Проект "ИТ-Защита"

РУКОВОДСТВО ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ
ЛИЧНОСТИ И ПРЕДПРИНИМАТЕЛЬСТВА

Практическое пособие

=====================================================
Данное практическое   пособие    представляет    собой    впервые переведенное  на  русский  язык  "Полное  руководство  по обеспечению безопасности  должностных  лиц  и  представителей деловых   кругов", составленное  президентом  Института   терроризма  и внутринационалиных конфликтов (США) Нейлом С.  Ливингстоуном при участии бывших  служащих американского элитного подразделения "Дельта". В одиннадцати главах пособия, написанных ясным лаконичным языком, изложены  практические рекомендации для всех,  кто хочет защитить свою жизнь, жизнь своей семьи или же благополучие своего предприятия.
=====================================================

Далее...

Декларация принципов «Построение информационного общества - глобальная задача в новом тысячелетии»

А. Наша общая концепция информационного общества

1. Мы, представители народов мира, собравшиеся в Женеве  для проведения первого этапа Всемирной встречи на высшем уровне по вопросам информационного общества, заявляем о нашем общем стремлении и решимости построить ориентированное на интересы людей, открытое для всех и направленное на развитие информационное общество, в котором каждый мог бы создавать информацию и знания, иметь к ним доступ, пользоваться и обмениваться ими, с тем чтобы дать отдельным лицам, общинам и народам возможность в полной мере реализовать свой потенциал, содействуя своему устойчивому развитию и повышая качество своей жизни на основе целей и принципов Устава Организации Объединенных Наций и соблюдая в полном объеме и поддерживая Всеобщую декларацию прав человека.

Далее...

УДК 681.3

СООТНОШЕНИЕ ТРЕБОВАНИЙ СТАНДАРТОВ УПРАВЛЕНИЯ КАЧЕСТВОМ ПРОИЗВОДСТВА И ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ

Артамонов В.А.

Белорусский национальный технический университет

Минск, Республика Беларусь

Семейство Международных стандартов на Системы Управления Информационной Безопасностью 27000 разрабатывается под эгидой ISO/IEC JTC 1/SC 27. Это семейство включает в себя стандарты, определяющие требования к системам управления информационной безопасностью (СУИБ), управление рисками, метрики и измерения, а также руководство по внедрению. Для этого семейства стандартов используется последовательная схема нумерации, начиная с 27000 и далее. Ключевую роль в этом семействе занимает стандарт ISO/IEC 27001:2005 Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Требования (BS 7799-2:2005). Ранее в работе [1] нами было определено место СУИБ в общей системе менеджмента предприятия. С точки зрения процессов управления СУИБ входит в общую систему менеджмента организации и предоставляет дополнительные механизмы управления в части обеспечения защиты критичной информации. Для соотнесения требований стандартов управления качеством производства и информационной безопасностью современного предприятия проведём сравнительный анализ требований стандартов ISO/IEC 27001:2005 и ISO 9001. В табл.1 дается сравнение содержания стандартов BS 7799 и ISO 9001.

Далее...

УДК 681.3

ПРОБЛЕМЫ БЕЗОПАСНОСТИ АППАРАТНЫХ ПЛАТФОРМ, РЕАЛИЗУЮЩИХ КРИПТОГРАФИЧЕСКИЕ ФУНКЦИИ

Артамонов В.А., Короткевич О.С.

Белорусский национальный технический университет

Минск, Республика Беларусь

В последнее время наметилась тенденция реализации криптографических алгоритмов на базе аппаратных платформ. Во всех отношениях удобная и эффективная информационная технология («вся криптография на борту»), тем не менее обладает некоторыми уязвимостями, которые необходимо преодолевать разработчикам при создании защищённых систем информационно-коммуникационных технологий.

Так, при оценке безопасности ассиметричных криптографических протоколов, обычно предполагается, что криптоаналитик (или нарушитель) имеет полное описание протокола и алгоритмов в него входящих, владеет публичными ключами, а секретным является только закрытый ключ. Кроме того, нарушитель может перехватить некоторые данные, которыми обмениваются легитимные участники, и может даже осуществлять некоторый контроль над природой этих данных (например, путем выбора сообщений для подписи, если целью является  компрометация секретного ключа, используемого при создании цифровой подписи). Как правило, криптографические протоколы остаются полностью устойчивыми с математической точки зрения, даже с учетом всех указанных допущений.

Далее...

2. Методология разработки политики безопасности

Разработка политики безопасности является ключевым этапом построения защи­щенной информационной системы (сети) и всех информационных активов организации в целом. Следует отметить, что составление политики или политик безопасности является только началом осуществления общей программы обеспечения безопасности организации. Детальная программа обеспечения безопасности необходима для создания эффективной системы безо­пасности организации на основе разработанной политики безопасности.

Далее...

1.   Основные  понятия  и  определения

Под политикой безопасности (ПБ) организации понимают совокупность документи­рованных управленческих решений, направленных на защиту информации и ас­социированных с ней ресурсов. Политика безопасности определяет стратегию управления в области информационной безопасности, а также ту меру внимания и количество ресурсов, которые считает целесообразным выделить руководство.

Политика безопасности строится на основе анализа рисков, которые призна­ются реальными для информационной системы организации. Когда проведен ана­лиз рисков и определена стратегия защиты, составляется программа, реализация которой должна обеспечить информационную безопасность. Под эту программу выделяются ресурсы, назначаются ответственные, определяется порядок контро­ля выполнения программы и т.п.

Далее...

С начала текущего учебного года пользовательский интерфейс программного  симулятора работы сети Cisco Packet Tracer стал доступен инструкторам и слушателям Сетевых академий Cisco на русском языке.

Как известно, прежде чем сесть за руль автомобиля и стать полноправным участником дорожного движения, начинающий водитель должен не только освоить теоретическую базу, но и получить практические навыки вождения. Впрочем,  научиться управлять машиной можно и с помощью автотренажера. А если речь идет о построении компьютерной сети?

Далее строим сеть с помощью Cisco Packet Tracer