Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Тестирование и качество информационных систем


Информационный Канал Subscribe.Ru

Тестирование информационной безопасности.
 
SOFTWARE-TESTING.RU
Информационный канал
 
  • Тестирование и качество информационных систем
  • Сообщество специалистов отрасли
  • Публикации и обсуждения материалов
  • Журнал "Тестирование и Качество"
Работа | Записки тестировщика | Безопасность | Форумы | Консалтинг | Обучение | Аутсорсинг | Журнал "ТК"
Рассылка
Тестирование информационной
безопасности.
Рассылки Subscribe.Ru
Работа для тестировщиков и QA. Вакансии ведущих компаний.
Тестирование и качество
Записки тестировщика
Автоматизированное тестирование
Тестирование программного обеспечения
Тестирование информационной безопасности
Последние обсуждения форума тестировщиков
:: Новости проекта

Предлагаем получить пилотную печатную версию журнала "Тестирование и качество" по почте!

  Сервер тестировщиков предлагает всем желающим бесплатно заказать первый выпуск печатной версии журнала "Тестирование и качество", который будет доставлен вам по почте. Для того, чтобы получить журнал, аккуратно заполните предлагаемую ниже форму.
  В разделе журнала можно ознакомится с его предыдущими электронными версиями выпусков.
  В ожидаемоей печатной версии журнала должна выйти статья, посвящённая вопросам оценки характеристик безопасности программного обеспечения в процессе его разработки ("Оценка характеристик безопасности в рамках процесса оценки качества программных средств в соответствии с международными стандартами ISO/IEC ", автор Полаженко С.В.).

Раздел журнала: http://software-testing.ru/mag/

Заполнить анкету: http://software-testing.ru/mag/subscribe.htm


На сайте появился раздел терминологии:

В разделе представлены краткие словари по информационной безопасности.
URL: http://software-testing.ru/lib/reviews/terminology/terminology_security.htm

:: Новости индустрии


Компрометация алгоритма американского алгоритма вычисления хеша SHA-1

Автор: Киви Берд
Опубликовано в журнале "Компьютерра" №8 от 1 марта 2005 года.
Самый популярный и распространенный алгоритм хеширования SHA-1 не устоял перед атакой группы китайских исследователей (http://theory.csail.mit.edu/~yiqun/shanote.pdf) и «дал-таки слабину». Китайцы, прославившиеся в минувшем году успешным штурмом другого популярного хеш-алгоритма MD5, существенно развили свою технику и теперь нашли метод для отыскания коллизий в SHA-1 за 269 шагов.
Источник: http://www.computerra.ru/offline/2005/580/37766/ 

Американская организация стандартизации (NIST) обновила контрольные списки (сhecklists), используемые для аттестации безопасности операционных систем и прикладного программного обеспечения:

Application Security Checklist Ver 2, Rel 1.5 Dated 28 Jan 2005
Draft Windows Server 2003 Security Checklist Ver 4, Rel 0.0 Dated 28 Jan 2005
Windows 2000 Security Checklist Ver 4, Rel 1.9 Dated 28 Jan 2005
Windows NT Security Checklist Ver 4, Rel 1.12 Dated 28 Jan 2005
Windows XP Security Checklist Ver 4, Rel 1.9 Dated 28 Jan 2005
UNIX Security Checklist Ver 4, Rel 4 Dated 15 Jan 2005
Desktop Application Security Checklist Ver 1, Rel 1.7 Dated 28 Jan 2005
Web Server Security Checklist Ver 4, Rel 1.4 Dated 18 Jan 2005
(Apache, MS IIS, Netscape-iPlanet-SunOne, Server Checklist Procedures)

URL: 
http://csrc.nist.gov/pcig/cig.html

:: Публикации


Требуется специалист по ИБ.
Автор: Сергей Гринкевич (руководитель группы автоматизации компании Dell Inc.).

URL:
http://www.securitylab.ru/52570.html
Одна из немногочисленных публикаций на тему разработки безопасносного программного обеспечения.

Рекомендации по оценке надежности функционирования компьютеров и использованию резервных компьютеров на предприятии.
Автор: Вячеслав Гайлунь
URL:
http://www.cio-world.ru/techniques/argument/33594/
В статье описывается подход по численной оценке надежности имеющего парка персональных компьютеров и оценка необходимости приобретения резервных вычислительных средств.


Классификатор данных с точки зрения безопасности
Автор: Искандер Конеев
URL: http://www.osp.ru/cio/2000/07-08/015.htm


Количественное исследование ошибок в конфигурации межсетевых экранов
Автор:
Avishai Wool (Tel Aviv University)
Анализ реальной конфигурации показывает, что корпоративные межсетевые экраны часто имеют наборы правил, нарушающие рекомендации по безопасности.
URL:http://bybin.narod.ru/firewall/index.html


Конфиденциальность - это и ваша забота
Автор:
Сусанна Пэттон
Что получает директор информационной службы, выступивший в защиту неприкосновенности частной информации? Коммерческие показатели компании повышаются. ИТ-система становится более безопасной. Улучшается репутация организации.
URL: http://www.osp.ru/cio/2005/01/056.htm?srv_redirected=1

Престиж профессионалов
Автор: Йорис Эверс
(
ISC)2 посвящает 2005 год специалистам по защите
URL: http://www.osp.ru/cw/2005/04/038_2.htm

© 2005 | www.software-testing.ru | Сервер тестировщиков и инженеров качества

//

http://subscribe.ru/
http://subscribe.ru/feedback/
Подписан адрес:
Код этой рассылки: comp.soft.testing.security
Отписаться

В избранное