2015-11-27

bga68comp: (Default)
Семейство стандартов ISO / IEC 27000





 
 
bga68comp: (Default)
Місце ІБ у структурі підприємства — 2015 р
(переклад — 2025 р)

Підпорядкованність:

Перша особа / Рада Директорів

Підрозділ ІТ

Підрозділ безпеки

Плюси

1. Статус спрямування;

1. Ефективність взаємодії ІБ та ІТ;

1. Комплексний підхід до інформаційної безпеки за рахунок взаємодії з фізичною та економічною безпекою;

2. Спілкування безпосередньо з першою особою/радою директорів;

2. Високий рівень компетенції фахівців ІБ у специфіці ІТ інфраструктури компанії;

2. Незалежність у прийнятті управлінських рішень;

3. Незалежність у прийнятті управлінських рішень;

3. Єдиний центр відповідальності.

3. Ефективний контроль внутрішніх загроз.

4. Ефективність діяльності;

5. Відповідність світовій практиці.

Мінуси

1. Неготовність менеджменту. Винятокбанківська сфера;

1. Залежність напряму ІБ від ІТ;

1. Низька кваліфікація керівників безпеки у питаннях ІБ;

2. Недостатня кваліфікація менеджерів з інформаційної безпеки;

2. Сумнівна ефективність контролю за станом інформаційної безпеки;

2. Поділ відповідальності з ІТ у частині безперервності ІТ-сервісів;

3. Невелика кількість прецедентів в Україні.

3. Основна спрямованість – безпека ІТ-сервісів (мережева безпека, антивірусний захист та ін.);

3. Основна спрямованістьмоніторинг та розслідування інцидентів. Рідше аудит ІБ, аналіз ризиків, контроль ефективності менеджменту ІБ

4. Контроль внутрішніх загроз не входить до компетенції ІТ.


Original:

O lugar da Segurança da Informação (SI) na estrutura da empresa

Subordinação:

Alta administração / Conselho de Administração

Departamento de TI

Departamento de Segurança

Vantagens

1. Status de uma área estratégica;

1. Eficiência na interação entre SI e TI;

1. Abordagem abrangente à segurança da informação por meio da integração com segurança física e econômica;

2. Comunicação direta com a alta administração / conselho;

2. Alto nível de competência dos especialistas de SI na infraestrutura da empresa;

2. . Independência na tomada de decisões de segurança;

3. Independência na tomada de decisões gerenciais;

3. Área de responsabilidade unificada.

3. Controle eficaz de ameaças internas.

4. Eficiência nas atividades;

5. Conformidade com as práticas globais..

Desvantagens

1. Impreparação da gestão. Exceção — setor bancário;

1. Dependência da direção da SI em relação à TI;

1. Baixa qualificação dos líderes de segurança nas questões de SI;

2. Baixa qualificação dos gestores em segurança da informação;

2. Eficácia duvidosa no controle do estado da segurança da informação;

2. Divisão de responsabilidade com TI, especialmente no monitoramento e resposta técnica;

3. Poucos precedentes.

3. Foco principal — segurança de serviços de TI (disponibilidade, antivírus, logs, etc.);

3. Falta de competências — monitoramento e resposta a incidentes, avaliação de riscos, gestão de segurança da informação.

4. Controle de ameaças internas cai sob responsabilidade da TI.


p.s. Щось нічого не змінилось ... 👻

bga68comp: (Default)
Доступ к Exchange 2010 извне организации

Задача

Обеспечить пользователю доступ "снаружи". Как это можно сделать?

Решение

Обеспечить доступ "снаружи" можно двумя способами:

  1. Не правильный с точки зрения информационной безопасности - пробросить порт 443 с внешнего IP на внутренний IP CAS сервера или CAS Array.
  2. Правильный с точки зрения информационной безопасности - воспользоваться программным обеспечением с функционалом Reverse Proxy.
Для этого рассматриваем:
Вариант 2.1. Рекомендованное ПО: Forefront TMG (его поддержка заканчивается в конце 2015 года).
На текущиий момент есть решения у Kerio и Fortinet. Возможно, у Cisco.
т.е. необходимо дополнительное ПО/сервис/и т.д., которое фильтрует трафик подключений и пропускает на Exchange уже авторизированных пользователей.

Вариант 2.2. Опубликовать Exchange 2010 через Web Application Proxy сервера Windows Server 2012.
Подробно: Публикация Exchange 2010 – OWA и ActiveSync
 
 
bga68comp: (Default)
Кибератаки в подробностях: вмешательство в работу DNS

Оригинал: Cyber Attacks Explained: DNS Invasions
Автор: Prashant Phatak
Дата публикации: 22 февраля 2012 г.
Перевод: А.Панин
Дата перевода: 8 декабря 2012 г.


http://rus-linux.net/MyLDP/sec/cyber-attacks-dns-invasions.html

 
 

Profile

bga68comp: (Default)
bga68comp

June 2025

S M T W T F S
123 4567
8 91011121314
15161718192021
22232425 262728
29 30     

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated 2025-07-18 11:00
Powered by Dreamwidth Studios