Технологии
Суровые челябинские презентации. №3 — защищенный ЦОД
313
И, наконец, третья презентация из Челябинска. На этот раз про защищенные ЦОДы. Безопасность современного ЦОДа from Alexey Lukatsky
Бизнес без опасности
Технологии
IPS мертвы или их просто недостаточно?
1228
Помните ли вы, что в 2003-м году многие аналитики и журналисты активно публиковали материалы с заголовками «системы обнаружения атак мертвы». И проблемы с IDS уже тогда были достаточно понятны и очевидны — ложные срабатывания и необнаружения реальных атак. Но шумиха шумихой, красивые названия красивыми названиями, а проблема реально
Бизнес без опасности
Технологии
Security for Dummies
746
Все, наверное, видели книжки из серии «для чайников» (for Dummies). На Западе это достаточно популярная серия, насчитывающая за сотню различных наименований по различным направлениям. Есть такие книжки и по теме информационной безопасности (это, кстати, неполный перечень — на Amazon есть еще). Но помимо платных изданий, существует практика
Бизнес без опасности
Технологии
Управление информационными потоками: с чем его едят?
8107
Есть у нас в 17-м и 21-м приказах ФСТЭК такая защитная мера как УПД.3 и звучит она как «Управление (фильтрация, маршрутизация, контроль соединений, однонаправленная передача и иные способы управления) информационными потоками между устройствами, сегментами информационной системы, а также между информационными системами«
Бизнес без опасности
Технологии
К черту контент, важен контекст!
129
После того, как в 21-м приказе ФСТЭК появилась мера по контролю утечек персональных данных (аналогичная мера по конфиденциальной информации будет и в 17-м приказе), а Банк России в Магнитогорске заявил о проработке вопроса о создании отдельного документа по DLP с банковской спецификой тема контроля утечек вновь стала более чем актуальной.
Бизнес без опасности
Технологии
Систематизация методов аутентификации
818
Проглядывал материалы RSA и увидел у них неплохо систематизированную информацию по методам аутентификации — решил стащить и перевести на русский. Первая табличка просто сравнивает существующие методы аутентификации по различным параметрам. Какого-то лидера среди них — выбирается нужный в конкретной ситуации. По поводу предпоследнего метода —
Бизнес без опасности
Технологии
Терминальный доступ и ПДн
2185
Был вчера на мероприятие московского клуба ИТ-директоров 4CIO с рассказом про безопасность мобильного доступа. После выступления возникла вдруг тема терминального доступа к ПДн, который якобы решает все проблемы с доступом к персональным данным с мобильного устройства. Мол, ПДн не передаются на мобильное устройство, а значит и защищать его не надо.
Бизнес без опасности
Технологии
Отечественные сканеры безопасности АСУ ТП
0108
Я давно пишу про непроработанность темы безопасности АСУ ТП в России. Но это не мешает отечественным разработчикам предлагать рынку такие непростые продукты, как сканеры безопасности. Сегодня их в России два — «SCADA-аудитор» от НТЦ Станкоинформзащита и Maxpatrol от Positive Technologies. Первый продукт не очень широко известен отечественному потребителю.
Бизнес без опасности
Технологии
И вновь о безопасности МФУ
120
В 2009-м году, в книге «Мифы и заблуждения информационной безопасности» я развенчивал миф №31 «Принтеры не надо защищать«. В 2011-м году я вновь вернулся к этом вопросу, рассмотрев его под прицелом аутентификации на принтерах. И вот снова… На этот раз хочется обратиться к теме безопасности принтеров под соусом оценки их соответствия требованиям безопасности.
Бизнес без опасности
Технологии
Запись выступления с DLP Russia 2012
18
Вот еще запись моего выступления; на этот раз с DLP Russia 2012. Саму презентацию я выкладывал раньше. ЗЫ. Скоро также будут выложены записи с Yandex another Conference и UISGCON.
Бизнес без опасности