Itguide. ru — Что новые рекомендации AMTSO значат для пользователей

С тех пор уже многие эксперты по безопасности успели прокомментировать эти рекомендации и, хотя точки зрения по данному вопросу разнообразны, все они пришли к единому мнению — тестирование и сравнительный анализ крайне важны для стимулирования конкуренции. Вот некоторые соображения Trend Micro по этому поводу: — AMTSO ― это организация, которая объединяет разработчиков и специалистов по тестированию программного обеспечения, создавая возможности для взаимодействия и обмена знаниями. После учреждения AMTSO разработчики не перестали соревноваться между собой, но они объединены общим стремлением защитить своих клиентов, что создает прочную этическую базу. Участвующие разработчики средств защиты искренне поддерживают независимые методы тестирования, и AMTSO представляет средства защиты компьютеров в честном и понятном для пользователей виде. Однако в деле успешной передачи информации пользователям отсутствует один ключевой элемент: активное участие прессы. — AMTSOдействительно представляет отрасль разработчиков средств безопасности и да, на ее долю приходится пока только маленький процент организаций, но она открыта для новых членов из числа разработчиков, специалистов по тестированию и представителей СМИ. — Тестирование ― это не махинация. В большинстве случаев специалисты по тестированию (отдельные люди или компании) сообщают результаты прессе. В то же время разработчики конкурируют между собой, и тестирование и улучшение средств защиты только повышают уровень защищенности клиентов. Кроме того, специалисты по тестированию контролируют среду тестирования и предоставляют объективные результаты. Trend Micro считает, что эти тесты должны лучше соответствовать реалиям и демонстрировать продукты, которые действительно защищают от настоящих угроз. Без тестирования невозможны улучшения и инновации, поскольку ни у кого не будет стимула изменять ситуацию к лучшему. Компания AMTSO опубликовала два новых документа — "Рекомендации по тестированию на производительность" и "Рекомендации по общему тестированию уровня защиты". Trend Micro особенно высоко ценит последний документ. Еще в 2004–2005 гг. наши исследователи пришли к выводу о том, что процент обнаруженных вирусов среди статического набора файлов уже нельзя рассматривать в качестве весомого критерия. И в то же время оптимизация сканирования файлов не будет способна справиться с новым поколением угроз. С тех пор мы могли не раз убедиться в этом. Вредоносные программы меняются и развиваются так быстро, что сегодня никто не спорит с тем, что пассивного ожидания выпуска новых сигнатур уже недостаточно. Сканирование файлов стало лишь частью общей инфраструктуры защиты, составной частью концепции более высокого уровня. Поскольку защиту от угроз обеспечивает программный комплекс, а не отдельный продукт, имеет смысл тестировать только целый продукт, а не его отдельные компоненты. В определенных средах может быть важна эффективность отдельно взятых модулей (например, системы защиты от вторжений, сканера файлов, сканера электронной почты, системы защиты от фишинга и т. д.). Однако для конечных пользователей важно лишь то, чтобы угроза была блокирована, и по возможности до того, как она достигнет его устройств. Организации и специалисты, отвечающие за тестирование, видели, что в этой области нужны изменения. В 2007 году они начали обсуждение и разработку новых концепций и методологий комплексного тестирования продуктов. Одними из пионеров в этой области были NSS Labs и Dennis Technology Labs. В 2009 году были продемонстрированы первые результаты реализации новых принципов комплексного тестирования продуктов. Поэтому читая очередной отчет о тестировании систем безопасности, нужно обращать внимание на используемую методологию тестирования. Посмотрите, есть ли в ней какие-либо из десяти наиболее распространенных ошибок, которые часто допускаются при тестировании, и приготовьтесь к критической оценке выводов отчета.

«НІКІРЕТ «, ЗАТ «Цесисі НІКІРЕТ » і НВЦ «Елвіса » розгортають пілотний проект інтегрованої системи безпеки ділянки залізниці

Даний проект розгорнуто з метою перевірки заявлених характеристик ІСБ на відповідність вимогам ВАТ «РЖД» до забезпечення безпеки залізниць. В состав интегрированной системы безопасности участка железной дороги вошли Многоуровневая автоматизированная система безопасности «Цирконий – С2000» с комплексом обнаружения нарушителей, преодолевающих заграждение, установленное вдоль железнодорожного полотна, Автоматический радарно-оптический комплекс обнаружения и слежения на основе Радиолокационной системы охраны периметра и территории объектов Orwell-R, интегрированной с поворотными видеокамерами и тепловизорами, и Системы видеонаблюдения с компьютерным зрением Orwell 2k, защитный комплекс «Интеграл».
(далее…)

Курс «Основы безопасности информационных технологий»

В курсе даются: Способы оформления заявки на курс обучения: Если Вы являетесь представителем Юридического лица : Вы можете оформить заявку на данный курс: Если Вы являетесь Частным лицо : Вы можете оформить заявку на данный курс: ВНИМАНИЕ: Online оформление заказа в Интернет-магазине ITShop. ru позволяет Вам оплатить данный курс 15 способами . Где проходит обучение? Обучение по всем направлениям проводится в собственных класса Учебного центра «Интерфейс», по адресу: 119334, Москва, ул. Бардина, д. 4 Возможно проведение курсов обучения для групп на Вашей территории в любом городе, так же программы Авторских курсов могут быть адаптированны по Вашим требованиям, для того чтобы узнать как свяжитесь с нами любым удобным способом связи перечисленным ваше. Ждем Вас в нашем Учебном центре!

