Вы стоите перед выбором, кому доверить решение возникших проблем и сложностей в области обеспечения информационной безопасности Вашей корпоративной сети и ее ресурсов? Вы считаете, что компания Cisco Systems известна только своими сетевыми решениями и технологиями? Вы не знаете, какие решения предлагает компания Cisco в области защиты информации? Вы не знаете, где расположить средства защиты? Вы не знаете, как реагировать на обнаруженные атаки и несанкционированные действия? Вы не знаете, имеют ли продукты компании Cisco сертификаты по требованиям информационной безопасности? Вы не знаете, какому партнеру компании Cisco доверить решение стоящих перед Вами задач?
Май
15
Май
14
Создание системы электронных конкурсных торгов предполагает адекватную техническую реализацию правовых отношений между заказчиками и поставщиками товаров и услуг. При традиционном документообороте принимаемые сторонами обязательства и предоставляемые ими сведения подтверждаются завизированными бумажными документами. Однако ряд необходимых условий, например, конфиденциальность поданной в запечатанном конверте заявки, либо неотказуемость от неё к моменту подведения итогов конкурса, технически обеспечиваются исключительно добросовестностью организатора конкурса.
При переходе к электронному документообороту техническая реализация этих специфических моментов правовых отношений, помимо прочих, должна гарантировать выполнение (или по крайней мере существенно затруднить нарушение) сторонами предусмотренных условий.
Техническая реализация этих специфичных условий основана на использовании инфраструктуры открытого ключа (PKI).
Май
13
Семейство Международных Стандартов на Системы Управления Информационной Безопасностью 27000 разрабатывается ISO/IEC JTC 1/SC 27. Это семейство включает в себя Международные стандарты, определяющие требования к системам управления информационной безопасностью, управление рисками, метрики и измерения, а также руководство по внедрению.
Для этого семейства стандартов используется последовательная схема нумерации, начиная с 27000 и далее.
Май
12
Принципы построения защищенной системы электронной коммерции в сети Интернет, основанной на протоколах аутентификации с нулевой передачей знаний.
Рубрики Научные публикации
Каждый пользователь сети Интернет, который хотя бы раз был зарегистрирован на каком-либо сайте или портале, в базе данных Интернет-магазина, на форуме и т.д. знает на практике о процессах идентификации и аутентификации пользователя. Действительно, вводя в веб-форме свое имя (login) и подтверждая его паролем (password), мы уже принимаем самое активное участие в этих процессах, хотя и не задумываемся для чего они нужны владельцам и разработчикам данных объектов информатизации. А ведь эти процессы играют огромную роль в построении систем защиты электронной коммерции и корпоративных веб-серверов.
Май
11
Интервью по понедельникам: Владимир Артамонов и «Белсек», эксперты в сфере ИТ-безопасности.
Рубрики Интервью и ответы на вопросы
Информационные технологии медленно, но верно проникают во все сферы нашей жизни, а значит, возрастают требования к защищенности ИТ-систем, сохранности и безопасности данных. В этом году компания «Белсек» и Владимир Артамонов, эксперт в сфере информационной безопасности (ИБ) международного класса, провели ряд специализированных семинаров по данное тематике.
По заверениям организаторов, семинары собрали множество положительных откликов. IT.TUT.BY решил пообщаться с экспертами в области информационной безопасности с глазу на глаз.
Май
11
Криптография – это наука (или искусство) скрытия информации в последовательности битов от любого несанкционированного доступа. Для достижения этой цели используют шифрование: сообщение с помощью некоторого алгоритма комбинируется с дополнительной секретной информацией (ключом), в результате чего получается криптограмма. Долгое время способы разработки алгоритмов шифрования определялись исключительно искусством и изобретательностью их авторов. И лишь в ХХ веке этой областью заинтересовались математики, а впоследствии - и физики.
Для любой системы передачи информации характерны следующие действующие лица: объекты А и Б, обменивающиеся информацией, и некто нерушитель Е, пытающийся перехватить эту информацию. Задача заключается в том, чтобы исключить возможность расшифровки информации объектом Е. Однако на практике это жесткое требование заменяется более мягким: необходимо сделать расшифровку сообщения достаточно трудной для Е.
Март
28
Многолетний опыт работы в области обеспечения информационной безопасности (ИБ) продуктов и систем информационно-коммуникационных технологий (ИКТ), объектов информатизации, а также руководство профильными семинарами для специалистов и преподавание в ВУЗе соответствующих дисциплин в области ИБ привели меня к некоторым размышлениям и проблемам, которыми хотелось бы поделиться в рамках данного проекта.
И так, проблема первая: подавляющее большинство руководителей и менеджеров различного уровня не могут определиться с местом и ролью ИБ в общей структуре управления (менеджмента) современным предприятием (компанией). Отсюда возникают проблемы бюджетирования работ по обеспечению ИБ и организационных структур отвечающих на предприятии за эту самую безопасность.