Система управления безопасностью: простые рецепты
В последнее время все больше заметен перекос понятий в области защиты данных: говоря об информационной безопасности, многие в первую очередь…
В последнее время все больше заметен перекос понятий в области защиты данных: говоря об информационной безопасности, многие в первую очередь…
Эволюция вычислительных технологий постоянно ускоряется, руководителям предприятий приходится отслеживать новые тенденции, принимать решения, связанные с обновлением инфраструктуры информационных технологий. Новые…
Грядущее вступление России во Всемирную торговую организацию определяет насущную потребность в принятии у нас новых международных стандартов серии ГОСТ Р…
Управление информационной безопасностью — это циклический процесс, включающий осознание степени необходимости защиты информации и постановку задач; сбор и анализ данных…
В настоящей статье речь пойдет о существующих подходах к разработке эффективных ПБ, без которых невозможно создание комплексной системы обеспечения ИБ…
Предисловие Полагаю, нет необходимости в очередной раз пространно и долго рассуждать о широком применении в деятельности современных финансовых организаций информационных…
Выдержка из КоАП РФ об ответственности за нарушение правил защиты информации и незаконную деятельность в области защиты информации. Нарушение правил…
УК РФ Статья 138. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений 1. Нарушение тайны переписки, телефонных переговоров,…
Статья 272. Неправомерный доступ к компьютерной информации Статья 272. Неправомерный доступ к компьютерной информации См. комментарии к статье 272 УК…
Краткая справка из Википедии относительно преступлений в области информационных технологий Преступления в сфере информационных технологий или киберпреступность — преступления, совершаемые…
Данная компиляция материалов из открытых источников имеет целью сформировать у читателя наиболее полное представление об ответственности за различные правонарушения в…
metodicheskie_rekomendacii_rabochej_gruppy_ksСкачать
Этот пока не оконченный экскурс в прошлое нормативной базы РФ в области защиты информации, содержит обзор нормативных документов, которые были…
ОС Solaris разрабатывается в соответствии с общепринятыми стандартами в области информационной безопасности. Она полностью удовлетворяет критериям защищенности, устанавливаемым Оранжевой книгой…
Термины и определения в области управления информационными рисками Актив (ресурс) – все, что имеет ценность для организации . Конфиденциальность –…
Пример перечня исходных данных аудита ИБ Перечень исходных данных, предоставляемых Заказчиком для аудита ИБ (документы и данные из настоящего перечня…
Введение в информационную безопасность (BS ISO/IEC 27002:2005 RU, раздел 0) Что такое информационная безопасность? Зачем необходима информационная безопасность? Как определить…
Соблюдение рекомендаций, содержащихся в Памятке, позволит обеспечить максимальную сохранность банковской карты, ее реквизитов, ПИН и других данных, а также снизит…
Неважно, играете ли вы каждый вечер в составе танковой армии, или иногда заходите проверить, как идут дела на ферме –…
Меры предосторожности при использовании пластиковых карт; Мошенничества в Интернете; Мошенничества с использованием коротких номеров. Меры предосторожности при использовании пластиковых карт…