Проект "ИТ-Защита"

УДК 681.3

В.А. Артамонов, Е.В. Артамонова

МЕТОДИЧЕСКИЕ АСПЕКТЫ ВЫБОРА ЗАТРАТ НА ОРГАНИЗАЦИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.

ЧАСТЬ 1: МЕТОДИКА ОЦЕНКИ СОВОКУПНОЙ СТОИМОСТИ ВЛАДЕНИЙ

Многие руководители служб автоматизации (СIO) и служб информационной безопасности (CISO) наверняка задавались вопросами: Как оценить эффективность планируемой или существующей корпоративной системы защиты информации? Как оценить эффективность инвестиционного бюджета на информационную безопасность (ИБ) компании? В какие сроки окупятся затраты компании на ИБ? Как экономически эффективно планировать бюджет компании на ИБ и управлять им? Попробуем найти возможные ответы на эти вопросы.

Далее про оценку затрат на ИБ

Спам в Твиттере Распространители нежелательных сообщений увеличивают свою активность в
социальной сети Twitter. К подобному выводу пришли специалисты компаний
Entensys и CommTouch в ходе проведения ежедневного мониторинга и анализа
действий спамеров.

Далее о спаме в сети Twitter

В последнее время в разных странах появилось новое поколение стандартов в области защиты информации, посвященных практическим вопросам управления информационной безопасности компании. Это прежде всего международные и национальные стандарты управления информационной безопасностью ISO 15408, ISO 17799 (BS7799), BSI; стандарты аудита информационных систем и информационной безопасности COBIT, SAC, COSO, SAS 78/94 и некоторые другие, аналогичные им. Насколько рекомендации перечисленных стандартов безопасности могут быть полезны для защиты информационных активов отечественных компаний? Давайте посмотрим вместе.

Далее о защите информационных активов предприятия

Выбор системы управления контентом интернет-ресурса

Интернет-сайт уже давно перестал быть роскошью и наравне с печатной продукцией перешел в разряд необходимых атрибутов современного бизнеса. От обычного буклета веб-ресурс отличается тем, что доступен любому пользователю сети Интернет в любой части планеты непрерывно и сколь угодно долгое время.

Пользователю сети Интернет не видно, что происходит внутри сайта, который он посещает. Но  Интернет-разработчикам и их заказчикам известно, что большинство современных веб-проектов строятся на основе так называемых систем управления контентом.

Далее выбираем CMS

Описание проблемы

Сайту, порталу и виртуальному центру данных нужна надежная система безопасности. По мере того как компания двигается в направлении распределенной обработки данных и упрощения доступа к информации, угрозы безопасности приобретают все более масштабный характер. Сочетание этих факторов способствует усилению риска. Необходима система комплексного управления безопасностью (КУБ). Нужно решить, какая роль будет отводиться управляемым службам безопасности и как совладать с нарастающим потоком данных, поступающих от средств защиты. Прибавьте сюда постоянные обновления программного обеспечения и проблемы, связанные с беспроводными системами.

Далле решение проблемы безопасности сайтов в Интернет

Спецификация Internet-сообщества «Как выбирать поставщика Интернет-услуг»

Данная спецификация важна с точки зрения формирования организаци­онной и архитектурной безопасности, на которой базируются прочие меры процедурного и программно-технического уровней.

Ключевые слова: Internet-услуги, поставщик Internet-услуг, потреби­тель Internet-услуг, нарушение информационной безопасности, реа­гирование на нарушения информационной безопасности, группа реагирования, ненадлежащее поведение, сетевая инфраструктура, уязвимость, атака, источник атаки, цель атаки, свидетельства нару­шения, фильтрация трафика, разделение информации, доверенный канал, политика добропорядочного пользования, закон о защите данных, управление аутентификационными данными, коммутатор, маршрутизатор, таблица маршрутизации, подделка адресов, атака на доступность, одноразовые пароли, центр управления сетью, физиче­ская защита, разделение сегмента сети, входная фильтрация, выход­ная фильтрация, ограничение вещания, системная инфраструктура, распространение программного обеспечения, резервное копирова­ние, конфигурирование, доменная система имен, мониторинг, син­хронизация часов, почтовый сервер, сервер телеконференций, ми­нимизация привилегий, виртуальный сервер, управление доступом, программа на серверной стороне, идентифицирующая цепочка, эле­ктронная коммерция, транзакция, шифрование транзакций, инфор­мационное наполнение, поисковая машина, аудит безопасности, ак­тивный аудит, балансировка нагрузки, разводка по сети питания.

Далее...

Вашему вниманию представляем учебный "кейс-стади":

"Пример расчета риска информационной безопасности на основе модели информационных потоков" в виде pdf- файла.

Предварительно перед изучением "кейса" необходимо ознакомиться с нашими теоретическими материалами на тему информационных рисков:

"Анализ и управление рисками" (в рубрике "Вопросы проектирования" ), а также с кейсом для "Анализа информационных рисков"

Далее пример расчета рисков