← Апрель 2024 | ||||||
1
|
2
|
3
|
4
|
5
|
6
|
7
|
---|---|---|---|---|---|---|
8
|
9
|
10
|
11
|
12
|
13
|
14
|
15
|
16
|
17
|
18
|
19
|
20
|
21
|
22
|
23
|
24
|
25
|
26
|
27
|
28
|
29
|
30
|
Теория, методы и средства тестирования программных продуктов на предмет соответствия требованиям информационной безопасности. Новости о последних достижениях в вопросах оценки и тестирования защищенности компьютерных систем. Cайт проекта: "Открытая База Знаний по Информационной безопасности".
Статистика
-2 за неделю
Беларусь
Семинар "Решения VERITAS по защите данных" Открытое письмо российским спамерам от руководителя портала Tut.By. Россия Digital Design получила лицензию ФСБ России Обзор уведомлений от дистрибьюторов операционных систем 3 мая - 9 мая 2004 года В России и частным компаниям, и государственным органам важнее защитить информацию .... DOCFLOW 2004 - все об электронном документообороте и автоматизации управления Украина Парламент Украины принял закон о штрафах за несанкционированный доступ к информации Мировые Очередной бюллетень от Microsoft Microsoft консультирует правительство Германии по вопросам КиберБезопасности Американский институт стандартизации (NIST) выпустил черновик руководства по VoIP безопасности. VoIP - Voice Over IP (голос поверх протокола IP). Советы сводятся к разделению голосового трафика от трафика прочих данных (в разных сетях, с запретом на доступ из сети данных в сеть с голосом). NIST принимает комментарии до 18 июня этого года. Политики информационной безопасности не действуют потому, что их...
Сегодняшний выпуск мы посвятим проблеме оценки качества антивирусных
средств и средств защиты от воздействия вредоносных программ. Мы рады опубликовать на своих страницах доклад, ранее озвученный на VIII международной конференции 23-26 марта 2004 года в г. Валдай (Россия), любезно предоставленный нам сотрудником крупного белорусского предприятия "ВирусБлокАда" Юрием Рыбкиным. Доклад посвящён опыту предприятия по тестированию и совершенствованию качества антивирусных средств и средств защиты от воздействия вредоносных программ. --------------------------------------------------- НЕОБХОДИМОСТЬ ОЦЕНКИ КАЧЕСТВА АНТИВИРУСНЫХ СРЕДСТВ И СРЕДСТВ ЗАЩИТЫ ОТ ВОЗДЕЙСТВИЯ ВРЕДОНОСНЫХ ПРОГРАММ. автор: Юрий Рыбкин начальник испытательной лаборатории ОДО "ВирусБлокАда" URL: http://anti-virus.by/ http://vba.com.by Беларусь, Минск ...
Новости :: 2004-05-07
Новости :: Мировые [E] 10 советов по тестированию безопасности от компании Microsoft URL: http://www.microsoft.com/whdc/hwdev/driver/security/test-tips.mspx [E] Усильте свою безопасность по совету Microsoft URL: http://www.microsoft.com/security/protect/ NVIDIA сертифицировал межсетевой экран, встроенный в чипы NVIDIA nForce URL: http://stra.teg.ru/lenta/security/6785 URL: http://www.icsalabs.com/services/lab_reports/NVIDIA_nForce_Networking_Controller_Public_Report.pdf. Red Hat получила сертификат безопасности EAL2 Модуль межсетевого экрана Gateway Security 5400 сертифицирован Подробнее: http://www.avinfo.ru/modules.php?op=modload&name=News&file=article&sid=390&mode=thread&order=0&thold=0 Тестирование показывает превосходство Norton AntiSpam 2004 над конкурентами Подробнее: http://www.avinfo.ru/modules.php?op=modload&name=News&file=article&sid=391 Longhorn теряет Palladium Новости :: Беларусь Семинар "Применение международного стандарта безопасности информационных систем ISO 17799. Анализ рисков информацион...
Выпуск No14. Общая характеристика международного стандарта ИСО/МЭК 15408
Критерии оценки безопасности информационных технологий Часть 2. (термины приведены в соответствии со стандартами Республики Беларусь СТБ 34.101.1-3, для стандартов РФ и других стран могут применять немного другие термины, например, вместо "уровень гарантии" - термин "уровень доверия"): 2.4. Уровни описания ОО в соответствии с требованиями ОК, а также схема формулирования требований и спецификаций для разработки ПЗ и ЗБ Критерии оценки необходимы в процессе разработки защищенного объекта и для формулирования правил, регулирующих этот процесс и оценку объекта, однако стандарт не регламентирует процедуры анализа, принципы разработки объекта или схему оценки объекта. Процесс разработки основан на преобразовании требований безопасности, приведенных в ЗБ, в общую спецификацию объекта (рис.3). Каждый последующий уровень проектирования объекта представляет декомпозицию проекта с учетом дополнительной его детализации. Самый низкий по степени детализации уровень разработки является реализацией объекта оценки. ОК приме...
Выпуск No13. Новости :: 2004-04-30
Новости :: Мировые Производитель ПО для обеспечения информационной безопасности Network Associates объявил о смене своего названия на McAfee Inc. и продаже подразделения Sniffer. Не так давно в интернете появился новый поисковый сайт www.securitydocs.com. Он предназначен для поиска документации, отчетов об уязвимостях и хакерских атаках. Рассылка новостей о безопасности от компании Microsoft http://www.microsoft.com/technet/security/secnews/default.mspx Microsoft готовится предоставлять тестирование новых патчей сторонним пользователям Специалисты Научно-исследовательского института электронных вычислительных машин Республики Белорусь разработали собственную систему защиты от несанкционированного доступа для ноутбуков - по словам создателей, ей нет аналогов в мире, пишет газета "Известия". Национальная отраслевая премия по безопасности "ЗУБР" Подробности на www.secaward.ru Виртуальная выставка "Технологии безопасности" Выставка функционирует на www.tbforum.sec.ru Новости :: Обучение Точный график начала заня...
