«НІКІРЕТ «, ЗАТ «Цесисі НІКІРЕТ » і НВЦ «Елвіса » розгортають пілотний проект інтегрованої системи безпеки ділянки залізниці

Даний проект розгорнуто з метою перевірки заявлених характеристик ІСБ на відповідність вимогам ВАТ «РЖД» до забезпечення безпеки залізниць. В состав интегрированной системы безопасности участка железной дороги вошли Многоуровневая автоматизированная система безопасности «Цирконий – С2000» с комплексом обнаружения нарушителей, преодолевающих заграждение, установленное вдоль железнодорожного полотна, Автоматический радарно-оптический комплекс обнаружения и слежения на основе Радиолокационной системы охраны периметра и территории объектов Orwell-R, интегрированной с поворотными видеокамерами и тепловизорами, и Системы видеонаблюдения с компьютерным зрением Orwell 2k, защитный комплекс «Интеграл».
(далее…)

Курс «Основы безопасности информационных технологий»

В курсе даются: Способы оформления заявки на курс обучения: Если Вы являетесь представителем Юридического лица : Вы можете оформить заявку на данный курс: Если Вы являетесь Частным лицо : Вы можете оформить заявку на данный курс: ВНИМАНИЕ: Online оформление заказа в Интернет-магазине ITShop. ru позволяет Вам оплатить данный курс 15 способами . Где проходит обучение? Обучение по всем направлениям проводится в собственных класса Учебного центра «Интерфейс», по адресу: 119334, Москва, ул. Бардина, д. 4 Возможно проведение курсов обучения для групп на Вашей территории в любом городе, так же программы Авторских курсов могут быть адаптированны по Вашим требованиям, для того чтобы узнать как свяжитесь с нами любым удобным способом связи перечисленным ваше. Ждем Вас в нашем Учебном центре!

Основы информационной безопасности. Краткий курс

Название: Основы информационной безопасности. Краткий курс Автор: Цирлов В. Л. В книге рассматриваются основные теоретические построения, лежащие в основе современных систем обеспечения информационной безопасности. Приводятся основы теории информационной безопасности, элементы формальной теории защиты информации, а также основные оценочные и управленческие стандарты в области информационной безопасности. Для студентов, изучающих теоретические основы информационной безопасности в рамках университетского курса, а также для широкого круга специалистов в области защиты информации.

Центр компьютерного обучения

"Лаборатория Касперского" сообщает о поставке крупнейшему Центру компьютерного обучения "Специалист" 900 лицензий комплексного решения для централизованной защиты рабочих станций, файловых и почтовых серверов — Kaspersky Total Space Security. Центр компьютерного обучения "Специалист" ежедневно открывает двери 75 классов для слушателей курсов по информационным технологиям. В общей сложности в Центре располагаются более 900 компьютеров, которые нуждаются в качественной защите от Интернет-угроз.

(далее…)

PC Magazine

Кто владеет информацией – тот правит миром Уинстон Черчилль Многоликий бизнес Применение подхода открытых систем в настоящее время является основной тенденцией в области информационных технологий. Идеологию открытых систем реализуют в своих последних разработках все ведущие фирмы — поставщики средств вычислительной техники, программного обеспечения и прикладных информационных систем. Стратегию открытых систем с успехом применила фирма "1С"(www.1c. ru), в свое время, выпустив гибкий инструмент для бухгалтерского и управленческого учета — 1С: Предприятие 7.7, приложением к которому являлись типовые решения для учета: "Торговля и Склад", "Бухгалтерия" и "Зарплата и Кадры". В большинстве случаев, бизнес-процессы предприятий выходили за рамки типовых решений, но эта проблема решалась дополнительной настройкой информационной системы. Решение можно было адаптировать под различные сферы бизнеса, начиная от оптовой и розничной торговли, оказания услуг и заканчивая производственными предприятиями. Руководители бизнеса могли автоматизировать все рутинные бизнес-процессы своего предприятия, а также воплотить в жизнь новые тенденции управления бизнесом силами своего ИТ-отдела. В процессе работы, создавались уникальные конфигурации для ведения учета и управления собственным бизнесом. Статистика. «На рынке систем автоматизации предприятий в сегменте малого и среднего бизнеса 1С занимает лидирующее положение с большим отрывом, а их продажи сравнимы с продажами грандов» — отмечает Тимур Фарукшин, аналитик исследовательской компании IDC (www. idc. com/russia/) по рынку программного обеспечения. Фирма «1С» считается абсолютным лидером по количеству внедренных решений. Ее системы на базе платформы «1С:Предприятие 7.7» и «1С:Предприятие 8.0» являются своеобразными стандартами де-факто на рынке России. По разным оценкам, эта компания занимает от 70% до 80% рынка бухгалтерских и торговых систем. Со временем развилась целая область разработчиков отраслевых решений на базе платформы "1С: Предприятия 7.7". Разработка конфигурации – это сложный и трудоемкий процесс, в который вкладывают значительные денежные средства. Перед создателями отраслевых решений остро встал вопрос защиты своей интеллектуальной собственности. Плюс системы – ее открытость – стал главным ее минусом. Эпизод I – Скрытая угроза Не каждый владелец бизнеса знает, как легко можно скопировать конфигурацию "1С: Предприятия 7.7", потому и не задумывается о безопасности своей информационной системы. А ведь достаточно в окне выбора информационной базы скопировать путь, открыть его в проводнике, и скопировать файл конфигурации, в котором находятся: автоматизированные бизнес-процессы компании; структура финансового учета; управленческие аспекты учета; аналитические отчеты; модули обработки данных; печатные формы; На отладку каждого пункта затрачены значительные денежные средства и огромное количество человеко-часов работы сотрудников компании, штатных программистов 1С, даже не учитывая затраты на консультирование по построению бизнес-процессов и повышение квалификации персонала. Если конфигурация настроена на базе типовых решений, которые поставляет фирма "1С", то, скорее всего, она никак не защищена от копирования и использования на другом предприятии. Конечно, существует стандартный способ защиты — установка пароля на конфигурацию, но эта защита сравнима "с веревкой, которой перевязали папку секретных документов". Благо, если конфигурация специализированная, которую приобрели у партнеров фирмы "1С", под маркой "1С: Совместимо". В основном такие конфигурации защищены от копирования самими разработчиками отраслевого решения, но дополнительная настройка, которая была произведена предприятием, так же остается незащищенной. Открыв конфигурацию "в другом месте" мы получаем готовое решение для построения "фирмы – клона". Эпизод II – Атака клонов В принципе, "забрать с собой" конфигурацию при увольнении может любой сотрудник, имеющий доступ к 1С. А если он занимает ключевую должность в компании, то, перейдя в другую фирму, он воплотит в жизнь не только лучшие автоматизированные бизнес-процессы, но и принесет готовое решение. В связи с ростом рынка в России, самыми востребованными становятся руководители подразделений, представители топ-менеджмента. Построение карьеры части таких профессионалов основано на постоянном повышением квалификации и периодическом переходе на новое мест

Защита почты

Казалось бы, проблемы безопасности при работе в Интернете должны касаться только серьезных организаций, однако это не совсем так. Да, в самом деле, обычный пользователь не имеет крупного веб-сервера или базы данных, на которые могла бы быть произведена атака злодеев, но ведь опасности обычно подстерегают в самых неожиданных местах. Одно из таких мест — это такая древнейшая и наиболее используемая Интернет-служба, как электронная почта.

(далее…)