Перейти к содержимому. | Перейти к навигации

Персональные инструменты
Вход Регистрация
Вы здесь: Главная БЛОГИ Александр Астахов
Навигация
 

Александр Астахов

Операции с документом

Об информационной безопасности серьезно, непредвзято и без цензуры. "Есть люди, которые знают, и - спокойны; есть люди, которые не знают и тоже спокойны; есть люди, которые думают, что знают, и они то и мутят мир".

Blog Entry Замысел новой книги "Технология защиты персональных данных"

В данной книге, написанной с позиций консультанта и проектировщика систем защиты информации, впервые раскрывается весь комплекс юридических, социальных, технических и организационных проблем, связанных с защитой персональных данных в РФ и в мире. Проблемы защиты ПДн, прав субъектов и прав операторов ПДн, а также имеющиеся между ними противоречия, не только подробно описываются, но также определяются конкретные организационно-технические методы и подходы к решению обозначенных проблем. Книга будет полезна широкому кругу читателей, включая сотрудников операторов ПДн и контролирующих органов, консультантов и проектировщиков систем защиты ПДн, службы информационной безопасности организаций, ответственных за обработку и защиту ПДн в организациях, а также граждан РФ, являющихся субъектами ПДн.

15-11-2018 | Комментарии: 0 | Автор: Александр Астахов
Blog Entry Экспертная система ПРОТЕКТИВА: Новый уровень управления соответствием в области ИБ

Выкладываю презентацию и тезисы доклада, прочитанного мной на X ежегодной межрегиональной научно-практической конференции «Инфокоммуникационные технологии в региональном развитии», проходившей в Смоленске 16 февраля 2017 г. ПРОТЕКТИВА - это наш новый бренд, под которым осуществляется разработка средств автоматизации процессов менеджмента ИБ.

28-02-2017 | Комментарии: 0 | Автор: Александр Астахов
Blog Entry Анонс книги "Искусство управления информационными рисками"

Книга предоставляет читателям возможность познакомиться с основами управления рисками информационной безопасности, а также с шагами, необходимыми для быстрого и успешного перехода от разговоров об искусстве, сложности и нетривиальности задачи управления информационными рисками к простой и эффективной практике оценки, анализа и обработки рисков.

24-04-2010 | Комментарии: 4 | Автор: Александр Астахов
Blog Entry Правовые и неправовые аспекты мониторинга контента: американский опыт

Не секрет, что в сфере информационной безопасности особое место занимает мониторинг деятельности работников, включающий в себя электронный мониторинг системных событий и мониторинг контента, порождающий ряд правовых, этических и технических проблем для работодателя. Такие проблемы существуют во всех демократических странах. Несмотря на то, что в одной статье нельзя раскрыть все аспекты данной непростой темы, авторы постарались охватить многие существенные вопросы, включая законодательство, лучшие практики и «подводные камни», на примере США.

07-08-2019 | Комментарии: 0 | Автор: Александр Астахов
Blog Entry Вечная поэзия (offtop)

Жизнь такова, какова она есть и больше - никакова; Быть знаменитым некрасиво; Я не любил уж много лет...

29-05-2019 | Комментарии: 0 | Автор: Александр Астахов
Blog Entry Формула ЗОЖ (offtop)

Здоровый образ жизни, ЗОЖ — образ жизни человека, направленный на сохранение здоровья, профилактику болезней и укрепление человеческого организма в целом. Любые искренние излияния обязательно включают в себя пожелание человеку крепкого здоровья. Все согласны с тем, что здоровье в первую очередь, что это самое важное. Все примерно себе представляют от каких основных факторов зависит состояние здоровья и каким образом можно на эти факторы влиять (ну очень примерно). Я решил на досуге проанализировать эти факторы и вывести свою формулу здоровья - формулу ЗОЖ.

