Незащищенность корпоративной сетевой инфраструктуры от атак в сети Интернет может привести к тяжелым для электронного бизнеса последствиям, особенно если вы работаете на рынке электронных услуг. Раз уж вы (или ваш провайдер), обеспечиваете безопасность Web-инфраструктуры, то и защита внутренних ресурсов (информационных активов) тоже находится в вашей компетенции, и именно вы отвечаете за конфиденциальность и целостность данных ваших клиентов. И хотя доступность и немедленное исполнение транзакций выглядят очень привлекательными, случившаяся по неосторожности или преднамеренно утечка информации о ваших заказчиках или их активах может навредить не только вашей репутации и партнерским отношениям, но и всему вашему бизнесу.
Май
17
Исследование информационных моделей безопасности систем ИТ в сети Интернет, проблемы их практического применения для защиты коммерческих Интернет-сайтов.
Рубрики Научные публикации
Май
15
Марк Кобзарь (ООО "Центр безопасности информации")
Алексей Сидак (ООО "Центр безопасности информации")
СОДЕРЖАНИЕ:
История вопроса
Существующие версии Общей методологии оценки безопасности информационных технологий
Процесс оценки
Общая модель оценки
Особенности выполнения количественных оценок
Правила формирования заключения по результатам оценки
Оформление результатов оценки
Применение Общей методологии оценки безопасности информационных технологий в России
Перспективы развития Общей методологии оценки безопасности информационных технологий
Литература
Май
15
Вы стоите перед выбором, кому доверить решение возникших проблем и сложностей в области обеспечения информационной безопасности Вашей корпоративной сети и ее ресурсов? Вы считаете, что компания Cisco Systems известна только своими сетевыми решениями и технологиями? Вы не знаете, какие решения предлагает компания Cisco в области защиты информации? Вы не знаете, где расположить средства защиты? Вы не знаете, как реагировать на обнаруженные атаки и несанкционированные действия? Вы не знаете, имеют ли продукты компании Cisco сертификаты по требованиям информационной безопасности? Вы не знаете, какому партнеру компании Cisco доверить решение стоящих перед Вами задач?
Май
14
Создание системы электронных конкурсных торгов предполагает адекватную техническую реализацию правовых отношений между заказчиками и поставщиками товаров и услуг. При традиционном документообороте принимаемые сторонами обязательства и предоставляемые ими сведения подтверждаются завизированными бумажными документами. Однако ряд необходимых условий, например, конфиденциальность поданной в запечатанном конверте заявки, либо неотказуемость от неё к моменту подведения итогов конкурса, технически обеспечиваются исключительно добросовестностью организатора конкурса.
При переходе к электронному документообороту техническая реализация этих специфических моментов правовых отношений, помимо прочих, должна гарантировать выполнение (или по крайней мере существенно затруднить нарушение) сторонами предусмотренных условий.
Техническая реализация этих специфичных условий основана на использовании инфраструктуры открытого ключа (PKI).
Май
13
Семейство Международных Стандартов на Системы Управления Информационной Безопасностью 27000 разрабатывается ISO/IEC JTC 1/SC 27. Это семейство включает в себя Международные стандарты, определяющие требования к системам управления информационной безопасностью, управление рисками, метрики и измерения, а также руководство по внедрению.
Для этого семейства стандартов используется последовательная схема нумерации, начиная с 27000 и далее.
Май
12
Принципы построения защищенной системы электронной коммерции в сети Интернет, основанной на протоколах аутентификации с нулевой передачей знаний.
Рубрики Научные публикации
Каждый пользователь сети Интернет, который хотя бы раз был зарегистрирован на каком-либо сайте или портале, в базе данных Интернет-магазина, на форуме и т.д. знает на практике о процессах идентификации и аутентификации пользователя. Действительно, вводя в веб-форме свое имя (login) и подтверждая его паролем (password), мы уже принимаем самое активное участие в этих процессах, хотя и не задумываемся для чего они нужны владельцам и разработчикам данных объектов информатизации. А ведь эти процессы играют огромную роль в построении систем защиты электронной коммерции и корпоративных веб-серверов.
Май
11
Интервью по понедельникам: Владимир Артамонов и «Белсек», эксперты в сфере ИТ-безопасности.
Рубрики Интервью и ответы на вопросы
Информационные технологии медленно, но верно проникают во все сферы нашей жизни, а значит, возрастают требования к защищенности ИТ-систем, сохранности и безопасности данных. В этом году компания «Белсек» и Владимир Артамонов, эксперт в сфере информационной безопасности (ИБ) международного класса, провели ряд специализированных семинаров по данное тематике.
По заверениям организаторов, семинары собрали множество положительных откликов. IT.TUT.BY решил пообщаться с экспертами в области информационной безопасности с глазу на глаз.