Технологии
Технологии
И, наконец, третья презентация из Челябинска. На этот раз про защищенные ЦОДы. Безопасность современного ЦОДа from Alexey Lukatsky
Помните ли вы, что в 2003-м году многие аналитики и журналисты активно публиковали материалы с заголовками «системы обнаружения атак мертвы». И проблемы с IDS уже тогда были достаточно понятны и очевидны — ложные срабатывания и необнаружения реальных атак. Но шумиха шумихой, красивые названия красивыми названиями, а проблема реально
Технологии
Все, наверное, видели книжки из серии «для чайников» (for Dummies). На Западе это достаточно популярная серия, насчитывающая за сотню различных наименований по различным направлениям. Есть такие книжки и по теме информационной безопасности (это, кстати, неполный перечень — на Amazon есть еще). Но помимо платных изданий, существует практика
Есть у нас в 17-м и 21-м приказах ФСТЭК такая защитная мера как УПД.3 и звучит она как «Управление (фильтрация, маршрутизация, контроль соединений, однонаправленная передача и иные способы управления) информационными потоками между устройствами, сегментами информационной системы, а также между информационными системами«
После того, как в 21-м приказе ФСТЭК появилась мера по контролю утечек персональных данных (аналогичная мера по конфиденциальной информации будет и в 17-м приказе), а Банк России в Магнитогорске заявил о проработке вопроса о создании отдельного документа по DLP с банковской спецификой тема контроля утечек вновь стала более чем актуальной.
Проглядывал материалы RSA и увидел у них неплохо систематизированную информацию по методам аутентификации — решил стащить и перевести на русский. Первая табличка просто сравнивает существующие методы аутентификации по различным параметрам. Какого-то лидера среди них — выбирается нужный в конкретной ситуации. По поводу предпоследнего метода —
Был вчера на мероприятие московского клуба ИТ-директоров 4CIO с рассказом про безопасность мобильного доступа. После выступления возникла вдруг тема терминального доступа к ПДн, который якобы решает все проблемы с доступом к персональным данным с мобильного устройства. Мол, ПДн не передаются на мобильное устройство, а значит и защищать его не надо.
Я давно пишу про непроработанность темы безопасности АСУ ТП в России. Но это не мешает отечественным разработчикам предлагать рынку такие непростые продукты, как сканеры безопасности. Сегодня их в России два — «SCADA-аудитор» от НТЦ Станкоинформзащита и Maxpatrol от Positive Technologies. Первый продукт не очень широко известен отечественному потребителю.
Технологии
В 2009-м году, в книге «Мифы и заблуждения информационной безопасности» я развенчивал миф №31 «Принтеры не надо защищать«. В 2011-м году я вновь вернулся к этом вопросу, рассмотрев его под прицелом аутентификации на принтерах. И вот снова… На этот раз хочется обратиться к теме безопасности принтеров под соусом оценки их соответствия требованиям безопасности.
Технологии
Вот еще запись моего выступления; на этот раз с DLP Russia 2012. Саму презентацию я выкладывал раньше. ЗЫ. Скоро также будут выложены записи с Yandex another Conference и UISGCON.