Рубрика: Блоги

Рекомендации НКЦКИ по компенсации ИТ-рисков для организаций РФ в условиях санкционных ограничений

Для компенсации некоторых IT-рисков, формирующихся в условиях санкционных ограничений, Национальный координационный центр по компьютерным инцидентам предлагает воспользоваться следующими рекомендациями:

Российские аналоги зарубежных продуктов в сфере информационной безопасности

Таблица 1. Российские аналоги зарубежных продуктов в сфере информационной безопасности (Источник: safe-surf.ru) Класс продукта Наименование продукта Российский аналог Межсетевой экран…

Список приостановленных ФСТЭК России сертификатов иностранных вендоров

Федеральная служба по техническому и экспортному контролю (ФСТЭК) России обновила реестр сертифицированных средств защиты информации, приостановив действие более 50 сертификатов.…

Перечень иностранных компаний, ограничивших свою деятельность на территории Российской Федерации

Санкции стали поводом для иностранных ИТ-компаний, чтобы приостановить или полностью прекратить осуществление своей деятельности на российском рынке. Программные и аппаратные…

Будущее на горизонте: как искусственный интеллект разбирается с архитектурой искусственного интеллекта в OPNsense

Заглянем в будущее вместе! Сегодня мы отправимся в захватывающее путешествие сквозь пространство искусственного интеллекта в мире OPNsense. Давайте вместе рассмотрим,…

История развития нормативной базы РФ в области защиты информации

Этот пока не оконченный экскурс в прошлое нормативной базы РФ в области защиты информации, содержит обзор нормативных документов, которые были…

Описание принципов работы комплекса средств защиты UNIX-систем на примере ОС Solaris

ОС Solaris разрабатывается в соответствии с общепринятыми стандартами в области информационной безопасности. Она полностью удовлетворяет критериям защищенности, устанавливаемым Оранжевой книгой…

Как проводится аудит информационной безопасности

Пример перечня исходных данных аудита ИБ Перечень исходных данных, предоставляемых Заказчиком для аудита ИБ (документы и данные из настоящего перечня…

Политика информационной безопасности – требования к содержанию

Введение в информационную безопасность (BS ISO/IEC 27002:2005 RU, раздел 0) Что такое информационная безопасность? Зачем необходима информационная безопасность? Как определить…

Предотвращение инсайдерских угроз и DLP-системы

Руководство по предотвращению и обнаружению инсайдерских угроз В июле 2006 года Университетом Карнеги-Меллон была опубликована вторая редакция “Руководства по предотвращению…

Противодействие шпионскому программному обеспечению

15 основных злонамеренных действий, совершаемых шпионским программным обеспечением Авторы шпионского программного обеспечения затачивают свои вредоносные коды на то, чтобы как…

Ошибки, порождающие проблемы с безопасностью

5 основных ошибок, совершаемых пользователями 7 основных ошибок, совершаемых высшим руководством 11 основных ошибок, совершаемых специалистами в области информационных технологий…

Обзор профессиональных сертификаций специалистов по ИБ и смежных областей

Наиболее известные и востребованные в профессиональной среде и на международном рынке программы профессиональной сертификации специалистов по информационной безопасности. Состав и…