Информационная безопасность компьютерных систем и защита конфиденциальных данных
SecuRRity.Ru » Поиск по сайту
SecuRRity.Ru

Поиск по сайту


По запросу „риски безопасности” было найдено 9 ответов.
На этой странице отображаются результаты с 1 по 9 из 9 ответов.


Новости#1.  

Application Security исследовала риски безопасности баз данных

автор: Administrator | 31 января 2012, 20:24 | Просмотров: 66737
теги: Application Security, база данных, риски безопасности

Application Security исследовала риски безопасности баз данных Согласно данным исследования компании Application Security, организационные нюансы могут представлять большие риски для безопасности баз данных, нежели внешние факторы. Как утверждают аналитики, в большинстве случаев базы данных находятся под юрисдикцией сразу двух отделов, занимающихся контролем программно-аппаратного комплекса и информационной безопасностью организации.

В связи с этим может отсутствовать консенсус в приоритетах, а также ущемление должностных обязанностей в пользу одного из отделов. Кроме того, многие из респондентов заявляли об отсутствии необходимого финансирования.

Статьи#2.  

Централизованное управление политиками безопасности штатными средствами Microsoft

автор: Administrator | 28 июня 2011, 01:10 | Просмотров: 9502
теги: групповая политика, Microsoft, Windows, информационная безопасность

Централизованное управление политиками безопасности штатными средствами Microsoft В статье „Централизованное управление политиками безопасности штатными средствами Microsoft” Михаил Картавенко расскажет, как при помощи групповых политик безопасности (GPO) для рабочих станций под управлением Windows 7 и Windows Server 2008, можно централизованно управлять работой с внешними устройствами, сокращая риски утечки конфиденциальной информации за пределы организации.

Среди пользователей давно сложилось мнение, что за информационную безопасность должны отвечать специальные продукты от сторонних производителей. Однако существуют и активно развиваются штатные средства обеспечения безопасности, в том числе встроенные в операционные системы. Операционные системы Windows 7 и Windows Server 2008 являются результатом эволюционного развития предыдущих версий операционных систем компании Microsoft и включают в себя как инструменты безопасности из прежних версий, так и полезные нововведения.

В данном обзоре будет показано, как при помощи штатных настроек Windows 7 и Windows Server 2008 — групповых политик безопасности, можно централизованно управлять работой с внешними устройствами, уменьшая риски несанкционированного копирования и перемещения данных за пределы компании.

Новости#3.  

Решение eToken ГОСТ получила сертификат ФСБ России

автор: Administrator | 27 июня 2011, 20:26 | Просмотров: 4267
теги: смарт-карты, USB-ключ, Java Card, ФСБ, eToken, ГОСТ

Решение eToken ГОСТ получила сертификат ФСБ России Компания «Аладдин Р.Д.» ведущий российский разработчик решений по информационной безопасности, объявляет о получении сертификата соответствия ФСБ России на eToken ГОСТ как средство криптографической защиты информации (СКЗИ) классов КС1 и КС2.

eToken ГОСТ — это персональное устройство, необходимое для формирования квалифицированной электронной подписи (ЭП), обеспечивающее гарантированную безопасность операций пользователей за счет применения неизвлекаемых закрытых ключей ЭП и строгой двухфакторной аутентификации. Решение eToken ГОСТ предназначено для применения в системах дистанционного банковского обслуживания, для обеспечения безопасности web-сервисов (в том числе для доступа граждан к порталу государственных услуг), в системах электронных торгов и аукционов, а также для обеспечения юридической значимости подписываемых документов.

Новости#4.  

Инциденты информационной безопасности АСУ ТП зарубежных государств

автор: Administrator | 5 октября 2010, 14:05 | Просмотров: 8116
теги: УЯЗВИМОСТИ, АСУ ТП, Статистика

 Инциденты информационной безопасности АСУ ТП зарубежных государств Специалисты компании «Станкоинформзащита», основная деятельность которой направлена на разработку программного обеспечения и средств защиты информации, в том числе содержащих сведения, составляющие гостайну — опубликовали аналитический отчёт об инцидентах информационной безопасности АСУ ТП зарубежных государств по материалам Интернет-изданий за 2008-2010 гг.

Автоматизированная система управления технологическим процессом (АСУ ТП), это комплекс программных и технических средств, предназначенный для автоматизации управления технологическим оборудованием на предприятиях. Под АСУ ТП обычно понимается комплексное решение, обеспечивающее автоматизацию основных технологических операций на производстве в целом или каком-то его участке, выпускающем относительно завершенный продукт. Термин автоматизированный в отличие от термина автоматический подчеркивает возможность участия человека в отдельных операциях, как в целях сохранения человеческого контроля над процессом, так и в связи со сложностью или нецелесообразностью автоматизации отдельных операций.

