На головную страницу TechnoDrive.ru  
Безлимитный спутниковый Интернет (Ростовская область)
ИТ-НОВОСТИ РОСТОВА
одна из 21156 страниц...

«Политики информационной безопасности» — подробное руководство для специалистов от «Академии АйТи»

учебник политики информационнйой ит безопасности16 марта популярная книжная серия «Информационные технологии для инженеров», выпускаемая «Академией АйТи», пополнилась новым изданием «Политики информационной безопасности». Его авторы — опытные специалисты-практики в области защиты информации: доктор технических наук CISO С.Петренко и CISSP В.Курбатов. Как отмечают представители «Академии АйТи», новая книга стала первым русскоязычным практическим руководством по вопросам разработки политик информационной безопасности.

Реклама: строим надёжные локальные сети для бизнеса.

В соответствии с общепринятой терминологией RFC 2196, под политикой информационной безопасности авторы понимают «формальное изложение правил поведения лиц, получающих доступ к конфиденциальным данным в корпоративной информационной системе». При этом различается общая стратегическая политика безопасности компании, взаимоувязанная со стратегией развития бизнеса и ИТ-стратегией, — а также частные тактические политики, которые детально описывают правила безопасности при работе с соответствующими ИТ-системами и службами.

Актуальность разработки политик безопасности объясняется необходимостью формирования основ планирования и управления информационной безопасностью. По мнению авторов, в большинстве российских компаний в числе приоритетных выделены такие задачи, как:

  • Минимизация рисков бизнеса путем защиты своих интересов в информационной сфере;
  • Обеспечение безопасного, доверенного и адекватного управления предприятием;
  • Планирование и поддержка непрерывности бизнеса;
  • Повышение качества деятельности по обеспечению информационной безопасности;
  • Снижение издержек и повышение эффективности инвестиций в информационную безопасность;
  • Повышение уровня доверия к компании со стороны акционеров, потенциальных инвесторов, деловых партнеров, профессиональных участников рынка ценных бумаг, уполномоченных государственных органов и других заинтересованных сторон.

Новая книга «Академии АйТи» поможет руководителям служб информационной безопасности (CISO) решить эти важнейшие задачи. Издание содержит четыре главы, посвященные актуальности политик безопасности, описанию лучших практик создания политик безопасности, обзору международных стандартов в этой области и примерам разработки политик. Также читатели познакомятся с анализом современного рынка средств защиты конфиденциальной информации и «подводными» камнями существующих технологий безопасности, с примерами постановки задач по разработке и реализации корпоративных политик безопасности.

На страницах книги представлены лучшие практики создания политик безопасности таких признанных технологических лидеров, как IBM, Sun Systems, Cisco Systems, Microsoft, Symantec и SANS, — а также рекомендации для разработки политик безопасности в отечественных компаниях с учетом международных стандартов ISO/IEC 17799:2002 (BS 7799-1:2000), ISO/IEC 15408 15408, ISO/IEC TR 13335, NIST США серии 800, BSI; стандартов и библиотек COBIT, ITIL, SAC, COSO, SAS 78/94. А в примерах реализации политик безопасности приведены задания детальных технических правил защиты конфиденциальной информации и настройки соответствующих корпоративных аппаратно-программных средств.

По утверждению представителей «Академии АйТи» представленная книга выгодно отличается от других источников, преимущественно изданных за рубежом, тем, что в ней последовательно изложены все основные идеи, методы и способы практического решения разработки, внедрения, и поддержки политик безопасности в различных российских государственных и коммерческих структурах.

Ометим, что издания С. Петренко — ведущего консультанта АйТи по информационной безопасности — «Аудит безопасности Intranet» и «Управление информационными рисками. Экономически оправданная безопасность», выпущенные ранее в этой же серии, уже стали настольными книгами специалистов в области защиты информации и активно используются в учебном процессе «Академии АйТи» в качестве учебных пособий к авторским курсам по теме «Информационная безопасность».

«Политики информационной безопасности» будут актуальны для руководителей служб автоматизации (CIO) и служб информационной безопасности (CISO), ответственных за организацию режима информационной безопасности; внутренних и внешних аудиторов (CISA); менеджеров высшего эшелона управления компанией; администраторов безопасности, системных и сетевых администраторов, администраторов БД, которые отвечают за соблюдение правил безопасности в отечественных корпоративных информационных системах. Кроме того, новая книга, войдет в перечень учебных пособий слушателей программы профессиональной подготовки «CSO - Chief Security Officer» «Академии АйТи».

