Проект "ИТ-Защита"

Спецификация Internet-сообщества «Как выбирать поставщика Интернет-услуг»

Данная спецификация важна с точки зрения формирования организаци­онной и архитектурной безопасности, на которой базируются прочие меры процедурного и программно-технического уровней.

Ключевые слова: Internet-услуги, поставщик Internet-услуг, потреби­тель Internet-услуг, нарушение информационной безопасности, реа­гирование на нарушения информационной безопасности, группа реагирования, ненадлежащее поведение, сетевая инфраструктура, уязвимость, атака, источник атаки, цель атаки, свидетельства нару­шения, фильтрация трафика, разделение информации, доверенный канал, политика добропорядочного пользования, закон о защите данных, управление аутентификационными данными, коммутатор, маршрутизатор, таблица маршрутизации, подделка адресов, атака на доступность, одноразовые пароли, центр управления сетью, физиче­ская защита, разделение сегмента сети, входная фильтрация, выход­ная фильтрация, ограничение вещания, системная инфраструктура, распространение программного обеспечения, резервное копирова­ние, конфигурирование, доменная система имен, мониторинг, син­хронизация часов, почтовый сервер, сервер телеконференций, ми­нимизация привилегий, виртуальный сервер, управление доступом, программа на серверной стороне, идентифицирующая цепочка, эле­ктронная коммерция, транзакция, шифрование транзакций, инфор­мационное наполнение, поисковая машина, аудит безопасности, ак­тивный аудит, балансировка нагрузки, разводка по сети питания.

Далее...

Вашему вниманию представляем учебный "кейс-стади":

"Пример расчета риска информационной безопасности на основе модели информационных потоков" в виде pdf- файла.

Предварительно перед изучением "кейса" необходимо ознакомиться с нашими теоретическими материалами на тему информационных рисков:

"Анализ и управление рисками" (в рубрике "Вопросы проектирования" ), а также с кейсом для "Анализа информационных рисков"

Далее пример расчета рисков

В данной статье будет приведен готовый "кейс-стади" в виде pdf- файла для "Анализа информационных рисков"

(материалы круглого стола, 12.04.2007, автор Искандер Конеев).

Предварительно перед изучением "кейса" необходимо ознакомиться с нашими теоретическими материалами на тему информационных рисков:

"Анализ и управление рисками" (в рубрике "Вопросы проектирования" )

и "ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ КАК ПРОЦЕСС УПРАВЛЕНИЯ РИСКАМИ" (в рубрике "Научные публикации")

Далее про анализ информационных рисков

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ КАК ПРОЦЕСС УПРАВЛЕНИЯ РИСКАМИ

Д.В. Баранов

Введение
Большинство предприятий тратят на безопасность продукта своей деятельности определенный фиксированный процент прибыли. Часть вложенных на безопасность средств в этот продукт не возвращается в виде прибыли. Можно видеть, что безопасность это не продукт, а процесс. Поэтому для решения подобной проблемы можно посмотреть на безопасность как на управление рисками. Цель управления рисками заключается в балансе рисков для деятельности предприятия, снижая потенциальные угрозы. Необходимость в методе управления рисками, который бы позволил точно и надежно измерять параметры безопасности продукта и получать максимальную отдачу средств, вложенных на его безопасность, по-прежнему велика [1].

далее про управление рисками

Спецификация Internet-сообщества «Руководство по информационной безопасности предприятия» (RFC 1244, FYI: 8, July 1991)
Анализируются рекомендации по формированию политики безопасности организации, имеющей современную информационную систему и активно использующей сетевые сервисы.

далее о политике безопасности организации

Новости

Эта заметка впервые появилась в разделе новостей CNBC, затем очень быстро была подхвачена Scientific American и Yahoo!, ретранслирована многими другими авторитетными средствами массовой информации, в течение суток разошлась по всему миру. В статье содержалось предположение, что бреши в системе безопасности лазерных принтеров Hewlett-Packard позволяют хакерам удаленно провоцировать их перегрев и, возможно, даже возгорание.

Далее о Вашем принтере

 

 

Вредоносный код на сайте

Во второй части статьи мы дадим общие рекомендации по устранению вредоносного кода на сайте

(по материалам "Рассылки SeoPult. Выпуск №85: Борьба с вредоносным кодом на сайте")

Конкретный пример со скрытыми ссылками на сайте рассмотрен в первой части статьи "Вредоносный код на сайте, что же делать? Часть 1."

Пример с защифрованными скрытыми ссылками на сайте рассмотрен в третьей части статьи  "Вредоносный код на сайте, что же делать? Часть 3."

Продолжение темы:

Вредоносный код на сайте, а кто за кулисами? Часть 4.

Вредоносный код на сайте: теперь и в режиме он-лайн. Часть 5.

Далее общие рекомендации и советы