Проект "ИТ-Защита"

При оценке безопасности ассиметричных криптографических протоколов, обычно предполагается, что противник имеет полное описание протокола и алгоритмов в него входящих, владеет публичными ключами, а секретным является только закрытый ключ. Кроме того, противник может перехватить некоторые данные, которыми обмениваются легитимные участники, и может даже осуществлять некоторый контроль над природой этих данных (например, путем выбора сообщений для подписи, если целью является компрометация секретного ключа, используемого при создании цифровой подписи) [19]. Как правило, криптографические протоколы остаются полностью устойчивыми с математической точки зрения, даже с учетом всех указанных допущений.

Далее...

Вызов времени требует от специалистов очень высокого уровня подготовки в области современных технологий. Ниже приведены некоторые признаки, как это не казалось бы парадоксально на фоне мирового экономического и финансового кризиса, нарастающего кризиса  в области трудовых ресурсов для сектора информационных технологий:

Далее...

Информационные технологии (ИТ) становятся на сегодняшний день краеугольным камнем построения современных информационно-измерительных систем (ИИС). Вместе с этим ИТ-технологии  принесли в эту сферу проблемы обеспечения известной "триады" – конфиденциальности, целостности и доступности. Таким образом, для современных ИИС требуется разработка и реализация политик безопасности информационных технологий. Для лучшего понимания принципов, используемых при создании формальных политик безопасности, рассмотрим основные математические методы, применяемые при формальном анализе и формальном описании политик безопасности систем. При анализе функционирования систем (при этом системы являются необязательно вычислительными), область применения которых  является  критичной   (а  к  данному  классу  обычно   относятся  защищенные ИИС), желательно рассмотреть все возможные поведения системы (то есть ее реакции на все возможные входные данные).

Далее...

СОДЕРЖАНИЕ

ISO/IEC 27001 и система управления информационной безопасностью

Этапы создания СУИБ

Принятие решения о создании СУИБ

Подготовка к созданию СУИБ

Анализ рисков

Разработка политик и процедур СУИБ

Далее...

Введение
Банковская система (БС) Российской Федерации (РФ) включает в себя Банк России, кредитные организации, а также филиалы и представительства иностранных банков [1]. Развитие и укрепление БС РФ, а также обеспечение эффективного и бесперебойного функционирования платежной системы РФ являются целями деятельности Банка России [2]. Важнейшим условием реализации этих целей является обеспечение необходимого и достаточного уровня информационной безопасности (ИБ) организаций БС РФ, их активов (в т.ч. информационных), который во многом определяется уровнем информационной безопасности банковских технологических процессов (платежных, информационных и пр.), автоматизированных банковских систем (АБС), эксплуатирующихся организациями БС РФ, и т.д.

Далее...

В настоящее время организация режима информационной безопасности становится критически важным стратегическим фактором (императивом) развития современного предприятия. При этом, как правило, основное внимание уделяется требованиям и рекомендациям соответствующей международной нормативно-методической базы в области защиты информации. Вместе с тем, Международная организация по стандартизации (ИСО) и многие ведущие компании начинают проводить в жизнь политику взаимоувязки (гармонизацию) стандартов в области менеджмента предприятием, направленные на обеспечение устойчивости и стабильности поддержания непрерывности бизнес-процессов в целом.

Далее...

Обеспечение информационной безопаснос­ти (ИБ) компьютерных систем различного назначе­ния продолжает оставаться чрезвычайно острой проблемой. Можно констатировать, что несмотря на усилия многочисленных организаций, занимаю­щихся решением этой проблемы, общая тенденция остается негативной. На рис. 1 представлен прогноз роста числа инцидентов в области ИБ, имеющих тя­желые последствия в крупных организациях по дан­ным [1]. Основных причин две:

  • Возрастающая роль информационных техно­логий в поддержке бизнес-процессов, как следствие возрастающие требования к ИБ ав­томатизированных систем. Цена ошибок и сбоев информационных систем возрастает.
  • Возрастающая сложность информационных процессов. Это предъявляет повышенные тре­бования к квалификации персонала, ответст­венного за обеспечение ИБ. Выбор адекватных решений, обеспечивающих приемлемый уро­вень ИБ при допустимом уровне затрат, стано­вится все более сложной задачей.

Первая причина носит объективный харак­тер, ей можно противопоставить только способ­ность организации обеспечивать возрастающие требования в области ИБ.

Далее про Аудит безопасности ИТ