Выпуск No12. Общая характеристика международного стандарта ИСО/МЭК 15408
Критерии оценки безопасности информационных технологий Часть 1. 1. История возникновения и развития стандарта, терминология Структура ОК также обеспечивает значительную гибкость при определении безопасных продуктов. Потребители и другие заинтересованные стороны могут задать функциональные требования безопасности продукта с использованием стандартных профилей защиты (ПЗ) и самостоятельно выбрать уровень гарантии оценки из предопределенной совокупности семи возрастающих уровней гарантии оценки, от УГО1 до УГО7. В разработке Общих критериев приняли участие специалисты организаций ряда стран США, Канады, Великобритании, Германии, Нидерландов и Франции. Версия 1.0 ОК была опубликована для обсуждения в январе 1996 г. Версия 2.0, учитывающая итоги широкого обсуждения и двухлетний опыт применения версии 1.0, была опубликована в мае 1998г. Эта дата является датой завершения рабочего проекта ОК, на основе которого Международной организацией по стандартизации (ISO) был принят Международный стандарт ISO/IEC 15408, введе...
Выпуск No11. Новости 2004-03-23
28 шпионов на среднем компьютере URL: http://www.earthlink.net/spyaudit/press/ Компании Infotecs Internet Trust (IIT) и Digital Security проводят двухдневный семинар по курсам: "Практическое применение международного стандарта безопасности информационных систем ISO 17799, Анализ рисков информационных систем компании". Семинар состоится 26-27 апреля 2004г. в Москве. URL http://www.iitrust.ru В Киеве пройдет семинар "Практические моменты обеспечения комплексной безопасности предприятия и банка" URL: www.bezpeka.com Уязвимость в TCP, подробное описание URL: http://www.securitylab.ru/44747.html Софт :: Антивирусы Выход Антивируса Касперского 5.0 Софт :: Разработчикам XML Security Library v1.2.5 URL: http://www.aleksey.com/xmlsec/ Софт :: Целостность файлов системы Samhain v1.8.6 URL: http://la-samhna.de/samhain/ ОС: AIX, Digital UNIX/Alpha, FreeBSD, HP-UX, Linux, Solaris, Unixware Софт :: Анализатор системного журнала Epylog v1.0 URL: http://linux.duke.edu/projects/epylog/ ОС: UNIX Софт :: IDS Linux Intrusion De...
Выпуск No10. Новости :: 2004-04-17
Москва: о национальном стандарте обеспечения информбезопасности в банках Статег.Ру (http://stra.teg.ru/) Faktura.ru впервые в РФ застраховала информационные риски по мировым стандартам InfoSecurity.Ru Во Франции запретили распространять информацию об уязвимостях securityfocus.com Новые сертификаты "Информзащиты" Стратег.Ру (http://stra.teg.ru/) Самым опасным инструментом становится браузер SecurityLab.ru Софт :: Управление политикой ИБ URL: http://dsec.ru Digital Security: КОНДОР+ 2.2 – новая версия программного комплекса управления политикой информационной безопасности компании. Компания Digital Security объявляет о выходе новой версии программного комплекса управления политикой информационной безопасности компании КОНДОР+ . Софт :: Аудит ИБ Продукт WinBlox v6.0 автор - liudieyu@umbrella.name для ОС: UNIX, Windows 2000, Windows NT, Windows XP WinBlox позволяет контролировать файловые операции и запуск програм из командной строки на ОС Windows 2000 и более поздних. Версия 1.4.4 программы Logrep для ОС:...
Выпуск No9. Методика анализа и управления рисками CRAMM
Методика анализа и управления рисками CRAMM Метод CRAMM (the UK Government Risk Analysis and Management Method) используется начиная с 1985 г. правительственными и коммерческими организациями Великобритании. За это время он приобрел популярность во всем мире. Ниже излагается сущность метода CRAMM и основные этапы его использования. CRAMM предполагает разделение всей процедуры на три последовательных этапа. Задачей первого этапа является ответ на вопрос: "Достаточно ли для защиты системы применения средств базового уровня, реализующих традиционные функции безопасности, или необходимо проведение более детального анализа защищенности. На втором этапе производится идентификация рисков и оценивается их величина. На третьем этапе решается вопрос о выборе адекватных контрмер. Методика CRAMM для каждого этапа определяет набор исходных данных, последовательность мероприятий, анкеты для проведения опросов, списки проверки и набор выходных документов (отчетов). ...
Выпуск №8. Общесетевые методы защиты информации.
В качестве штатных аппаратно-программных процедур, реализующих основные методы защиты в территориально распределенной сети, используют следующие процедуры: 1. Криптографическое преобразование. 2. Управление доступом. 3. Обеспечение целостности передаваемых данных (отдельных блоков или полей и потоков данных). 4. Обмен идентификацией. 5. Заполнение трафика и маскирующий обмен. 6. Управление маршрутизацией. 7. Цифровая сигнатура 8. "Нотариальное" заверение или освидетельствование. 9. Фильтрация (экранирование) информации по принятым в ИС правилам. ...