Продолжаем выбирать лучших авторов и кейсы

Лучшим автором пятого номера стал Лев Палей, начальник отдела ИТ обеспечения защиты информации, АО "СО ЕЭС", за него проголосовали 82% наших читателей.

Если вы пропустили его интервью "Кибербезопасность в энергетике – задача государственного уровня", то прочитать можно здесь: http://itsec.ru/imag/insec-5-2017/8.

Лучшим кейсом стал совместный материал "Гибридные DLP-системы" от компаний "Смарт Лайн Инк" и "Микроолап Текнолоджис". За который проголосовали 62% наших читателей.

О чем данный кейс, можно узнать здесь: http://itsec.ru/imag/insec-5-2017/36

Сюжеты: Журнал Information Security

ВЭБ, ФинТех и Альфа-банк расскажут

На следующей неделе в рамках ТБ Форума 2018 пройдет конференция "SecuFinance: защитные технологии банка будущего" - 15 февраля, зал 2.

В сессии, посвященной криптовалюте и блокчейну (спонсор сессии: РНТ), будут обсуждены правовые аспекты регулирования криптоактивов, юридические аспекты применения смарт-контрактов в цифровой экономике, значение технологий в развитии несырьевого экспорта и многое другое.

Сюжеты: Журнал Information Security The Future

Лазейки и скрытые каналы в криптоалгоритмах

За рубежом встраиванием лазеек занимаются не "плохие парни", а государственные структуры, причем почти официально. Интенсивно обсуждается вопрос включения таких каналов в криптоалгоритмы на законодательном уровне.

Сюжеты: Криптография Журнал Information Security

Привлекая к ответственности за услуги по мониторингу ИБ

"Соизмеряйте незаконный доход от осуществления предпринимательской деятельности без необходимых лицензий с возможными перспективами вашей личной карьеры и профессионального роста".

Для первого номера журнала Information Security Валерий Комаров из Департамента информационных технологий города Москвы, подготовил статью "Уголовно-правовые риски предоставления услуг по ИБ". Интересный материал для руководителей организаций, оказывающих услуги по мониторингу.

Сюжеты: Сделано в России Журнал Information Security Аналитика, мониторинг и реагирование

Вопросы к ФСТЭК в контексте КИИ и АСУ ТП

Алексей Лукацкий в группе в FB собирает вопросы для представителей ФСТЭК, на которые они постараются ответить на ежегодной конференции "Актуальные вопросы защиты информации" 14 февраля в рамках ТБ Форума 2018.

Вот некоторые вопросы:

  • Нужен ли РФ корневой сертификат PKI?
  • Когда примут нормативные акты к ФЗ 187?
  • Считает ли ФСТЭК деятельность ведомственных/корпоративных центров госсопки лицензируемой по ТЗКИ? Речь про конкретный вид деятельности - мониторинг событий ИБ.
  • На сайте ФСТЭК опубликована выписка из плана по разработке документов на 2018 год. В нем только положение о сертификации сзи. Никаких изменений в 17/21/31 приказ не планируется, никаких дополнительных документов по КИИ. ФСТЭК не видит актуальности в изменении?
  • В соответствии с какими методическими документами предполагается проведение моделирование угроз на кии- ксии, методика определения актуальных угроз ИС (проект) или иные?
Сюжеты: ТБ Форум Журнал Information Security Промышленные системы автоматизации и управления

Командный игрок, или все еще Женщина в сфере информационной безопасности

"Кибербезопасность – командный спорт, но мы оставляем половину наших игроков на скамейке запасных", – сказала заместитель генерального секретаря НАТО Роуз Гетемюллер.

Только примерно один из десяти работающих в области киберзащиты – женщина. По оценкам, к 2022 году во всем мире количество специалистов по кибербезопасности увеличится на 1,8 млн. человек. Если не будет гендерного разрыва, то сможет быть преодолен кадровый дефицит. НАТО привержена гендерному равенству в области киберзащиты, как и во всех областях безопасности. Это не только правильно, но и важно для коллективной обороны.

Сюжеты: Журнал Information Security The Future

Блокчейн в недвижимости? В страховании? Где еще?

distributed-ledger.jpgЭксперимент с созданием распределенного реестра для регистрации сделок с недвижимостью начат в январе этого года. Надежность системы обеспечивают криптографические алгоритмы, благодаря которым внесенную в реестр запись невозможно удалить. Источник "Парламентская газета" >

Сюжеты: Журнал Information Security The Future

О модных трендах: UEBA

User-Behavior-Analytics.jpgUEBA (User and Entity Behavior Analytics), как отдельное направление, появилось несколько лет назад. Причиной популярности данной технологии стал рост количества данных, с которыми приходится ежедневно работать сотрудникам департаментов информационной безопасности, да и компетенция злоумышленников постоянно прогрессирует.

Сюжеты: Журнал Information Security Аналитика, мониторинг и реагирование

Управление доступом в сургутской школе и в вашей организации

idm.jpg

Вопрос безопасности образовательных учреждений в Сургуте решат путем внедрения системы контроля управления доступом. Власти выделили на эти цели 11 миллионов рублей. Средства позволят технически оснастить более половины учебных заведений города. Система подразумевает попадание в школу, используя специальную карточку. Также завершена работа по определению перечня необходимых мер для каждого объекта образования. В планах – усовершенствование систем видеонаблюдения, контроля доступа в здания. Источник >

Сюжеты: Журнал Information Security Управление доступом

Пока солдаты раскрывают местонахождение военных баз...

cryptography.jpgПопулярное приложение бегунов и велосипедистов Strava, фиксирующее маршруты тренировок, публикует данные GPS с маршрутами тренировок. На интерактивной карте можно найти не только маршруты знаменитостей, но и секретные базы ЦРУ, военные базы в Ираке, Сирии, Афганистане - многие военные носят фитнесс трекеры, подключенные к приложению целый день. Причем касается это не только американских военных, но и росиийских.

Чья это ошибка? Приложения или военных, которым не хватает правил, регламентирующих применение военнослужащими фитнес-трекеров и GPS-приложений?

Сюжеты: Криптография Журнал Information Security Безопасность приложений