Rambler's Top100
Реклама
 
Все новости

Анонс темы номера «ИКС» № 4’2006: Информационная безопасность на корпоративных рубежах. Где проходит линия обороны и надежна ли она?

23 января 2006
Немного найдется в нашей стране компаний, серьезно заботящихся об информационной безопасности (ИБ). Даже самые «правильные» чаще ограничиваются «джентльменским набором»: средства защиты периметра, антивирусы, защита от НСД снаружи. А уж периодический аудит СИБ – вообще экзотика.

Попытаемся представить системный подход к ИБ предприятия и попробовать оценить, «во что это обойдется папаше Дорстету». Посмотрим, каково состояние дел в компаниях и как они решают проблемы зашиты своих активов. А заодно постараемся выяснить, чего же больше всего боятся российские пользователи: вирусов, спама или собственных сотрудников? Возможно, нам посчастливится выяснить, как размер компании или сети влияет на прочность зашиты.

Другой аспект проблемы – российская законодательная и нормативная основа для внедрения систем ИБ и применения СЗИ. Известно, что законы надо соблюдать. Но можно ли быть полностью законопослушным при сегодняшнем состоянии нормативной базы? А есть ли вообще стимулы у компаний для следования стандартам ИБ? Какова мировая практика применения таких стандартов, как «Общие критерии» и «Управление и аудит СИБ»? Как обстоят дела в нашей стране?

Анализировать ситуацию с вашей помощью и при вашем участии будет обозреватель «ИКС» Галина Большова. Надеемся, вы найдете возможным ответить (в том числе и анонимно) на следующие вопросы:
  • Существуют ли в вашей сети иные, кроме защиты периметра средства и какие? Что побудило вас внедрить их?
  • Интегрированы ли все используемые средства защиты в единую систему с возможностью централизованного управления или «автономны»?
  • Существует ли и исполняется ли в вашей сети политика безопасности и какими средствами ведется контроль за ее соблюдением?
  • Что является наиболее опасной угрозой для вашей сети: троянские программы, вирусы, черви и другой вредоносный код; шпионское ПО; спам; хакерские атаки; непреднамеренные ошибки или действия сотрудников; преднамеренные действия сотрудников или бизнес-партнеров; уязвимости приложений; беспроводные сети; мобильные устройства; электронный шпионаж конкурентов?

    Ждем ответов до 17 февраля по адресу miks@miks.ru.

    23.01.2006





    Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!
  • Оставить свой комментарий:

    Для комментирования необходимо авторизоваться!

    Комментарии по материалу

    Данный материал еще не комментировался.