Отправляет email-рассылки с помощью сервиса Sendsay

Информационная безопасность

Информационная безопасность Методы защиты информации на персональном компьютере. Часть 2. Аудит информационной безопасности

Доброго времени суток уважаемые читатели моего блога. Сегодня я хочу рассказать о том, как осуществлять мониторинг вашего персонального компьютера, а именно что на нем вообще происходит. Данный процесс в операционных системах называется аудитом и логированием. Логирование прежде всего производится каких либо ошибок, программ или процессов проходящих в операционной системе. Аудит это фактически тоже логирование событий происходящих в операционной системе, но нацеленное, прежде всего не на ошибки, а на прави...

2011-12-22 19:20:48 + Комментировать

Информационная безопасность Обеспечение информационной безопасности персонального компьютера пользователя. Часть 2. Права и привилегии пользователей

Приветствую Вас уважаемые читатели моего блога. Сегодня я хочу поведать вам про то, как производить обеспечение информационной безопасности персонального компьютера путем настройки прав и привилегий локальных пользователей операционной системы Microsoft Windows. В предыдущей статье я уже упоминал, что от тех прав, которыми обладает пользователь в операционной системе, зависит безопасность информации в данной системе. Ведь если пользователь обладает правами Администратора, то и злоумышленник запустив какую ...

2011-12-21 12:59:35 + Комментировать

Информационная безопасность Обеспечение информационной безопасности персонального компьютера пользователя. Часть 1. Уязвимые места в настройках операционной системы

Приветствую Вас уважаемые читатели моего блога. Сегодня я хочу рассказать, как настроить операционную систему Microsoft Windows на персональном компьютере пользователя таким образом, чтобы информация, обрабатываемая и хранимая на нем, была в безопасности. Конечно же, настройку безопасности компьютера лучше всего производить, не устанавливая какие либо дополнительные средства защиты информации , т.к. это может влиться в дополнительные финансовые расходы. Здесь можно оставить свои комментарии . Выпуск подгот...

2011-12-20 15:21:00 + Комментировать

Информационная безопасность Обеспечение информационной безопасности при построении локальной вычислительной сети

Приветствую Вас уважаемые читатели моего блога. Сегодня я хочу рассказать про основы информационной безопасности при построении локальной вычислительной сети вашей организации. В предыдущих статьях я описывал, что такое риски информационной безопасности , какие объекты защиты нужно выделять в бизнес процессах вашей организации, на что воздействуют угрозы информационной безопасности , и то, что уровень рисков зависит от наличия уязвимостей в системе. Соответственно без проведения анализа рисков, эффективнос...

2011-12-19 12:30:06 + Комментировать

Информационная безопасность Обеспечение безопасности сети организации

Приветствую Вас уважаемые читатели. Сегодня я хочу вам рассказать про основы обеспечения информационной безопасности вашей локальной вычислительной сети. Данный вопрос в настоящее время очень актуален т.к. практически в любой организации есть своя вычислительная сеть (ЛВС. Более того она не просто есть но имеет еще и выход во внешние сети, например в сеть Интернет. Также в большинстве организаций в сети имеются еще и различного рода серверные решения базы данных, файловые серверы, серверы веб приложений и ...

2011-12-16 13:02:25 + Комментировать

Информационная безопасность Методы защиты информации на персональном компьютере. Часть 1. Разграничение доступа

Приветствую Вас уважаемые коллеги и читатели моего блога. В данной статье я хочу рассказать про основы защиты информации , а именно про разграничение доступа к информации на вашем персональном компьютере. Если на вашем компьютере есть информация ограниченного доступа или конфиденциальная информация , то данный материал может быть вам полезен. Если ваш компьютер не подключен к сети, не имеет выхода в сеть Интернет, то ограничивать доступ к информации все равно нужно, т.к. существует вероятность того, что зл...

2011-12-15 12:13:27 + Комментировать

Информационная безопасность Удаленное оказание помощи пользователям персональных компьютеров с использованием приложения Microsoft Windows Удаленный помощник

Приветствую Вас уважаемые коллеги и читатели моего блога. Сегодня я хочу рассказать вам как можно не отходя от своего рабочего места системного администратора помочь пользователям вашей сети в выполнении каких либо действий на его компьютере, и при этом защита информации на удаленном компьютере оставалась на должном уровне. Если на компьютерах ваших пользователей установлена операционная система Microsoft Windows то вам крупно повезло, т.к. без установки дополнительных программных средств (например VNC или...

2011-12-14 14:04:43 + Комментировать

Информационная безопасность Коммерческая тайна и конфиденциальность информации. Что это такое.

Приветствую Вас уважаемые читатели моего блога на тему информационная безопасность . Сегодня я хочу Вам поведать что такое конфиденциальная информация и коммерческая тайна . Во первых давайте разберемся в терминологии и найдем отличия в этих понятиях. Как такового понятия конфиденциальная информация не существует, но зато есть понятие конфиденциальность информации. Конфиденциальность информации это обязательное требование по неразглашению (в смысле не передавать никому) информации неким лицом получившим эт...

2011-12-13 12:12:53 2 комментария

Информационная безопасность Основы информационной безопасности для пользователей персональных компьютеров

Приветствую Вас уважаемые читатели моего блога. Сегодня я хочу Вам поведать про основы информационной безопасности , а именно об основных правилах которые должны соблюдать пользователи персональных компьютеров и информационных систем. Почему пользователи, да потому, что риски информационной безопасности показывают на пользователей как на самых опасных и реальных нарушителей информационной безопасности. Через них чаще всего происходят утечки и фальсификация информации, происходит случайное или преднамеренно...

2011-12-12 14:54:43 + Комментировать

Информационная безопасность Риски информационной безопасности

В предыдущих статьях мы с вами разобрались что такое угрозы информационной безопасности , уяснили что нужно определять уязвимости в ваших бизнес процессах. Теперь давайте разберемся как выбить у руководства ресурсы на реализацию системы обеспечения информационной безопасности. Я сознательно упоминаю ресурсы а не деньги, т.к. система защиты информации есть не только антивирусы, межсетевые экраны и т.п. но еще и организационные меры. Итак в предыдущем примере мы получили некую таблицу с уязвимостями и возмож...

2011-12-09 13:10:19 + Комментировать

Рекомендуем подписаться: