Рубрика: Блоги

История развития нормативной базы РФ в области защиты информации

Этот пока не оконченный экскурс в прошлое нормативной базы РФ в области защиты информации, содержит обзор нормативных документов, которые были актуальны 20 лет назад. Польза данного материала может заключаться в…

Описание принципов работы комплекса средств защиты UNIX-систем на примере ОС Solaris

ОС Solaris разрабатывается в соответствии с общепринятыми стандартами в области информационной безопасности. Она полностью удовлетворяет критериям защищенности, устанавливаемым Оранжевой книгой (TCSEC, DoD CSC-STD-001-83) для систем класса С2. Solaris 2.4SE имеет…

Оценка и обработка рисков информационной безопасности

Термины и определения в области управления информационными рисками Актив (ресурс) – все, что имеет ценность для организации [ISO/IEC 13335-1:2004]. Конфиденциальность – свойство, заключающееся в недоступности информации или нераскрытии ее содержания для неавторизованных…

Как проводится аудит информационной безопасности

Пример перечня исходных данных аудита ИБ Перечень исходных данных, предоставляемых Заказчиком для аудита ИБ (документы и данные из настоящего перечня предоставляются в случае их наличия). Сведения о бизнес-процессах: Отчеты об…

Политика информационной безопасности – требования к содержанию

Введение в информационную безопасность (BS ISO/IEC 27002:2005 RU, раздел 0) Что такое информационная безопасность? Зачем необходима информационная безопасность? Как определить требования безопасности? Оценка рисков безопасности. Выбор механизмов контроля. Отправная точка…

Предотвращение инсайдерских угроз и DLP-системы

Руководство по предотвращению и обнаружению инсайдерских угроз В июле 2006 года Университетом Карнеги-Меллон была опубликована вторая редакция “Руководства по предотвращению и обнаружению инсайдерских угроз”. Данное руководство основано на весьма серьезном…

Советы руководителям информационной безопасности

12 привычек успешного ИТ профессионала Какую бы позицию в компании вы не занимали, вам следует постоянно работать над совершенствованием своих профессиональных навыков. Чем последовательнее вы этим занимаетесь, тем больше у…

Противодействие шпионскому программному обеспечению

15 основных злонамеренных действий, совершаемых шпионским программным обеспечением Авторы шпионского программного обеспечения затачивают свои вредоносные коды на то, чтобы как можно изощреннее вторгаться в личную жизнь пользователей сети. Данный список…

Ошибки, порождающие проблемы с безопасностью

5 основных ошибок, совершаемых пользователями 7 основных ошибок, совершаемых высшим руководством 11 основных ошибок, совершаемых специалистами в области информационных технологий 10 главных отмазок почему люди не повышают свою безопасность Вот…

Обзор профессиональных сертификаций специалистов по ИБ и смежных областей

Наиболее известные и востребованные в профессиональной среде и на международном рынке программы профессиональной сертификации специалистов по информационной безопасности. Состав и названия программ сертификации подвержены частым изменениям. Воспользовавшись приведенными ссылками, можно…

Философия безопасности: что самое важное для обеспечения ИБ?

Для успешного осуществления любой деятельности, включая обеспечение личной, информационной, промышленной, государственной и т.п. … безопасности, важно понимать суть проблемы и правильно расставлять приоритеты, уметь выделять наиболее существенное и располагать необходимыми…

Что изменилось для операторов персональных данных с 1 сентября 2022 года?

1 сентября 2022 года вступили в силу июльские поправки в Федеральный закон от 27 июля 2006 г. № 152-ФЗ “О персональных данных”, направленные на повышение защищенности персональных данных граждан от…