Проект "ИТ-Защита"

Слон в посудной лавке

Предварительно прочитайте: Слон в посудной лавке …или государство идет в Интернет. Часть 1.

Слон в посудной лавке или...государство идет в Интернет. Часть 2.

Мониторинг и реальный контроль сети Интернет.

В первой части нашей статьи мы рассказали как регулируется национальный сегмент сети Интернет в Республике Беларусь, думаем этот опыт будет полезен российским специалистам.
Можно конечно еще было бы рассмотреть опыт по гос. регулированию в разных странах мира, но думем, что такой информации в сети предостаточно. Тут надо бы задуматься над таким вопросом:
А вообще почему и зачем нужно какое-либо регулирование государством сети Интернет (по крайней мере определенного национального сегмента сети)?

Далее о мониторинге сети Интернет

Слон в посудной лавке

Слон в посудной лавке ...или государство идет в Интернет. Часть 1.

Помните поговорку про слона в посудной лавке, ну уж очень слону хотелось посмотреть на красивую посуду, да вот не стоило ему ломиться напролом в посудную лавку, и посуда разбита, и ... слон не "при делах".

Это мы о чем?  О наболевшем для многих россиян вопросе, о государственном регулировании Интернета.

Лето 2012 года выдалось в этом плане "жарким", одни только заголовки популярных Интернет проектов говорят об этом.

Далее о государственном регулировании Интернета

Проект "ИТ-защита" подготовил аналитический обзор:

"Каналы утечки информации"

Аналитический обзор

(доступен для скачивания в виде pdf-файла "Каналы утечки информации")

Авторы аналитического обзора:  В. А. Артамонов, Е.В. Артамонова

Далее аналитический обзор

В связи с принятием в 2011 г. ФЗ-152 "О персональных данных", а также многочисленных поправок в законодательство РФ о персональных данных, у многих субъектов хозяйствования возникают вопросы:
"Как заполнить необходимые формы по работе с персональными данными?"
"Как подготовиться к проверкам и не получить штрафы?"
"И наконец, где найти образцы и шаблоны документов по работе с персональными данными."

Далее все необходимые ссылки по персональным данным

Для новичков в области Информационной безопасности - рекомендуем перед чтением данной статьи ознакомиться с понятиями "Что такое DLP-системы" на портале WikiSec и почитать наш раздел на блоге  "DLP системы"!

DLP система

Если быть достаточно последовательным в определениях, то можно сказать, что информационная безопасность началась именно с появления DLP-систем (англ. Data Leak Prevention, DLP) . До этого все продукты, которые занимались "информационной безопасностью", на самом деле защищали не информацию, а инфраструктуру — места хранения, передачи и обработки данных. Компьютер, приложение или канал, в которых находится, обрабатывается или передается конфиденциальная информация, защищаются этими продуктами точно так же, как и инфраструктура, в которой обращается совершенно безобидная информация. То есть именно с появлением DLP-продуктов информационные системы научились наконец-то отличать конфиденциальную информацию от неконфиденциальной. Возможно, с встраиванием DLP-технологий в информационную инфраструктуру компании смогут сильно сэкономить на защите информации — например, использовать шифрование только в тех случаях, когда хранится или передается конфиденциальная информация, и не шифровать информацию в других случаях.

Далее разберемся с работой DLP системы

УДК 681.3

Г.Г. Маньшин, В. А. Артамонов, Е.В. Артамонова

Жизненный цикл систем ИТЖИЗНЕННЫЙ ЦИКЛ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

 

В век информации и информационных технологий (ИТ), появление новых ИТ, их технологическая и коммерческая конкуренция носит повсеместный характер и зачастую приводит к достаточно парадоксальным результатам их жизнедеятельности. Вспомним хотя бы о таких сетевых информационно – телекоммуникационных технологиях (ИКТ) как Х.25, Х.75 и ISDN, доминировавших в конце прошлого века или бурно анонсируемые технологии АТМ и Frame Relay в начале нынешнего века. Сейчас они перешли в разряд устаревших и/или мало используемых ИТ. В месте с тем, достаточно старая ИТ – Ethernet, которая разрабатывалась компанией Xerox исключительно для создания локальных сетей, благодаря  появлению новых технологий в области физической среды передачи данных – волоконно-оптические линии связи (ВОЛС), стала доминирующей в области построения региональных и городских сетей передачи данных  – технология ЕТТН (Ethernet to the Home). Да, ещё использование стека протоколов TCP/IP (достаточно старого и много критикуемого, в том числе и в части безопасности ИТ) в качестве базовой платформы в Internet вносит пикантность в существующую ситуацию с ИКТ. Или взять хотя бы последний тренд – DLP-системы. Сколько на различных форумах идёт дискуссия в достоинствах и недостатках этих систем. Есть ли какая то логика или тенденция в непредсказуемости появления и забвения ИТ/ИКТ?

Далее о жизненном цикле ИТ

мифы для DLP

Немало водителей считает, что можно использовать CD-диск или кусочек фольги, подвешенный под зеркалом заднего вида, для того чтобы защититься от радарного луча и скрыть свою скорость. Или, к примеру, люди верят, что мобильный телефон при звонке излучает такие волны, что они способны превратить зерна кукурузы в попкорн. Как ни крути, в той или иной степени каждый из нас верит во всякие небылицы, потусторонние силы и с интересом читает фантастические рассказы и истории. Возможно, в нашей жизни слишком много обыденностей, которые зачастую хочется раскрасить новыми красками. Да и сознание людей устроено таким образом, что многое, не поддающееся простому объяснению, покрывается налетом тайны, и тем самым, становится еще более привлекательным.
Мифы существовали всегда: основанные на фантазии, на невозможности объяснить что-либо, или же просто в силу давно устаревшей информации. Современные мифы, конечно, сильно отличаются от древних, но причины появления у них одинаковые. Причем современная мифология – это не только всевозможные городские легенды и страшилки, которыми пугают непослушных детей на ночь, мифы появляются в абсолютно разных областях и сфера защиты информации – не исключение.

Далее развенчаем мифы о DLP