Перейти к содержимому. | Перейти к навигации

Персональные инструменты
Вход Регистрация
Вы здесь: Главная БЛОГИ Александр Астахов
 

Александр Астахов

Операции с документом

Об информационной безопасности серьезно, непредвзято и без цензуры. "Есть люди, которые знают, и - спокойны; есть люди, которые не знают и тоже спокойны; есть люди, которые думают, что знают, и они то и мутят мир".

Blog Entry Offtopic: Омар Хайям, рубаи, избранное

"Дураки мудрецом почитают меня. Видит бог: я не тот, кем считают меня. О себе и о мире я знаю не больше. Тех глупцов, что усердно читают меня".

24-07-2014 | Комментарии: 0 | Автор: Александр Астахов
Blog Entry Когда и для кого аттестация объекта информатизации по требованиям безопасности является обязательной?

По опыту, многим организациям требуется разъяснение того, какие ИС, АС, ОИ, ИСПДн и т.п. подлежат обязательной аттестации по требованиям безопасности информации, а какие нет, и на основании чего. Опираясь на требования доступной нам нормативной базы, приведем краткую справку по данному вопросу, а также список проверки, для тех, кто находится в нерешительности.

21-07-2014 | Комментарии: 4 | Автор: Александр Астахов
Blog Entry Модель информационной безопасности BYOD

Повсеместное распространение BYOD (использование персональных устройств в рабочих целях) заставляет искать баланс между мобильностью сотрудников и информационной безопасностью бизнеса, решая новые задачи, связанные с управлением персональными устройствами, обеспечением корпоративной безопасности и защитой персональных данных работников. Для решения этих задач используются программные продукты из категории Mobile Device Management (MDM), а также virtual DLP. Рассмотрим каким образом под воздействием BYOD изменяются привычные модели и парадигмы безопасности.

09-07-2014 | Комментарии: 0 | Автор: Александр Астахов
Blog Entry Offtopic: О кризисе среднего возраста

Во мне умер ученый и умер поэт .... и т.д.

07-07-2014 | Комментарии: 0 | Автор: Александр Астахов
Blog Entry Интернет цензура: вот в Болгарии заблокирован liveinternet.ru

С некоторых пор, мы имеем возможность видеть только те сайты, которые не запрещены к просмотру интернет-цензурой той страны, в которой в данный момент находимся. А в странах с наиболее авторитарными режимами, типа Китая или Северной Кореи, на всякий случай блокируются вообще все сайты, кроме явным образом разрешенных.

20-06-2014 | Комментарии: 0 | Автор: Александр Астахов
Blog Entry Мои избранные короткие цитаты и афоризмы
31-03-2014 | Комментарии: 0 | Автор: Александр Астахов
Blog Entry Рекомендации по обеспечению ИБ, которые дают некоторые банки своим клиентам

Федеральный закон 161-ФЗ "О национальной платежной системе" обязывает банки в первую очередь возмещать своим клиентам ущерб, понесенный в результате электронного мошенничества, а затем уже искать виновных, хотя большинство электронных краж в системах ДБО и прочих системах денежных переводов происходит из-за халатности и неосведомленности самих клиентов, не соблюдающих элементарных правил безопасности при пользовании банковскими картами и расчетными системами. Поэтому Положение Банка России №382-П обязывает банки осуществлять информирование клиентов о правилах информационной безопасности, хотя банки и так в этом кровно заинтересованы.

04-02-2014 | Комментарии: 1 | Автор: Александр Астахов
Blog Entry Offtopic: "Китайское исследование" Колина Кэмпбелла и "Первая ступень" Льва Толстого

Я всегда был далек от вопросов, связанных с медициной и питанием. И вот недавно, случайно оказавшись рядом с книжным прилавком, случайно открыв эту книгу и бегло просмотрев несколько абзацев, понял, что прочитать ее совершенно необходимо, несмотря на то, что сформулированные автором выводы мне уже были известны.

16-11-2013 | Комментарии: 0 | Автор: Александр Астахов
Blog Entry Методы оценки риска, имеющие практическое значение

Ряд соображений относительно методов оценки риска, почерпнутых из стандарта ISO/IEC 31010.

16-10-2013 | Комментарии: 0 | Автор: Александр Астахов
Blog Entry 20 наиболее критичных механизмов контроля кибер-безопасности по версии SANS Institute

SANS Institute внес очередной вклад в кибербезопасность, опубликовав SANS 20 Critical Security Controls - полезный список первоочередных механизмов контроля ИБ, не менее основательный, чем знаменитый список SANS Top 20 Internet Vulnerabilities List.

