Проект "ИТ-Защита"

УДК 681.3

Г.Г. Маньшин, В. А. Артамонов, Е.В. Артамонова

Жизненный цикл систем ИТЖИЗНЕННЫЙ ЦИКЛ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

 

В век информации и информационных технологий (ИТ), появление новых ИТ, их технологическая и коммерческая конкуренция носит повсеместный характер и зачастую приводит к достаточно парадоксальным результатам их жизнедеятельности. Вспомним хотя бы о таких сетевых информационно – телекоммуникационных технологиях (ИКТ) как Х.25, Х.75 и ISDN, доминировавших в конце прошлого века или бурно анонсируемые технологии АТМ и Frame Relay в начале нынешнего века. Сейчас они перешли в разряд устаревших и/или мало используемых ИТ. В месте с тем, достаточно старая ИТ – Ethernet, которая разрабатывалась компанией Xerox исключительно для создания локальных сетей, благодаря  появлению новых технологий в области физической среды передачи данных – волоконно-оптические линии связи (ВОЛС), стала доминирующей в области построения региональных и городских сетей передачи данных  – технология ЕТТН (Ethernet to the Home). Да, ещё использование стека протоколов TCP/IP (достаточно старого и много критикуемого, в том числе и в части безопасности ИТ) в качестве базовой платформы в Internet вносит пикантность в существующую ситуацию с ИКТ. Или взять хотя бы последний тренд – DLP-системы. Сколько на различных форумах идёт дискуссия в достоинствах и недостатках этих систем. Есть ли какая то логика или тенденция в непредсказуемости появления и забвения ИТ/ИКТ?

Далее о жизненном цикле ИТ

мифы для DLP

Немало водителей считает, что можно использовать CD-диск или кусочек фольги, подвешенный под зеркалом заднего вида, для того чтобы защититься от радарного луча и скрыть свою скорость. Или, к примеру, люди верят, что мобильный телефон при звонке излучает такие волны, что они способны превратить зерна кукурузы в попкорн. Как ни крути, в той или иной степени каждый из нас верит во всякие небылицы, потусторонние силы и с интересом читает фантастические рассказы и истории. Возможно, в нашей жизни слишком много обыденностей, которые зачастую хочется раскрасить новыми красками. Да и сознание людей устроено таким образом, что многое, не поддающееся простому объяснению, покрывается налетом тайны, и тем самым, становится еще более привлекательным.
Мифы существовали всегда: основанные на фантазии, на невозможности объяснить что-либо, или же просто в силу давно устаревшей информации. Современные мифы, конечно, сильно отличаются от древних, но причины появления у них одинаковые. Причем современная мифология – это не только всевозможные городские легенды и страшилки, которыми пугают непослушных детей на ночь, мифы появляются в абсолютно разных областях и сфера защиты информации – не исключение.

Далее развенчаем мифы о DLP

ТролльТроллинг в сети, зачем и кому он нужен? Наше исследование в ... дебри "Социальной инженерии".

Началось с того, что одна знакомая, назовем ее Марина, рассказала нам такую вот грустную историю.
Далее о троллинге в сети

Итак, обычный рабочий день, банк, торговая или финансовая компания. Офисный сотрудник, болтает в Аське или Скайпе, заодно рассказывает малознакомому приятелю о кое-каких "рабочих секретах" своей компании, через незащищенную электронную почту (через Интернет) посылаются в другой филиал конфиденциальные документы. Сотрудники постоянно вставляют в рабочие компьютеры какие-то свои личные флашки, служебные ноутбуки уносятся домой и там на них играют дети. Знакомая картина? Да... А потом не удивляйтесь, что Ваши секреты вдруг узнали конкуренты, в сеть организации вдруг проникли хакеры, а администраторские пароли знают все, кому не лень...да еще и в Интернете выкладывают.

Далее аналитический отчет по утечкам

бот в ТвиттереБудьте крайне осторожны, нашествие ботов в твиттере!

Почитывая новости Рунета, натыкаюсь на такую интересную информацию:

«До 46% подписчиков активных Twitter-аккаунтов компаний оказались роботами, говорится в исследовании профессора корпоративных коммуникаций и цифровых языков Марко Камисани Калсолари (Marco Camisani Calzolari).»

А так ли это?

Мы решили заглянуть в свою Твиттер-ленту и попробовать распознать там ботов, отличить их от «живых» пользователей Твиттера.

Для начала «мониторим», что же пишут пользователи Твиттера на эту тему, волнует ли их наличие огромного количества ботов в сети.

Далее ищем ботов в Твиттере

DLP система Рано или поздно многие компании приходят к выводу, что нуждаются в надежной охране своей информации и разработок. Одним из способов эффективной защиты данных является внедрение в корпоративную сеть организации DLP-системы. Обычно при принятии такого решения компания руководствуется двумя основными аргументами: DLP-системы обеспечивают надежную и качественную защиту конфиденциальных данных и позволяют соответствовать требованиям регулирующих органов.

Далее о преимуществах DLP

УДК 681.3

Г.Г. Маньшин, В. А. Артамонов, Е.В. Артамонова

БезопасностьБЕЗОПАСНОСТЬ КАК ИМПЕРАТИВ УСТОЙЧИВОГО  РАЗВИТИЯ  ЧЕЛОВЕЧЕСТВА

Основные понятия и определения

Опасность явление, способное нанести вред (ущерб) жизненно важным интересам человека.

Безопасность состояние защищённости жизненно важных интересов личности, общества, организации, предприятия от потенциально и реально существующих угроз, или отсутствие таких угроз.

Безопасность системы это такое состояние сложной системы, когда действие внешних и внутренних факторов не приводит к ухудшению системы или к невозможности её функционирования и развития.

Безопасность человека это такое состояние человека, когда действие внешних и внутренних факторов не приводит к смерти, ухудшению функционирования и развития организма, сознания, психики и человеческой личности в целом, и не препятствуют достижению определенных желательных для человека целей.


Далее о безопасности