Проект "ИТ-Защита"

Выбор системы управления контентом интернет-ресурса

Интернет-сайт уже давно перестал быть роскошью и наравне с печатной продукцией перешел в разряд необходимых атрибутов современного бизнеса. От обычного буклета веб-ресурс отличается тем, что доступен любому пользователю сети Интернет в любой части планеты непрерывно и сколь угодно долгое время.

Пользователю сети Интернет не видно, что происходит внутри сайта, который он посещает. Но  Интернет-разработчикам и их заказчикам известно, что большинство современных веб-проектов строятся на основе так называемых систем управления контентом.

Далее выбираем CMS

Описание проблемы

Сайту, порталу и виртуальному центру данных нужна надежная система безопасности. По мере того как компания двигается в направлении распределенной обработки данных и упрощения доступа к информации, угрозы безопасности приобретают все более масштабный характер. Сочетание этих факторов способствует усилению риска. Необходима система комплексного управления безопасностью (КУБ). Нужно решить, какая роль будет отводиться управляемым службам безопасности и как совладать с нарастающим потоком данных, поступающих от средств защиты. Прибавьте сюда постоянные обновления программного обеспечения и проблемы, связанные с беспроводными системами.

Далле решение проблемы безопасности сайтов в Интернет

Спецификация Internet-сообщества «Как выбирать поставщика Интернет-услуг»

Данная спецификация важна с точки зрения формирования организаци­онной и архитектурной безопасности, на которой базируются прочие меры процедурного и программно-технического уровней.

Ключевые слова: Internet-услуги, поставщик Internet-услуг, потреби­тель Internet-услуг, нарушение информационной безопасности, реа­гирование на нарушения информационной безопасности, группа реагирования, ненадлежащее поведение, сетевая инфраструктура, уязвимость, атака, источник атаки, цель атаки, свидетельства нару­шения, фильтрация трафика, разделение информации, доверенный канал, политика добропорядочного пользования, закон о защите данных, управление аутентификационными данными, коммутатор, маршрутизатор, таблица маршрутизации, подделка адресов, атака на доступность, одноразовые пароли, центр управления сетью, физиче­ская защита, разделение сегмента сети, входная фильтрация, выход­ная фильтрация, ограничение вещания, системная инфраструктура, распространение программного обеспечения, резервное копирова­ние, конфигурирование, доменная система имен, мониторинг, син­хронизация часов, почтовый сервер, сервер телеконференций, ми­нимизация привилегий, виртуальный сервер, управление доступом, программа на серверной стороне, идентифицирующая цепочка, эле­ктронная коммерция, транзакция, шифрование транзакций, инфор­мационное наполнение, поисковая машина, аудит безопасности, ак­тивный аудит, балансировка нагрузки, разводка по сети питания.

Далее...

Вашему вниманию представляем учебный "кейс-стади":

"Пример расчета риска информационной безопасности на основе модели информационных потоков" в виде pdf- файла.

Предварительно перед изучением "кейса" необходимо ознакомиться с нашими теоретическими материалами на тему информационных рисков:

"Анализ и управление рисками" (в рубрике "Вопросы проектирования" ), а также с кейсом для "Анализа информационных рисков"

Далее пример расчета рисков

В данной статье будет приведен готовый "кейс-стади" в виде pdf- файла для "Анализа информационных рисков"

(материалы круглого стола, 12.04.2007, автор Искандер Конеев).

Предварительно перед изучением "кейса" необходимо ознакомиться с нашими теоретическими материалами на тему информационных рисков:

"Анализ и управление рисками" (в рубрике "Вопросы проектирования" )

и "ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ КАК ПРОЦЕСС УПРАВЛЕНИЯ РИСКАМИ" (в рубрике "Научные публикации")

Далее про анализ информационных рисков

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ КАК ПРОЦЕСС УПРАВЛЕНИЯ РИСКАМИ

Д.В. Баранов

Введение
Большинство предприятий тратят на безопасность продукта своей деятельности определенный фиксированный процент прибыли. Часть вложенных на безопасность средств в этот продукт не возвращается в виде прибыли. Можно видеть, что безопасность это не продукт, а процесс. Поэтому для решения подобной проблемы можно посмотреть на безопасность как на управление рисками. Цель управления рисками заключается в балансе рисков для деятельности предприятия, снижая потенциальные угрозы. Необходимость в методе управления рисками, который бы позволил точно и надежно измерять параметры безопасности продукта и получать максимальную отдачу средств, вложенных на его безопасность, по-прежнему велика [1].

далее про управление рисками

Спецификация Internet-сообщества «Руководство по информационной безопасности предприятия» (RFC 1244, FYI: 8, July 1991)
Анализируются рекомендации по формированию политики безопасности организации, имеющей современную информационную систему и активно использующей сетевые сервисы.

далее о политике безопасности организации