Основы информационной безопасности. Краткий курс

Название: Основы информационной безопасности. Краткий курс Автор: Цирлов В. Л. В книге рассматриваются основные теоретические построения, лежащие в основе современных систем обеспечения информационной безопасности. Приводятся основы теории информационной безопасности, элементы формальной теории защиты информации, а также основные оценочные и управленческие стандарты в области информационной безопасности. Для студентов, изучающих теоретические основы информационной безопасности в рамках университетского курса, а также для широкого круга специалистов в области защиты информации.

Центр компьютерного обучения

"Лаборатория Касперского" сообщает о поставке крупнейшему Центру компьютерного обучения "Специалист" 900 лицензий комплексного решения для централизованной защиты рабочих станций, файловых и почтовых серверов — Kaspersky Total Space Security. Центр компьютерного обучения "Специалист" ежедневно открывает двери 75 классов для слушателей курсов по информационным технологиям. В общей сложности в Центре располагаются более 900 компьютеров, которые нуждаются в качественной защите от Интернет-угроз.

(далее…)

PC Magazine

Кто владеет информацией – тот правит миром Уинстон Черчилль Многоликий бизнес Применение подхода открытых систем в настоящее время является основной тенденцией в области информационных технологий. Идеологию открытых систем реализуют в своих последних разработках все ведущие фирмы — поставщики средств вычислительной техники, программного обеспечения и прикладных информационных систем. Стратегию открытых систем с успехом применила фирма "1С"(www.1c. ru), в свое время, выпустив гибкий инструмент для бухгалтерского и управленческого учета — 1С: Предприятие 7.7, приложением к которому являлись типовые решения для учета: "Торговля и Склад", "Бухгалтерия" и "Зарплата и Кадры". В большинстве случаев, бизнес-процессы предприятий выходили за рамки типовых решений, но эта проблема решалась дополнительной настройкой информационной системы. Решение можно было адаптировать под различные сферы бизнеса, начиная от оптовой и розничной торговли, оказания услуг и заканчивая производственными предприятиями. Руководители бизнеса могли автоматизировать все рутинные бизнес-процессы своего предприятия, а также воплотить в жизнь новые тенденции управления бизнесом силами своего ИТ-отдела. В процессе работы, создавались уникальные конфигурации для ведения учета и управления собственным бизнесом. Статистика. «На рынке систем автоматизации предприятий в сегменте малого и среднего бизнеса 1С занимает лидирующее положение с большим отрывом, а их продажи сравнимы с продажами грандов» — отмечает Тимур Фарукшин, аналитик исследовательской компании IDC (www. idc. com/russia/) по рынку программного обеспечения. Фирма «1С» считается абсолютным лидером по количеству внедренных решений. Ее системы на базе платформы «1С:Предприятие 7.7» и «1С:Предприятие 8.0» являются своеобразными стандартами де-факто на рынке России. По разным оценкам, эта компания занимает от 70% до 80% рынка бухгалтерских и торговых систем. Со временем развилась целая область разработчиков отраслевых решений на базе платформы "1С: Предприятия 7.7". Разработка конфигурации – это сложный и трудоемкий процесс, в который вкладывают значительные денежные средства. Перед создателями отраслевых решений остро встал вопрос защиты своей интеллектуальной собственности. Плюс системы – ее открытость – стал главным ее минусом. Эпизод I – Скрытая угроза Не каждый владелец бизнеса знает, как легко можно скопировать конфигурацию "1С: Предприятия 7.7", потому и не задумывается о безопасности своей информационной системы. А ведь достаточно в окне выбора информационной базы скопировать путь, открыть его в проводнике, и скопировать файл конфигурации, в котором находятся: автоматизированные бизнес-процессы компании; структура финансового учета; управленческие аспекты учета; аналитические отчеты; модули обработки данных; печатные формы; На отладку каждого пункта затрачены значительные денежные средства и огромное количество человеко-часов работы сотрудников компании, штатных программистов 1С, даже не учитывая затраты на консультирование по построению бизнес-процессов и повышение квалификации персонала. Если конфигурация настроена на базе типовых решений, которые поставляет фирма "1С", то, скорее всего, она никак не защищена от копирования и использования на другом предприятии. Конечно, существует стандартный способ защиты — установка пароля на конфигурацию, но эта защита сравнима "с веревкой, которой перевязали папку секретных документов". Благо, если конфигурация специализированная, которую приобрели у партнеров фирмы "1С", под маркой "1С: Совместимо". В основном такие конфигурации защищены от копирования самими разработчиками отраслевого решения, но дополнительная настройка, которая была произведена предприятием, так же остается незащищенной. Открыв конфигурацию "в другом месте" мы получаем готовое решение для построения "фирмы – клона". Эпизод II – Атака клонов В принципе, "забрать с собой" конфигурацию при увольнении может любой сотрудник, имеющий доступ к 1С. А если он занимает ключевую должность в компании, то, перейдя в другую фирму, он воплотит в жизнь не только лучшие автоматизированные бизнес-процессы, но и принесет готовое решение. В связи с ростом рынка в России, самыми востребованными становятся руководители подразделений, представители топ-менеджмента. Построение карьеры части таких профессионалов основано на постоянном повышением квалификации и периодическом переходе на новое мест

Защита почты

Казалось бы, проблемы безопасности при работе в Интернете должны касаться только серьезных организаций, однако это не совсем так. Да, в самом деле, обычный пользователь не имеет крупного веб-сервера или базы данных, на которые могла бы быть произведена атака злодеев, но ведь опасности обычно подстерегают в самых неожиданных местах. Одно из таких мест — это такая древнейшая и наиболее используемая Интернет-служба, как электронная почта.

(далее…)