Проект "ИТ-Защита"

DLP система Рано или поздно многие компании приходят к выводу, что нуждаются в надежной охране своей информации и разработок. Одним из способов эффективной защиты данных является внедрение в корпоративную сеть организации DLP-системы. Обычно при принятии такого решения компания руководствуется двумя основными аргументами: DLP-системы обеспечивают надежную и качественную защиту конфиденциальных данных и позволяют соответствовать требованиям регулирующих органов.

Далее о преимуществах DLP

УДК 681.3

Г.Г. Маньшин, В. А. Артамонов, Е.В. Артамонова

БезопасностьБЕЗОПАСНОСТЬ КАК ИМПЕРАТИВ УСТОЙЧИВОГО  РАЗВИТИЯ  ЧЕЛОВЕЧЕСТВА

Основные понятия и определения

Опасность явление, способное нанести вред (ущерб) жизненно важным интересам человека.

Безопасность состояние защищённости жизненно важных интересов личности, общества, организации, предприятия от потенциально и реально существующих угроз, или отсутствие таких угроз.

Безопасность системы это такое состояние сложной системы, когда действие внешних и внутренних факторов не приводит к ухудшению системы или к невозможности её функционирования и развития.

Безопасность человека это такое состояние человека, когда действие внешних и внутренних факторов не приводит к смерти, ухудшению функционирования и развития организма, сознания, психики и человеческой личности в целом, и не препятствуют достижению определенных желательных для человека целей.


Далее о безопасности

УДК 681.324

В. А. Артамонов, Е.В. Артамонова

ОБЩАЯ МЕТОДОЛОГИЯ ОЦЕНКИ БЕЗОПАСНОСТИ ПРОДУКТОВ ИСИСТЕМ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

Общая модель оценки

Процесс оценки состоит из получения исходных данных для оценки, самой оценки и задачи оформления результатов оценки. На рис.1 дается общее представление о взаимосвязи этих задач и подвидов деятельности по оценке.

ris1_sxema

Рис.1 Общая модель оценки

Далее общая методология

По материалам диссертации «Шифровальные машины и приборы для расшифровки во время Второй мировой войны», защищенной в университете г. Хемниц (ФРГ) в 2004г.
Введение.

Энигма - шифровальная машинаДля широкой публики слово «Энигма» (по-гречески – загадка) является синонимом понятий «шифровальная машина» и «взлом кода», о чем позаботились фильмы про подводные лодки и аналогичные романы, имеющие мало общего с действительностью. О том, что были и другие шифровальные машины , для «взлома» которых создавались специальные машины для расшифровки, и о тех последствиях, какие это имело во Второй Мировой войне, об этом широкой публике известно мало.
И не удивительно: об этом имеется слишком мало информации в популярных изданиях. А имеющаяся там информация обычно либо недостаточна, либо недостоверна. Это тем более заслуживает сожаления, потому что взлом шифровальных кодов имел исключительно важное историческое значение для хода войны, так как союзники (по антигитлеровской коалиции) благодаря полученной таким образом информации имели существенные преимущества, они смогли компенсировать некоторые упущения первой половины войны и смогли оптимально использовать свои ресурсы во второй половине войны. По мнению англо-американских историков, если бы не взлом немецких шифровальных кодов, война длилась бы на два года дольше, потребовались бы дополнительные жертвы, также возможно, что на Германию была бы сброшена атомная бомба.

Далее о взломе Энигмы

Отчет о современных интернет-угрозах 1 квартал 2012

*Россия вернулась на второе место в рейтинге отправителей спама*

Компании Entensys и CommTouch представили отчет о современных интернет-угрозах за первый квартал 2012 года. Доклад включает в себя информацию о последних тенденциях в таких областях, как фишинг, спам, вирусные атаки, взломанные сайты, Web 2.0 и других.

Далее текст отчета

Нередко в нашу "Учебную лабораторию" проекта "ИТ-защита" поступают вопросы следующего характера:

"Наша  электронная переписка очень конфиденциальна, боимся утечки информации конкурентам, криминальным структурам и т.д..."

Что делать? Покупать специальное ПО  и нанимать целый отдел специалистов по ИТ безопасности?  Да, это оправдано, если речь идет о крупном бизнесе, государственных интересах и т.д.

А если это малый бизнес или вообще переписка частных лиц?

Далее учебный кейс-стади

УДК 681.3

В.А. Артамонов, Е.В. Артамонова

МЕТОДИЧЕСКИЕ АСПЕКТЫ ВЫБОРА ЗАТРАТ НА ОРГАНИЗАЦИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.

ЧАСТЬ 2: МЕТОДИКА УЧЁТАПРИОБРЕТЁННОЙ КОНКУРЕНТНОЙ ВЫГОДЫ

Рассмотренные в ч.1 настоящей работы методические рекомендации предлагают при планировании защиты информации исчислять затраты на информационную безопасность (ИБ) пропорционально размерам возможных собственных потерь от утечки или утраты информации (нарушении политики безопасности).

Из постулатов рыночной теории оценки рисков и мер по снижению потерь финансовых ресурсов [1] следует, что в конкурентной среде собственные потери, как правило, сопровождаются получением выгод другими хозяйствующими субъектами. И эти выгоды способны обеспечить конкуренту долговременное закрепление на соответствующих товарных рынках.


Далее методика учета