Проект "ИТ-Защита"

1.   Основные  понятия  и  определения

Под политикой безопасности (ПБ) организации понимают совокупность документи­рованных управленческих решений, направленных на защиту информации и ас­социированных с ней ресурсов. Политика безопасности определяет стратегию управления в области информационной безопасности, а также ту меру внимания и количество ресурсов, которые считает целесообразным выделить руководство.

Политика безопасности строится на основе анализа рисков, которые призна­ются реальными для информационной системы организации. Когда проведен ана­лиз рисков и определена стратегия защиты, составляется программа, реализация которой должна обеспечить информационную безопасность. Под эту программу выделяются ресурсы, назначаются ответственные, определяется порядок контро­ля выполнения программы и т.п.

Далее...

С начала текущего учебного года пользовательский интерфейс программного  симулятора работы сети Cisco Packet Tracer стал доступен инструкторам и слушателям Сетевых академий Cisco на русском языке.

Как известно, прежде чем сесть за руль автомобиля и стать полноправным участником дорожного движения, начинающий водитель должен не только освоить теоретическую базу, но и получить практические навыки вождения. Впрочем,  научиться управлять машиной можно и с помощью автотренажера. А если речь идет о построении компьютерной сети?

Далее строим сеть с помощью Cisco Packet Tracer

При оценке безопасности ассиметричных криптографических протоколов, обычно предполагается, что противник имеет полное описание протокола и алгоритмов в него входящих, владеет публичными ключами, а секретным является только закрытый ключ. Кроме того, противник может перехватить некоторые данные, которыми обмениваются легитимные участники, и может даже осуществлять некоторый контроль над природой этих данных (например, путем выбора сообщений для подписи, если целью является компрометация секретного ключа, используемого при создании цифровой подписи) [19]. Как правило, криптографические протоколы остаются полностью устойчивыми с математической точки зрения, даже с учетом всех указанных допущений.

Далее...

Вызов времени требует от специалистов очень высокого уровня подготовки в области современных технологий. Ниже приведены некоторые признаки, как это не казалось бы парадоксально на фоне мирового экономического и финансового кризиса, нарастающего кризиса  в области трудовых ресурсов для сектора информационных технологий:

Далее...

Информационные технологии (ИТ) становятся на сегодняшний день краеугольным камнем построения современных информационно-измерительных систем (ИИС). Вместе с этим ИТ-технологии  принесли в эту сферу проблемы обеспечения известной "триады" – конфиденциальности, целостности и доступности. Таким образом, для современных ИИС требуется разработка и реализация политик безопасности информационных технологий. Для лучшего понимания принципов, используемых при создании формальных политик безопасности, рассмотрим основные математические методы, применяемые при формальном анализе и формальном описании политик безопасности систем. При анализе функционирования систем (при этом системы являются необязательно вычислительными), область применения которых  является  критичной   (а  к  данному  классу  обычно   относятся  защищенные ИИС), желательно рассмотреть все возможные поведения системы (то есть ее реакции на все возможные входные данные).

Далее...

СОДЕРЖАНИЕ

ISO/IEC 27001 и система управления информационной безопасностью

Этапы создания СУИБ

Принятие решения о создании СУИБ

Подготовка к созданию СУИБ

Анализ рисков

Разработка политик и процедур СУИБ

Далее...

Введение
Банковская система (БС) Российской Федерации (РФ) включает в себя Банк России, кредитные организации, а также филиалы и представительства иностранных банков [1]. Развитие и укрепление БС РФ, а также обеспечение эффективного и бесперебойного функционирования платежной системы РФ являются целями деятельности Банка России [2]. Важнейшим условием реализации этих целей является обеспечение необходимого и достаточного уровня информационной безопасности (ИБ) организаций БС РФ, их активов (в т.ч. информационных), который во многом определяется уровнем информационной безопасности банковских технологических процессов (платежных, информационных и пр.), автоматизированных банковских систем (АБС), эксплуатирующихся организациями БС РФ, и т.д.

Далее...