Основные угрозы безопасности информации и нормального функционирования информационных систем

Классификация вредоносных программ. Характеристика компьютерных вирусов и признаки заражения. Общая характеристика средств нейтрализации компьютерных вирусов.

Информационная безопасность с точки зрения законодательства. Основы политики безопасности.

Отправить свою хорошую работу на сайт просто. Используйте форму, расположенную ниже.
(далее…)


Метки:

Инесса Грикурова, Microsoft: Филиал «Центра компьютерной грамотности» в Томске компания открыла не случайно

Корпорация Microsoft открыла в Томске филиал "Центра компьютерной грамотности" на базе Библиотеки им. Пушкина. По словам руководителя стратегических программ Microsoft в России Инессы Грикуровой, в течение этого года по всей стране запланировано открыть около 100 таких центров.

(далее…)

Red Hat и Cisco расширяют сотрудничество, интегрируя технологии виртуализации — CIO

Red Hat, Inc., ведущий мировой поставщик решений с открытым программным кодом, и Cisco объявили о расширении совместной работы в области виртуализации: компании решили интегрировать свои технологии Cisco Virtual Network Link (VN-Link) и Red Hat Enterprise Virtualization. В результате заказчики Red Hat и Cisco смогут повысить производительность труда, прозрачность и управляемость сетей, а также сократить совокупную стоимость владения виртуализированными центрами обработки данных.

(далее…)

SearchInform выпустила DeviceSniffer с поддержкой Lumension Device Control

Компания SearchInform (ранее "СофтИнформ"), российский разработчик средств обеспечения информационной безопасности, объявила о выходе новой версии SearchInform DeviceSniffer, решения для контроля над информацией, записываемой пользователями на внешние устройства. Ключевым новшеством в предлагаемой версии стала интеграция с Lumension Device Control – решением, предназначенным для контроля съемных устройств и информации, перемещаемой с их помощью, говорится в сообщении SearchInform. SearchInform DeviceSniffer, являясь компонентом комплексного решения для защиты информации от утечек "Контур информационной безопасности SearchInform", предлагает защиту от утечек через внешние устройства в рамках единой среды контроля инцидентов, связанных с нарушениями политик безопасности.

(далее…)

J2ee Developer, Киев — Форум программистов

Наш клиент, иностранная компания, проводит конкурс на позицию J2EE developer. Требования: • Языки программирования для создания программных систем: C / C, Java, JSP, Oracle, язык структурированных запросов SQL. • Принципы реляционных систем управления базами данных, особенности построения многоуровневых систем и построения систем клиент-сервер. • Основные алгоритмы построения программных комплексов и требования информационной безопасности при их создании. • Знание английского языка на уровне Intermediate. Резюме присылайте с пометкой J2EE developer, sg@promote. kiev. ua, тел. 390-10-21

Защита конфиденциальных документов, системы защиты информации, обеспечение безопасности. Аппаратные ключи

Защищенный электронный документооборот – необходимое условие для успешной деятельности любого предприятия и организации. Безопасный электронный документооборот характеризуется следующими свойствами: Аутентификация пользователей; Подтверждение авторства электронного документа; Контроль целостности электронного документа; Конфиденциальность электронного документа; обеспечение Юридической значимости электронного документа. Для обеспечения защиты информации в системе электронного документооборота используются Криптографические методы: электронная цифровая подпись (ЭЦП) и в некоторых случаях Шифрование. Компания «ИнтерТраст», отечественный разработчик систем электронного документооборота на платформе Lotus Domino/Notes, предлагает все необходимые Средства, обеспечивающие Безопасность электронного документооборота. Сюда входят, в частности, Сертифицированные криптографические средства защиты информации.

(далее…)

Microsoft предоставила исходные коды новых продуктов в ФСБ России

Все мы неодонократно слышали (как правило из уст сторонников СПО) о том, что продукты Microsoft кишат бэкдорами, которые внедряются при разработке по указанию американских спецслужб. Дабы избежать этих обвинений, Microsoft регулярно предоставляет исходные коды своих продуктов правительствам разных стран, в т. ч. и России.
(далее…)

«Северо-Западный Телеком» внедрил систему управления доступом к внешним устройствам Zlock

В июне 2010 г. на территории всех региональных филиалов оператора фиксированной связи "Северо-Западный Телеком" (СЗТ) были завершены работы по внедрению системы управления доступом к внешним устройствам Zlock российского разработчика — компании SecurIT, которая обеспечивает защиту персональных данных от утечек через периферийные устройства компьютеров пользователей информационных систем, обрабатывающих персональные данные (ИСПДн). Система защиты от утечек информации Zlock предназначена для контроля локальных компьютеров и корпоративных ноутбуков с целью защиты от несанкционированного использования USB-накопителей, WiFi — и Bluetooth-устройств, сетевых карт, модемов, FDD-, CD — и DVD-приводов, жестких дисков, портов COM и LPT, локальных и сетевых принтеров, говорится в сообщении SecurIT. Подключаемые устройства могут идентифицироваться по любым признакам, таким как класс устройства, код производителя, код устройства, серийный номер и т. д. Это дает возможность назначать разные права доступа к устройствам одного класса, например, запретить использование USB-дисков, но при этом разрешить использование USB-ключей для аутентификации пользователей.

(далее…)