Компания "Инфосистемы Джет"
провела конференцию "Информационная безопасность нового ИТ-ландшафта:
Virtual, Cloud & Mobile Security and Security for Business".
Эксперты компании представили инновационные технологии по обеспечению ИБ
и уникальные решения в сфере менеджмента её эффективности. Участниками
семинара стали представители более 60 компаний, лидирующих в различных
секторах рынка.
"До последнего времени развитие информационных технологий, таких как виртуализация, облачные сервисы, использование мобильных устройств, аутсорсинг, опережало решения по обеспечению их безопасности. Изменения, к ... Читать дальше » |
Что ждет рынок СЭД в России в 2012 годуРедакция
журнала "Information Security/Информационная безопасность" предложила
специалистам рынка СЭД и ИБ принять участие в заочном "круглом столе" и
ответить на вопрос: что же ждет рынок систем электронного
документооборота в России в 2012 г.?
В настоящее время для СЭД тема документационного обеспечения директивного управления и контроля исполнения управленческих решений полностью исчерпана. Одной из самых актуальных задач для СЭД становится предоставление бизнес-специалистам нужной информации в нужное время и в нужном контексте, а также обеспечение возможностями взаимодействия в нужное время с нужными людьми посредством нужной информации. Наиболее интересным с этой точки зрения представляется вооружение СЭД социальными и моби ... Читать дальше » |
Внутренний доклад ведомства подробно описывает возможности использования виртуальной валюты Bitcoin для реализации финансовых махинаций.
Как сообщает Wired, на текущей неделе в Федеральном бюро расследований США (ФБР) произошла утечка внутренних данных. В результате инцидента безопасности в свободный доступ попали конфиденциальные документы, содержащие подробные инструкции по проведению финансовых махинаций при помощи электронной валюты Bitcoin. В документации ФБР отмечается, что Bitcoin – это уникальная децентрализованная платежная система, созданная на основе P2P-сетей. В связи с такими особенностями работы сервиса как возможность осуществления анонимных денежных переводов, он имеет широкую популярность среди мошенников. Кроме того, клиенты Bitcoin часто становятся целевой аудиторией вирусописателей. В американском ведомстве подчеркивают, что относительно простой метод использования сервиса делает его привлекательным средством для анонимного приобрете ... Читать дальше » |
Европейцы пытаются при помощи технологий оградить детей от доступа к нежелательному контенту в сети. Европейская комиссия рассматривает создание системы проверки возраста пользователя, которая ограничит доступ к некоторым online ресурсам для детей. Система является частью серии Брюссельских предложений, призванных обезопасить Интернет для детей. В предложении сказано, что д ... Читать дальше » |
The Unknowns начали с того, что выложили в открытый доступ имена и пароли сотрудников исследовательского центра NASA и ряда военных организаций США, Франции, Иордании и Бахрейна. Там же были размещены и скриншоты некоторых взломанных сайтов, п ... Читать дальше » |
Проекты по защите персональной информации, в Европе и США делают с целью снижения операционных и правовых рисков. В России такие проекты выполняют с целью снижения рисков общения с «государством». Отсюда идут особенности российских проектов. Если бизнес реализует проект, стремясь снизить операционные риски, то критерий успешности проекта – реальное снижение операционных рисков. Если бизнес стремится снизить риски связанные с «государством», то где критерий успешности проекта? Очевидно успешное прохождение проверки регулятора. А что если регулятор не придет или придет не скоро, то как оценить качество выполнения работ? На сегодняшний день успешность проекта реально никто не оценивает. В лучшем случае какую-то оценку проведет руководитель проекта со стороны заказчика. Если он подтверждает, что проект успешен, то на этом и «порешили». Супер, но РП может сказать, что проект ему нравится, а регуляторы скажут, что это ерунда. Что тогда? Другими с ... Читать дальше » |
В 2002-м году в Европе приняли
Директиву 2002/58/EC относительно обработки ПДн и их защиты в секторе
электронных коммуникаций (то чем у нас РАЭК занимается). 4-я статья этой
директивы, которая так и называется "Безопасность", буквально гласит
следующее:
"1. Провайдер публично доступных сервисов электронных коммуникаций обязан предпринимать соответствующие технические и организационные меры по обеспечению безопасности своих услуг; при необходимости привлекая оператора связи сети общего пользования в части обеспечения сетевой безопасности. Принимая во внимание актуальность и стоимость защитных мер, они должны обеспечить уровень безопасности, соответствующий выявленным рискам. 2. В особых случаях проявления риска нарушения безопасности сети, провайдер публично доступных сервисов электронных коммуникаций обязанпроинформировать своих абонентов о дан ... Читать дальше » |
3-го февраля Правительство подписало
Постановление №79 "О лицензировании деятельности по технической защите
конфиденциальной информации", попутно отменив предыдущее 504-е свое
Постановление.
Если честно, то мне не совсем понятно упорство ФСТЭК, которая продолжает цепляться за термин "конфиденциальная информация", от которого законодатели постепенно отказываются. Ну нет такого понятия в законодательстве. Как лицензировать деятельность, которой нет? Не понимаю. Даже фрагмент попытка дать разъяснение в п.1 Постановления не очень удачная. Разъяснение дано в скобках - "(не содержащей сведения, составляющие государственную тайну, но защищаемой в соответствии с законодательством Российской Федерации)", а не в виде отдельного определения. Считать, что это и есть определение КИ, - достаточно спорная позиция. Уточнился и термин ТЗКИ. Теперь ФСТЭ ... Читать дальше » |
Новый закон, разработанный ФБР, может обязать компании, предоставляющие VoIP-службы и сервисы обмена мгновенными сообщениями, сделать свою продукцию «открытой для прослушки». Представители ФБР обратились к Microsoft, Facebook, Yahoo, ... Читать дальше » |
30 апреля вышла интересная книжка - "Threats, Countermeasures, and
Advances in Applied Information Security" Раджа Шармана, Маниша Гупты и
Джона Валпа (все три работают в американских банках). И вот в 24-й главе
представляют они динамическую экономическую модель кибербезопасности.
Собственно не саму модель, а ее первый этап. Как они сами пишут: "Никто
не может разработать эффективную экономическую модель для
информационной безопасности, не имея представления и понимания о
мотивах, препятствия и других факторов, влияющих на поведение
нарушителей, защитников, законодателей, регуляторов, разработчиков
продуктов и услуг, правоохранительных органов и других заинтересованных
сторон". Правильный взгляд, о котором часто забывают при создании
политик и стратегий ИБ. Об этом говорит, кстати, и ГОСТ 18045, который
мотивацию нарушителя использует как один из элементов формулы,
позволяющий оценить потенциал нападения на тот или иной объект защиты.
Авторы книжки пошли да ... Читать дальше » |