ЧаВо#5.  

Panda ActiveScan 2.0: часто задаваемые вопросы

автор: Administrator | 14 августа 2010, 20:13 | Просмотров: 6949
теги: ActiveScan, онлайн-сканер

Panda ActiveScan 2.0: часто задаваемые вопросы Panda ActiveScan — бесплатный онлайн антивирус для обнаружения вирусов, червей, троянцев, шпионов и прочих угроз. Содержащий технологии TruPrevent, Panda ActiveScan позволяет обнаружить те вредоносные программы, которые неизвестны другим антивирусным программам. Panda ActiveScan 2.0 — это усовершенствованный онлайн-сканер, основанный на принципе Коллективного разума (сканирование "в облаках") и способный обнаруживать вредоносные программы, которые традиционные решения безопасности обнаружить не в состоянии. Чтобы узнать подробную информацию об этом онлайн-сканере, предлагаю узнать ответы на следующие часто задаваемые вопросы:
  1. Что делает ActiveScan 2.0?
  2. Какие виды угроз обнаруживает ActiveScan 2.0?
  3. Каким требованиям должен отвечать мой ПК для запуска ActiveScan 2.0?
  4. Почему появляется окно с предупреждением о безопасности?
  5. Элементы управления ActiveX несут в себе какую-то опасность?
  6. Почему для запуска сканирования требуется время.
  7. Что мне делать, если при загрузке возникают проблемы?
  8. Обеспечивает ли ActiveScan 2.0 непрерывную защиту?
  9. В чем разница между быстрым сканированием и полным сканированием?
  10. Что случится, если я закрою окно во время сканирования с ActiveScan 2.0, или если я отменю сканирование?
  11. Возможно ли сканировать отдельные папки или файлы на моем ПК?
  12. Если ActiveScan 2.0 не обнаруживает никаких вирусов, значит ли это, что мой компьютер ничем не заражен?
  13. Как я могу получить более подробную информацию об обнаруженных угрозах?
  14. А что если ActiveScan 2.0 обнаружила на моем ПК подозрительный файл?
  15. Что такое уязвимость?
  16. Что такое IE Tab Classic и как я могу его использовать?

Статьи#6.  

Защита персональных данных

автор: Administrator | 14 апреля 2010, 08:26 | Просмотров: 11403
теги: Статьи, защита данных, защита информации, защита компьютера, Информационная Безопасность

Всё чаще в СМИ появляется информация о краже данных кредитных карт, аннулированных счетах и других различных угрозах, исходящих из интернета. Возможно, Вы сами сталкивались с подобными неприятностями. Для того чтобы защититься, необходимо быть начеку, знать о подобных рисках и прибегать к мерам безопасности.

Все мы знаем, что окружающий мир невозможно представить без компьютера, ведь с ним связана любая сфера повседневной жизни. Исходя из этого, кибер-безопасность касается каждого, даже если далеко не все это осознают. Кибер-безопасность охватывает такие понятия, как защита персональной информации, а именно обнаружение, избежание или реакция на атаки.

Возможны разнообразные риски: от вредоносного программного обеспечения, которое может безвозвратно удалить всю Вашу систему, а также вмешательство в компьютерную систему, где происходит манипуляция данными, до неавторизированного использования Вашего персонального компьютера для поражения других систем или кражи персональных данных.

Не смотря на то, что 100 %-я защита невозможна — можно приблизиться к идеалу, прибегая к обычным мерам предосторожности, а также снизить степень риска; и не смотря на то, что ряд рисков может привести к потере данных — можно снизить уровень риска, соблюдая очень простые правила.

Статьи#7.  

Стратегия безопасности Windows XP

автор: Administrator | 1 октября 2009, 09:27 | Просмотров: 15622
теги: Статьи, стратегия, безопасности, Windows XP, доступ, Шифрование, файловая система, EFS, сети

1. Стратегия безопасности Windows XP
1.1. Аутентификация
1.2. Авторизация
1.3. Группы безопасности
1.4. Политика групп
1.5. Шифрование

2. Корпоративная безопасность

3. Управляемый доступ к сети
3.1. Управление сетевой проверкой подлинности

4. Упрощенное совместное использование ресурсов

5. Ограничение на учетные записи с пустыми паролями
5.1. Шифрованная файловая система
5.2. Архитектура EFS
5.3. EFS и NTFS
5.4. Как работает EFS
5.5. Конфигурирование EFS
5.6. Что разрешается шифровать
5.7. Шифрование базы данных автономных файлов
5.8. Удаленные операции EFS на общих файлах и Web-папках

