Суббота, 11.05.2024, 18:55
Главная Регистрация RSS
Приветствую Вас, Гость
Меню сайта
Наш опрос
Оцените мой сайт
Всего ответов: 1
Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0
Форма входа
Поиск
Календарь
«  Май 2024  »
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
2728293031
Главная » Архив материалов
Компания "Инфосистемы Джет" провела конференцию "Информационная безопасность нового ИТ-ландшафта: Virtual, Cloud & Mobile Security and Security for Business". Эксперты компании представили инновационные технологии по обеспечению ИБ и уникальные решения в сфере менеджмента её эффективности. Участниками семинара стали представители более 60 компаний, лидирующих в различных секторах рынка.

"До последнего времени развитие информационных технологий, таких как виртуализация, облачные сервисы, использование мобильных устройств, аутсорсинг, опережало решения по обеспечению их безопасности. Изменения, к ... Читать дальше »

Просмотров: 251 | Добавил: Alex_D | Дата: 16.05.2012 | Комментарии (0)

Что ждет рынок СЭД в России в 2012 году

Редакция журнала "Information Security/Информационная безопасность" предложила специалистам рынка СЭД и ИБ принять участие в заочном "круглом столе" и ответить на вопрос: что же ждет рынок систем электронного документооборота в России в 2012 г.?

В настоящее время для СЭД тема документационного обеспечения директивного управления и контроля исполнения управленческих решений полностью исчерпана. Одной из самых актуальных задач для СЭД становится предоставление бизнес-специалистам нужной информации в нужное время и в нужном контексте, а также обеспечение возможностями взаимодействия в нужное время с нужными людьми посредством нужной информации. Наиболее интересным с этой точки зрения представляется вооружение СЭД социальными и моби ... Читать дальше »

Просмотров: 310 | Добавил: Alex_D | Дата: 16.05.2012 | Комментарии (0)

Внутренний доклад ведомства подробно описывает возможности использования виртуальной валюты Bitcoin для реализации финансовых махинаций.

Как сообщает Wired, на текущей неделе в Федеральном бюро расследований США (ФБР) произошла утечка внутренних данных. В результате инцидента безопасности в свободный доступ попали конфиденциальные документы, содержащие подробные инструкции по проведению финансовых махинаций при помощи электронной валюты Bitcoin.

В  документации ФБР  отмечается, что Bitcoin – это уникальная децентрализованная платежная система, созданная на основе P2P-сетей. В связи с такими особенностями работы сервиса как возможность осуществления анонимных денежных переводов, он имеет широкую популярность среди мошенников. Кроме того, клиенты Bitcoin часто становятся целевой аудиторией вирусописателей.

В американском ведомстве подчеркивают, что относительно простой метод использования сервиса делает его привлекательным средством для анонимного приобрете ... Читать дальше »
Просмотров: 314 | Добавил: Alex_D | Дата: 16.05.2012 | Комментарии (0)


Европейцы пытаются при помощи технологий оградить детей от доступа к нежелательному контенту в сети.

Европейская комиссия рассматривает создание системы проверки возраста пользователя, которая ограничит доступ к некоторым online ресурсам для детей.

Система является частью серии Брюссельских предложений, призванных обезопасить Интернет для детей. В предложении сказано, что д ... Читать дальше »

Просмотров: 296 | Добавил: Alex_D | Дата: 05.05.2012 | Комментарии (0)

У хакеров Anonymous объявились конкуренты

Новая хакерская группировка, называющая себя "Неизвестные" – The Unknowns, громко заявила о себе, взломав сайты NASA, Европейского космического агентства и ВВС США. Название команды киберпреступников несколько напоминает знаменитых "Анонимов" – международную хакерскую сеть Anonymous.