24-05-2019 | Комментарии: 0 | Автор: Александр Астахов
Blog Entry Использование методов рационального (научного) мышления в информационной безопасности

Еще со школы у меня сохранилось смутное представление о научных принципах мышления, а также о величайшем физике Ньютоне, авторе "Математических основ натуральной философии", который первым эти принципы сформулировал. На этих принципах построено все здание современной естественной науки. Но моя естественная наука закончилась в институте, а дальше началась реальная жизнь с ее (ненаучными) гуманитарными дисциплинами и иррациональными способами мышления, которые повсюду меня окружали. Методы научного мышления в реальной жизни стали сдавать свои позиции, а мое представление о методе Ньютона сильно потускнело, так что пришлось прибегать к Википедии, чтобы это вспомнить.

15-11-2018 | Комментарии: 0 | Автор: Александр Астахов
Blog Entry Использование Менеджера Соответствия «Протектива» для выполнения требований законодательства в области персональных данных

Российские безопасники уже привыкли к тому, что использование тех или иных видов СЗИ предписывается руководящими документами регуляторов. Каждое СЗИ закрывает определенную группу обязательных требований и, в совокупности с другими СЗИ, обеспечивает соответствие информационных систем организации требованиям законодательства и нормативной базы в области защиты информации. Однако обеспечение соответствия в области ИБ не сводится только к использованию определенного набора СЗИ. Процесс управления соответствием включает в себя планирование, обеспечение и поддержание, периодически плановый и внеплановый контроль, формирование отчетности о соответствии и подтверждение соответствия. Решение этих задач может быть обеспечено специальным классом автоматизированных средств - менеджерами соответствия (compliance manager).

15-11-2018 | Комментарии: 0 | Автор: Александр Астахов
Blog Entry Оценка рисков некорректного распределения полномочий в информационных системах

В настоящей статье рассматривается использование методов оценки и обработки рисков в соответствии с требованиями международного стандарта ISO/IEC 27005:2011 для анализа рисков, связанных с некорректным распределением полномочий в приложениях и информационных системах.

27-07-2018 | Комментарии: 0 | Автор: Александр Астахов
Blog Entry Расширенная методика аудита полномочий пользователей в SAP ERP

Расширенная методика аудита полномочий SAP ERP в дополнение к базовой методике включает в себя анализ наиболее критичных транзакций, а также использование ряда дополнительных аналитических возможностей, предоставляемых SAP для этих целей, в том числе анализ групп толерантности.

22-03-2018 | Комментарии: 0 | Автор: Александр Астахов
Blog Entry Базовая методика аудита полномочий пользователей в системе SAP ERP

Важнейшая корпоративная информация и связанные с ней автоматизируемые процессы имеют тенденцию постепенно перебираться из разрозненных файловых систем, баз данных и отдельных приложений в единые системы управления предприятием, наиболее распространенной из которых является SAP ERP. При этом в качестве одной из ключевых задач аудита информационной безопасности становится аудит безопасности данной ERP-системы, т.е. акцент смещается с общесистемного аудита на внутрисистемый. Наиболее трудоемкой задачей такого аудита ERP-системы, является аудит распределения полномочий пользователей.

21-03-2018 | Комментарии: 0 | Автор: Александр Астахов
Blog Entry Страхование рисков информационной безопасности

По прогнозам ряда экспертов российский рынок кибер-страхования к 2025 году достигнет 1 млрд. рублей. Под кибер-страхованием понимается страхование от убытков, связанных с реализацией кибер-угроз в отношении застрахованного. Другими словами, речь идет о страховании кибер-рисков, а точнее остаточных кибер-рисков, а еще точнее остаточных информационных рисков или рисков ИБ (терминология никак не устоится).

01-12-2017 | Комментарии: 0 | Автор: Александр Астахов
Blog Entry ФСТЭК России внес ряд существенных изменений в требования Приказа №17 по защите ГИС

При аттестации ГИС по требованиям безопасности информации теперь надо проверять уязвимости из банка данных ФСТЭК, проводить пентесты, а также аттестовывать заодно и ЦОД, в котором размещается ГИС. Должностным лицам, участвовавшим в проектировании и внедрении системы защиты информации ГИС, теперь запрещается участвовать в аттестационных испытаниях.

