В век информации и информационных технологий (ИТ), появление новых ИТ, их технологическая и коммерческая конкуренция носит повсеместный характер и зачастую приводит к достаточно парадоксальным результатам их жизнедеятельности. Вспомним хотя бы о таких сетевых информационно – телекоммуникационных технологиях (ИКТ) как Х.25, Х.75 и ISDN, доминировавших в конце прошлого века или бурно анонсируемые технологии АТМ и Frame Relay в начале нынешнего века. Сейчас они перешли в разряд устаревших и/или мало используемых ИТ. В месте с тем, достаточно старая ИТ – Ethernet, которая разрабатывалась компанией Xerox исключительно для создания локальных сетей, благодаря появлению новых технологий в области физической среды передачи данных – волоконно-оптические линии связи (ВОЛС), стала доминирующей в области построения региональных и городских сетей передачи данных – технология ЕТТН (Ethernet to the Home). Да, ещё использование стека протоколов TCP/IP (достаточно старого и много критикуемого, в том числе и в части безопасности ИТ) в качестве базовой платформы в Internet вносит пикантность в существующую ситуацию с ИКТ. Или взять хотя бы последний тренд – DLP-системы. Сколько на различных форумах идёт дискуссия в достоинствах и недостатках этих систем. Есть ли какая то логика или тенденция в непредсказуемости появления и забвения ИТ/ИКТ?
Июнь
12
БЕЗОПАСНОСТЬ КАК ИМПЕРАТИВ УСТОЙЧИВОГО РАЗВИТИЯ ЧЕЛОВЕЧЕСТВА
Рубрики Научные публикации | Комментарии выключены
Май
2
ОБЩАЯ МЕТОДОЛОГИЯ ОЦЕНКИ БЕЗОПАСНОСТИ ПРОДУКТОВ И СИСТЕМ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ
Рубрики Научные публикации | Комментарии выключены
Апр
6
ЧАСТЬ 2: МЕТОДИКА УЧЁТА ПРИОБРЕТЁННОЙ КОНКУРЕНТНОЙ ВЫГОДЫ
Рубрики Научные публикации | Комментарии выключены
Апр
5
МЕТОДИЧЕСКИЕ АСПЕКТЫ ВЫБОРА ЗАТРАТ НА ОРГАНИЗАЦИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Рубрики Научные публикации | 1 коммент. »
Многие руководители служб автоматизации (СIO) и служб информационной безопасности (CISO) наверняка задавались вопросами: Как оценить эффективность планируемой или существующей корпоративной системы защиты информации? Как оценить эффективность инвестиционного бюджета на информационную безопасность (ИБ) компании? В какие сроки окупятся затраты компании на ИБ? Как экономически эффективно планировать бюджет компании на ИБ и управлять им? Попробуем найти возможные ответы на эти вопросы.
Март
16
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ КАК ПРОЦЕСС УПРАВЛЕНИЯ РИСКАМИ
Рубрики Научные публикации | Комментарии выключены
Введение
Большинство предприятий тратят на безопасность продукта своей деятельности определенный фиксированный процент прибыли. Часть вложенных на безопасность средств в этот продукт не возвращается в виде прибыли. Можно видеть, что безопасность это не продукт, а процесс. Поэтому для решения подобной проблемы можно посмотреть на безопасность как на управление рисками. Цель управления рисками заключается в балансе рисков для деятельности предприятия, снижая потенциальные угрозы. Необходимость в методе управления рисками, который бы позволил точно и надежно измерять параметры безопасности продукта и получать максимальную отдачу средств, вложенных на его безопасность, по-прежнему велика [1].
Ноя
14
ФОРМАЛЬНАЯ МОДЕЛЬ ПОЛИТИКИ БЕЗОПАСНОСТИ МЕХАНИЗМА ЗАЩИТЫ ОТ УГРОЗЫ ОТКАЗА В ОБСЛУЖИВАНИИ
Рубрики Научные публикации | Комментарии выключены