RSS Главная http://inforsec.ru/ Mon, 02 Dec 2024 02:19:18 GMT FeedCreator 1.8.0-dev (info@mypapit.net) Летняя академия Global CIO http://inforsec.ru/news/135-letnyaya-akademiya-global-cio CIO, CDTO и другим руководителям подразделений ИТ
Read More...

]]> accemt@gmail.com (Александр Лысяк) Wed, 03 May 2023 08:51:04 GMT http://inforsec.ru/news/135-letnyaya-akademiya-global-cio Криптосистема с разделяемым секретом на открытом канале связи http://inforsec.ru/technical-security/cryptography/134-crypto-secret-sharing-quorum-access CryptoНастоящая исследовательская работа посвящена разработке криптосистемы разделения секрета на открытом канале связи, решающей проблему эффективного (т.е.

Read More...

]]>
accemt@gmail.com (Александр Лысяк) Sun, 12 Jun 2022 17:01:02 GMT http://inforsec.ru/technical-security/cryptography/134-crypto-secret-sharing-quorum-access
Что такое и почему важна информационная безопасность (лекция 1) http://inforsec.ru/technical-security/is-lections/84-lec-1 Вступительная лекция, в которой описываются основные понятия из области информационной безопасности, решаемые там задачи, а также дан ответ на очень важный вопрос: почему вообще стоит заниматься защитой информации? Какая реальная практическая польза на реальных примерах из нашей жизни.

Кроме того, в лекции описаны базовые свойства систем защиты информации, жизненный цикл процессов ИБ (СЗИ), а также способы исследования бизнес-структуры объекта защиты. Вы узнаете, что такое доступность, целостность, конфиденциальность, аутентичность и многие другие понятия. Поймёте, какие бывают виды и источники угроз.

Предлагайте в комментариях свои идеи / мысли по улучшению курса, ставьте оценки (чтобы скачать лекцию и / или написать комментарий, нажмите на заголовок материала-лекции или на ссылку "Подробнее"). Буду рад.

Read More...

]]>
accemt@gmail.com (Александр Лысяк) Tue, 06 Sep 2016 10:04:18 GMT http://inforsec.ru/technical-security/is-lections/84-lec-1
Принципы защиты информации и метрики ИБ (лекция 2) http://inforsec.ru/technical-security/is-lections/95-lec-2 В данной своей лекции я рассказываю об основе основ: базовых принципах защиты информации, которые нужно соблюдать всем, а именно принципы:

  • Минимальных привиллегий.
  • Прозрачности решений.
  • Превентивности защиты.
  • Системного подхода.
  • Непрерывности защиты.
  • Доказательности.
  • Унификации решений.

Все описанные принципы подробно разбираются на примерах, и мы постепенно приходим к понятию оптимальной защиты. Также в презентации описываются различные уровни зрелости информационной безопасности на предприятии.

Конечно же, в конце, как и следует из названия, приведено описание так называемых метрик информационной безопасности: их виды, способы измерения и примеры.

Read More...

]]>
accemt@gmail.com (Александр Лысяк) Tue, 06 Sep 2016 10:04:18 GMT http://inforsec.ru/technical-security/is-lections/95-lec-2
Метрики информационной безопасности (лекция 3) http://inforsec.ru/technical-security/is-lections/96-lec-3 Третья лекция посвящена исключительно метрикам информационной безопасности, которые представляют собой красивый количественный способ измерить реальную эффективность безопасности на Вашей сетевой инфраструктуре.

Подробно описаны виды метрик ИБ, приведено множество примеров и описано, зачем эти метрики нужны. Примеры практической пользы от их использования.

 

Read More...

]]>
accemt@gmail.com (Александр Лысяк) Fri, 21 Oct 2016 12:09:47 GMT http://inforsec.ru/technical-security/is-lections/96-lec-3
Жизненный цикл СЗИ или с чего начать? (лекция 4) http://inforsec.ru/technical-security/is-lections/105-lec-4 В четвёртой лекции определено понятие жизненной цикли системы защиты информации, описана его значимость на примерах из практики. Проведено сравнение жизненного цикла ИС с жизненным циклом СЗИ. Далее идёт подробное описание каждого из этапов.

В частности, подробн описан процесс обследование объекта защиты: исследование его IT-инфраструктуры и бизнес-структуры. Приведены конкретные бизнес-факторы, влияющие на эффективность работы предприятия и их связи с задачами и методами ИБ. Приведено множество реальных примеров.

Далее идёт процесс выбора приоритетной задачи защиты и принципы принятия таких решений.

Дано понятие политики информационной безопасности, а также цели и задачи, решаемые данными документами. Описаны административный, процедрный и програмно-технический уровни политики ИБ. 

Далее идёт описание базовых принципов этапа выбора элементов СЗИ. 

Read More...

]]>
accemt@gmail.com (Александр Лысяк) Tue, 06 Sep 2016 10:04:18 GMT http://inforsec.ru/technical-security/is-lections/105-lec-4
Анализ и управление рисками (лекция 6) http://inforsec.ru/technical-security/is-lections/110-analiz-i-upravlenie-riskami-lektsiya-6 Последняя лекция из моего основного курса посвящена вопросам анализа рисков и управления рисками информационной безопасности. Начинается всё с повторения материала по построению модели угроз ИБ. Далее проводится связь модели угроз с рисками ИБ. После этого идёт описание методов анализа рисков: количественная и экспертная, даются преимущества и недостатки каждой. Определяется понятие ущерба, а также приводится виды ущербов на реальных примерах.

В основной части описывается общий алгоритм анализа рисков, а также стратегии управления рисками:

  • Принятие риска.
  • Уменьшение риска.
  • Уклонение от риска.
  • Перенаправление риска.

Далее приведён процесс реагирования на инциденты ИБ, которые также весьма важны в повседневной IT-практике. 

Read More...

]]>
accemt@gmail.com (Александр Лысяк) Tue, 06 Sep 2016 10:04:18 GMT http://inforsec.ru/technical-security/is-lections/110-analiz-i-upravlenie-riskami-lektsiya-6
Чистка компьютера от мусора http://inforsec.ru/technical-security/131-chistka-kompyutera-ot-musora Чистка компьютера от мусораСегодня я бы хотел поговорить с Вами, уважаемые читатели, о такой насущной проблеме,

Read More...

]]>
accemt@gmail.com (Александр Лысяк) Fri, 21 Oct 2016 12:09:32 GMT http://inforsec.ru/technical-security/131-chistka-kompyutera-ot-musora
Средства анонимизации в Интернете http://inforsec.ru/technical-security/130-sredstva-anonimizatsii-v-internete Анонимность в ИнтернетеПрактически каждый из нас время от времени сталкивается с проблемами, связанными

Read More...

]]>
accemt@gmail.com (Александр Лысяк) Fri, 21 Oct 2016 12:09:38 GMT http://inforsec.ru/technical-security/130-sredstva-anonimizatsii-v-internete
Воруем пароли или лучшие программы для слежения за компьютером соседа http://inforsec.ru/technical-security/127-programmy-dlya-slezheniya-za-kompyuterom КейлоггерыКто из нас не хотел почувствовать себя хоть раз кул-хакером и

Read More...

]]>
accemt@gmail.com (Александр Лысяк) Fri, 21 Oct 2016 12:09:43 GMT http://inforsec.ru/technical-security/127-programmy-dlya-slezheniya-za-kompyuterom