Контакты
  • Главная
  • Компания
  • История
  • Акционерам и инвесторам
  • Регалии
  • Лицензии
  • Партнеры
  • Руководство
  • Проектный опыт
  • Отзывы заказчиков
  • Пресс-центр
  • Карьера
  • Продукты
  • БДМ
  • ЗАСТАВА
  • Продукты других производителей
  • Услуги и решения
  • Соответствие требованиям
  • Аудит ИБ
  • Облака и виртуализация
  • Управление ИБ
  • Управление доступом
  • Сетевая безопасность
  • Защита приложений
  • Поддержка и аутсорсинг
  • Защита АСУТП
  • Защита ГИС
  • Защита от вредоносного кода, спама и контроль трафика
  • Центр компетенции
  • FAQ
  • Экспертный совет
  • Комментарии экспертов
  • Материалы мероприятий
  • Информаториум
  • Видео и скринкасты
  • Новости
  • Мероприятия
  • Календарь мероприятий
  • Партнерам
  • Архив мероприятий
  • Информаториум

    Как предотвратить вторжение: второй уровень защиты. (504.8Кб)

    Александров А.В., BYTE, сентябрь 2003

    В статье анализируется проблема построения подсистемы предотвращения вторжений, описываются функции этой подсистемы и принципы ее работы; характеризуются основные преимущества и недостатки разных типов систем обнаружения вторжений и средств блокирования вторжений, а также даются рекомендации по выбору средств защиты.

    Как оценить угрозы безопасности информации? (387.8Кб)

    Соколов А.В., Вихорев С.В., "Технологии и средства связи" №5, 2000г.

    Статья посвящена проблемам оценки угроз безопасности и содержит рекомендации по определению требуемой степени защиты объекта с определенной степенью достоверности, исходя на первом этапе только из общего восприятия необходимости защиты информации и не имея большого опыта работы в области защиты информации.

    Косвенные расходы при оценке ТСО. (248.4Кб)

    Соколова А.А., Филиппова И.А., "Information Security/Информационная безопасность" №5, октябрь-ноябрь 2006

    Оценка экономической целесообразности становится уже обязательным этапом любого ИТ-проекта, в том числе и по обеспечению информационной безопасности.
    Для оценки предлагается использовать различные методики, но общепринятой пока нет, а практически в любой из этих методик есть свои "слабые места".
    Кроме того, проекты по обеспечению ИБ обладают еще и дополнительной спецификой - они по своей сути "затратные": в отличие от ИТ-проектов их реализация не предполагает извлечения дополнительной прямой прибыли.

    Вопросы обеспечения безопасности корпоративных беспроводных сетей стандарта 802.11. Специфика России. (762.5Кб)

    Филиппов М.Г., "Технологии и средства связи" №2, 2003г.

    В статье приведен краткий обзор текущего состояния безопасности беспроводных сетей (Wireless LAN). Основной рассматриваемый вопрос - возможность построения корпоративной беспроводной сети, обеспечивающей требуемый уровень безопасности и соответствующей требованиям Законодательства РФ.

    Комплексный подход в сетях территориально распределенных корпораций (267Кб)

    Турская Е.Р., "ReadMe", №4, 2000г.

    Статья дает рекомендации по определению стратегии развития коммуникаций или информационных систем компаний в области защиты информации в распределенных системах. Материал основан на обобщенном опыте работы специалистов компании ЭЛВИС-ПЛЮС.

    Услуги информационной безопасности. (295.8Кб)

    Соколова А.А., Филиппова И.А., обзор Cnews "Средства защиты информации и бизнеса 2006"

    Компания ЭЛВИС-ПЛЮС провела исследование российского рынка услуг информационной безопасности и предлагает Вам ознакомиться с некоторыми его результатами.

    Как узнать откуда напасть или откуда исходит угроза безопасности информации? (701.5Кб)

    Вихорев С.В., Кобцев Р.Ю., Конфидент

    В статье предлагается методика выявления источников угроз и уязвимостей, позволяющая заложить комплекс мероприятий по парированию угроз безопасности информации уже на стадии проектирования защищенной информационной сети.

    Усиление влияния государства стимулирует рост рынка. (122.7Кб)

    Соколов А.В., Интервью CNews, обзор "Средства защиты информации и бизнеса 2006"

    В интервью рассказывается о тенденциях развития рынка информационной безопасности.

    Оптимизируем расходы при модернизации ИТ-инфраструктуры. (383.5Кб)

    Соколова А.А., Филиппова И.А., Журнал "CIO", №5 (48), 10 мая 2006 года

    Рано или поздно ИТ-инфраструктуру любой организации требуется модернизировать: программное обеспечение подвержено моральному старению, а технические средства — как моральному, так и физическому. Любая модернизация всегда предполагает финансовые вложения, следовательно, появляется задача их экономической оценки и оптимизации.

    ТСО - цена вопроса. (113.7Кб)

    Соколова А.А., Филиппова И.А., "Директор ИС", №1 2006 года

    Слепое следование моде и принципу «главное внедрить, а потом разберемся» прошло. Осознание необходимости ИТ для обеспечения нормального функционирования современных предприятий привело к многочисленным дискуссиям по вопросам оценки их экономической эффективности.