Аудит информационной безопасности

Ключевой концепцией в мировой практике создания и развития автоматизированных систем является аудит информационных технологий. Эта концепция родилась в середине 1960-х годов и за свою историю была несколько раз существенно пересмотрена.

Основной задачей аудита информационных технологий является оценка внутренних механизмов контроля информационных технологий и их эффективности, а так же архитектуры информационной системы в целом. Читать далее «Аудит информационной безопасности»

Плановый Аудит Сети и Аутсорсинг по вопросам Информационной безопасности

Такие работы позволят поддерживать степень защищенности сетевых ресурсов на необходимом Заказчику уровне и оперативно реагировать на возможные внештатные ситуации. Также, с помощью этого эффективного инструмента, специалисты по ИБ в организации смогут осуществлять необходимый им контроль за функционированием сети и работой IT отдела.

Объемы планового аудита и целесообразные сроки его проведения будут видны после проведения работ по первому Аудиту сети. Исходя из этого будет рассчитываться и сумма за услуги. Читать далее «Плановый Аудит Сети и Аутсорсинг по вопросам Информационной безопасности»

Проблемы из-за отсутствия синхронизации

Существует небольшая вероятность получить неверный результат когда поток изменяет данные в ключе и одновременно с этим утилита пытается их прочитать. Так как провал этих операций не критичен (то есть ни одна из конкурирующих программ не завершится аварийно) и может быть легко устранен (мы просто перезапустим утилиту и получим правильный результат) никаких особый действий предпринято не было.

Для тех, кому это интересно знать, один временной интервал для гонок возникает между записью сигнатуры и записью маркера или данных в блок. Другой интервал существует между освобождением tfpblk->string и созданием новой строки с установкой правильной длины. Правильным решением было бы запретить чтение блока, выполнить изменение данных и разрешить чтение блока после завершения изменений. Но и в этом случае мы имеем интервал неопределенности между моментом, когда TFP видит блок разрешенным на чтение и моментом, когда мы запрещаем его чтение. Читать далее «Проблемы из-за отсутствия синхронизации»

Внешний аудит (тестирование на проникновение из Интернет)

Данный комплекс работ включает в себя выявление в предоставленных для исследования Интернет-ресурсах Заказчика уязвимостей и определение их уровня опасности, а также тестирование на проникновение. Целью теста на проникновение является проверка наличия слабых мест или уязвимостей в защите Вашего веб-сервера корпоративной сети «извне», а также используемых интернет-приложений. Читать далее «Внешний аудит (тестирование на проникновение из Интернет)»

Инструментальный Аудит Информационной безопасности

Мы предлагаем Вам или Вашей компании выполнить инструментальный Аудит Информационной безопасности прочтите нашу брошюру Виды аудита

Наши услуги: Обследование защищенности информационной системы, Аудит Сети, Pen-Testing. Аудит сети позволит увидеть текущее состояние сетевых ресурсов, проанализировать его и сделать заключение о состоянии защищенности сети. Предложения по изменению настроек сетевых ресурсов и других соответствующих действий позволят поднять уровень Информационной безопасности организации, защититься от инсайдеров, злоумышленников, возможно нанятых Вашими конкурентами. Читать далее «Инструментальный Аудит Информационной безопасности»

Рекомендации по устранению существующих уязвимостей

После внутреннего и внешнего обследования предоставляются рекомендации по устранению существующих уязвимостей, а также возможных потенциальных угроз:

— рекомендации по нейтрализации уязвимостей (снижению возможного ущерба от их исполь-зования злоумышленниками);
— рекомендации по изменению конфигурации и настроек компонентов АС, используемых защитных механизмов;
— рекомендации по установке необходимых обновлений (patches, hot-fixes) установленно-го программного обеспечения;
— рекомендации по изменению политик безопасности на Серверах и Рабочих станциях;
— в ПО — Lotus Domino, Ms Exchange (в случае наличия);
— в настройках файрволла;
— в Антивирусной системе;
— в Бухгалтерских Базах Данных;
— и т.п. Читать далее «Рекомендации по устранению существующих уязвимостей»

Защита данных в многопоточных приложениях Print E-mail

Самая важная часть вашей программы — код управления данными. Если данные повреждены, то вся ваша программа абсолютно бесполезна. Достаточно просто убедится в том, что однопоточное приложение случайно не повредит данные. Совсем другая история с многопоточными приложениями.

Проблема многопоточных приложений заключается в том, что один поток может изменять данные в то самое время, когда другой эти данные использует. Если чтение и запись данных перекрываются, то могут появится осложнения. Читать далее «Защита данных в многопоточных приложениях Print E-mail»