«Северо-Западный Телеком» внедрил систему управления доступом к внешним устройствам Zlock

В июне 2010 г. на территории всех региональных филиалов оператора фиксированной связи "Северо-Западный Телеком" (СЗТ) были завершены работы по внедрению системы управления доступом к внешним устройствам Zlock российского разработчика — компании SecurIT, которая обеспечивает защиту персональных данных от утечек через периферийные устройства компьютеров пользователей информационных систем, обрабатывающих персональные данные (ИСПДн). Система защиты от утечек информации Zlock предназначена для контроля локальных компьютеров и корпоративных ноутбуков с целью защиты от несанкционированного использования USB-накопителей, WiFi — и Bluetooth-устройств, сетевых карт, модемов, FDD-, CD — и DVD-приводов, жестких дисков, портов COM и LPT, локальных и сетевых принтеров, говорится в сообщении SecurIT. Подключаемые устройства могут идентифицироваться по любым признакам, таким как класс устройства, код производителя, код устройства, серийный номер и т. д. Это дает возможность назначать разные права доступа к устройствам одного класса, например, запретить использование USB-дисков, но при этом разрешить использование USB-ключей для аутентификации пользователей.

(далее…)

Виртуализация систем хранения

Сетевые технологии радикально изменили общую картину корпоративных информационных систем; теперь ИТ-инфраструктуры представляются не иначе, как в виде многоуровневой модели, простирающейся от пользовательских приложений до аппаратуры. Два нижних уровня этой модели занимают адаптивная вычислительная архитектура и интегрированная сетевая архитектура хранения данных. Ряд технологий, используемых для создания хранилищ данных, принято сегодня обозначать словом «виртуализация». (далее…)

Основы безопасности инфоpмационных технологий — security

Одним из важнейших аспектов проблемы обеспечения безопасности компьютерных систем является определение, анализ и классификация возможных угроз безопасности АС. Перечень угроз, оценки вероятностей их реализации, а ткже модель нарушителя служат основой для проведения анализа риска и формулирования требований к системе защиты АС. Как показываст анализ, большинство современных автоматизированных систем обработки информации в общем случае представляет собой территориально распределенные системы интенсивно взаимодействующих (синхронизирующихся) между собой по данным (ресурсам) и управлению (событиям) локальных вычислительных сетей (ЛВС) и отдельных ЭВМ. В распределениых АС возможны все «традиционные» для локально расположенных (централизованных) вычислительных систем способы несанкционированного вмешательства в их работу и доступа к информации. Кроме того, для них характерны и новые специфические каналы проникновения в систему и несанкционированного доступа к информации, наличие которых обьясняется целым рядом их особенностей. Перечислим основные из особенностей распределенных АС: территориальная разнесенность компонентов системы и наличие интенсивного обмена информацией между ними; широкий спектр используемых способов представления, хранения и передачи информации; интеграция данных различного назначения, принадлежащих различным субъектам, в рамках единых баз данных и, наоборот, размещение необходимых некоторым субъектам данных в различных удаленных узлах сети; абстрагирование владельцев данных от физических структур и места размещения данных; использование режимов распределенной обработки данных; участие в процессе автоматизированной обработки информации большого количества пользователей и персонала различных категорий; непосредственный и одновременный доступ к ресурсам (в том числе и информационным) большого числа пользователей (субъектов) различных категорий; высокая степень разнородности используемых средств вычислительной техники и связи, а также их программного обеспечения; отсутствие специальной аппаратной поддержки средств защиты в большинстве типов технических средств, широко используемых в АС. Уязвимосгь основных структурно-функциональных элементов распределенных АС В общем случае АС состоят из следующих основных структурно-функциональных элементов: рабочих станций — отдельных ЭВМ или удаленных терминалов сети, на котоpых реализуются автоматизированные pабочие места пользователей( абонентов, опеpатоpов); сеpвеpов или Host-машин (служб файлов, печати, баз данных и т. п.) не выделенных (или выделенных, то есть не совмещенных с рабочими станциями) высокопроизводительных ЭВМ, предназначенных для реализации функций хранения, печати данных, обслуживания рабочих станций сети и т. п. действий; межсетевых мостов (шлюзов, центров коммугации пакетов, коммуникационных ЭВМ) — элементов, обеспечивающих соединение нескольких сетей передачи данных, либо нескольких сегментов одной и той же сети, имеющих различные протоколы взаимодействия; каналов связи (локальных, телефонных, с узлами коммутации и т. д.). Рабочие станции являются наиболее доступными компонентами сетей и именно с них могут быть предприняты наиболее многочисленные попытки совершения несанкционированных действий. С рабочих станций осуществляется управление процессами обработки информации, запуск программ, ввод и корректировка данных, на дисках рабочих станций могут размещаться важные данные и программы обработки. На видеомониторы и печатающие устройства рабочих станций выводится информация при работе пользователей (операторов), выполняющих различные функции и имеющих разные полномочия по доступу к данным и другим ресурсам системы. Именно поэтому рабочие станции должны быть надежно защищены от доступа посторонних лиц и содержать средства разграничения доступа к ресурсам со стороны законных пользователей, имеющих разные полномочия. Кроме того, средства защиты должны предотвращать нарушения нормальной настройки рабочих станций и режимов их функционирования, вызванные неумышленным вмешательством неопытных (невнимательных) пользователей. В особой защите нуждаются такие привлекательные для злоумышленников элементы сетей как серверы (Host — машины) и мосты. Первые — как концентраторы больших объемов информации, вторые — как элементы, в которых осуществляется преобразование (возможно через открытую, нешифрованную форму представления) данных при согласовании протоколов обмен

