При оценке безопасности ассиметричных криптографических протоколов, обычно предполагается, что противник имеет полное описание протокола и алгоритмов в него входящих, владеет публичными ключами, а секретным является только закрытый ключ. Кроме того, противник может перехватить некоторые данные, которыми обмениваются легитимные участники, и может даже осуществлять некоторый контроль над природой этих данных (например, путем выбора сообщений для подписи, если целью является компрометация секретного ключа, используемого при создании цифровой подписи) [19]. Как правило, криптографические протоколы остаются полностью устойчивыми с математической точки зрения, даже с учетом всех указанных допущений.
Окт
19
ПРОБЛЕМЫ БЕЗОПАСНОСТИ АППАРАТНЫХ ПЛАТФОРМ, РЕАЛИЗУЮЩИХ КРИПТОГРАФИЧЕСКИЕ АЛГОРИТМЫ
Рубрики Научные публикации
Окт
12
Подготовка cтудентов в области телекоммуникаций и информационной безопасности в БНТУ на базе международных образовательных интернет-программ “Сетевая академия CISCO “
Рубрики Решения CISCO
Вызов времени требует от специалистов очень высокого уровня подготовки в области современных технологий. Ниже приведены некоторые признаки, как это не казалось бы парадоксально на фоне мирового экономического и финансового кризиса, нарастающего кризиса в области трудовых ресурсов для сектора информационных технологий:
Окт
12
ПРОБЛЕМЫ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ ПРИ СОЗДАНИИ ИНФОРМАЦИОННО-ИЗМЕРИТЕЛЬНЫХ СИСТЕМ
Рубрики Научные публикации
Информационные технологии (ИТ) становятся на сегодняшний день краеугольным камнем построения современных информационно-измерительных систем (ИИС). Вместе с этим ИТ-технологии принесли в эту сферу проблемы обеспечения известной "триады" – конфиденциальности, целостности и доступности. Таким образом, для современных ИИС требуется разработка и реализация политик безопасности информационных технологий. Для лучшего понимания принципов, используемых при создании формальных политик безопасности, рассмотрим основные математические методы, применяемые при формальном анализе и формальном описании политик безопасности систем. При анализе функционирования систем (при этом системы являются необязательно вычислительными), область применения которых является критичной (а к данному классу обычно относятся защищенные ИИС), желательно рассмотреть все возможные поведения системы (то есть ее реакции на все возможные входные данные).
Июнь
29
СОДЕРЖАНИЕ
ISO/IEC 27001 и система управления информационной безопасностью
Этапы создания СУИБ
Принятие решения о создании СУИБ
Подготовка к созданию СУИБ
Анализ рисков
Разработка политик и процедур СУИБ
Июнь
23
Стандарт ИБ ЦБ РФ
Рубрики Стандартизация в РФ
Введение
Банковская система (БС) Российской Федерации (РФ) включает в себя Банк России, кредитные организации, а также филиалы и представительства иностранных банков [1]. Развитие и укрепление БС РФ, а также обеспечение эффективного и бесперебойного функционирования платежной системы РФ являются целями деятельности Банка России [2]. Важнейшим условием реализации этих целей является обеспечение необходимого и достаточного уровня информационной безопасности (ИБ) организаций БС РФ, их активов (в т.ч. информационных), который во многом определяется уровнем информационной безопасности банковских технологических процессов (платежных, информационных и пр.), автоматизированных банковских систем (АБС), эксплуатирующихся организациями БС РФ, и т.д.
Июнь
16
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ПРЕДПРИЯТИЯ КАК ИМПЕРАТИВ УСТОЙЧИВОСТИ РАЗВИТИЯ ОСНОВНЫХ БИЗНЕС – ПРОЦЕССОВ
Рубрики Научные публикации
В настоящее время организация режима информационной безопасности становится критически важным стратегическим фактором (императивом) развития современного предприятия. При этом, как правило, основное внимание уделяется требованиям и рекомендациям соответствующей международной нормативно-методической базы в области защиты информации. Вместе с тем, Международная организация по стандартизации (ИСО) и многие ведущие компании начинают проводить в жизнь политику взаимоувязки (гармонизацию) стандартов в области менеджмента предприятием, направленные на обеспечение устойчивости и стабильности поддержания непрерывности бизнес-процессов в целом.
Июнь
15
Аудит безопасности ИТ
Рубрики Методология
Обеспечение информационной безопасности (ИБ) компьютерных систем различного назначения продолжает оставаться чрезвычайно острой проблемой. Можно констатировать, что несмотря на усилия многочисленных организаций, занимающихся решением этой проблемы, общая тенденция остается негативной. На рис. 1 представлен прогноз роста числа инцидентов в области ИБ, имеющих тяжелые последствия в крупных организациях по данным [1]. Основных причин две:
- Возрастающая роль информационных технологий в поддержке бизнес-процессов, как следствие возрастающие требования к ИБ автоматизированных систем. Цена ошибок и сбоев информационных систем возрастает.
- Возрастающая сложность информационных процессов. Это предъявляет повышенные требования к квалификации персонала, ответственного за обеспечение ИБ. Выбор адекватных решений, обеспечивающих приемлемый уровень ИБ при допустимом уровне затрат, становится все более сложной задачей.
Первая причина носит объективный характер, ей можно противопоставить только способность организации обеспечивать возрастающие требования в области ИБ.