Проект "ИТ-Защита"

С начала текущего учебного года пользовательский интерфейс программного  симулятора работы сети Cisco Packet Tracer стал доступен инструкторам и слушателям Сетевых академий Cisco на русском языке.

Как известно, прежде чем сесть за руль автомобиля и стать полноправным участником дорожного движения, начинающий водитель должен не только освоить теоретическую базу, но и получить практические навыки вождения. Впрочем,  научиться управлять машиной можно и с помощью автотренажера. А если речь идет о построении компьютерной сети?

Далее строим сеть с помощью Cisco Packet Tracer

При оценке безопасности ассиметричных криптографических протоколов, обычно предполагается, что противник имеет полное описание протокола и алгоритмов в него входящих, владеет публичными ключами, а секретным является только закрытый ключ. Кроме того, противник может перехватить некоторые данные, которыми обмениваются легитимные участники, и может даже осуществлять некоторый контроль над природой этих данных (например, путем выбора сообщений для подписи, если целью является компрометация секретного ключа, используемого при создании цифровой подписи) [19]. Как правило, криптографические протоколы остаются полностью устойчивыми с математической точки зрения, даже с учетом всех указанных допущений.

Далее...

Вызов времени требует от специалистов очень высокого уровня подготовки в области современных технологий. Ниже приведены некоторые признаки, как это не казалось бы парадоксально на фоне мирового экономического и финансового кризиса, нарастающего кризиса  в области трудовых ресурсов для сектора информационных технологий:

Далее...

Информационные технологии (ИТ) становятся на сегодняшний день краеугольным камнем построения современных информационно-измерительных систем (ИИС). Вместе с этим ИТ-технологии  принесли в эту сферу проблемы обеспечения известной "триады" – конфиденциальности, целостности и доступности. Таким образом, для современных ИИС требуется разработка и реализация политик безопасности информационных технологий. Для лучшего понимания принципов, используемых при создании формальных политик безопасности, рассмотрим основные математические методы, применяемые при формальном анализе и формальном описании политик безопасности систем. При анализе функционирования систем (при этом системы являются необязательно вычислительными), область применения которых  является  критичной   (а  к  данному  классу  обычно   относятся  защищенные ИИС), желательно рассмотреть все возможные поведения системы (то есть ее реакции на все возможные входные данные).

Далее...

СОДЕРЖАНИЕ

ISO/IEC 27001 и система управления информационной безопасностью

Этапы создания СУИБ

Принятие решения о создании СУИБ

Подготовка к созданию СУИБ

Анализ рисков

Разработка политик и процедур СУИБ

Далее...

Введение
Банковская система (БС) Российской Федерации (РФ) включает в себя Банк России, кредитные организации, а также филиалы и представительства иностранных банков [1]. Развитие и укрепление БС РФ, а также обеспечение эффективного и бесперебойного функционирования платежной системы РФ являются целями деятельности Банка России [2]. Важнейшим условием реализации этих целей является обеспечение необходимого и достаточного уровня информационной безопасности (ИБ) организаций БС РФ, их активов (в т.ч. информационных), который во многом определяется уровнем информационной безопасности банковских технологических процессов (платежных, информационных и пр.), автоматизированных банковских систем (АБС), эксплуатирующихся организациями БС РФ, и т.д.

Далее...

В настоящее время организация режима информационной безопасности становится критически важным стратегическим фактором (императивом) развития современного предприятия. При этом, как правило, основное внимание уделяется требованиям и рекомендациям соответствующей международной нормативно-методической базы в области защиты информации. Вместе с тем, Международная организация по стандартизации (ИСО) и многие ведущие компании начинают проводить в жизнь политику взаимоувязки (гармонизацию) стандартов в области менеджмента предприятием, направленные на обеспечение устойчивости и стабильности поддержания непрерывности бизнес-процессов в целом.

Далее...