Проект "ИТ-Защита"

По материалам диссертации «Шифровальные машины и приборы для расшифровки во время Второй мировой войны», защищенной в университете г. Хемниц (ФРГ) в 2004г.
Введение.

Энигма - шифровальная машинаДля широкой публики слово «Энигма» (по-гречески – загадка) является синонимом понятий «шифровальная машина» и «взлом кода», о чем позаботились фильмы про подводные лодки и аналогичные романы, имеющие мало общего с действительностью. О том, что были и другие шифровальные машины , для «взлома» которых создавались специальные машины для расшифровки, и о тех последствиях, какие это имело во Второй Мировой войне, об этом широкой публике известно мало.
И не удивительно: об этом имеется слишком мало информации в популярных изданиях. А имеющаяся там информация обычно либо недостаточна, либо недостоверна. Это тем более заслуживает сожаления, потому что взлом шифровальных кодов имел исключительно важное историческое значение для хода войны, так как союзники (по антигитлеровской коалиции) благодаря полученной таким образом информации имели существенные преимущества, они смогли компенсировать некоторые упущения первой половины войны и смогли оптимально использовать свои ресурсы во второй половине войны. По мнению англо-американских историков, если бы не взлом немецких шифровальных кодов, война длилась бы на два года дольше, потребовались бы дополнительные жертвы, также возможно, что на Германию была бы сброшена атомная бомба.

Далее о взломе Энигмы

Отчет о современных интернет-угрозах 1 квартал 2012

*Россия вернулась на второе место в рейтинге отправителей спама*

Компании Entensys и CommTouch представили отчет о современных интернет-угрозах за первый квартал 2012 года. Доклад включает в себя информацию о последних тенденциях в таких областях, как фишинг, спам, вирусные атаки, взломанные сайты, Web 2.0 и других.

Далее текст отчета

Нередко в нашу "Учебную лабораторию" проекта "ИТ-защита" поступают вопросы следующего характера:

"Наша  электронная переписка очень конфиденциальна, боимся утечки информации конкурентам, криминальным структурам и т.д..."

Что делать? Покупать специальное ПО  и нанимать целый отдел специалистов по ИТ безопасности?  Да, это оправдано, если речь идет о крупном бизнесе, государственных интересах и т.д.

А если это малый бизнес или вообще переписка частных лиц?

Далее учебный кейс-стади

УДК 681.3

В.А. Артамонов, Е.В. Артамонова

МЕТОДИЧЕСКИЕ АСПЕКТЫ ВЫБОРА ЗАТРАТ НА ОРГАНИЗАЦИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.

ЧАСТЬ 2: МЕТОДИКА УЧЁТАПРИОБРЕТЁННОЙ КОНКУРЕНТНОЙ ВЫГОДЫ

Рассмотренные в ч.1 настоящей работы методические рекомендации предлагают при планировании защиты информации исчислять затраты на информационную безопасность (ИБ) пропорционально размерам возможных собственных потерь от утечки или утраты информации (нарушении политики безопасности).

Из постулатов рыночной теории оценки рисков и мер по снижению потерь финансовых ресурсов [1] следует, что в конкурентной среде собственные потери, как правило, сопровождаются получением выгод другими хозяйствующими субъектами. И эти выгоды способны обеспечить конкуренту долговременное закрепление на соответствующих товарных рынках.


Далее методика учета

УДК 681.3

В.А. Артамонов, Е.В. Артамонова

МЕТОДИЧЕСКИЕ АСПЕКТЫ ВЫБОРА ЗАТРАТ НА ОРГАНИЗАЦИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.

ЧАСТЬ 1: МЕТОДИКА ОЦЕНКИ СОВОКУПНОЙ СТОИМОСТИ ВЛАДЕНИЙ

Многие руководители служб автоматизации (СIO) и служб информационной безопасности (CISO) наверняка задавались вопросами: Как оценить эффективность планируемой или существующей корпоративной системы защиты информации? Как оценить эффективность инвестиционного бюджета на информационную безопасность (ИБ) компании? В какие сроки окупятся затраты компании на ИБ? Как экономически эффективно планировать бюджет компании на ИБ и управлять им? Попробуем найти возможные ответы на эти вопросы.

Далее про оценку затрат на ИБ

Спам в Твиттере Распространители нежелательных сообщений увеличивают свою активность в
социальной сети Twitter. К подобному выводу пришли специалисты компаний
Entensys и CommTouch в ходе проведения ежедневного мониторинга и анализа
действий спамеров.

Далее о спаме в сети Twitter

В последнее время в разных странах появилось новое поколение стандартов в области защиты информации, посвященных практическим вопросам управления информационной безопасности компании. Это прежде всего международные и национальные стандарты управления информационной безопасностью ISO 15408, ISO 17799 (BS7799), BSI; стандарты аудита информационных систем и информационной безопасности COBIT, SAC, COSO, SAS 78/94 и некоторые другие, аналогичные им. Насколько рекомендации перечисленных стандартов безопасности могут быть полезны для защиты информационных активов отечественных компаний? Давайте посмотрим вместе.

Далее о защите информационных активов предприятия