29-06-2017 | Комментарии: 0 | Автор: Александр Астахов
Blog Entry Изменения в КоАП РФ, вступающие в силу с 1 июля 2017 года, вызвали панику среди операторов персональных данных

То, о чем долгое время говорилось и чем пугали операторов ПДн, теперь воплотилось в действительность. Шутки кончились. За нарушения в области персональных данных определены новые составы правонарушений, увеличены штрафы, узаконено применение штрафов по совокупности нарушений (т.е. размер штрафа теперь можно умножать на количество субъектов ПДн), а полномочия по возбуждению дел возложены на Роскомнадзор, чего тот долгое время добивался.

29-06-2017 | Комментарии: 0 | Автор: Александр Астахов
Blog Entry Offtopic: Видеоматериалы к "китайскому исследованию" Колина Кэмпбелла

Между достижениями науки и обывательскими представления о мире всегда было большое расхождение. Ученые узнали о том, что земля круглая, или о том, что она вращается вокруг солнца, намного раньше, чем это стало общеизвестно среди простых обывателей. В настоящее время цивилизованные люди с ужасом взирают на дикие обычаи прошлого, такие как, скажем, рабовладение, каннибализм, крестовые походы и т.п., однако порой не замечают того, что происходит у них под носом и в чем они сами участвуют.

09-02-2017 | Комментарии: 0 | Автор: Александр Астахов
Blog Entry Новая статься по расчету окупаемости DLP-системы

Журнал "Директор по безопасности" в февральском номере опубликовал мою статью под названием "Как рассчитать окупаемость DLP-системы?". В этой статье рассматривается использование риск-ориентированного подхода для оценки экономической целесообразности и эффективности применения средств защиты информации, на примере систем предотвращения утечки информации (DLP-систем).

09-02-2017 | Комментарии: 0 | Автор: Александр Астахов
Blog Entry Российские феномены информационной безопасности - доверенная загрузка

"Доверенная загрузка — это загрузка различных операционных систем только с заранее определенных постоянных носителей (например, только с жесткого диска) после успешного завершения специальных процедур: проверки целостности технических и программных средств ПК (с использованием механизма пошагового контроля целостности) и аппаратной идентификации / аутентификации пользователя" (ru.wikipedia.org).

21-09-2016 | Комментарии: 0 | Автор: Александр Астахов
Blog Entry Как рассчитать окупаемость инвестиций для DLP-системы

Покажем, как при помощи методов анализ информационных рисков и статистических сведений об утечках информации, которыми мы располагаем, оценить окупаемость DLP-систем. (Презентация на совместном вебинаре с компанией SearchInform 08.06.2016).

09-06-2016 | Комментарии: 0 | Автор: Александр Астахов
Blog Entry Европейский суд по правам человека разрешил работодателям контролировать переписку своих работников

Европейский суд по правам человека вслед за верховным судом США постановил, что работодатели имеют полное право контролировать чем сотрудник занимается на своем рабочем компьютере. Конституционным правам человека на тайну личной жизни это нисколько не противоречит. У себя дома и в некоторых других подходящих для этого местах каждый по-прежнему имеет полное право на приватность.

19-01-2016 | Комментарии: 0 | Автор: Александр Астахов
Blog Entry Forcepoint поглощает Raytheon, Websense, Stonesoft и Sidewinder

В конце 2015 года завершилась сделка по приобретению компанией Raytheon|Websense у компании Intel Security (McAfee) линейки продуктов McAfee Next Generation Firewall (Stonesoft) и McAfee Firewall Enterprise (Sidewinder). Объединенная компания теперь будет называться Forcepoint и будет продолжать развитие и интеграцию продуктовых линеек Raytheon, Websense, Stonesoft и Sidewinder.

15-01-2016 | Комментарии: 0 | Автор: Александр Астахов
Как стать участником |  Что может участник  |  Как работать с порталом  |  Реклама |  Авторские права  |  Контакты  |  Конкурсы  |  RSS  |  Форум
©2003 - 2019 GlobalTrust
Рейтинг@Mail.ru Rambler's Top100 Yandex