Защита информации

Аватар пользователя Атаманов Геннадий
Оцените материал:
06.06.2018
О биометрических данных и их защите с позиции науки

Статью эту я написал давно (года два назад) и отправил в один журнал. Журнал статью не напечатал. Недавно я озвучил её на конференции по информационной безопасности. Печа...

Аватар пользователя Атаманов Геннадий
Оцените материал:
18.12.2015
Сегодня - годовщина создания Государственной технической комиссии

     Ровно 42 года назад – 18 декабря 1973 года – в соответствии с Постановлением Совета Министров СССР №903-303 «О противодействии ...

Аватар пользователя Атаманов Геннадий
Оцените материал:
17.12.2015
Методология защиты информационных ресурсов

Запись участвует в конкурсе "Лучший автор BISA" (список работ).По сути, эта статья завершает цикл, в котором представлена разработанная мной теория информационной безопас...

Аватар пользователя Атаманов Геннадий
Оцените материал:
30.11.2015
30 ноября - Международный день защиты информации!

Сегодня - 30 ноября - МЕЖДУНАРОДНЫЙ ДЕНЬ ЗАЩИТЫ ИНФОРМАЦИИ. С самого утра хотел поздравить с этим замечательным праздником всех участников и посетителей сайта BISA, ...

Аватар пользователя Атаманов Геннадий
Оцените материал:
03.02.2015
Защита информации – не продажа автомобилей.

Говорят, что это японцы придумали – менять внешний вид своих автомобилей каждые два года. Объяснялось это просто – элемент новизны позволял увеличивать продаж...

Аватар пользователя al.bondarenko
Оцените материал:
28.02.2014
Февральский номер журнала (IN)SECURE

Качаем и читаем....свежак :) Содержание: Cloud insecurity? Time to bust the myth Executive hot seat: Cloud Security Alliance CEO Security uncertainty in the clo...

Административное наказание за несоблюдение мер безопасности

Оцените материал:

Согласно требованиям нового закона должностные лица будут нести административную ответственность за нарушение требований о защите информации

Аватар пользователя alukatsk
Оцените материал:
08.04.2013
Почему ваша защита неэффективна, несмотря на миллионные инвестиции в ИБ?

Все достаточно просто (ну или почти просто). Если окинуть взглядом то, что реально защищает большинство и чем изобилует большинство конференций, то мы увидим, что приорит...

Аватар пользователя alukatsk
Оцените материал:
11.12.2012
Как строится защита государевых информационных систем в США

Идеология защиты государственных информационных систем строится достаточно очевидным, но не очень простым в реализации образом. Начинаем мы с анализа рисков, причем риско...

Аватар пользователя Ригель
Оцените материал:
07.12.2012
Как крутой

Если хвастаться, то сжато, но нагло. Согласно информсообщению ФСТЭК от 6.12.12 №240/20/4935, на проект Требований о защите информации, не составляющей государственную тай...

Аватар пользователя alukatsk
Оцените материал:
14.11.2012
Выложил бриллиант своей библиотеки

22 октября я написал про проект концепции защиты информации в системах обрработки информации, разработанный ФСТЭК в 92-м году. Наконец-то я отсканировал этот документ и в...

Аватар пользователя fnn
Оцените материал:
10.11.2012
Кочка зрения

Информацию, подлежащую защите, можно определить двумя способами: через возможные убытки для обладателя информации через возможную выгоду для постороннего

Аватар пользователя fnn
Оцените материал:
09.11.2012
Это я удачно зашёл

В облаке осуществить утечку, вроде бы, легче: реальный периметр системы много больше и не контролируется оператором. С другой стороны, найти нужную информацию, размазанну...

Аватар пользователя SergeyBorisov
Оцените материал:
24.10.2012
СОИБ. Анализ. Предложения по совершенствованию Требований ФСТЭК России

В соответствии с информационным сообщением ФСТЭК России “о проекте Требований о защите информа-ции, не составляющей государственную тайну, содержащейся в государственных ...

Аватар пользователя SergeyBorisov
Оцените материал:
08.10.2012
СОИБ. Анализ. Регистрация событий доступа.

После реализации ряда проектов связанных и использованием специализированных средств защиты приложений и БД стал задумываться - как без них удается реализовать требования...

Аватар пользователя cybercop
Оцените материал:
26.09.2012
Полноценное удаление данных

Когда в компании или дома требуется обновить компьютер, мы стараемся сохранить более-менее пригодные рабочие комплектующие, а от нерабочих или устаревших избавляемся. И в...

Аватар пользователя alukatsk
Оцените материал:
20.09.2012
Триада "конфиденциальность, целостность, доступность": откуда она?

Все специалисты по безопасности знают классическую триаду "конфиденциальность, целостность и доступность" (КЦД) или "confidentiality, integrity, availability" (CIA). Ее п...

Аватар пользователя Lindt
Оцените материал:
12.09.2012
Действуют ли права человека на рабочем месте?

11 сентября прошёл очередной вебинар, организованный «DLP-Эксперт». Анатолий Земцов, руководителя юридического отдела компании Group-IB, выступил с темой «DLP+Legal Suppo...

Аватар пользователя Lindt
Оцените материал:
10.09.2012
Вебинар «DLP + Legal Support»

Тема очередного вебинара от "DLP-Эксперт" является яркой иллюстрацией фразы: "Одна голова – хорошо, а с туловищем лучше".

Аватар пользователя Lindt
Оцените материал:
30.08.2012
3 вопроса Михаилу Емельянникову, Управляющему партнеру Консалтингового агентства «Емельянников, Попова и партнеры».

В этом году в Москве пройдет уже 5-я конференция DLP Russia, посвященная защите конфиденциальной информации от утечки. Все отечественое ИБ-сообщество давно признало, что ...

Страницы

Subscribe to RSS - Защита информации
Вы сообщаете об ошибке в следующем тексте:
Нажмите кнопку «Сообщить об ошибке», чтобы отправить сообщение. Вы также можете добавить комментарий.