Отправляет email-рассылки с помощью сервиса Sendsay

Беларусь

Семинар "Решения VERITAS по защите данных" Открытое письмо российским спамерам от руководителя портала Tut.By. Россия Digital Design получила лицензию ФСБ России Обзор уведомлений от дистрибьюторов операционных систем 3 мая - 9 мая 2004 года В России и частным компаниям, и государственным органам важнее защитить информацию .... DOCFLOW 2004 - все об электронном документообороте и автоматизации управления Украина Парламент Украины принял закон о штрафах за несанкционированный доступ к информации Мировые Очередной бюллетень от Microsoft Microsoft консультирует правительство Германии по вопросам КиберБезопасности Американский институт стандартизации (NIST) выпустил черновик руководства по VoIP безопасности. VoIP - Voice Over IP (голос поверх протокола IP). Советы сводятся к разделению голосового трафика от трафика прочих данных (в разных сетях, с запретом на доступ из сети данных в сеть с голосом). NIST принимает комментарии до 18 июня этого года. Политики информационной безопасности не действуют потому, что их...

2004-05-14 18:49:50 + Комментировать

Сегодняшний выпуск мы посвятим проблеме оценки качества антивирусных

средств и средств защиты от воздействия вредоносных программ. Мы рады опубликовать на своих страницах доклад, ранее озвученный на VIII международной конференции 23-26 марта 2004 года в г. Валдай (Россия), любезно предоставленный нам сотрудником крупного белорусского предприятия "ВирусБлокАда" Юрием Рыбкиным. Доклад посвящён опыту предприятия по тестированию и совершенствованию качества антивирусных средств и средств защиты от воздействия вредоносных программ. --------------------------------------------------- НЕОБХОДИМОСТЬ ОЦЕНКИ КАЧЕСТВА АНТИВИРУСНЫХ СРЕДСТВ И СРЕДСТВ ЗАЩИТЫ ОТ ВОЗДЕЙСТВИЯ ВРЕДОНОСНЫХ ПРОГРАММ. автор: Юрий Рыбкин начальник испытательной лаборатории ОДО "ВирусБлокАда" URL: http://anti-virus.by/ http://vba.com.by Беларусь, Минск ...

2004-05-11 17:20:01 + Комментировать

Новости :: 2004-05-07

Новости :: Мировые [E] 10 советов по тестированию безопасности от компании Microsoft URL: http://www.microsoft.com/whdc/hwdev/driver/security/test-tips.mspx [E] Усильте свою безопасность по совету Microsoft URL: http://www.microsoft.com/security/protect/ NVIDIA сертифицировал межсетевой экран, встроенный в чипы NVIDIA nForce URL: http://stra.teg.ru/lenta/security/6785 URL: http://www.icsalabs.com/services/lab_reports/NVIDIA_nForce_Networking_Controller_Public_Report.pdf. Red Hat получила сертификат безопасности EAL2 Модуль межсетевого экрана Gateway Security 5400 сертифицирован Подробнее: http://www.avinfo.ru/modules.php?op=modload&name=News&file=article&sid=390&mode=thread&order=0&thold=0 Тестирование показывает превосходство Norton AntiSpam 2004 над конкурентами Подробнее: http://www.avinfo.ru/modules.php?op=modload&name=News&file=article&sid=391 Longhorn теряет Palladium Новости :: Беларусь Семинар "Применение международного стандарта безопасности информационных систем ISO 17799. Анализ рисков информацион...

2004-05-07 11:24:55 + Комментировать

Выпуск No14. Общая характеристика международного стандарта ИСО/МЭК 15408

Критерии оценки безопасности информационных технологий Часть 2. (термины приведены в соответствии со стандартами Республики Беларусь СТБ 34.101.1-3, для стандартов РФ и других стран могут применять немного другие термины, например, вместо "уровень гарантии" - термин "уровень доверия"): 2.4. Уровни описания ОО в соответствии с требованиями ОК, а также схема формулирования требований и спецификаций для разработки ПЗ и ЗБ Критерии оценки необходимы в процессе разработки защищенного объекта и для формулирования правил, регулирующих этот процесс и оценку объекта, однако стандарт не регламентирует процедуры анализа, принципы разработки объекта или схему оценки объекта. Процесс разработки основан на преобразовании требований безопасности, приведенных в ЗБ, в общую спецификацию объекта (рис.3). Каждый последующий уровень проектирования объекта представляет декомпозицию проекта с учетом дополнительной его детализации. Самый низкий по степени детализации уровень разработки является реализацией объекта оценки. ОК приме...

2004-05-04 17:18:04 + Комментировать

Выпуск No13. Новости :: 2004-04-30

Новости :: Мировые Производитель ПО для обеспечения информационной безопасности Network Associates объявил о смене своего названия на McAfee Inc. и продаже подразделения Sniffer. Не так давно в интернете появился новый поисковый сайт www.securitydocs.com. Он предназначен для поиска документации, отчетов об уязвимостях и хакерских атаках. Рассылка новостей о безопасности от компании Microsoft http://www.microsoft.com/technet/security/secnews/default.mspx Microsoft готовится предоставлять тестирование новых патчей сторонним пользователям Специалисты Научно-исследовательского института электронных вычислительных машин Республики Белорусь разработали собственную систему защиты от несанкционированного доступа для ноутбуков - по словам создателей, ей нет аналогов в мире, пишет газета "Известия". Национальная отраслевая премия по безопасности "ЗУБР" Подробности на www.secaward.ru Виртуальная выставка "Технологии безопасности" Выставка функционирует на www.tbforum.sec.ru Новости :: Обучение Точный график начала заня...

