Интересно

07  2017

Особенности создания политик информационной безопасности

Какими бы наилучшими и передовыми не были технические средства защиты информации, используемые в компаниях, потребность в четких пользовательских политиках безопасности является очевидной. Политика информационной безопасности – это краеугольный камень, на основе которого разрабатываются и внедряются эффективные методы защиты...

Подробнее

07  2017

Почему ФСБ требует аттестацию автоматизированной системы при получении лицензии?

При получении лицензии ФСБ практически регулятор требует наличия автоматизированной системы, аттестованной по требованиям безопасности информации. Из каких именно нормативно-правовых актов это требование вытекает?

Подробнее

07  2017

Обзор судебной практики по статье 13.13 КоАП «Незаконная деятельность в области защиты информации». Штрафы за работу без лицензии ФСБ. Часть 2

В статье приведено продолжение анализа судебной практики по статье 13.13 КоАП «Незаконная деятельность в области защиты информации»: штрафы за работу без лицензии ФСБ.

Подробнее

07  2017

Обзор судебной практики по статье 13.13 КоАП «Незаконная деятельность в области защиты информации». Штрафы за работу без лицензии ФСБ.

В статье рассмотрена судебная практика по статье 13.13 КоАП «Незаконная деятельность в области защиты информации»: штрафы за работу без лицензии ФСБ.

Подробнее

07  2017

Распространенные ошибки, возникающие при получении лицензий ФСБ на работу с криптографией

В статье приведены распространенные ошибки, возникающие при получении лицензии ФСБ на работу с криптографией по требованиям Положения, утвержденного постановлением Правительства № 313 от 16.04.2012 года.

Подробнее

07  2017

Эволюция систем защиты от вторжений (IPS)

Системы защиты от вторжений стали неотъемлемым компонентом IT-безопасности. В общих чертах, назначение систем IPS заключается в выявлении и блокировании угроз и атак, направленных на системы хранения информации и сетевые ресурсы. Существует два типа IPS: отдельные (или специальные) и интегрированные....

Подробнее

07  2017

Управление инцидентами безопасности

Мобильность данных, увеличение количества пользователей и приложений, расширение границ корпоративных сетей приводят к появлению большого числа разнообразных средств защиты информации. Все эти решения в процессе своей работы создают значительное количество полезной информации, которую помещают в файлы логов и журналы событий...

Подробнее

07  2017

Некоторые ошибочные идеи информационной безопасности

В статье рассмотрены некоторые ошибочные идеи информационной безопасности. Ошибочность исходит из предположения, что прогресс несет в себе лишь положительные перспективы. В одном случае это благонамеренные попытки достичь абсолютной безопасности, на первый взгляд не имеющие отрицательных сторон, в другом – просто поверхностные решения проблем без понимания фундаментальных причин их возникновения. Данная статья предлагает, на что необходимо обратить внимание, чтобы избежать промахов и лишней траты сил.

Подробнее

07  2017

Аудит информационной безопасности

Информационные технологии на сегодняшний день играют ключевую роль в обеспечении эффективного выполнения бизнес-процессов различных коммерческих компаний. Вместе с тем повсеместное использование информационных технологий в деятельности компаний приводит к повышению актуальности проблем, связанных с защитой данных. За последние несколько лет, как в России, так и в зарубежных странах наблюдается увеличение числа атак на автоматизированные системы, приводящих к значительным финансовым и материальным потерям. Для объективной оценки текущего уровня безопасности автоматизированных систем применяется аудит безопасности, о котором и будет рассказано в рамках настоящей статьи.

Подробнее