522614
- Угрозы безопасности информации и подходы к их моделированию.
- Подходы к совершенствованию работ по сертификации средств защиты информации на соответствие требованиям безопасности информации.
- Новые правила аккредитации органов по сертификации и испытательных лабораторий в сфере деятельности ФСТЭК России.
- Лицензирование деятельности по технической защите конфиденциальной информации.
- Новые методы и средства защиты информации.
- Управление потоками информации;
- Защита информации при использовании мобильных устройств;
- Безопасная разработка программного обеспечения;
- Управление обновлениями программного обеспечения;
- Планирование мероприятий по обеспечению защиты информации;
- Информирование и обучение персонала;
- Анализ угроз безопасности информации и рисков от их реализации;
- Выявление инцидентов и реагирование на них;
- Управление конфигурацией информационной системы и ее системы защиты информации.
- по результату (по инцидентам): различные ошибки, использование ВПО, отказ в обслуживании, «взлом» POS-терминалов, кибершпионаж;
- по источнику: внешние (антропогенные, техногенные) и внутренние, обусловленные наличием в информационной системе информационных технологий, средств защиты информации, доверенных людей, элементной базы;
- по последствиям реализации:
- Копирование защищаемых данных;
- Ознакомление со служебной информацией;
- Ознакомление с защищаемыми данными;
- Получение учётных данных нарушителем.
- Выход из строя;
- Отказ в доступе;
- Неверные сведения;
- Ошибки в документации;
- Отключение части функций безопасности;
- Добавление вредоносных функций;
- Ошибки в работе системы;
- Повреждение данных;
- Прерывание сеанса связи;
- Удаление данных.
- Отказ в доступе;
- Отказ записи;
- Отказ чтения;
- Потеря документации;
- Потеря привилегий на доступ;
- Потеря части функционала системы.
- Отсутствие каналов внеполосного доступа.
- Применение мер, направленных на снижение вероятности возникновения уязвимостей и других недостатков.
- Постоянный поиск и устранение уязвимостей заявителем.
- Дополнительные требования к среде функционирования программных МСЭ.
- Проверка применения правил фильтрации по всем атрибутам и режимам фильтрации.
- Оценка соответствия аппаратных средств и всего программного обеспечения, функционирующего на них (в том числе, микропрограммного, общесистемного и иного).
- Оценка соответствия только программного обеспечения, реализующего функции безопасности, и исключение возможности использования иного программного обеспечения при сертификации.
- Совершенствование требований по защите информации, предъявляемых к МСЭ (ФСТЭК России)
- Совершенствование нормативного и методического обеспечения вопросов защиты инф (Лютиков_ФСТЭК России)
- Особенности аккредитации испытательных лабораторий и органов по сертификации (ФСТЭК России)
- Банк данных угроз безопасности информации и уязвимостей (ФСТЭК России)
- О мерах по повышению лицензионных требований к соискателям лицензий (ФСТЭК России)
- SIEM-система как основа (Дорофеев_Эшелон)
- Анализ уязвимостей ПО (Pozitive Technologies)
- Аудит безопасности информационных систем: современные тенденции (Digital Security)
- Использование спец. аппаратных модулей (Шумилов)
- Практический опыт мониторинга инцидентов ИБ (Кобцев_ЗАО «Перспективный мониторинг»)
- Различные подходы к моделированию угроз на уровне BIOS (Лукацкий_CISCO)
- Решения ЛК для защиты индустриальной сети (Лаборатория Касперского)
- Рынок ИБ – тенденции 2016 (ГК "Конфидент")
- Система двухфакторной аутентификации (Макушенко_RCNTEC)
Нарушение конфиденциальности | Нарушение целостности | Нарушение доступности |
|
|
|
Интернет-портал «Безопасность пользователей в сети Интернет»
admin@safe-surf.ru
https://safe-surf.ru
