопасности

В рамках статьи рассматривается ставшее уже классическим деление на политику информационной безопасности, концепцию информационной безопасности ...

03.07.2019

Управление инцидентами и событиями информационной безопасности

В статье рассматриваются основные этапы управления инцидентами и событиями информационной безопасности (далее – ИБ), призванные помочь в создании процесса эффективного реагирования на инциденты ИБ, и, как следствие, позволяющие снижать потери и оперативно восстанавливать работоспособность в условиях динамично изменяющейся ИТ-инфраструктуры и ландшафта угроз ИБ. Содержание: Введение Этапы управления инцидентами и событиями ИБ Обнаружение компьютерных атак Анализ данных о событиях безопасности Регистрация...

Сравнительный обзор средств предотвращения утечек данных (DLP)

... заказчику в отдельности придется определять самостоятельно. Со стороны подобного рода оценку выполнить весьма затруднительно. Цель настоящей статьи – помочь определиться с выбором путем объективного сравнения популярных на отечественном рынке DLP-решений по ключевым параметрам....

12.03.2019

Как и кому необходимо подключаться к ГосСОПКА

В процессе цифровизации экономики и государственных институтов общество сталкивается с новыми вызовами и угрозами в области информационной безопасности. По данным аналитиков, средний прирост числа инцидентов в России за 2018 год составил 34%, а жертвой целевых атак стала каждая вторая организация. Всплеск компьютерных атак объясняется тем, что растет число высококвалифицированных кибергруппировок, появляются новые технологии взлома, в том числе, основанные на применении искусственного интеллекта...

Установка и настройка СКЗИ

... сигнализация. В большинстве случаев эксплуатация допускается только на территории Российской Федерации (экспортные СКЗИ – тема отдельной статьи). Административные меры безопасности. Эксплуатация должна сопровождаться следующими документами: журнал учета СКЗИ, ключей, эталонных ...

Сопровождение и эксплуатация системы информационной безопасности (часть 2)

В ходе эксплуатации СИБ очень важно проводить периодический анализ угроз безопасности информации и рисков от их реализации. Оценка защищенности информационных систем подразумевает моделирование действий потенциальных злоумышленников через выявление технических и организационных уязвимостей и недостатков информационной безопасности целевой информационной инфраструктуры организации и анализа возможности их использования для осуществления несанкционированного доступа к конфиденциальной информации или...

  по релевантности по дате