2004-04-30 17:34:44 + Комментировать

Выпуск No12. Общая характеристика международного стандарта ИСО/МЭК 15408

Критерии оценки безопасности информационных технологий Часть 1. 1. История возникновения и развития стандарта, терминология Структура ОК также обеспечивает значительную гибкость при определении безопасных продуктов. Потребители и другие заинтересованные стороны могут задать функциональные требования безопасности продукта с использованием стандартных профилей защиты (ПЗ) и самостоятельно выбрать уровень гарантии оценки из предопределенной совокупности семи возрастающих уровней гарантии оценки, от УГО1 до УГО7. В разработке Общих критериев приняли участие специалисты организаций ряда стран США, Канады, Великобритании, Германии, Нидерландов и Франции. Версия 1.0 ОК была опубликована для обсуждения в январе 1996 г. Версия 2.0, учитывающая итоги широкого обсуждения и двухлетний опыт применения версии 1.0, была опубликована в мае 1998г. Эта дата является датой завершения рабочего проекта ОК, на основе которого Международной организацией по стандартизации (ISO) был принят Международный стандарт ISO/IEC 15408, введе...

2004-04-27 18:35:03 + Комментировать

Выпуск No11. Новости 2004-03-23

28 шпионов на среднем компьютере URL: http://www.earthlink.net/spyaudit/press/ Компании Infotecs Internet Trust (IIT) и Digital Security проводят двухдневный семинар по курсам: "Практическое применение международного стандарта безопасности информационных систем ISO 17799, Анализ рисков информационных систем компании". Семинар состоится 26-27 апреля 2004г. в Москве. URL http://www.iitrust.ru В Киеве пройдет семинар "Практические моменты обеспечения комплексной безопасности предприятия и банка" URL: www.bezpeka.com Уязвимость в TCP, подробное описание URL: http://www.securitylab.ru/44747.html Софт :: Антивирусы Выход Антивируса Касперского 5.0 Софт :: Разработчикам XML Security Library v1.2.5 URL: http://www.aleksey.com/xmlsec/ Софт :: Целостность файлов системы Samhain v1.8.6 URL: http://la-samhna.de/samhain/ ОС: AIX, Digital UNIX/Alpha, FreeBSD, HP-UX, Linux, Solaris, Unixware Софт :: Анализатор системного журнала Epylog v1.0 URL: http://linux.duke.edu/projects/epylog/ ОС: UNIX Софт :: IDS Linux Intrusion De...

2004-04-23 18:59:30 + Комментировать

Выпуск No10. Новости :: 2004-04-17

Москва: о национальном стандарте обеспечения информбезопасности в банках Статег.Ру (http://stra.teg.ru/) Faktura.ru впервые в РФ застраховала информационные риски по мировым стандартам InfoSecurity.Ru Во Франции запретили распространять информацию об уязвимостях securityfocus.com Новые сертификаты "Информзащиты" Стратег.Ру (http://stra.teg.ru/) Самым опасным инструментом становится браузер SecurityLab.ru Софт :: Управление политикой ИБ URL: http://dsec.ru Digital Security: КОНДОР+ 2.2 – новая версия программного комплекса управления политикой информационной безопасности компании. Компания Digital Security объявляет о выходе новой версии программного комплекса управления политикой информационной безопасности компании КОНДОР+ . Софт :: Аудит ИБ Продукт WinBlox v6.0 автор - liudieyu@umbrella.name для ОС: UNIX, Windows 2000, Windows NT, Windows XP WinBlox позволяет контролировать файловые операции и запуск програм из командной строки на ОС Windows 2000 и более поздних. Версия 1.4.4 программы Logrep для ОС:...

2004-04-17 12:49:56 + Комментировать

Выпуск No9. Методика анализа и управления рисками CRAMM

Методика анализа и управления рисками CRAMM Метод CRAMM (the UK Government Risk Analysis and Management Method) используется начиная с 1985 г. правительственными и коммерческими организациями Великобритании. За это время он приобрел популярность во всем мире. Ниже излагается сущность метода CRAMM и основные этапы его использования. CRAMM предполагает разделение всей процедуры на три последовательных этапа. Задачей первого этапа является ответ на вопрос: "Достаточно ли для защиты системы применения средств базового уровня, реализующих традиционные функции безопасности, или необходимо проведение более детального анализа защищенности. На втором этапе производится идентификация рисков и оценивается их величина. На третьем этапе решается вопрос о выборе адекватных контрмер. Методика CRAMM для каждого этапа определяет набор исходных данных, последовательность мероприятий, анкеты для проведения опросов, списки проверки и набор выходных документов (отчетов). ...

2004-04-14 11:19:26 + Комментировать

Выпуск №8. Общесетевые методы защиты информации.

В качестве штатных аппаратно-программных процедур, реализующих основные методы защиты в территориально распределенной сети, используют следующие процедуры: 1. Криптографическое преобразование. 2. Управление доступом. 3. Обеспечение целостности передаваемых данных (отдельных блоков или полей и потоков данных). 4. Обмен идентификацией. 5. Заполнение трафика и маскирующий обмен. 6. Управление маршрутизацией. 7. Цифровая сигнатура 8. "Нотариальное" заверение или освидетельствование. 9. Фильтрация (экранирование) информации по принятым в ИС правилам. ...

2004-04-09 18:25:04 + Комментировать

Рекомендуем подписаться: