Проект "ИТ-Защита"

Марк Кобзарь (ООО "Центр безопасности информации")
Алексей Сидак (ООО "Центр безопасности информации")


СОДЕРЖАНИЕ:

История вопроса

Существующие версии Общей методологии оценки безопасности информационных технологий

Процесс оценки

Общая модель оценки

Особенности выполнения количественных оценок

Правила формирования заключения по результатам оценки

Оформление результатов оценки

Применение Общей методологии оценки безопасности информационных технологий в России

Перспективы развития Общей методологии оценки безопасности информационных технологий

Литература

Далее...

Вы стоите перед выбором, кому доверить решение возникших проблем и сложностей в области обеспечения информационной безопасности Вашей корпоративной сети и ее ресурсов? Вы считаете, что компания Cisco Systems известна только своими сетевыми решениями и технологиями? Вы не знаете, какие решения предлагает компания Cisco в области защиты информации? Вы не знаете, где расположить средства защиты? Вы не знаете, как реагировать на обнаруженные атаки и несанкционированные действия? Вы не знаете, имеют ли продукты компании Cisco сертификаты по требованиям информационной безопасности? Вы не знаете, какому партнеру компании Cisco доверить решение стоящих перед Вами задач?

Далее...

Создание системы электронных конкурсных торгов предполагает адекватную техническую реализацию правовых отношений между заказчиками и поставщиками товаров и услуг. При традиционном документообороте принимаемые сторонами обязательства и предоставляемые ими сведения подтверждаются завизированными бумажными документами. Однако ряд необходимых условий, например, конфиденциальность поданной в запечатанном конверте заявки, либо неотказуемость от неё к моменту подведения итогов конкурса, технически обеспечиваются исключительно добросовестностью организатора конкурса.
При переходе к электронному документообороту техническая реализация этих специфических моментов правовых отношений, помимо прочих, должна гарантировать выполнение (или по крайней мере существенно затруднить нарушение) сторонами предусмотренных условий.
Техническая реализация этих специфичных условий основана на использовании инфраструктуры открытого ключа (PKI).

Далее...

Семейство Международных Стандартов на Системы Управления Информационной Безопасностью 27000 разрабатывается ISO/IEC JTC 1/SC 27. Это семейство включает в себя Международные стандарты, определяющие требования к системам управления информационной безопасностью, управление рисками, метрики и измерения, а также руководство по внедрению.
Для этого семейства стандартов используется последовательная схема нумерации, начиная с 27000 и далее.

Далее...

Информационные технологии медленно, но верно проникают во все сферы нашей жизни, а значит, возрастают требования к защищенности ИТ-систем, сохранности и безопасности данных. В этом году компания «Белсек» и Владимир Артамонов, эксперт в сфере информационной безопасности (ИБ) международного класса, провели ряд специализированных семинаров по данное тематике.

По заверениям организаторов, семинары собрали множество положительных откликов. IT.TUT.BY решил пообщаться с экспертами в области информационной безопасности с глазу на глаз.

Далее...

Криптография – это наука (или искусство) скрытия информации в последовательности битов от любого несанкционированного доступа. Для достижения этой цели используют шифрование: сообщение с помощью некоторого алгоритма комбинируется с дополнительной секретной информацией (ключом), в результате чего получается криптограмма. Долгое время способы разработки алгоритмов шифрования определялись исключительно искусством и изобретательностью их авторов. И лишь в ХХ веке этой областью заинтересовались математики, а впоследствии - и физики.

Для любой системы передачи информации характерны следующие действующие лица: объекты А и Б, обменивающиеся информацией, и некто нерушитель Е, пытающийся перехватить эту информацию. Задача заключается в том, чтобы исключить возможность расшифровки информации объектом Е. Однако на практике это жесткое требование заменяется более мягким: необходимо сделать расшифровку сообщения достаточно трудной для Е.

Далее...