На главную страницу
На главную страницу Карта сайта Поиск по сайту Обратная связь
На страницы учебного центра
Организационно-правовые вопросы
Экономическая безопасность
Безопасность КИС
Защита речевой информации
Техническая защита объектов
Сертификация и лицензирование
Кадровая безопасность
Преступления в сфере высоких технологий
Нормативные документы
Полезные ресурсы

 

Безопасность автоматизированных систем >> Общие вопросы

 

Статьи :: Рекомендации :: Законы :: Ссылки

 

Статьи

 

Защита программ и баз данных

Как и другие объекты авторского права, компьютерные программы и базы данных являются результатом творческой деятельности и существуют в объективной форме. Поэтому применение к ним норм авторского права является вполне закономерным и оправданным. С другой стороны для их защиты возможно использование различных тхнологий.

 

Тенденции развития систем безопасности

Неизбежность провала: ошибочные предположения о безопасности современных компьютерных систем

Современные попытки обеспечения безопасности компьютерных систем страдают от неверного предположения, что адекватная степень защиты может быть достигнута на прикладном уровне совместно с механизмами защиты, существующими в основных современных операционных системах (ОС). В реальности, благодаря значительному увеличению взаимодействия и разделения данных в современных компьютерных средах растет необходимость в защищенных ОС.

 

Компьютерная безопасность:мы научимся чему-нибудь или нет?

Если мы чему-либо научились за последние пару лет, так это тому, что ошибки в компьютерной безопасности нельзя устранить до конца.

 

Системы защиты информации: проблема выбора исполнитеря сегодня и завтра

 

На SPAM-ять

 

Реорганизация корпоративных систем безопасности

 

Пентагон против электронных шпионов

Реорганизация корпоративных систем безопасности (продолжение)

 

Реорганизация корпоративных систем безопасности (продолжение)

 

Управление информационными рисками

 

Об обеспечении защиты АИС от недокументированных возможностей программного обеспечения

 

Проектирование приложений распределенных БД с многоуровневым доступом

 

Ловушки из прошлого

 

Концептуальные положения программного подавления вычислительных систем

 

Оценка затрат на информационную безопасность

 

Метод объединения программной и аппаратной защиты устройств ВС

 

Принцип сокрытия структуры запроса для обеспечения защиты баз данных

 

«Росянка» в Интернете , или Информационные игры для начинающих

 

Сетевой контроль и безопасность

 

Оценка эффективности и зрелости технологий безопасности

 

Основные принципы централизованного управления безопасностью

 

Безопасность информации в автоматизированных системах. Альтернативный подход

 

Создание защищенного канала передачи данных между распределенными информационными ресурсами предприятия

 

Компенсация воздействий пользователя при работе с защищаемым информационным ресурсом

 

Шпионские программы - угроза безопасности вашего ПК

 

Безопасность клиентского программного обеспечения

 

Двенадцать зповедей специалиста по защите информации

 

Угрозы в сфере информационной безопасности: итоги 2010 и прогнозы на будущее

 

Экономное совершенствование

 

Неизбежность усмиряет

 

Как ни кинь, алгоритм един

 

Информационная безопасность предприятия

 

Третье поколение систем предотвращения утечек информации

 

Инвестиции в безопасность

 

Защита информации - не разовое решение, а процесс

 

В Великобритании обеспокоены высоким уровнем рисков в облаке

 

DLP: как защитить секреты от утечки

 

Структурирование процессов управления информационной безопасностью в крупном холдинге

 

Информационная безопасность: бизнес-фокус

 

Безопасность корпоративного информационного пространства

 

Контроль действий пользователей - необходимость или паранойя?

 

Состояние информационной безопасности в организациях России и других стран СНГ

 

Не пора ли нам сменить концепцию защиты?

 

Не нужно бояться «человека в браузере»

 

10 тезисов интернет-безопасности

 

Повышение осведомленности пользователей по вопросам ИБ

 

Безопасность съемных носителей

 

Выявление уязвимостей в исходных текстах программного кода

 

Оценка эффективности информационной безопасности

 

Как противостоять современным интернет-угрозам?

 

Управление рисками информационной безопасности в России

 

Тестирование безопасности – выбираем нужное

 

Удаленный доступ и утечка данных

 

Почему бизнес не защищает базы данных

 

Сложности построения информационной безопасности в центре обработке данных

 

Рецепты SOC: готовить самим, приглашать повара или заказывать по меню?

 

SOC'и: перспективы противодействия

 

Как выявить скрытую передачу данных в сети?

 

Эффективное распределение SOC'ами информации об угрозах

 

Атаки, использующие периферийные устройства

 

 

Рекомендации

Примерное содержание плана защиты автоматизированной системы предприятия

Последовательность действий при разработке системы обеспечения информационной безопасности объекта

Основные функции службы информационной безопасности

Организационная структура службы информационной безопасности

Модель нарушителя

Выбор фирмы-поставщика услуг по защите информации

Перечень докумнтов, которые могут быть предоставлены экспертами в ходе проведения аналитических работ

Примерное содержание отчета, составляемого по результатам исследования состояния защищенности автоматизированной системы предприятия

Основные принципы построения системы информационной безопасности объекта

Перечень технологических инструкций в области информационной безопасности

 

Ссылки

 

Архив по компьютерной безопасности проекта COAST
http://www.cs.purdue.edu/coast/coast.html

Список ссылок Спаффорда
http://www.cs.purdue.edu/homes/spaf/hotlists/csec.html

Веб-сайт по безопасности группы CIAC
http://ciac.llnl.gov/

Информационные страницы AUSCERT
http://www.auscert.org.au/

Ресурсы NIST по компьютерной безопасности
http://csrc.nist.gov/

8lgm: сообщения про уязвимые места

http://www.8lgm.org

Лаборатория исследований по компьютерной безопасности в калифорнийском университете в Дэвисе

http://seclab.cs.ucdavis.edu/Security.html

Центр исследований по компьютерной безопасности в Лондонской Экономической Школе

http://csrc.lse.ac.uk/csrc/csrchome.htm

 

Русскоязычные сайты, на которых можно получить дополнительную информацию по проблеме спама:

http://www.nospam.spb.ru/

http://www.sendmail.org/

http://www.antispam.ru/

http://www.jmls.edu/cyber/cases/spam.html

http://www.ruxy.org.ru/activities/it/qmail/

http://www.ezhe.com/ses/index.shtml

http://new.russian.net.ru/spam.htm

 

 

 

НОВОСТИ И ПОСЛЕДНИЕ ПОСТУПЛЕНИЯ

 

10.05.2017

В раздел "Организационно-правовые вопросы" добавлена статья "Поохотимся… на «черных лебедей»!"

23.04.2017

В раздел "Организационно-правовые вопросы" добавлена статья "Перемены, продиктованные вызовами"

07.04.2017

В раздел "Организационно-правовые вопросы" добавлена статья "Перемены к лучшему"

 

Архив новостей

 

 

| Начало | Новости | О проекте | О ЦПР | Правовая информация | Сотрудничество | Наши партнеры | Координаты |

Copyright © 2004-2016 ЧОУ ДПО «ЦПР». Все права защищены
info@cprspb.ru