безопасность

Что такое политика безопасности ?

Что такое политика безопасности ?Как нельзя сделать качественный ремонт в квартире без хорошего дизайн-проекта, так и невозможно заниматься информационной безопасностью (ИБ) своей компании, не имея соответствующей политики или концепции ИБ. Это именно тот документ, в котором сконцентрированы основные идеи по защите всех бизнес-процессов компании. Без него любой специалист безопасности информационных ресурсов будет чувствовать себя как без рук. Сразу оговоримся, «концепция ИБ» и «политика ИБ» – абсолютно разные термины, но в данной статье, для облегчения повествования, оба термина будут использоваться равнозначно

Безопасность Samba посредством Iptables

samba iptablesУправление сетевым доступом через демон Samba может показаться идеальным решением, однако это не самый лучший способ. Чтобы определить, является ли удаленное подключение доверенным, Samba должна сначала разрешить его, поскольку невозможно получить никакой информации о подключении, которое еще не установлено. Если защита строится на том, чтобы запретить определенному кругу лиц подключаться к Samba, то было бы разумнее сделать так, чтобы Samba вообще не видела этих подключений. Любые настройки внутри Samba касаются только Samba, и при таком способе защиты необходимо искать решения для защиты других демонов, например, для Web- и файловых серверов

Как проверить свой компьютер из сети

firewallВсе начинается в тот момент, когда на экране монитора возникает неприличная картинка, если компьютер конечно смог загрузиться, или когда почтовая система торжественно объявляет, что "Ваш почтовый аккаунт был взломан", Одноклассники и Вконтакте тоже не отстают

Постановление Правительства РФ от 30 декабря 2011 г. N 1225

О лицензировании деятельности по монтажу, техническому обслуживанию и ремонту средств обеспечения пожарной безопасности зданий и сооружений"

Социальная инженерия, защита от умного

ИнженерМетоды получения и использования информации известны обычным людям чаще всего с экранов телевизоров, бюджетных сериалов и коротких интервью. Представления о характере и угрозах использования конфиденциальной информации как правило сводятся к финансовой стороне вопроса, а также к каким-то "черным электронным колдунам" , владеющим сверх дорогой электронной техникой, охотящимся в основном за банками и им подобными организациями

Государственный стандарт РФ ГОСТ Р ИСО/МЭК 15408-2-2002

Государственный стандарт РФ ГОСТ Р ИСО/МЭК 15408-2-2002 "Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Функциональные требования безопасности

Подписка на RSS - безопасность