анализ рисков

Методология анализа рисков недостаточного обеспечения кибербезопасностиМетодология анализа рисков недостаточного обеспечения кибербезопасности

Основными причинами повышенного внимания регулирующих органов к технологиям ДБО (включая СЭБ) являются «виртуальная» форма совершаемых банковских операций (когда каждая проводка выражается в мгновенном изменении содержания центральной базы банковских данных), снижение

Основные виды мошенничества в ИнтернетеОсновные виды мошенничества в Интернете

Сегодня из всех видов ДБО наиболее востребованным является интернет-банкинг, который представляет собой способ ДБО клиентов, осуществляемого кредитными организациями в сети Интернет (в том числе через web-сайт(ы) в сети Интернет) и

ИБ в банке

Проблемы обеспечения информационной безопасности на местах в банковском сектореПроблемы обеспечения информационной безопасности на местах в банковском секторе

Системы ЭБ, кроме случаев аутсорсинга, являются неотъемлемой частью инфраструктуры банка, и качество обеспечения безопасности на местах напрямую сказывается на возможностях злоумышленника произвести атаку на банк. Зачастую сам банк является пользователем

Проблемы обеспечения информационной безопасности на стороне клиента банкаПроблемы обеспечения информационной безопасности на стороне клиента банка

Концептуальная схема, выработанная российским банковским сообществом, такова: большую часть рисков при использовании сип гм интернет-банкинга несет сам клиент. Нередки случаи, когда банки навязывают средства безопасности, которые фактически не выполняют свою

Lock gost

Документирование модели угроз и нарушителя безопасности информацииДокументирование модели угроз и нарушителя безопасности информации

По рекомендациям ФСТЭК России с учетом адаптации к области действия ГОСТ Р 57580.1 в модель угроз и нарушителя безопасности информации рекомендуется включать следующую информацию: 1) общие положения; 2) описание информационной

original

Угрозы безопасности информацииУгрозы безопасности информации

Для идентификации угроз необходима: – информация об угрозах, полученная результате анализа выявленных инцидентов; – информация об угрозах, полученная из любых источников, включая внешние доступные реестры угроз. Любые сведения об угрозах

gost 3

Терминология, применяемая по ГОСТ Р 57580.2Терминология, применяемая по ГОСТ Р 57580.2

Используемая в ГОСТ Р 57580.2 терминология во многом соответствует терминологическому аппарату стандарта ГОСТ Р 57580.1. Кроме того в ГОСТ Р 57580.2 используется ряд следующих специфических терминов, связанных непосредственно с процедурой

gost2

Методология защиты информации в финансовых организациях в соответствии с ГОСТ Р 57580.1Методология защиты информации в финансовых организациях в соответствии с ГОСТ Р 57580.1

ГОСТ Р 57580.1 базируется на риск-ориентированной методологии. Деятельности финансовой организации свойственен операционный риск и его наличие является объективной реальностью, не требующей доказательства. Одной из составляющих операционного риска является риск, связанный

Терминология, применяемая по ГОСТ Р 57580.1Терминология, применяемая по ГОСТ Р 57580.1

В национальном стандарте ГОСТ Р 57580.1 используется как терминология, определенная рядом действующих национальных стандартов, так и терминология, определенная непосредственно в ГОСТ Р 57580.1. К национальным стандартам, терминология которых используется в

electro

Защита от утечки за счет взаимного влияния проводов и линий связиЗащита от утечки за счет взаимного влияния проводов и линий связи

Продолжим разговор о видах защиты информации от утечки по электромагнитным каналам. Один читатель сказал, что повествование достаточно пресное, скучноватое и явно не влияет на рост интереса к теме. Я с