Вход | Регистрация

Информационные технологии ::

Метки:безопасность

Рынок информационной безопасности России 2004 (CNews.Ru)

Я
   Волшебник
 
03.07.04 - 16:15
------------------------------------------------
Масштаб угроз в сфере защиты информации
http://www.cnews.ru/security2004/global-threats/

Правительственные системы развивающихся стран под атакой
Проблемы «дырявого» ПО
Экономический ущерб от вирусов
Безопасность свободного ПО и решений Microsoft

-----------------------------------------------
Рынок защиты информации в мире
http://www.cnews.ru/security2004/world/

Мировой рынок систем обнаружения атак
Рынок VPN и межсетевых экранов: развитие продолжается
Защита информации на уровне конечного пользователя
Системы предотвращения вторжений
Мировой рынок обнаружения и предотвращения вторжений: кризис предотвращен

------------------------------------------------
Рынок защиты информации в России
http://www.cnews.ru/security2004/russia/

Российские компании готовы держать удар
Рождение консалтинга
Российский рынок систем обнаружения атак

---------------------------------------------------
Стандарты защиты информации
http://www.cnews.ru/security2004/standard/

Как закалялся стандарт
Стандарты ISO/IEC 17799:2002 (BS 7799:2000)
Германский стандарт BSI
Стандарт COBIT
Российская специфика

-----------------------------------------------
Проблема спама в России и мире
http://www.cnews.ru/security2004/spam/

Тенденция бурного роста
Качественное развитие
Спамеры на острие технологического прогресса
Прогноз на 2004 г.

------------------------------------------------
Управление информационными рисками
http://www.cnews.ru/security2004/managment/

Оценка и управление рисками
Качественные методики управления рисками
Количественные методики управления рисками
Методика MethodWare

------------------------------------------------------
Политика в сфере защиты информации
http://www.cnews.ru/security2004/politics/

Управление информационной безопасностью в компании
Управление информационными рисками
Политика безопасности компании: актуальна или нет
Разработка политики информационной безопасности предприятия

---------------------------------------------------------
Центры обработки данных в электронном бизнесе
http://www.cnews.ru/security2004/ebusiness/

Центры обработки данных предприятия
Назначение центра обработки данных
Основные сервисы ЦОД
Группы серверов в центрах обработки данных
Архитектура центра обработки данных
Топологии центра обработки данных

------------------------------------------------------
Интервью с экспертами

Константин Архипов: В мире наблюдается снижение уровня необходимых навыков пользователей ПК  
Сергей Антимонов: Пользователи стали намного требовательнее к качеству и надежности продуктов  
Сергей Груздев: Мнение о том, что российские компьютеры неплохо защищены — это только миф  
Петр Ефимов: В сфере информационной безопасности закончился период «дикорастущего» рынка  
Андрей Калашников: «Общие критерии» облегчают доступ иностранных продуктов на российский рынок ИБ  
Евгений Касперский: Мы становимся свидетелями криминализации вредоносной деятельности в интернете  
Валерий Конявский: Пришло время пересмотреть базовые определения и сам предмет защиты информации  
Владимир Красин: Российский рынок защиты информации ожидает тесная интеграция с международными стандартами  
Алексей Кузовкин: На рынке ИБ появились новые концепции построения защиты информации  
Ашот Оганесян: Крупные антивирусные компании консолидируют свои активы  
Андрей Петухов: Продуктовый рынок средств защиты информации ожидает укрупнение производителей  
Алексей Раевский: Пользователи задумываются о защите информации только после ее утечки  
Александр Соколов: За рубежом «общие критерии» — это действительно «общие критерии», а у нас в стране это еще ISO 15408  
Илья Трифаленков: На российском рынке защиты информации произошло смещение от поставок решений в сторону услуг
 
  Рекламное место пустует
   Волшебник
 
1 - 24.08.04 - 00:05
Безопасность сети: то, что должен знать каждый

Обеспечение безопасности сети требует постоянной работы и пристального внимания к деталям. Пока "в Багдаде все спокойно", эта работа заключается в предсказании возможных действий злоумышленников, планировании мер защиты и постоянном обучении пользователей. Если же вторжение состоялось, то администратор безопасности должен обнаружить брешь в системе защиты, ее причину и метод вторжения

