Игнатьев В.А. — Информационная безопасность современного коммерческого предприятия

Вторник, 24 января 2012 16:22
Игнатьев В.А. - Информационная безопасность современного коммерческого предприятия

В монографии рассмотрены вопросы информационной безопасности современного предприятии.

Классифицированы каналы утечки информации, изложен порядок аудита системы информационной безопасности. Изложена организация защиты информации в сетях. Рассмотрены вопросы использования межсетевых экранов, применения средств обнаружения атак и защиты программного обеспечения, антивирусных продуктов. Изложены вопросы безопасности при использовании электронной почты.

Рассмотрена безопасность информации при использовании средств связи и различных коммуникаций, а так же при осуществлении документооборота.

Рассмотрены организация работы с персоналом предприятия по вопросам безопасности информации, подбор и подготовка сотрудников подразделений информационной безопасности, правовые вопросы организации защиты информации на предприятии.

Для специалистов в области ИБ, системных администраторов корпоративных информационно — вычислительных сетей, руководителей предприятий, аспирантов, преподавателей и студентов ВУЗов, а также всех лиц, интересующихся вопросами безопасности информационных технологий.

Читать запись полностью »

Девянин П.Н. — Модели безопасности компьютерных систем

Четверг, 29 июля 2010 11:08

Девянин П.Н. - Модели безопасности компьютерных системВ книге Девянина П.Н. рассмотрены с полными доказательствами положения основных моделей безопасности компьютерных систем: дискреционного, мандатного, ролевого разграничений доступа, безопасности информационных потоков, изолированной программной среды. Приведен математический аппарат используемый в рассматриваемых моделях.

Учебное пособие написано на основе десятилетнего опыта преподавания автором дисциплин «теоритические основы компьютерной безопасности», «безопасность операционных систем», "" безопасность вычислительных систем в Институте криптографии, связи и информатики (ИКСИ). Читать запись полностью »

TrueCrypt — шифрование «на лету»

Вторник, 27 июля 2010 15:57

TrueCryptСегодня пойдет речь о программе, позволяющей шифровать различные секретные для Вас файлы (думаю многим есть что спрятать подальше на своем компьютере). TrueCrypt программа для шифрования «на лету» для 32- и 64-разрядных операционных систем Windows 7/Vista/XP, Mac OS X, and Linux. Она позволяет создавать виртуальный зашифрованный логический диск, хранящийся в виде файла.

Читать запись полностью »

Аудит системы информационной безопасности компании

Суббота, 24 июля 2010 22:22

Аудит системы информационной безопасности компанииЭтим постом открывается серия материалов посвященных вопросу аудита системы информационной безопасности. Первый пост вводный — определимся с целями и задачами аудита системы ИБ.

Я уверен, что Вы прекрасно понимаете значимость обеспечения информационной безопасности в компаниях, иначе не читали бы мой блог :) В зависимости от вида деятельности компании, уровень защищенности варьируется в широких пределах, однако для его достижения необходимо использование соответствующего комплекса специальных средств и мероприятий. Читать запись полностью »

Защита от утечки за счет взаимного влияния проводов и линий связи

Вторник, 20 июля 2010 17:41

Защита от утечки за счет взаимного влияния проводов и линий связиПродолжим разговор о видах защиты информации от утечки по электромагнитным каналам. Один читатель сказал, что повествование достаточно пресное, скучноватое и явно не влияет на рост интереса к теме. Я с этим согласен полностью — во-первых, сам я к сожалению технарь с детства и красивый слог пока не моя коронная фишка (но по словам метров — это дело наживное), и во-вторых, все таки тема информационной безопасности достаточна специфична и без разных терминов достаточно сложно что-то полноценно объяснить. В общем я обещаю стараться писать по понятнее и по интереснее. Спасибо за критику.

Читать запись полностью »

А. П. Галкин — Защита технических каналов связи предприятий от НСД к информации

Среда, 14 июля 2010 15:10

А. П. Галкин, В.С.Эмдин Защита технических каналов связи предприятий и учреждений от несанкционированного доступа к информации. В этом посте представляю вам учебное пособие А. П. Галкина и В.С.Эмдина — Защита технических каналов связи предприятий и учреждений от несанкционированного доступа к информации.

Читать запись полностью »

Защита от утечки по цепям питания и заземления

Понедельник, 12 июля 2010 9:52

Защита от утечки по цепям питания и заземленияЦиркулирующая в тех или иных технических средствах конфиденциальная информация может попасть в цепи и сети электрического питания и через них выйти за пределы контролируемой зоны. Например, в линию электропитания высокая частота может передаваться за счет паразитных емкостей трансформаторов блоков питания. Читать запись полностью »

KeePass Password Safe 2.11 — менеджер паролей

Среда, 7 июля 2010 20:50

KeePass Password Safe

Сегодняшний пост посвящен  программе KeePass Password Safe — бесплатному, легкому и удобному в работе менеджеру паролей с открытым исходным кодом.

Сайт разработчика: keepass.info, русская поддержка: www.keepass.ru

Читать запись полностью »

Защита от утечки за счет электромагнитного излучения

Среда, 30 июня 2010 20:02

Защита от утечки за счет электромагнитного излученияЭлектронные и радиоэлектронные средства, особенно средства электросвязи, обладают основным электромагнитным  излучением, специально вырабатываемым для передачи информации, и нежелательными излучениями, образующимися по тем или иным причинам в конструкции.

Нежелательные излучения подразделяются на побочные, внеполосные и шумовые. И те и другие представляют опасность.  Особенно опасны ПЭМИ. Они-то и являются источниками образования электромагнитных каналов утечки информации. Читать запись полностью »

Галатенко В.А. — Основы информационной безопасности

Понедельник, 28 июня 2010 20:19

Галатенко В.А. - Основы информационной безопасностиПредставляю книгу Основы информационной безопасности. Курс лекций. Учебное пособие. Галатенко В.А.

В курс включены сведения, необходимые всем специалистам в области информационной безопасности (ИБ) Рассматриваются основные понятия ИБ, структура мер в области ИБ, кратко описываются меры законодательного, административного, процедурного и программно — технического уровней. Читать запись полностью »