Системы контроля содержимого электронной почты

Обычная электронная почта таит в себе все больше разнообразных опасностей, и в будущем ситуация, скорее всего, только ухудшится. Компании, использующие электронную почту как средство организации работы, постоянно сталкиваются с различного […] Читать дальше

Анализ информационной системы как объекта обеспечения безопасности информации

Анализ имеющихся сейчас систем обработки информации и данных, а также автоматизированных систем управления показывает, что с точки зрения обеспечения ИБ предметом исследования может выступать инфосистема в качестве отдельного предмета и […] Читать дальше

Процессный подход в рамках управления ИБ

Чтобы эффективно функционировать, организация должна определять и управлять различными видами деятельности. Как отмечалось ранее, любое действие, использующее ресурсы и управляемое для преобразования входных данных в выходные, можно считать процессом. Использование […] Читать дальше

Мониторинг и изменение параметров СУИБ

Для определения состояния, возможностей совершенствования и соответствия установленным требованиям процессы СУИБ должны контролироваться и проверяться. Процесс оценки СУИБ Процесс оценки включает в себя следующие этапы: определение исходных данных: назначение, объем, […] Читать дальше

Стратегии построения и внедрения СУИБ

Когда перед организацией стоит задача внедрения СУИБ, можно выбрать один из двух подходов, каждый из которых имеет свои преимущества и недостатки: построение и внедрение СУИБ в целом; построение и реализация […] Читать дальше

Ответственность и обеспечение соблюдения политики ИС

Согласно базовым стандартам в области информационной безопасности (13, 14, 21, 22), для полноценной реализации всех этапов и ступеней жизненного цикла ПолИБ и адекватного распределения ответственности за их реализацию организация создает […] Читать дальше

Система Управления Информационной Безопасностью Организации

Процесс управления ИБ компании реализуется СУИБ, которая состоит из: (кроме самого управляемого (защищаемого) объекта), его среды управления состоянием, механизмом сравнения нынешнего состояния с требуемым и средства формирования управляющих воздействий для […] Читать дальше

Безопасность локальных сетей

До использования локальной сети большая часть обработки и обмена данными была упорядочена; информация и ее управление были сконцентрированы в одном месте. Службы безопасности, защищающие информацию и  методы ее обработки и […] Читать дальше

Политика подключения новых устройств к Интернет

Политика подключения новых сетевых устройств к интранету Организации определяет требования и порядок добавления в интранет новых аппаратных средств. Эта политика особенно важна для оборудования, которое будет располагаться до средств защиты […] Читать дальше