Сообщения

Сообщения за июнь, 2015

СОИБ. Анализ. Лучшие практики по ИБ из Австралии

Изображение
  Во время подготовки одной из предыдущих статей про структуру документов ИБ наткнулся на очередные изменения в лучших практиках – австралийской Information Security Manual, который мне захотелось рассмотреть поподробнее. Почему данный документ можно отнести к лучшим практикам? По моим наблюдениям документ обновляется каждый год, учитывает современные тенденции, придерживается риск-ориентированного подхода к обязательным требованиям, имеет иерархическую структуру, применяется для широкого круга организаций. По сравнению с предыдущим обзором ISM в 2012 году , ISM разделился на 3 документа, каждый из которых имеет свои цели и свою аудиторию: ·          Executive Companion (28 страниц) предназначен для руководства организаций и содержит описание основных угроз и нарушителей, 5 ключевых вопросов, на которые нужно ответить руководителю о состоянии ИБ в организации и даже пример ответов (case study) ·          Principles (78 страниц) предназначен для CISO, CIO и отв

СЗПДн. Общее. Круглый стол Роскомнадзора по персональным данным в Краснодаре

Изображение
22 июня 2015 г. управление РКН по ЮФО провело круглый стол с операторами персональных данных. В отличие от других мероприятий Роскомнадзора, в этот раз не было никаких докладов и соло выступлений. Двухминутное вступление и перешли к вопросам, ответам и обсуждению. Собралось порядка 25 человек, из которых 2 представителя РКН, пара интеграторов и остальные -  операторы. С одной стороны – участников немного. С другой – помещение и не позволяло принять больше участников - стулья стояли на проходе и т.п. Небольшое помещение обещали компенсировать регулярностью мероприятий (раз в 2 месяца). Основной огонь взяла на себя Долакова Е.В., также на вопросы отвечал врио руководителя управления Рахвалов А.Ю. Большую часть вопросов задала активная половина операторов, остальные пришли просто послушать. Обсуждали вопросы простые, типа: ·          как относиться к недавно вышедшему научно-практическому комментарию к 152-ФЗ? ·          что делать, если мнение местных специалистов РКН при

СОИБ. Анализ. Политики vs положения ИБ

Постоянно спотыкаюсь о следующее противоречие: в лучших практиках, стандартах по ИБ рекомендуется четкая иерархия документов, с выделением общей политики ИБ, частных политик, документированных процедур и документов, содержащих свидетельства выполнения деятельности. При этом документы уровнем ниже общей политики ИБ рекомендуется разрабатывать короткими, понятными, заточенными под конкретную аудиторию, ограниченным конкретной областью действия; частные политики – включают только требования по определенной теме и ничего более; процедуры – включают правила как нужно делать; все без воды, без постатейного переписывания законодательства, без включения вводных разделов из учебника по ИБ. По факту регулярно встречаюсь с фактом использования неких безразмерных положений о защите ПДн / ГИС / ИБ, которые часто включают в себя описание всевозможных угроз, всевозможных нарушителей, мер которые могут быть приняты, с цитированием всего законодательства РФ в области ИБ, с расшифровкой всех терми

СОИБ. Аналитика. Отчет по актуальным угрозам от Check Point

Изображение
На днях компания Check Point опубликовала отчет о состоянии информационной безопасности “ 2015 Security Report ”. Посмотрим на наиболее интересную информацию из него Методология – собирали данные из следующих источников: ·         Данные от 1300 компаний подписавшихся на бесплатную акцию Security Checkup ·         Данные из облака Check Point TreatCloud , к которому подключено более 16 тыс. компаний ·         Данные с более 3000 шлюзов, подключенных к сервису Threat Cloud Emulation Services Кстати это лишнее напоминание к тому, что когда вы используете какие-то бесплатные или выгодные сервисы, сервисы так-же используют вас. Собранные данные анализировались по следующим направлениям: ·         Unknown Malware ·         Known Malware ·         Mobile Security ·         High-Risk Applications ·         Data Loss Incidents Анализ ранее не известных вредоносных программ (Unknown Malware): ·         в 2014 году 41% компаний хотя бы раз загружали не