6. Службы сертификации
6.1. Хранилища сертификатов с открытыми ключами
6.2. Хранение закрытых ключей
6.3. Автоматический запрос сертификата пользователя
6.4. Запросы в ожидании и обновление сертификатов

7. Управление реквизитами
7.1. Интерфейс пользователя для ввода реквизитов
7.2. Хранилище реквизитов пользователя
7.3. Связка ключей

8. Быстрое переключение пользователей

9. Личная конфиденциальность

10. Доступ к Интернету - Internet Connection Firewall
10.1. Групповая политика в ICF
10.2. Как работает межсетевой экран
10.3. Параметры групповой политики, относящиеся к безопасности

11. Политика ограничения используемых приложений

12. Протокол IPSec
12.1. Зачем нужен IPSec
12.2. Криптографические механизмы защиты
12.3. IPSec в работе

13. Поддержка смарт-карт
13.1. PIN вместо пароля
13.2. Стандарты смарт-карт
13.3. Вход в систему с использованием смарт-карты
13.4. Применение смарт-карт для администрирования

14. Kerberos v5
14.1. Аутентификатор
14.2. Служба центра распространения ключей Kerberos

Статьи#8.  

Пластиковый вирус

автор: Administrator | 10 июня 2009, 10:15 | Просмотров: 3799
теги: Статьи, антивирус, вирус, банкомат, программа, интернет, заражение, доступ, банк, ПО

В конце марта, ряд антивирусных компаний России объявили о выявлении вируса для банкоматов. Сообщалось, что программа, собирающая информацию о банковских картах и PIN-кодах к ним, обнаружена в банкоматах Росбанка, Бинбанка и "Петрокоммерца". "Ъ-Телеком" выяснил, что обнаруженная программа не является вирусом в классическом понимании и не может нанести вреда держателям пластиковых карт.

История с заражением банкоматов Росбанка, "Петрокоммерца" и Бинбанка вирусом Skimer наделала немало шума в интернете с легкой руки антивирусных компаний и ищущих сенсаций СМИ. Сама тема вирусов в банкоматах отнюдь не нова: специалисты по информационной безопасности говорили об этом еще несколько лет назад.

Один из первых случаев заражения банкомата был зафиксирован в 2003 году в США: от сетевого червя Nachi пострадало несколько банкоматов производства Diebold. А вскоре была зафиксирована "банкоматная эпидемия": сетевой червь Slammer проник в 13 тыс. банкоматов Bank of America и Imperial Bank of Commerce.

Тем не менее недавнее заражение - первый получивший широкую известность случай обнаружения вируса в банкоматах российских финансовых структур.

Новости#9.  

Продукты Mandriva Linux получили сертификат ФСТЭК

автор: Administrator | 9 февраля 2009, 02:24 | Просмотров: 3289
теги: Linux, ФСТЭК, доступ, Flash, Server

Компании Mandriva.Ru и «Национальный Инновационный Центр» объявляют о выходе сертификата ФСТЭК на серверные и пользовательские дистрибутивы Mandriva.

Сертификацию прошли дистрибутивы Mandriva Powerpack 2008 Spring, Manriva Corporate Server 4 Update 3, Mandriva Flash по 5 классу для СВТ («Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» (Гостехкомиссия России, 1992) и 4 уровню контроля НДВ («Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей» (Гостехкомиссия России, 1999)).

Дистрибутивы, прошедшие сертификацию, представляют собой весь спектр необходимых в организации операционных систем: дистрибутив для рабочей станции или сервера небольшой организации Mandriva PowerPack, мобильное рабочее место - дистрибутив, работающий с USB-носителя Mandriva Flash, корпоративный сервер Mandriva Corporate Server. Дистрибутивы Mandriva и корпоративное программное обеспечение от Mandriva уже широко используются в ряде государственных структур, среди которых - Правительство Московской области, Министерство финансов республики Саха (Якутия), администрация Черниговского района Приморского края, ФГУП "АРЦ Мингосимущества России" и другие.

Созаявителем на сертификацию продуктов Mandriva выступила компания «Национальный Инновационный Центр» (ЗАО «НИЦ»), занимающаяся разработкой и внедрением сложных систем, решающих проблемы информационной безопасности. По данным ЗАО «НИЦ», в течение 2007-2008 гг наблюдался стабильный спрос на качественные Linux-системы, в том числе среди государственных организаций, поэтому сертификация дистрибутива Mandriva, одного из наиболее дружественных к пользователю, качественных и популярных дистрибутивов в мире, стала очень своевременным шагом для ЗАО «НИЦ»...