Тренинг: Создание автоматизированных систем в защищенном исполнении

Тренинг: Создание автоматизированных систем в защищенном исполнении

30.11 — 02.12  в Учебном центре Softline (г. Минск) будет проходить тренинг : Создание автоматизированных систем в защищенном исполнении. Обзорную презентацию тренинга можно посмотреть здесь.

далее

Защита критически важных объектов информатизации (КВОИ — 2017)

Защита критически важных объектов информатизации (КВОИ — 2017)

Критически важный объект информатизации (далее – КВОИ) – объект информатизации, который: — обеспечивает функционирование экологически опасных и (или) социально значимых производств и (или) технологических процессов, нарушение штатного режима которых может привести к чрезвычайной ситуации техногенного характера; — осуществляет функции информационной […]

далее

G-CLOUD: Архитектура, защита информации и выполнение требований законодательства при переносе информационных систем в «Облако»

G-CLOUD: Архитектура, защита информации и выполнение требований законодательства при переносе информационных систем в «Облако»

В свежем номере журнала «!Безопасность деловой информации» (№ 15, III квартал 2016 года) опубликована моя статья «Архитектура G-CLoud». Краткое содержание: — создание системы защиты информации облачной информационной системы и облачных услуг; — распределение ответственности между участниками информационных отношений; — подтверждение соответствия […]

далее

Соответствие требований по защите информации в Российской Федерации и Республике Беларусь.

Соответствие требований по защите информации в Российской Федерации и Республике Беларусь.

В таблице представлено соответствие мер и требований к системе защиты информации предъявляемых к различным видам информации и систем в Российской Федерации и Республике Беларусь. Сравнение требований утвержденных следующими нормативными правовыми актами: приказом ФСТЭК России от 14 марта 2014 г. № […]

далее

Распределение ответственности и взаимодействие сторон, участвующих в проектировании, вводе в действие и эксплуатации системы, размещаемой в «Облаке»

Распределение ответственности и взаимодействие сторон, участвующих в проектировании, вводе в действие и эксплуатации системы, размещаемой в «Облаке»

Таблицы, представленные в файле «Security system implementation and maintenance. Responsibility matrix (v.1.0).xlsx», позволяют произвести декомпозицию проекта создания системы защиты информации, размещаемой в «облаке» информационной системы, на отдельные задачи, с учетом подхода, определенного в ГОСТ 34.601-90, и требований Законодательства Республики Беларусь […]

далее

Соответствие требований Приказа ОАЦ №62 (в редакции приказа №3) требованиям СТБ 34.101.2(3)-2014

Соответствие требований Приказа ОАЦ №62 (в редакции приказа №3) требованиям СТБ 34.101.2(3)-2014

В таблице представлено соответствие требований к системе защиты информации, подлежащих включению в задание по безопасности на информационную систему или в техническое задание на информационную систему (Приказ Оперативно-аналитического центра при Президенте Республики Беларусь 16.01.2015 № 3), функциональным и гарантийным требованиям установленным […]

далее

Угрозы безопасности информации, обрабатываемой с использованием технологий виртуализации (постер)

Угрозы безопасности информации, обрабатываемой с использованием технологий виртуализации (постер)

Заканчиваю разработку нового курса по информационной безопасности: «Защита информации в информационных системах: проектирование, создание, аттестация, эксплуатация системы защиты информации». В рамках курса слушателям будет предоставлена документация, разрабатываемая на различных стадиях жизненного цикла информационных систем, в том числе и «Модель угроз […]

далее
Страница 1 из 2012345...1020...Последняя »