Cтатья рассказывает о двух системах, двух подходах: DLP и IRM, и их возможностях и недостатках. А заодно рассмотрим одно из решений в области IRM с элементами DLP – то, [read more]
Безопасность сетей - категории атак
Автор: Э. Мэйволд
Иногда, во время работы информационных систем возникают различные сбои. Некоторые из них - по чьей-то оплошности, а некоторые, как результат злонаправленных действий. Как [read more]
Автор: Э. Мэйволд
Описание любых вопросов о информационной безопасности не возможно без описания хакеров и методах их работы. Данный термин " хакер" используется в значении - человек, взламывающий компьютеры.
Хакеры [read more]
Информационная безопасность, как процес не является величиной постоянной, нельзя ее считать и залогом безопасности вашей компании, вашей информации или компьютерных систем. Так же, сожалению, невозможно "абсолютно" обеспечить защиту - это [read more]
Разумная политика – первая линия вашей обороны . Правильно разработанная политика исследует любую угрозу ( или пытается сделать это ) и обеспечивает поддержку конфиденциальности , целостности и наличия ( или [read more]
Автор: Э. Мэйволд
Службы информационной безопасности являются службами базового уровня, которые используются для противостояния атакам, описанным в Статье. . Каждая из этих служб направлена на борьбу с определенным типом атак [read more]
Управление рисками
Безопасность - примерно то же самое, что и управление риском. Без понимания угроз безопасности по отношению к информационным активам организации может быть использовано либо слишком много, либо слишком мало [read more]
Обеспечение информационной безопасности - Оценка стоимости
Обеспечение информационной безопасности - это процесс, опережающий управление риском, а не следующий за ним. В отличие от ответной модели, когда вначале происходит чрезвычайное происшествие, а [read more]
Обеспечение информационной безопасности - Физическая безопасность
Физическая безопасность
Физическая безопасность помещения - важнейшая составляющая системы защиты информации. Определение мер физической безопасности включает управление физическим доступом к подразделениям, а также к секретным отделам [read more]
Обеспечение информационной безопасности - Разработка политики и реализация
Разработка политики
Следующим шагом после оценки, как правило, является разработка политик и процедур. Они определяют предполагаемое состояние безопасности и перечень необходимых работ. [read more]