The Unknowns начали с того, что выложили в открытый доступ имена и пароли сотрудников исследовательского центра NASA и ряда военных организаций США, Франции, Иордании и Бахрейна. Там же были размещены и скриншоты некоторых взломанных сайтов, п ... Читать дальше »

Просмотров: 303 | Добавил: Alex_D | Дата: 05.05.2012 | Комментарии (0)

Проекты по защите персональной информации, в Европе и США делают с целью снижения операционных и правовых рисков. В России такие проекты выполняют с целью снижения рисков общения с «государством». Отсюда идут особенности российских проектов. Если бизнес реализует проект, стремясь снизить операционные риски, то критерий успешности проекта – реальное снижение операционных рисков. Если бизнес стремится снизить риски связанные с «государством», то где критерий успешности проекта? Очевидно успешное прохождение проверки регулятора. А что если регулятор не придет или придет не скоро, то как оценить качество выполнения работ? На сегодняшний день успешность проекта реально никто не оценивает. В лучшем случае какую-то оценку проведет руководитель проекта со стороны заказчика. Если он подтверждает, что проект успешен, то на этом и «порешили». Супер, но РП может сказать, что проект ему нравится, а регуляторы скажут, что это ерунда. Что тогда? Другими с ... Читать дальше »

Просмотров: 264 | Добавил: Alex_D | Дата: 05.05.2012 | Комментарии (0)

В 2002-м году в Европе приняли Директиву 2002/58/EC относительно обработки ПДн и их защиты в секторе электронных коммуникаций (то чем у нас РАЭК занимается). 4-я статья этой директивы, которая так и называется "Безопасность", буквально гласит следующее:

"1. Провайдер публично доступных сервисов электронных коммуникаций обязан предпринимать соответствующие технические и организационные меры по обеспечению безопасности своих услуг; при необходимости привлекая оператора связи сети общего пользования в части обеспечения сетевой безопасности. Принимая во внимание актуальность и стоимость защитных мер, они должны обеспечить уровень безопасности, соответствующий выявленным рискам.


2. В особых случаях проявления риска нарушения безопасности сети, провайдер публично доступных сервисов электронных коммуникаций обязанпроинформировать своих абонентов о дан ... Читать дальше »
Просмотров: 319 | Добавил: Alex_D | Дата: 05.05.2012 | Комментарии (0)

3-го февраля Правительство подписало Постановление №79 "О лицензировании деятельности по технической защите конфиденциальной информации", попутно отменив предыдущее 504-е свое Постановление.

Если честно, то мне не совсем понятно упорство ФСТЭК, которая продолжает цепляться за термин "конфиденциальная информация", от которого законодатели постепенно отказываются. Ну нет такого понятия в законодательстве. Как лицензировать деятельность, которой нет? Не понимаю. Даже фрагмент попытка дать разъяснение в п.1 Постановления не очень удачная. Разъяснение дано в скобках - "(не содержащей сведения, составляющие государственную тайну, но защищаемой в соответствии с законодательством Российской Федерации)", а не в виде отдельного определения. Считать, что это и есть определение КИ, - достаточно спорная позиция.

Уточнился и термин ТЗКИ. Теперь ФСТЭ ... Читать дальше »
Просмотров: 299 | Добавил: Alex_D | Дата: 05.05.2012 | Комментарии (0)









Новый закон, разработанный ФБР, может обязать компании, предоставляющие VoIP-службы и сервисы обмена мгновенными сообщениями, сделать свою продукцию «открытой для прослушки».

Представители ФБР обратились к Microsoft, Facebook, Yahoo, ... Читать дальше »
Просмотров: 284 | Добавил: Alex_D | Дата: 05.05.2012 | Комментарии (0)

30 апреля вышла интересная книжка - "Threats, Countermeasures, and Advances in Applied Information Security" Раджа Шармана, Маниша Гупты и Джона Валпа (все три работают в американских банках). И вот в 24-й главе представляют они динамическую экономическую модель кибербезопасности. Собственно не саму модель, а ее первый этап. Как они сами пишут: "Никто не может разработать эффективную экономическую модель для информационной безопасности, не имея представления и понимания о мотивах, препятствия и других факторов, влияющих на поведение нарушителей, защитников, законодателей, регуляторов, разработчиков продуктов и услуг, правоохранительных органов и других заинтересованных сторон". Правильный взгляд, о котором часто забывают при создании политик и стратегий ИБ. Об этом говорит, кстати, и ГОСТ 18045, который мотивацию нарушителя использует как один из элементов формулы, позволяющий оценить потенциал нападения на тот или иной объект защиты.

Авторы книжки пошли да ... Читать дальше »
Просмотров: 346 | Добавил: Alex_D | Дата: 05.05.2012 | Комментарии (0)

« 1 2 3 4 »