Проект "ИТ-Защита"

В данной статье будет приведен готовый "кейс-стади" в виде pdf- файла для "Анализа информационных рисков"

(материалы круглого стола, 12.04.2007, автор Искандер Конеев).

Предварительно перед изучением "кейса" необходимо ознакомиться с нашими теоретическими материалами на тему информационных рисков:

"Анализ и управление рисками" (в рубрике "Вопросы проектирования" )

и "ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ КАК ПРОЦЕСС УПРАВЛЕНИЯ РИСКАМИ" (в рубрике "Научные публикации")

Далее про анализ информационных рисков

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ КАК ПРОЦЕСС УПРАВЛЕНИЯ РИСКАМИ

Д.В. Баранов

Введение
Большинство предприятий тратят на безопасность продукта своей деятельности определенный фиксированный процент прибыли. Часть вложенных на безопасность средств в этот продукт не возвращается в виде прибыли. Можно видеть, что безопасность это не продукт, а процесс. Поэтому для решения подобной проблемы можно посмотреть на безопасность как на управление рисками. Цель управления рисками заключается в балансе рисков для деятельности предприятия, снижая потенциальные угрозы. Необходимость в методе управления рисками, который бы позволил точно и надежно измерять параметры безопасности продукта и получать максимальную отдачу средств, вложенных на его безопасность, по-прежнему велика [1].

далее про управление рисками

Спецификация Internet-сообщества «Руководство по информационной безопасности предприятия» (RFC 1244, FYI: 8, July 1991)
Анализируются рекомендации по формированию политики безопасности организации, имеющей современную информационную систему и активно использующей сетевые сервисы.

далее о политике безопасности организации

Новости

Эта заметка впервые появилась в разделе новостей CNBC, затем очень быстро была подхвачена Scientific American и Yahoo!, ретранслирована многими другими авторитетными средствами массовой информации, в течение суток разошлась по всему миру. В статье содержалось предположение, что бреши в системе безопасности лазерных принтеров Hewlett-Packard позволяют хакерам удаленно провоцировать их перегрев и, возможно, даже возгорание.

Далее о Вашем принтере

 

 

Вредоносный код на сайте

Во второй части статьи мы дадим общие рекомендации по устранению вредоносного кода на сайте

(по материалам "Рассылки SeoPult. Выпуск №85: Борьба с вредоносным кодом на сайте")

Конкретный пример со скрытыми ссылками на сайте рассмотрен в первой части статьи "Вредоносный код на сайте, что же делать? Часть 1."

Пример с защифрованными скрытыми ссылками на сайте рассмотрен в третьей части статьи  "Вредоносный код на сайте, что же делать? Часть 3."

Продолжение темы:

Вредоносный код на сайте, а кто за кулисами? Часть 4.

Вредоносный код на сайте: теперь и в режиме он-лайн. Часть 5.

Далее общие рекомендации и советы

Вредоносный код на сайте"Бойся данайцев дары подносящих..." В общем, не ручаюсь за точность цитаты, но как-то так.

Причем же здесь какие-то "мифические дары каких-то древних данайцев" и вполне себе злободневная проблема вредоносного кода на сайте, спросите Вы? А оказывается все связано.

Далее о скрытых ссылках в коде блога

Афера "Asia Domain Name Registration scam" в Рунете!

Вы зарегистрировали или купили домен и создали на нем сайт. Годы идут, сайт развивается, становится популярным. Вот уже и доход с него "закапал". Вы получаете свой доход, оплачиваете домен, хостинг и другие расходы. И вполне правильно считаете, что данный интеллектуальный продукт принадлежит только Вам. По существу вопроса, а также по совести и морали, оно так и есть. Но так ли это на самом деле? Рассмотрим парочку непростых ситуаций, сложившихся вокруг доменов.

далее о сути китайской аферы с доменами