Правовая база информационной безопасностиПравовая база информационной безопасности (001) Правовая база в сфере защити информации в компьютерных системах является составляющим подинститутом в системе правового регулирования информационной безопасности, наряду с ее охраной и поддержкой. Правоотношения в сфере информационной безопасности есть одним из важных институтов информационного права. | |
Анализ уровня информационной безопасности банкаРано или поздно наступает момент, когда банк вынужден прибегать к услугам квалифицированных специалистов, обладающих необходимыми знаниями для проведения аудита систем защиты банковской информации...Необходимость защиты сетевых ресурсов банка.Во всех без исключения применяемых в настоящее время сетевых операционных системах имеется достаточно много уязвимых с точки зрения защиты информации мест. | |
Современные методы и средства анализа и управления рисками информационных систем компанийСегодня не вызывает сомнений необходимость вложений в обеспечение информационной безопасности современного крупного бизнеса. Основной вопрос современного бизнеса - как оценить необходимый уровень вложений в ИБ для обеспечения максимальной эффективности инвестиций в данную сферу. | |
Описание классификации угроз DSECCTПри разработке алгоритма оценки информационных рисков, основанного на анализе угроз и уязвимостей информационной системы, специалистами Digital Security были рассмотрены и проанализированы различные существующие классификации угроз информационной безопасности. | |
Методика оценки риска ГРИФ 2006 из состава Digital Security OfficeНа сегодняшний день существует две основные методики оценки рисков информационной безопасности: метод оценки рисков, основанный на построении модели угроз и уязвимостей, и метод оценки рисков, основанный на построении модели информационных потоков. Разработка методики оценки риска - достаточно трудоемкая задача. | |
Показательное проникновениеТест на проникновение представляет собой моделирование (на основе согласованной с заказчиком модели) действий хакера, намеренного проникнуть в корпоративную сеть из Internet. Этот тест позволяет обнаружить уязвимости в защите корпоративной сети и осуществить показательный взлом. После тестирования заказчик получает отчет с комплексом рекомендаций по устранению обнаруженных уязвимостей. | |
Актуальный шпионМы с вами, уважаемые читатели, привыкли, что шпионское программное обеспечение - это очень плохо. И действительно, именно spyware позволяет хакерам выкрадывать у пользователей авторизационные данные для выхода в Интернет и доступа к различным серверам. Именно эти утилиты выведывают персональную информацию и отправляют ее злоумышленникам. | |
Чужие картинкиМожно ли назвать вором пользователя, имеющего невинное намерение всего лишь сохранить красивую картинку из Сети? Является ли сохранение на собственный диск графических изображений, найденных на веб-страничках, криминалом с точки зрения закона? И где начинается сам криминал? Что понимается под правом изготовить одну копию картинки для последующего использования в личных целях? Какие наказания... | |
Информационная безопасность человеческих ресурсовПри разработке и внедрении защиты информационной безопасности автоматизированной системы организации большое внимание уделяется комплексу средств автоматизации деятельности человека, и гораздо меньше самому человеку. | |
Обход аппаратной реализации DEP в WindowsОдним из самых значительных изменений, представленных Microsoft в Windows XP Service Pack 2 и Windows 2003 Server Service Pack 1, было поддержка новой возможности, названной Data Execution Prevention (DEP). Этот механизм позволяет делать именно то, что подразумевает его название: предотвращать выполнение кода в областях памяти не предназначенных для выполнения. |