Технологии
Технологии
В 2009-м году, в книге «Мифы и заблуждения информационной безопасности» я развенчивал миф №31 «Принтеры не надо защищать«. В 2011-м году я вновь вернулся к этом вопросу, рассмотрев его под прицелом аутентификации на принтерах. И вот снова… На этот раз хочется обратиться к теме безопасности принтеров под соусом оценки их соответствия требованиям безопасности.
Технологии
Вот еще запись моего выступления; на этот раз с DLP Russia 2012. Саму презентацию я выкладывал раньше. ЗЫ. Скоро также будут выложены записи с Yandex another Conference и UISGCON.
Технологии
Вчера выступал на конференции Yandex another Conference (YaC 2012), в секции по безопасности. Организаторы просили что-то не очень техническое, а скорее менеджерское. Вот и сваял презентацию про внедрение BYOD в корпоративной или ведомственной среде с точки зрения безопасности. На месте поначалу возник некий диссонанс, т.к. посетители явно отличались от заявленной целевой аудитории;
После появления на pastebin сообщения о взломе одного российского VPN-продукта у нас Женей Родыгиным завязалась дискуссия на тему недостатков отечественной системы сертификации средств защиты. Но поскольку опыт у нас разный, то и к выводам мы пришли разным. Я сторонник мысли о том, что система сертификации, которая не проверяет работоспособность продукта
Технологии
На прошедшей в пятницу DLP Russia 2012 делал доклад «Новые технологии и новые тенденции ИБ». Так получилось, что доклад был на тему, которую я не особо хотел читать (очень уж абстрактная она). Да и времени было всего 20 минут. Поэтому я решил сконцентрироваться только на тех вопросах, которые возникают у большинства российских компаний именно сейчас […
Технологии
Ну вот и вторая презентация по безопасности облаков. Как обычно делал «на будущее», т.к. заранее знал, что в 20 минут 80 слайдов не уложу. Но зато будет заготовка для расширения. Безопасность различных архитектур облачных вычислений from Alexey Lukatsky ЗЫ. Кстати, Cisco сама использует 432 внешних провайдера 505 различных услуг. Так что у нас богатый опыт […
Тема применения мобильных устройств в органах власти стоит достаточно давно. То она стопорится регуляторами в области информационной безопасности (ведь наша нормативная база по ИБ уже устарела и не учитывает особенностей мобильных устройств; тем более собственных). То сами руководители страны показывают обратный пример, используя вместо планшетных компьютеров обычный бумажный блокнот.
Одним из самых известных, даже кухаркам и домохозяйкам, понятий информационной безопасности является пароль, от стойкости которого зачастую зависит защищенность всех преград — домашних, банковских, корпоративных и иных. Из курса теоретической ИБ давно известно, что стойкость пароля зависит от информационной энтропии.
Технологии
Американцы отмечают рост угроз для АСУ ТП. Это связано не только с ростом числа уязвимостей в системах, отвечающих за управление технологическими процессами, но и с ростом интереса различных хактивистских и анархистских групп. И если раньше атаки на АСУ ТП были уедом избранных, то сегодня это все больше и больше становится мейнстримом. Уже разработано немало инструментов, […
Стратегия
Вчера, на первом дне межотраслевого форума директоров по ИБ я делал две презентации. Первая была посвящена тенденциям, на которые стоит обратить внимание руководителей ИБ в ближайший год-полтора. Security trends for Russian CISO in 2012-2013 View more PowerPoint from Alexey Lukatsky Вторая презентация была вводной к секции по безопасности ЦОДов, которую я вел.