Вебинар «Основы компьютерной безопасности»

Вебинар "Основы компьютерной безопасности"-img4c3b5f3909730 "Лаборатория Касперского" в рамках образовательных программ "Школа Касперского" и "Академия Касперского" приглашает всех желающих (студентов, преподавателей, школьников) принять участие в БЕСПЛАТНОМ дистанционном семинаре (вебинаре) на тему: «Основы компьютерной безопасности». Расписание: 15 апреля 2010 г. 15:00-17:00 «Основы компьютерной безопасности. Часть 1». Знакомство с курсом. • информацию о том, как внедрить курс в учебные часы института. 16 апреля 2010 г. 15:00-17:00 «Основы компьютерной безопасности. Часть 2». вводная лекция по материалам курса, описание лабораторных работ. Время московское. Для участия в вебинаре необходимо заполнить форму http://www. kasperskyacademy. com/ru/events? chapter=207367791. По окончании семинара все слушатели получат сертификат от компании. В ТЕМЕ письма укажите название вебинара, если вы планируете участвовать только в одном. ВАЖНО: участники всех дней вебинара (см. предыдущие сообщения) получат единый сертификат, где будет указана тема: "Основы компьютерной безопасности". Подробнее о ВЕБИНАРЕ тут http://www. openclass. ru/blogs/107020

Основы информационной безопасности

Основы информационной безопасностиГалатенко Владимир Антонович В курс включены сведения, необходимые всем специалистам в области информационной безопасности (ИБ). Рассматриваются основные понятия ИБ, структура мер в области ИБ, кратко описываются меры законодательного, административного, процедурного и программно-технического уровней. Рекомендовано для студентов высших учебных заведений, обучающихся по специальностям в области информационных технологий.

Независимое информационное агентство

Подавляющее большинство направлений подготовки Сибирского государственного аэрокосмического университета относятся к технической сфере. Вуз готовит специалистов для ракетно-космической отрасли страны, инженеров, информатиков, физиков и математиков.

(далее…)

ESET NOD32 Antivirus & Smart Security Home Edition 4.2.58 Final

ESET NOD32 Antivirus — Обеспечивает надежную, современную защиту от угроз, которым подвергается ваш ПК. ESET Smart Security 4 является первым представителем нового, полностью интегрированного подхода к компьютерной безопасности.

Благодаря применению новейшей версии ядра сканирования ThreatSense® программа демонстрирует скорость и точность сканирования, свойственную антивирусам ESET NOD32, в сочетании с высоким уровнем технологий персонального брандмауэра и модуля защиты от нежелательной почты.
(далее…)

Скачать книгу Белов Е. Б., Лось В. П. «Основы информационной безопасности. Учебное пособие для вузов»

Скачать книгу Белов Е. Б., Лось В. П. "Основы информационной безопасности. Учебное пособие для вузов"-img4c3cac485080eСкачать книгу Белов Е. Б., Лось В. П. «Основы информационной безопасности. Учебное пособие для вузов».

Изложены вопросы теории и практики обеспечения информационной безопасности личности, общества и государства. Большое внимание уделено проблеме безопасности автоматизированных систем, включая вопросы определения модели нарушителя и требований к защите информации.

(далее…)