Общие вопросы ИБ

Аватар пользователя fnn
16.11.2012
Процесс и результат

Им повезло, что это вскрылось не вследствие очередного инцидента. «После нашумевшего дела с утечкой данных шесть лет назад Министерство по делам ветеранов США потратило п...

Аватар пользователя TsarevEvgeny
16.11.2012
Первая спецоперация в киберпространстве против СССР была проведена еще в 1982 году?

На сайте ЦРУ уже несколько лет красуется статья достойная превратиться в сценарий нового американского блокбастера.

Аватар пользователя fnn
15.11.2012
Язык мой - барьер мой

Помню, в ранних 1990-х почти не было русифицированных программ для ЭВМ (позже – компьютеров). И это не способствовало наплыву чайников. Английский язык играл роль образов...

Аватар пользователя Игорь Бурцев
15.11.2012
Сравнение методик оценки соответствия СТО БР ИББС и 382-П

В последнее время довольно активно занимался проработкой тематики защиты информации в национальной платежной системе, в частности вопросов проведения оценки соответствия ...

Аватар пользователя alukatsk
15.11.2012
Исследование оценки соответствия средств защиты информации в России

Заканчиваю я исследование вопросов оценки соответствия средств защиты информации. Тема регулярно всплывает на разных мероприятиях, в разных блогах и статьях. Куча вопросо...

Аватар пользователя zlonov
14.11.2012
Сертифицированные межсетевые экраны (часть 8)

В сегодняшней завершающей части саги о сертифицированных межсетевых экранах представлены Ideco ICS 3, Трафик Инспектор 2.0, ASTARO, Интернет Контроль Сервер, Juniper NetS...

Аватар пользователя Lindt
14.11.2012
Андрей Прозоров и Джабраил Матиев о вопросах информационной безопасности

Специалисты по информационной безопасности IBS Platformix отвечают на вопросы "DLP-Эксперт".

Аватар пользователя zlonov
14.11.2012
Как защитить свой аккаунт Skype от взлома?

Новость об уязвимости Skype сегодня разлетелась по блогам, соцсетям и даже новостным агентствам. Для меня всё началось вот с этой публикации на Хабрахабр: http://habrahab...

Аватар пользователя prozorov
14.11.2012
Про зрелость процессов, COBIT и CISA/CISM

Многие помнят, принимают и используют "Модель зрелости" процессов ИТ (Maturity Model), которая была описана в COBIT 4.1. Данная модель базируется на разработках Capabilit...

Аватар пользователя alukatsk
14.11.2012
Выложил бриллиант своей библиотеки

22 октября я написал про проект концепции защиты информации в системах обрработки информации, разработанный ФСТЭК в 92-м году. Наконец-то я отсканировал этот документ и в...

Страницы

Вы сообщаете об ошибке в следующем тексте:
Нажмите кнопку «Сообщить об ошибке», чтобы отправить сообщение. Вы также можете добавить комментарий.