20-09-2013 | Комментарии: 0 | Автор: Александр Астахов
Blog Entry Отличия методики оценки рисков ИБ GlobalTrust от методики Банка России

Поскольку одними из основных потребителей услуг в области управления рисками ИБ в настоящее время являются банки, которым это предписывается делать различными стандартами и нормативными документами, включая СТО БР, PCI DSS, ПП-584, Базелем и т.п., полезно будет указать на различия между методикой оценки рисков GlobalTrust и методикой Банка России.

16-10-2013 | Комментарии: 0 | Автор: Александр Астахов
Blog Entry Мультивендорные UTM устройства WatchGuard

Защита периметра сети сегодня - это в большинстве случаев набор сервисов безопасности, предоставляемых различными вендорами, объединенных в одном UTM-устройстве. Этот поход особенно характерен для WatchGuard, которые сами разработали только ПО для межсетевого экрана, а все остальное - это системная интеграция и удачная политика лицензирования.

09-10-2013 | Комментарии: 0 | Автор: Александр Астахов
Blog Entry Spector 360 Recon - условно новый продукт для защиты от внутренних угроз

SpectorSoft объявили о выпуске нового продукта - Spector 360 Recon, который позиционируется как средство противодействия внутренним угрозам, сделанное таким образом, чтобы не нарушать приватности работников.

10-10-2013 | Комментарии: 0 | Автор: Александр Астахов
Blog Entry Особенности обеспечения безопасности портальных технологий

Платформы совместной работы могут быть источником распространения вредоносного ПО и других рисков информационной безопасности. При использовании Microsoft SharePoint Server и других портальных технологий, решений для защиты конечных точек недостаточно, поскольку все данные на сервере хранятся централизовано в SQL-базе.

09-07-2013 | Комментарии: 0 | Автор: Александр Астахов
Blog Entry Финальные проекты (FDIS) ISO/IEC 27001:2013 и ISO/IEC 27002:2013. Что изменилось?

Согласно сообщению BSI, в апреле 2013 года произошло очередное заседание Комитета по разработке ISO/IEC 27001. Во время заседания Комитет изучил обратную связь от национальных органов по сертификации. Стандарты ISO/IEC 27001 и 27002 подверглись ревизии согласно установленной процедуре – от начального проекта (CD) до финального проекта международного стандарта (FDIS). Обновленные стандарты планируются к публикации в ноябре 2013 года.

24-07-2013 | Комментарии: 0 | Автор: Александр Астахов
Blog Entry Особенности обеспечения безопасности виртуальных сред

Какие специфические угрозы влечет за собой широкое применение технологий виртуализации и накладывает ли это какие-либо дополнительные требования по обеспечению информационной безопасности? Нужны ли для защиты виртуальных инфраструктур дополнительные специализированные продукты?

09-07-2013 | Комментарии: 0 | Автор: Александр Астахов
Blog Entry Новый стандарт ISO 27014 Governance of information security

Вышел новый международный стандарт ISO 27014: 2013 Information technology — Security techniques — Governance of information security.

14-05-2013 | Комментарии: 0 | Автор: Александр Астахов
Blog Entry Получение лицензий ФСБ на криптографию и дипломов по направлению ИБ на практике

Лицензирование деятельности в области шифрования информации, осуществляемое ФСБ России по поручению Правительства РФ, началось еще с Ельцинского Указа № 334 в уже далеком 1995 году, который строго запрещал в стране любую деятельность, связанную с криптографией, без лицензий и сертификатов ФАПСИ.

14-05-2013 | Комментарии: 0 | Автор: Александр Астахов
Blog Entry Российские феномены информационной безопасности (продолжение)

В продолжении классификации российских феноменов ИБ, рассмотрим следующие важнейшие особенности российского рынка: государственное регулирование и бюрократизация отрасли, защита сделок и борьба с конкуренцией, государственные закупки продуктов и услуг в области защиты информации, 94-ФЗ и электронные торги.

19-03-2013 | Комментарии: 4 | Автор: Александр Астахов
Blog Entry Методика оценки рисков приватности, включая персональные данные

Отсутствие какой-либо логически объяснимой связи между требованиями по обеспечению безопасности персональных данных и степенью конфиденциальности этих данных - основная причина отторжения, вызываемого в деловой среде действующим законодательством в этой области. Бизнес заставляют тратить деньги непонятно на что. В большинстве случаев ущерб, связанный с нарушением безопасности ПДн не очевиден ни для субъектов ПДн, ни для обработчиков этих данных. Для наведения мостов в этой области, очевидно, необходима согласованная методика, позволяющая определять характер и степень ущерба, наносимого субъектам ПДн, а также оценивать соответствующие риски.

08-02-2012 | Комментарии: 0 | Автор: Александр Астахов
Как стать участником |  Что может участник  |  Как работать с порталом  |  Реклама |  Авторские права  |  Контакты  |  Конкурсы  |  RSS  |  Форум
©2003 - 2018 GlobalTrust
Рейтинг@Mail.ru Rambler's Top100 Yandex