Приобрести «Политики информационной безопасности» можно в Донском филиале «Академии АйТи». Обращайтесь по телефону: (863) 227-31-07 или e-mail: EDanilova@it.ru. Контактное лицо — Елена Данилова.

Чуть не забыли: у TechnoDrive есть группа ВКонтакте — и на Facebook. Подключайтесь!

«Вирус, троян да хакер»: защита информации

Рюкзак Korin берётся обеспечить физическую охрану электроники


Можно спорить о том, что безопаснее, Android или iOS. Ещё перспективнее — дебаты о трекерах и куках, правах приложений, частоте обновлений ОС, доверию к «облакам»... Но всё меркнет тогда, когда смартфон или планшет украден или потерян. Оптимисты могут попробовать найти устройство удалённо или хотя бы стереть свои личные данные, но лучше всего решить проблему заранее. Купите «антикражный» рюкзак Korin!
подробнее

Видеонаблюдение за домом или гаражом стало невероятно простым!


Как известно, «лучше 1 раз увидеть, чем слышать постоянно срабатывающую сигнализацию». Действительно, без видеозаписи или свидетелей можно сколько угодно строить предположения, но так и не узнать правду! «Ростелеком» представляет новую услугу «Видеонаблюдение», которая поможет дистанционно контролировать происходящее у вас дома из любой точки мира. Услуга представляет собой удобное решение под ключ, очень простое в использовании. Установить и настроить камеру можно самостоятельно!
подробнее

Очередной вирус в роутере добрался до Ростова


Эксперты по IT-безопасности всё чаще предупреждают о смещении вектора кибератак в сторону Интернета вещей. Причём от «образцово-показательных» одиночных заражений холодильников, электронных сигарет и аквариумов злоумышленники перешли к массовым атакам и созданию ботнетов из роутеров, камер видеонаблюдения, смартфонов и так далее. Насколько это опасно можно судить по IoT-вирусу Mirai, парализовавшему Twitter, PayPal и ряд других глобальных интерент-сервисов в прошлом году. А недавно о массовом заражении роутеров TP-Link и ZyXel сообщил один из альтернативных ростовских интернет-провайдеров.
подробнее

Эксперты расскажут, как попытаться устранить угрозу Intel ME


Вирусы, атакующие компьютерное «железо», становятся всё более угрожающими. И, действительно, подобные зловреды часто остаются совершенно незамеченными, — а популярное «лечение» переустановкой ОС, естественно, бессильно. Ещё в 2012 году эксперт по ИТ-безопасности Джонатан Броссар рассказал об уязвимости CMOS и BIOS перед вирусом Rakshasa, способном заразить сотни популярных моделей материнских плат. С тех пор ситуация не только не улучшилась, но и усугубилась. В частности, специалисты компании Positive Technologies обнаружили новые серьёзные уязвимости в технологии Intel Management Engine, интегрированной в микросхему PCH. В результате, данный чип, отвечающий за общение процессора с внешними устройствами, может открыть злоумышленникам доступ практически ко всем данным на компьютере и выполнить любой вредоносный код. К счастью, помимо опасной находки, Positive Technologies выявила способ отключения опасных функций Intel ME — и готова поделиться им со всеми желающими на бесплатном вебинаре!
подробнее

На уязвимости Интернета вещей (IoT) укажет приложение-сканер


Возможности Интернета вещей в целом, — и «умных домов» в частности, — продолжают удивлять. Уже сегодня к глобальной сети могут подключаться не только телевизоры, холодильники, системы климат-контроля и электронные замки, но даже зубные щётки, подушки и мышеловки. При этом интерфейсы большинства smart-устройств достаточно уязвимы к деструктивным действиям злоумышленников. А непосредственный контакт с человеком, — например, в случае «умной кровати», — делает последствия потенциального взлома крайне опасными и непредсказуемыми... К счастью, эксперты в области ИТ-безопасности уже активно работают над защитой Интернета вещей и предлагают эффективные решения. Одним из таких продуктов стал IoT-сканер, разработанный «Лабораторией Касперского», бета-версию которого уже можно скачать на Google Play, — сделав первый шаг по защите Интернета вещей от хакеров.
подробнее
Ещё информация !!!  «Вирус, троян да хакер»: защита информации