Информационная безопасность

На страже конфиденциальной информации

Одна из актуальных проблем, стоящих сегодня перед отечественными разработчиками, — это создание защищенных автоматизированных систем, предназначенных для автоматизации работы государственных и бюджетных организаций, обрабатывающих конфиденциальную информацию. В статье рассматривается отечественная Unix-подобная операционная система МСВС, которая может служить основой защищенных автоматизированных систем.

Отечественная защищенная ОС "Феникс"

Стремительная информатизация привела к необходимости применения современных компьютерных технологий в областях, где одним из основных требований является безопасность, что привело к появлению проблемы создания защищенных систем обработки информации. Отечественная специфика этой проблемы состоит в том, что процесс внедрения компьютерных средств обработки информации и их защита осуществляются одновременно, например, разработка отечественных стандартов и критериев безопасности идет параллельно с применением имеющихся на рынке импортных средств и технологий, а также с разработкой собственных средств защиты. В данной статье пойдет речь об одной из отечественных разработок — защищенной ОС «Феникс».

Слабые места криптографических систем

Мощные, грамотно построенные криптографические системы способны на многое, но нельзя считать их панацеей. Пользователи, уделяющие слишком много внимания алгоритмам шифрования в ущерб другим методам обеспечения безопасности, похожи на людей, которые , которые вместо того, чтобы обнести свои владения высоким забором, перегораживают дорогу массивными воротами, нисколько не задумываясь о том, что злоумышленникам не составит труда сделать шаг в сторону и обойти сей "неприступный бастион".

«Незаметные» ARP и ICMP

Стандартизация и широкое распространение сети Internet, по которой сегодня передается много интересной, но иногда не предназначенной для посторонних глаз информации вызывает у некоторых участников коммуникационного пространства Сети соблазн нарушить конфиденциальность. Для этого, например, используется ложный ARP-сервер или реакция сетевой ОС на ICMP сообщение Redirect datagrams for the Host. Цель данной статьи разбор некоторых опасных лазеек в сетевом окружении, через которые могут пролезть хакеры и рассмотрение некоторых способов их блокировки.

Информационная безопасность

Основную часть ущерба системе наносят действия легальных пользователей, по отношению к которым операционные регуляторы не могут дать решающего эффекта. Главные враги — некомпетентность и неаккуратность при выполнении служебных обязанностей, и только программно-технические меры способны им противостоять.

Информационная безопасность — обзор основных положений

Именно люди формируют режим информационной безопасности и они же оказываются главной угрозой, поэтому "человеческий фактор" заслуживает первостепенного внимания. В статье будут рассмотрены вопросы управления персоналом, организации физической защиты, поддержания работоспособности, реагирования на нарушения режима безопасности, а также планирования восстановительных работ.

Как «приготовить» Data Quality

Качество данных становится востребованной темой в российских компаниях. Эксперт направления Data Governance «КОРУС Консалтинг» Мария Русина рассказывает о том, как добиться качественных данных.