Общие вопросы ИБ

Аватар пользователя SergeyBorisov
13.11.2012
СЗПДн. Проектирование. Как централизованно управлять криптошлюзами С-терра?

Есть два замечательных производителя СЗИ: Cisco Systems предлагает комплекс решений для создания защищенной сети без границ, но не имеет Российской криптографии; С-терра ...

Аватар пользователя prozorov
12.11.2012
Новая тенденция в "лучших практиках" ИБ - Лидерство

Заметил достаточно интересную тенденцию, которая стала проявляться в международных "лучших практиках" по управлению ИБ и ИТ. А именно, акцентирование внимания на Leadersh...

Аватар пользователя TsarevEvgeny
12.11.2012
Разница между электронными деньгами и “обычными” денежными средствами

В продолжение темы предыдущего поста: Состав Платежной системы в терминах 161-ФЗ сегодня поговорим про электронные деньги и найдем отличия электронных денег от «бумажных»...

Аватар пользователя fnn
11.11.2012
Вырежьте мне рекламу

Просят тут прокомментировать новый тип атаки "Man-in-the-Browser". Суть его в том, что троянская программа имеет форму плагина к браузеру. А плагин (он же адд-он) как раз...

Аватар пользователя fnn
10.11.2012
Кочка зрения

Информацию, подлежащую защите, можно определить двумя способами: через возможные убытки для обладателя информации через возможную выгоду для постороннего

Аватар пользователя al.bondarenko
09.11.2012
Пятничная инфографика - кто и как следит за нами в сети

Основная часть под катомInfographic by Veracode Application Security

Аватар пользователя fnn
09.11.2012
Это я удачно зашёл

В облаке осуществить утечку, вроде бы, легче: реальный периметр системы много больше и не контролируется оператором. С другой стороны, найти нужную информацию, размазанну...

Аватар пользователя e.v.rodygin
09.11.2012
Уязвимости на сертификации

Вот некоторые коллеги-блоггеры ругают сертификаторов за то, что уязвимости они не находят, толку от них нет а один только вред. Позвольте не согласиться! Находим! Огого к...

Аватар пользователя ikhayrov
08.11.2012
Профессиональная переподготовка в области информационной безопасности. Как спланировать длительное обучение в объеме более 500 часов?

   В соответствии с «Положением о лицензировании деятельности по разработке, производству, распространению шифровальных (криптографических) средств…», утвержденным Постан...

Аватар пользователя Игорь Бурцев
08.11.2012
Ищу консультанта на работу к себе в отдел!

Срочно требуется на работу консультант по информационной безопасности!Основные функциональные обязанности: участие в консалтинговых проектах компании. Основные направлени...

Страницы

Вы сообщаете об ошибке в следующем тексте:
Нажмите кнопку «Сообщить об ошибке», чтобы отправить сообщение. Вы также можете добавить комментарий.