Проект "ИТ-Защита"

Нередко в нашу "Учебную лабораторию" проекта "ИТ-защита" поступают вопросы следующего характера:

"Наша  электронная переписка очень конфиденциальна, боимся утечки информации конкурентам, криминальным структурам и т.д..."

Что делать? Покупать специальное ПО  и нанимать целый отдел специалистов по ИТ безопасности?  Да, это оправдано, если речь идет о крупном бизнесе, государственных интересах и т.д.

А если это малый бизнес или вообще переписка частных лиц?

Далее учебный кейс-стади

УДК 681.3

В.А. Артамонов, Е.В. Артамонова

МЕТОДИЧЕСКИЕ АСПЕКТЫ ВЫБОРА ЗАТРАТ НА ОРГАНИЗАЦИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.

ЧАСТЬ 2: МЕТОДИКА УЧЁТАПРИОБРЕТЁННОЙ КОНКУРЕНТНОЙ ВЫГОДЫ

Рассмотренные в ч.1 настоящей работы методические рекомендации предлагают при планировании защиты информации исчислять затраты на информационную безопасность (ИБ) пропорционально размерам возможных собственных потерь от утечки или утраты информации (нарушении политики безопасности).

Из постулатов рыночной теории оценки рисков и мер по снижению потерь финансовых ресурсов [1] следует, что в конкурентной среде собственные потери, как правило, сопровождаются получением выгод другими хозяйствующими субъектами. И эти выгоды способны обеспечить конкуренту долговременное закрепление на соответствующих товарных рынках.


Далее методика учета

УДК 681.3

В.А. Артамонов, Е.В. Артамонова

МЕТОДИЧЕСКИЕ АСПЕКТЫ ВЫБОРА ЗАТРАТ НА ОРГАНИЗАЦИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.

ЧАСТЬ 1: МЕТОДИКА ОЦЕНКИ СОВОКУПНОЙ СТОИМОСТИ ВЛАДЕНИЙ

Многие руководители служб автоматизации (СIO) и служб информационной безопасности (CISO) наверняка задавались вопросами: Как оценить эффективность планируемой или существующей корпоративной системы защиты информации? Как оценить эффективность инвестиционного бюджета на информационную безопасность (ИБ) компании? В какие сроки окупятся затраты компании на ИБ? Как экономически эффективно планировать бюджет компании на ИБ и управлять им? Попробуем найти возможные ответы на эти вопросы.

Далее про оценку затрат на ИБ

Спам в Твиттере Распространители нежелательных сообщений увеличивают свою активность в
социальной сети Twitter. К подобному выводу пришли специалисты компаний
Entensys и CommTouch в ходе проведения ежедневного мониторинга и анализа
действий спамеров.

Далее о спаме в сети Twitter

В последнее время в разных странах появилось новое поколение стандартов в области защиты информации, посвященных практическим вопросам управления информационной безопасности компании. Это прежде всего международные и национальные стандарты управления информационной безопасностью ISO 15408, ISO 17799 (BS7799), BSI; стандарты аудита информационных систем и информационной безопасности COBIT, SAC, COSO, SAS 78/94 и некоторые другие, аналогичные им. Насколько рекомендации перечисленных стандартов безопасности могут быть полезны для защиты информационных активов отечественных компаний? Давайте посмотрим вместе.

Далее о защите информационных активов предприятия

Выбор системы управления контентом интернет-ресурса

Интернет-сайт уже давно перестал быть роскошью и наравне с печатной продукцией перешел в разряд необходимых атрибутов современного бизнеса. От обычного буклета веб-ресурс отличается тем, что доступен любому пользователю сети Интернет в любой части планеты непрерывно и сколь угодно долгое время.

Пользователю сети Интернет не видно, что происходит внутри сайта, который он посещает. Но  Интернет-разработчикам и их заказчикам известно, что большинство современных веб-проектов строятся на основе так называемых систем управления контентом.

Далее выбираем CMS

Описание проблемы

Сайту, порталу и виртуальному центру данных нужна надежная система безопасности. По мере того как компания двигается в направлении распределенной обработки данных и упрощения доступа к информации, угрозы безопасности приобретают все более масштабный характер. Сочетание этих факторов способствует усилению риска. Необходима система комплексного управления безопасностью (КУБ). Нужно решить, какая роль будет отводиться управляемым службам безопасности и как совладать с нарастающим потоком данных, поступающих от средств защиты. Прибавьте сюда постоянные обновления программного обеспечения и проблемы, связанные с беспроводными системами.

Далле решение проблемы безопасности сайтов в Интернет