Александр Дорофеев
О себе
Управление информационной безопасностью Новые статьи на adorofeev.blogspot.com
Акт Сарбейнса-Оксли и информационные технологии Компаниям, чьи акции продаются на Нью-Йоркской фондовой бирже (NYSE, необходимо соответствовать требованиям акта Сарбейнса-Оксли . Сегодня многие вендоры программного и аппаратного обеспечения говорят о том, что их решения соответствуют требованиям данного акта. Предлагаю разобраться в том, что за требования предъявляет акт Сарбейнса-Оксли к ИТ, и как им можно соответствовать. История вопроса Акт Сарбейнса-Оксли был принят в 2002 году после нашумевших скандал...
Security Awareness Letters Опасный автозапуск
Новости из мира информационной безопасности для информирования сотрудников компаний о методах атак злоумышленников и способах защиты.
Опасный автозапуск Если вы нашли USB-накопитель или любой другой носитель данных (переносной жесткий диск, фотоаппарат и т.д) воздержитесь от подключения его к своему компьютеру. Данные носители могут содержать программу типа `троянский конь, которая может быть запущена сразу же после подключения устройства. Подобные программы могут открыть доступ к корпоративной сети компании для внешнего злоумышленника. Отключите функцию автозапуска программ с внешних носителей, выполнив следующие шаги: В меню Пуск выбер...
Security Awareness Letters Правила безопасности при работе в социальных сетях
Новости из мира информационной безопасности для информирования сотрудников компаний о методах атак злоумышленников и способах защиты.
Правила безопасности при работе в социальных сетях Не делайте ваш профиль публичным, если в этом нет необходимости. Будьте бдительны, сообщение от вашего друга, может оказаться фальсификацией. Не публикуйте информацию, которая может использоваться злоумышленниками для осуществления незаконных действий. К такой информации относятся ваш почтовый адрес и адрес электронной почты, детальное описание ваших обязанностей в компании, дата рождения. Не нарушайте политики информационной безопасности и политику по свя...
Управление информационной безопасностью Аудит информационной безопасности
Аудит информационной безопасности: за что платит компания? Александр Дорофеев, CISSP , CISA , Управляющий консультант Агентство Информационной Безопасности `Атлант' Год Крысы принес нам финансовый кризис, который заставил компании сокращать затраты и усиленно бороться за клиентов. В свою очередь это вызвало потерю лояльности персонала и обострение конкуренции. Количество инцидентов информационной безопасности растет, и сейчас перед компаниями все более остро встает задача выявить слабые места в собственной...
Security Awareness Letters
Новости из мира информационной безопасности для информирования сотрудников компаний о методах атак злоумышленников и способах защиты.
Piggybacking и tailgating Группа людей заходит в офис. Первый входящий прикладывает свой пропуск, а остальные просто следуют за ним. Так в офис может проникнуть злоумышленник, используя метод, получивший названия piggybacking `следование за спиной свиньи) и tailgating `проход `паровозом. Почему это может произойти и как этому можно противостоять? Давайте рассмотрим, что представляет собой современный бизнес-центр. Это офисное здание, в котором сдаются помещения множеству компаний. Как правило, для того, чт...
Security Awareness Letters
Новости из мира информационной безопасности для информирования сотрудников компаний о методах атак злоумышленников и способах защиты.
Использование паролей Недавнее исследование Gartner показало, что две трети опрошенных Интернет-пользователей используют одни и те же пароли для доступа к различным Интернет-ресурсам. Как правило, используется всего один-два пароля. Дополнительно ситуацию ухудшает то, что зачастую выбираются не самые сложные пароли. Это подтверждает бурное распространение вируса Conficker , который поражает системы, используя не только уязвимости в одной из служб Windows, но и то, что пользователи используют пароли, такие ...
Security Awareness Letters Современные компьютерные вирусы
Новости из мира информационной безопасности для информирования сотрудников компаний о методах атак злоумышленников и способах защиты.
Современные компьютерные вирусы `Вируc Conficker, известный так же под именами Kido и Downadup, с момента своего появления в октябре 2008 года заразил уже от 5 до 6 млн компьютеров, используя существующую в операционных системах Windows уязвимость MS 08-067.за любую информацию о создателях Conficker (то, что это не один человек уже стало понятно - создание подобной инфраструктуры требует командной работы) обещана награда в размере 250 тыс. долларов США' (газета 'Правда' . Таким образом, современные компьют...
Управление информационной безопасностью сертификация на соответствие ISO 27001:2005
Какой набор документов СУИБ необходим для прохождения сертификации на соответствие ISO 27001:2005? Часть 1. Давайте разберемся, какие документы необходимо предоставить аудиторам, проводящим сертификационный аудит системы управления информационной безопасностью. Часть требований к документации приведена в секции 4.3.1 стандарта ISO 27001:2005 (о них мы как раз мы будем говорить в первой части, а часть 'размазана' по тексту стандарта (о них я напишу во второй части. В секции 4.3.1 стандарта ISO 27001:2005 пр...
Управление информационной безопасностью
Добрый день, уважаемые подписчики! После долгого перерыва подписка `Управление информационной безопасностью' возобновляет свою работу. В данной рассылке будут публиковаться заметки из моего блога adorofeev . blogspot . com , посвященные управлению информационной безопасностью. В сегодняшнем номере представлены две мои заметки о нормативной документации системы управления информационной безопасностью. Буду рад получить Ваши комментарии! С уважением, Александр Дорофеев adorofeev@adorofeev.ru Политика информа...
Управление информационной безопасностью
Как построить систему управления информационной безопасностью? Современному бизнесу приходится сталкиваться с массой различных угроз. Одной из самых серьезных является угроза враждебного поглощения или рейдерского захвата. В российской практике очень часто за успешной рейдерской атакой следует распродажа активов компании и ее полное уничтожение. Если несколько лет назад данная угроза была актуальна лишь для крупных компаний, то сейчас с ней зачастую сталкиваются предприятия малого и среднего бизнеса. Сущес...