Общие вопросы ИБ

Аватар пользователя prozorov
14.11.2012
Про зрелость процессов, COBIT и CISA/CISM

Многие помнят, принимают и используют "Модель зрелости" процессов ИТ (Maturity Model), которая была описана в COBIT 4.1. Данная модель базируется на разработках Capabilit...

Аватар пользователя alukatsk
14.11.2012
Выложил бриллиант своей библиотеки

22 октября я написал про проект концепции защиты информации в системах обрработки информации, разработанный ФСТЭК в 92-м году. Наконец-то я отсканировал этот документ и в...

Аватар пользователя SergeyBorisov
13.11.2012
СЗПДн. Проектирование. Как централизованно управлять криптошлюзами С-терра?

Есть два замечательных производителя СЗИ: Cisco Systems предлагает комплекс решений для создания защищенной сети без границ, но не имеет Российской криптографии; С-терра ...

Аватар пользователя prozorov
12.11.2012
Новая тенденция в "лучших практиках" ИБ - Лидерство

Заметил достаточно интересную тенденцию, которая стала проявляться в международных "лучших практиках" по управлению ИБ и ИТ. А именно, акцентирование внимания на Leadersh...

Аватар пользователя TsarevEvgeny
12.11.2012
Разница между электронными деньгами и “обычными” денежными средствами

В продолжение темы предыдущего поста: Состав Платежной системы в терминах 161-ФЗ сегодня поговорим про электронные деньги и найдем отличия электронных денег от «бумажных»...

Аватар пользователя fnn
11.11.2012
Вырежьте мне рекламу

Просят тут прокомментировать новый тип атаки "Man-in-the-Browser". Суть его в том, что троянская программа имеет форму плагина к браузеру. А плагин (он же адд-он) как раз...

Аватар пользователя fnn
10.11.2012
Кочка зрения

Информацию, подлежащую защите, можно определить двумя способами: через возможные убытки для обладателя информации через возможную выгоду для постороннего

Аватар пользователя al.bondarenko
09.11.2012
Пятничная инфографика - кто и как следит за нами в сети

Основная часть под катомInfographic by Veracode Application Security

Аватар пользователя fnn
09.11.2012
Это я удачно зашёл

В облаке осуществить утечку, вроде бы, легче: реальный периметр системы много больше и не контролируется оператором. С другой стороны, найти нужную информацию, размазанну...

Аватар пользователя e.v.rodygin
09.11.2012
Уязвимости на сертификации

Вот некоторые коллеги-блоггеры ругают сертификаторов за то, что уязвимости они не находят, толку от них нет а один только вред. Позвольте не согласиться! Находим! Огого к...

Страницы

Вы сообщаете об ошибке в следующем тексте:
Нажмите кнопку «Сообщить об ошибке», чтобы отправить сообщение. Вы также можете добавить комментарий.