Сообщения

Сообщения за октябрь, 2013

Общее. Google-glass: будущие возможности безопасности

Изображение
Многие эксперты говорят о проблемах ИБ, связанных с новыми гаджетами. Эти мнения могли бы замедлить скорость развития таких устройств, если бы не одно но. Кроме проблем, устройства так-же дадут и большие преимущества, компаниям. Например, Google-glass могу послужить и безопасникам: ·         представим, что идет по офису офицер ИБ, смотрит на сотрудника в коридоре, а  Google - glass ему подсказывает логин пользователя, сколько было инцидентов, связанных с этим пользователем, активны ли сессии этого пользователя и т.п. ·         на входе сотрудник охраны сразу будет получать информацию о входящих сотрудниках, в том числе имеют ли они право вносить/выносить оборудование и т.п. Вертеть головой на экран монитора, потом на сотрудников – не удобно. А когда идет большой утренний или вечерний поток – нет вообще шансов. Google-glass решают эту проблему ·         Google-glass могут подсказывать инструкции / схемы пользователям, администраторам и ИБ-шникам при использовании различных

Общее. Анализ. Проект приказа Минкомсвязи об автоматизации прослушки связи (UPDATE 2)

16 октября 2013 выложен на экспертное обсуждение проект приказа Минкомсвязи об автоматизации прослушки сети Интернет «Об утверждении Правил применения оборудования систем коммутации, включая программное обеспечение, обеспечивающего выполнение установленных действий при проведении оперативно-разыскных мероприятий. Часть III . Правила применения оборудования коммутации и маршрутизации пакетов информации сетей передачи данных, включая программное обеспечение, обеспечивающего выполнение установленных действий при проведении оперативно-разыскных мероприятий». Данный документ затрагивает как передачу голоса так и передачу данных. "3. Правила распространяются на оборудование коммутации и маршрутизации пакетов информации, установленное в сетях связи, с использованием которых оказываются телематические услуги связи, услуги связи по передаче данных для целей передачи голосовой информации, услуги связи по передаче данных, за исключением услуг связи по передаче данных для целей пе

Семинары. Материалы с осенних мероприятий ИБ

DLP - Russia . Часть презентаций и видео К сожалению нет записи выступления Нильса Пульмана и последующего интервью, есть записи Лукацкого про тенденции законодательства ПДн, Волкова про практику защиты информации в холдинге, к сожалению опять без допвопросов, про свое виденье взаимодействия между подразделениями от Михаила Рыстенко, нет записей с интересных секционных заседаний, но есть запись финальной дискуссии с экспертами по контролю информационных потоков и защите от внутренних угроз. В связи с тем, что выложены не все выступления, делаю вывод   что смотреть онлайн было выгоднее. Infobez - EXPO .   Видео Видео, выбрал наиболее интересное из того что попалось в онлайн трансляции. К сожалению многое прошло мимо трансляции . ·         Блоггер-панель ·         Лаборатория мобильной безопасности ·         Львы и гладиаторы ·         Царев на заседании “Текущая ситуация в мировом киберпространстве” ·         Медведовский на круглом столе “Информационная безопасно

СОИБ. Проектирование. Сколько человек нужно чтобы вкрутить сканер защищенности

Во времена, до эпохи ПДн, сканеры защищенности внедрялись организациями, переходящими на высокий уровень зрелости системы управления ИБ, для автоматизации мероприятий по анализу уязвимостей, тестирования средств защиты, контроля обновлений, инвентаризации устройств в сети, инвентаризации ПО. После вступления в силу ФЗ о ПДн и выхода сначала “четверокнижья” а потом и 58 приказа ФСТЭК, сканеры защищенности стали входить по умолчанию во все встреченные мной проекты СЗПДн. Я бы сказал, что с 2008 года возник “бум” на сканеры защищенности. Но работают ли они? Посмотрим сколько сотрудников или ролей должно быть задействовано в эффективной работе сканера защищенности. Администраторы систем (подразделения ИТ). Так как в процессе своей работы, сканер защищенности направляет в проверяемую систему нестандартные/аномальные запросы, то система может повести себя нестандартным образом – выход из строя, нарушение целостности информации, чрезмерная загрузка ресурсов.  Чтобы отслеживать подоб