Формируя политику обеспечения безопасности, администратор прежде всего проводит инвентаризацию ресурсов, защита которых планируется; идентифицирует пользователей, которым требуется доступ к каждому из этих ресурсов, и выясняет наиболее вероятные источники опасности для каждого из этих ресурсов. Имея эту информацию, можно приступать к построению политики обеспечения безопасности, которую пользователи будут обязаны выполнять.

Политика обеспечения безопасности - это не обычные правила, которые и так всем понятны. Она должна быть представлена в форме серьезного печатного документа. А чтобы постоянно напоминать пользователям о важности обеспечения безопасности, можно разослать копии этого документа по всему офису, чтобы эти правила всегда были перед глазами сотрудников.

http://www.citforum.ru/security/articles/inet_secur/
   Волшебник
 
2 - 24.08.04 - 00:06
А также:
Правила безопасности для пользователей
http://www.citforum.ru/nets/semenov/6/sec_rules.shtml
   Волшебник
 
3 - 24.08.04 - 00:29
Информационная безопасность: экономические аспекты
http://www.citforum.ru/security/articles/sec/

Введение
Методика оценки совокупной стоимости владения для подсистемы ИБ

Возможности методики
Основные положения методики
Границы применимости методики
Пример оценки затрат на ИБ
Разработка методик оценки затрат на ИБ

Технология оценки затрат на ИБ

Как идентифицировать затраты на безопасность?
Как определить затраты на ИБ?
Внедрение системы учета затрат на ИБ

Заключение
Литература

I. Примерный перечень затрат организации на обеспечение ИБ Затраты на обслуживание системы безопасности (затраты на предупредительные мероприятия)
   Волшебник
 
4 - 24.08.04 - 00:54
Руководство по безопасности для пользователей мобильных устройств (часть 1)

Управлять безопасностью в рамках организации или предприятия довольно сложно. Черви, вирусы, спам, сканирования портов и тесты на безопасность представляют постоянную угрозу. Серверы и домашние компьютеры требуют постоянного наблюдения и обновления, а правила брандмауэров и IDS меняются каждый день. К счастью и серверы, и PC хорошо защищены в пределах вашей сети. К сожалению, вы вероятно уже имеете такую ситуацию: пользователи, использующие мобильные устройства. Будь то агент по продажам, работники, часто выезжающие за границу, или пользователь, работающий на дому, все эти люди отделены от вашей внутренней системы безопасности и находятся под влиянием окружающей их среды. Вам следует удостовериться, что безопасность информации, хранящейся на их мобильных устройствах, когда они находятся в дороге, будь такой же как и в границах вашего влияния.

http://www.securitylab.ru/46701.html

---------------------------------

Руководство по безопасности для пользователей мобильных устройств (часть 2)

Управление системой безопасности мобильных устройств нелегкое дело, но исследование методов по обеспечению безопасности, выбор правильных решений снизит риск утери информации и позволит управлять безопасностью, как пользователей мобильных устройств, так и вашей сети. Первая часть уделяла внимание брандмауэрам/IDS/IPS и защите от вирусов. Вторая часть завершает цикл статей обсуждением дополнительных мер безопасности для защиты переносимой информации.

http://www.securitylab.ru/47017.html


Список тем форума
  Рекламное место пустует
Чтобы обнаруживать ошибки, программист должен иметь ум, которому доставляет удовольствие находить изъяны там, где, казалось, царят красота и совершенство.
Фредерик Брукс-младший
ВНИМАНИЕ! Если вы потеряли окно ввода сообщения, нажмите Ctrl-F5 или Ctrl-R или кнопку "Обновить" в браузере.
Ветка сдана в архив. Добавление сообщений невозможно.
Но вы можете создать новую ветку и вам обязательно ответят!
Каждый час на Волшебном форуме бывает более 2000 человек.
Рекламное место пустует