Незащищенность корпоративной сетевой инфраструктуры от атак в сети Интернет может привести к тяжелым для электронного бизнеса последствиям, особенно если вы работаете на рынке электронных услуг. Раз уж вы (или ваш провайдер), обеспечиваете безопасность Web-инфраструктуры, то и защита внутренних ресурсов (информационных активов) тоже находится в вашей компетенции, и именно вы отвечаете за конфиденциальность и целостность данных ваших клиентов.
Май
17
Исследование информационных моделей безопасности систем ИТ в сети Интернет, проблемы их практического применения для защиты коммерческих Интернет-сайтов.
Рубрики Научные публикации | Комментарии выключены
Май
15
МЕТОДОЛОГИЯ ОЦЕНКИ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ ПО ОБЩИМ КРИТЕРИЯМ
Рубрики Методология | Комментарии выключены
В 1990 году под эгидой Международной организации по стандартизации (ИСО) и при содействии в дальнейшем государственных организаций США, Канады, Великобритании, Франции, Германии и Нидерландов были развернуты работы по созданию международного стандарта (исторически сложившееся название — Общие критерии) в области оценки безопасности информационных технологий (ИТ). Разработка этого стандарта преследовала следующие основные цели:
Май
15
Защитить бизнес. Сейчас.
Рубрики Решения CISCO | Комментарии выключены
Компания Cisco Systems, признанный лидер в области сетевых решений, предлагает также широкий выбор продуктов в области обеспечения информационной безопасности - от межсетевых экранов и систем предотвращения атак до средств контроля содержимого, защиты приложений и систем персональной защиты серверов и рабочих станций. В каждой из этих областей компания Cisco Systems достигла лидирующих позиций и занимает первые места не только на мировом рынке, но также и в России и странах СНГ.
Май
14
ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ В СИСТЕМЕ ОРГАНИЗАЦИИ КОНКУРСНЫХ ТОРГОВ
Рубрики Научные публикации | Комментарии выключены
Создание системы электронных конкурсных торгов предполагает адекватную техническую реализацию правовых отношений между заказчиками и поставщиками товаров и услуг. При традиционном документообороте принимаемые сторонами обязательства и предоставляемые ими сведения подтверждаются завизированными бумажными документами. Однако ряд необходимых условий, например, конфиденциальность поданной в запечатанном конверте заявки, либо неотказуемость от неё к моменту подведения итогов конкурса, технически обеспечиваются исключительно добросовестностью организатора конкурса.
Май
13
ISO 27000 – Международные стандарты управления информационной безопасностью
Рубрики Международные стандарты в области безопасности | 2 коммент. »
Семейство Международных Стандартов на Системы Управления Информационной Безопасностью 27000 разрабатывается ISO/IEC JTC 1/SC 27. Это семейство включает в себя Международные стандарты, определяющие требования к системам управления информационной безопасностью, управление рисками, метрики и измерения, а также руководство по внедрению.
Для этого семейства стандартов используется последовательная схема нумерации, начиная с 27000 и далее.
Май
12
Принципы построения защищенной системы электронной коммерции в сети Интернет, основанной на протоколах аутентификации с нулевой передачей знаний.
Рубрики Научные публикации | Комментарии выключены
Каждый пользователь сети Интернет, который хотя бы раз был зарегистрирован на каком-либо сайте или портале, в базе данных Интернет-магазина, на форуме и т.д. знает на практике о процессах идентификации и аутентификации пользователя. Действительно, вводя в веб-форме свое имя (login) и подтверждая его паролем (password), мы уже принимаем самое активное участие в этих процессах, хотя и [...]
Май
11
Интервью по понедельникам: Владимир Артамонов и «Белсек», эксперты в сфере ИТ-безопасности.
Рубрики Интервью и ответы на вопросы | Комментарии выключены