Отправляет email-рассылки с помощью сервиса Sendsay

Александр Дорофеев

Управление информационной безопасностью Новые статьи на adorofeev.blogspot.com

Управление информационной безопасностью

Управление информационной безопасностью и непрерывностью бизнеса.

подписчиков: 21
Подписаться

Акт Сарбейнса-Оксли и информационные технологии Компаниям, чьи акции продаются на Нью-Йоркской фондовой бирже (NYSE, необходимо соответствовать требованиям акта Сарбейнса-Оксли . Сегодня многие вендоры программного и аппаратного обеспечения говорят о том, что их решения соответствуют требованиям данного акта. Предлагаю разобраться в том, что за требования предъявляет акт Сарбейнса-Оксли к ИТ, и как им можно соответствовать. История вопроса Акт Сарбейнса-Оксли был принят в 2002 году после нашумевших скандал...

2009-06-17 16:55:06 + Комментировать Автор:

Security Awareness Letters Опасный автозапуск

Security Awareness Letters

Новости из мира информационной безопасности для информирования сотрудников компаний о методах атак злоумышленников и способах защиты.

подписчиков: 13
Подписаться

Опасный автозапуск Если вы нашли USB-накопитель или любой другой носитель данных (переносной жесткий диск, фотоаппарат и т.д) воздержитесь от подключения его к своему компьютеру. Данные носители могут содержать программу типа `троянский конь, которая может быть запущена сразу же после подключения устройства. Подобные программы могут открыть доступ к корпоративной сети компании для внешнего злоумышленника. Отключите функцию автозапуска программ с внешних носителей, выполнив следующие шаги: В меню Пуск выбер...

2009-06-17 16:48:59 + Комментировать Автор:

Security Awareness Letters Правила безопасности при работе в социальных сетях

Security Awareness Letters

Новости из мира информационной безопасности для информирования сотрудников компаний о методах атак злоумышленников и способах защиты.

подписчиков: 13
Подписаться

Правила безопасности при работе в социальных сетях Не делайте ваш профиль публичным, если в этом нет необходимости. Будьте бдительны, сообщение от вашего друга, может оказаться фальсификацией. Не публикуйте информацию, которая может использоваться злоумышленниками для осуществления незаконных действий. К такой информации относятся ваш почтовый адрес и адрес электронной почты, детальное описание ваших обязанностей в компании, дата рождения. Не нарушайте политики информационной безопасности и политику по свя...

2009-05-21 18:00:06 + Комментировать Автор:

Управление информационной безопасностью Аудит информационной безопасности

Управление информационной безопасностью

Управление информационной безопасностью и непрерывностью бизнеса.

подписчиков: 21
Подписаться

Аудит информационной безопасности: за что платит компания? Александр Дорофеев, CISSP , CISA , Управляющий консультант Агентство Информационной Безопасности `Атлант' Год Крысы принес нам финансовый кризис, который заставил компании сокращать затраты и усиленно бороться за клиентов. В свою очередь это вызвало потерю лояльности персонала и обострение конкуренции. Количество инцидентов информационной безопасности растет, и сейчас перед компаниями все более остро встает задача выявить слабые места в собственной...

2009-05-02 14:20:34 + Комментировать Автор:

Security Awareness Letters

Security Awareness Letters

Новости из мира информационной безопасности для информирования сотрудников компаний о методах атак злоумышленников и способах защиты.

подписчиков: 13
Подписаться

Piggybacking и tailgating Группа людей заходит в офис. Первый входящий прикладывает свой пропуск, а остальные просто следуют за ним. Так в офис может проникнуть злоумышленник, используя метод, получивший названия piggybacking `следование за спиной свиньи) и tailgating `проход `паровозом. Почему это может произойти и как этому можно противостоять? Давайте рассмотрим, что представляет собой современный бизнес-центр. Это офисное здание, в котором сдаются помещения множеству компаний. Как правило, для того, чт...

2009-05-02 13:20:10 + Комментировать Автор:

Security Awareness Letters

Security Awareness Letters

Новости из мира информационной безопасности для информирования сотрудников компаний о методах атак злоумышленников и способах защиты.

подписчиков: 13
Подписаться

Использование паролей Недавнее исследование Gartner показало, что две трети опрошенных Интернет-пользователей используют одни и те же пароли для доступа к различным Интернет-ресурсам. Как правило, используется всего один-два пароля. Дополнительно ситуацию ухудшает то, что зачастую выбираются не самые сложные пароли. Это подтверждает бурное распространение вируса Conficker , который поражает системы, используя не только уязвимости в одной из служб Windows, но и то, что пользователи используют пароли, такие ...

2009-04-12 16:40:14 + Комментировать Автор:

Security Awareness Letters Современные компьютерные вирусы

Security Awareness Letters

Новости из мира информационной безопасности для информирования сотрудников компаний о методах атак злоумышленников и способах защиты.

подписчиков: 13
Подписаться

Современные компьютерные вирусы `Вируc Conficker, известный так же под именами Kido и Downadup, с момента своего появления в октябре 2008 года заразил уже от 5 до 6 млн компьютеров, используя существующую в операционных системах Windows уязвимость MS 08-067.за любую информацию о создателях Conficker (то, что это не один человек уже стало понятно - создание подобной инфраструктуры требует командной работы) обещана награда в размере 250 тыс. долларов США' (газета 'Правда' . Таким образом, современные компьют...

2009-04-05 16:44:49 + Комментировать Автор:

Управление информационной безопасностью сертификация на соответствие ISO 27001:2005

Управление информационной безопасностью

Управление информационной безопасностью и непрерывностью бизнеса.

подписчиков: 21
Подписаться

Какой набор документов СУИБ необходим для прохождения сертификации на соответствие ISO 27001:2005? Часть 1. Давайте разберемся, какие документы необходимо предоставить аудиторам, проводящим сертификационный аудит системы управления информационной безопасностью. Часть требований к документации приведена в секции 4.3.1 стандарта ISO 27001:2005 (о них мы как раз мы будем говорить в первой части, а часть 'размазана' по тексту стандарта (о них я напишу во второй части. В секции 4.3.1 стандарта ISO 27001:2005 пр...

2009-03-18 17:56:24 + Комментировать Автор:

Управление информационной безопасностью

Управление информационной безопасностью

Управление информационной безопасностью и непрерывностью бизнеса.

подписчиков: 21
Подписаться

Добрый день, уважаемые подписчики! После долгого перерыва подписка `Управление информационной безопасностью' возобновляет свою работу. В данной рассылке будут публиковаться заметки из моего блога adorofeev . blogspot . com , посвященные управлению информационной безопасностью. В сегодняшнем номере представлены две мои заметки о нормативной документации системы управления информационной безопасностью. Буду рад получить Ваши комментарии! С уважением, Александр Дорофеев adorofeev@adorofeev.ru Политика информа...

2009-03-04 17:06:17 + Комментировать Автор:

Управление информационной безопасностью

Управление информационной безопасностью

Управление информационной безопасностью и непрерывностью бизнеса.

подписчиков: 21
Подписаться

Как построить систему управления информационной безопасностью? Современному бизнесу приходится сталкиваться с массой различных угроз. Одной из самых серьезных является угроза враждебного поглощения или рейдерского захвата. В российской практике очень часто за успешной рейдерской атакой следует распродажа активов компании и ее полное уничтожение. Если несколько лет назад данная угроза была актуальна лишь для крупных компаний, то сейчас с ней зачастую сталкиваются предприятия малого и среднего бизнеса. Сущес...

2008-01-26 15:59:22 + Комментировать Автор: