Рубрика: Статьи

Статьи УК РФ, устанавливающие уголовную ответственность за преступления в информационной сфере

УК РФ Статья 138. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений 1. Нарушение тайны переписки, телефонных переговоров,…

Глава 28. Преступления в сфере компьютерной информации (ст. 272-274.2)

Статья 272. Неправомерный доступ к компьютерной информации Статья 272. Неправомерный доступ к компьютерной информации См. комментарии к статье 272 УК…

Преступления в сфере информационных технологий

Краткая справка из Википедии относительно преступлений в области информационных технологий Преступления в сфере информационных технологий или киберпреступность — преступления, совершаемые…

Ответственность за нарушение закона о персональных данных

Данная компиляция материалов из открытых источников имеет целью сформировать у читателя наиболее полное представление об ответственности за различные правонарушения в…

Методические рекомендации по разработке отраслевого кодекса поведения в области защиты прав субъектов персональных данных, разработанные рабочей группой, состоящей из членов Консультативного совета при Уполномоченном органе по защите прав субъектов персональных данных

metodicheskie_rekomendacii_rabochej_gruppy_ksСкачать

История развития нормативной базы РФ в области защиты информации

Этот пока не оконченный экскурс в прошлое нормативной базы РФ в области защиты информации, содержит обзор нормативных документов, которые были…

Описание принципов работы комплекса средств защиты UNIX-систем на примере ОС Solaris

ОС Solaris разрабатывается в соответствии с общепринятыми стандартами в области информационной безопасности. Она полностью удовлетворяет критериям защищенности, устанавливаемым Оранжевой книгой…

Оценка и обработка рисков информационной безопасности

Термины и определения в области управления информационными рисками Актив (ресурс) – все, что имеет ценность для организации . Конфиденциальность –…

Как проводится аудит информационной безопасности

Пример перечня исходных данных аудита ИБ Перечень исходных данных, предоставляемых Заказчиком для аудита ИБ (документы и данные из настоящего перечня…

Политика информационной безопасности — требования к содержанию

Введение в информационную безопасность (BS ISO/IEC 27002:2005 RU, раздел 0) Что такое информационная безопасность? Зачем необходима информационная безопасность? Как определить…

Памятка ЦБ РФ «О мерах безопасного использования банковских карт»

Соблюдение рекомендаций, содержащихся в Памятке, позволит обеспечить максимальную сохранность банковской карты, ее реквизитов, ПИН и других данных, а также снизит…

Управление «К» предупреждает

Меры предосторожности при использовании пластиковых карт; Мошенничества в Интернете; Мошенничества с использованием коротких номеров. Меры предосторожности при использовании пластиковых карт…

10 советов от экспертов Stonesoft по безопасному использованию мобильных устройств

Эксперты Stonesoft дают 10 советов по кибербезопасности мобильных устройств В дополнение к основным советам, перечисленным выше, эксперты Stonesoft напоминают, что…

Предотвращение инсайдерских угроз и DLP-системы

Руководство по предотвращению и обнаружению инсайдерских угроз В июле 2006 года Университетом Карнеги-Меллон была опубликована вторая редакция «Руководства по предотвращению…

Противодействие шпионскому программному обеспечению

15 основных злонамеренных действий, совершаемых шпионским программным обеспечением Авторы шпионского программного обеспечения затачивают свои вредоносные коды на то, чтобы как…

Ошибки, порождающие проблемы с безопасностью

5 основных ошибок, совершаемых пользователями 7 основных ошибок, совершаемых высшим руководством 11 основных ошибок, совершаемых специалистами в области информационных технологий…

Обзор профессиональных сертификаций специалистов по ИБ и смежных областей

Наиболее известные и востребованные в профессиональной среде и на международном рынке программы профессиональной сертификации специалистов по информационной безопасности. Состав и…