• Все разделы
  • Статьи
  • Медиа
  • Новости
  • Нормативные материалы
  • Конференции
  • Глоссарий

Статьи по теме: «Информационная безопасность»

Список карточек

20.07.2021
23.07.2019 09:01:00

Моделирование угроз на основе сценариев или Как Cyber Kill Chain и ATT&CK помогают анализировать угрозы ИБ

В статье рассматриваются требования нормативных документов при анализе угроз, основные принципы моделирования угроз ИБ на основе сценариев и отличия при моделирование с помощью базы ATT&CK.
03.07.2018

Методология и практика создания SOC

Современное представление о центре мониторинга информационной безопасности (Security Operation Center, SOC) стало результатом эволюции информационных технологий и технологий информационной безопасности, в частности - все большей популярности, которую набрала сервисная модель систем обеспечения информационной безопасности.
03.07.2015 15:31:32

Сертификация некриптографических средств защиты информации

За более чем двадцать лет существования российских систем сертификации средств защиты информации специалисты коммерческих компаний и государственных организаций осознали, что в ряде случаев нужно приобретать сертифицированные экземпляры программного обеспечения, предназначенного для обработки конфиденциальной информации. Наиболее опытные из них даже уверенно отвечают на вопрос “в каких случаях?”: для использования в государственных информационных системах и для защиты персональных данных. К сожалению, дополнительные наводящие вопросы, вроде “на соответствие каким требованиям?” и “на какой уровень?”, по-прежнему ставят их в тупик. Попробуем с этими вопросами разобраться.