Защита информации

Методология защиты информационных ресурсов

Аватар пользователя Атаманов Геннадий
Автор: Атаманов Геннадий,
Темы: (1)
Оцените материал:
Запись участвует в конкурсе "Лучший автор BISA" (список работ).

30 ноября - Международный день защиты информации!

Аватар пользователя Атаманов Геннадий
Автор: Атаманов Геннадий,
Темы: (2)
Оцените материал:

Сегодня - 30 ноября - МЕЖДУНАРОДНЫЙ ДЕНЬ ЗАЩИТЫ ИНФОРМАЦИИ.

С самого утра хотел поздравить с этим замечательным праздником всех участников и посетителей сайта BISA, но затем задумался:

1) это праздник или не праздник?

2) если праздник, то чей?

Защита информации – не продажа автомобилей.

Аватар пользователя Атаманов Геннадий
Автор: Атаманов Геннадий,
Темы: (0)
Оцените материал:

Говорят, что это японцы придумали – менять внешний вид своих автомобилей каждые два года. Объяснялось это просто – элемент новизны позволял увеличивать продажи. Ходовая та же, а кузов и салон – новый, и нате вам, пожалуйста, «новый» автомобиль и новых покупателей.

Февральский номер журнала (IN)SECURE

Аватар пользователя al.bondarenko
Автор: Бондаренко Александр, R-Vision
Темы: , (0)
Оцените материал:
Качаем и читаем....свежак :)

Административное наказание за несоблюдение мер безопасности

Оцените материал:

Согласно требованиям нового закона должностные лица будут нести административную ответственность за нарушение требований о защите информации

Почему ваша защита неэффективна, несмотря на миллионные инвестиции в ИБ?

Аватар пользователя alukatsk
Автор: Лукацкий Алексей, Cisco Systems
Темы: (0)
Оцените материал:

Все достаточно просто (ну или почти просто). Если окинуть взглядом то, что реально защищает большинство и чем изобилует большинство конференций, то мы увидим, что приоритет №1 для всех - защита периметра. Межсетевые экраны, системы предотвращения вторжения, защищенные маршрутизаторы, anti-DDoS, VPN, внешние пентесты, сегментация сетей, контролируемая зона и т.п. Все это, безусловно, необходимо, но уже явно недостаточно. Прошло то время, когда атаки концентрировались на этом уровне - злоумышленники пошли дальше, а безопасники пока нет. Причина проста - их либо не пускают дальше, либо они сами боятся сделать шаг вперед, т.к. предпочитают защищать то, что умеют (а защитить периметр "просто"), а не то, что надо.

Как крутой

Аватар пользователя Ригель
Автор: Хромов Михаил,
Темы: (0)
Оцените материал:
Если хвастаться, то сжато, но нагло. Согласно информсообщению ФСТЭК от 6.12.12 №240/20/4935, на проект Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах, поступило 50 замечаний от 8 экспертов, более половины учтено.

Выложил бриллиант своей библиотеки

Аватар пользователя alukatsk
Автор: Лукацкий Алексей, Cisco Systems
Темы: (0)
Оцените материал:

Кочка зрения

Аватар пользователя fnn
Автор: Федотов Николай, InfoWatch
Темы: (1)
Оцените материал:

Информацию, подлежащую защите, можно определить двумя способами:

  1. через возможные убытки для обладателя информации
  2. через возможную выгоду для постороннего

Это я удачно зашёл

Аватар пользователя fnn
Автор: Федотов Николай, InfoWatch
Темы: (0)
Оцените материал:

В облаке осуществить утечку, вроде бы, легче: реальный периметр системы много больше и не контролируется оператором. С другой стороны, найти нужную информацию, размазанную по облаку для злоумышленника сложнее.

СОИБ. Анализ. Регистрация событий доступа.

Аватар пользователя SergeyBorisov
Автор: Борисов Сергей,
Темы: (0)
Оцените материал:

После реализации ряда проектов связанных и использованием специализированных средств защиты приложений и БД стал задумываться - как без них удается реализовать требования по регистрации и аудиту доступа к защищаемым данным?

Полноценное удаление данных

Аватар пользователя cybercop
Автор: Безмалый Владимир,
Темы: (0)
Оцените материал:

Когда в компании или дома требуется обновить компьютер, мы стараемся сохранить более-менее пригодные рабочие комплектующие, а от нерабочих или устаревших избавляемся. И важно не забывать, что в этом случае также необходимо уничтожить и данные! Неоднократно в новостях рассказывалось о том, как конфиденциальные данные были восстановлены из купленных на вторичном рынке жестких дисков.

Триада "конфиденциальность, целостность, доступность": откуда она?

Аватар пользователя alukatsk
Автор: Лукацкий Алексей, Cisco Systems
(0)
Оцените материал:

Все специалисты по безопасности знают классическую триаду "конфиденциальность, целостность и доступность" (КЦД) или "confidentiality, integrity, availability" (CIA). Ее применяют к месту и не очень, но мало кто знает, откуда она вообще появилась? Этому в ВУЗах не учат, а стоило бы. Тогда стало бы понятно, что эта концепция уже немного устарела и не является догмой.
 

Действуют ли права человека на рабочем месте?

Аватар пользователя Lindt
Автор: Наталья Мутель, Ответственный редактор BISA
Темы: , (5)
Оцените материал:
11 сентября прошёл очередной вебинар, организованный «DLP-Эксперт». Анатолий Земцов, руководителя юридического отдела компании Group-IB, выступил с темой «DLP+Legal Support», посвященной законодательному аспекту защиты конфиденциальной информации. В ходе обсуждения был поднят вопрос, переросший в бурную дискуссию после вебинара.

Вебинар «DLP + Legal Support»

Аватар пользователя Lindt
Автор: Наталья Мутель, Ответственный редактор BISA
(0)
Оцените материал:

Тема очередного вебинара от "DLP-Эксперт" является яркой иллюстрацией фразы: "Одна голова – хорошо, а с туловищем лучше".

3 вопроса Михаилу Емельянникову, Управляющему партнеру Консалтингового агентства «Емельянников, Попова и партнеры».

Аватар пользователя Lindt
Автор: Наталья Мутель, Ответственный редактор BISA
Темы: (0)
Оцените материал:
В этом году в Москве пройдет уже 5-я конференция DLP Russia, посвященная защите конфиденциальной информации от утечки. Все отечественое ИБ-сообщество давно признало, что проблема утечки чувствительных данных существует, что есть системы, которые довольно успешно ее решают. Совершенствуются технологии защиты, доводятся до ума решения. Почему же до сих пор внедрение DLP систем не стало массовым в наших компаниях? Что мешает сделать светлое будущее успешным настоящим?

Какая информация охраняется законом?

Аватар пользователя Lindt
Автор: Наталья Мутель, Ответственный редактор BISA
Темы: , (8)
Оцените материал:
Оценка нашумевшего взлома сайта Хамовнического суда в связи с делом Pussy Riot как доступ к охраняемой законом информации вызвало дискуссию: а какая именно информация подпадает под это определение? Вопрос к специалистам: Является ли преступлением несанкционированное использование логина/пароля для доступа в Интернет или аккаунт социальной сети?

Страницы

Subscribe to RSS - Защита информации
Вы сообщаете об ошибке в следующем тексте:
Нажмите кнопку «Сообщить об ошибке», чтобы отправить сообщение. Вы также можете добавить комментарий.