Соответствие требований по защите информации в Российской Федерации и Республике Беларусь.

Соответствие требований по защите информации в Российской Федерации и Республике Беларусь.

В таблице представлено соответствие мер и требований к системе защиты информации предъявляемых к различным видам информации и систем в Российской Федерации и Республике Беларусь. Сравнение требований утвержденных следующими нормативными правовыми актами: приказом ФСТЭК России от 14 марта 2014 г. № […]

далее

Распределение ответственности и взаимодействие сторон, участвующих в проектировании, вводе в действие и эксплуатации системы, размещаемой в «Облаке»

Распределение ответственности и взаимодействие сторон, участвующих в проектировании, вводе в действие и эксплуатации системы, размещаемой в «Облаке»

Таблицы, представленные в файле «Security system implementation and maintenance. Responsibility matrix (v.1.0).xlsx», позволяют произвести декомпозицию проекта создания системы защиты информации, размещаемой в «облаке» информационной системы, на отдельные задачи, с учетом подхода, определенного в ГОСТ 34.601-90, и требований Законодательства Республики Беларусь […]

далее

Соответствие требований Приказа ОАЦ №62 (в редакции приказа №3) требованиям СТБ 34.101.2(3)-2014

Соответствие требований Приказа ОАЦ №62 (в редакции приказа №3) требованиям СТБ 34.101.2(3)-2014

В таблице представлено соответствие требований к системе защиты информации, подлежащих включению в задание по безопасности на информационную систему или в техническое задание на информационную систему (Приказ Оперативно-аналитического центра при Президенте Республики Беларусь 16.01.2015 № 3), функциональным и гарантийным требованиям установленным […]

далее

Создание автоматизированных систем в защищенном исполнении (презентация прошедшего тренинга)

Создание автоматизированных систем в защищенном исполнении (презентация прошедшего тренинга)

16-18 мая в Учебном центре Softline (г. Минск) проходил тренинг : Создание автоматизированных систем в защищенном исполнении. Обзорную презентацию тренинга можно посмотреть здесь.

далее

Угрозы безопасности информации, обрабатываемой с использованием технологий виртуализации (постер)

Угрозы безопасности информации, обрабатываемой с использованием технологий виртуализации (постер)

Заканчиваю разработку нового курса по информационной безопасности: «Защита информации в информационных системах: проектирование, создание, аттестация, эксплуатация системы защиты информации». В рамках курса слушателям будет предоставлена документация, разрабатываемая на различных стадиях жизненного цикла информационных систем, в том числе и «Модель угроз […]

далее

Сертификация средств защиты информации в Республике Беларусь (постер)

Сертификация средств защиты информации в Республике Беларусь (постер)

Сертификация средств защиты информации в Республике Беларусь (постер можно скачать здесь): Орган по сертификации Правовые и организационные основы Общие требования Нормативные правовые акты ТР 2013/027/BY Технические средства защиты информации Программные, программно-аппаратные средства защиты информации Средства криптографической защиты информации

далее

Аудит безопасности Linux

Аудит безопасности Linux

В данной статье представлены рекомендации по проверке защищенности серверных операционных систем Linux (по материалам ISACA Journal). В ходе аудита необходимо проверить следующие вопросы: обеспечение физической безопасности; использование USB-устройств; защита GRUB; разбивка диска на разделы; директория /boot; учетные записи; парольная политика; […]

далее
Страница 1 из 1912345...10...Последняя »