Технологии
Технологии
Вчера выступал на конференции Yandex another Conference (YaC 2012), в секции по безопасности. Организаторы просили что-то не очень техническое, а скорее менеджерское. Вот и сваял презентацию про внедрение BYOD в корпоративной или ведомственной среде с точки зрения безопасности. На месте поначалу возник некий диссонанс, т.к. посетители явно отличались от заявленной целевой аудитории;
После появления на pastebin сообщения о взломе одного российского VPN-продукта у нас Женей Родыгиным завязалась дискуссия на тему недостатков отечественной системы сертификации средств защиты. Но поскольку опыт у нас разный, то и к выводам мы пришли разным. Я сторонник мысли о том, что система сертификации, которая не проверяет работоспособность продукта
Технологии
На прошедшей в пятницу DLP Russia 2012 делал доклад «Новые технологии и новые тенденции ИБ». Так получилось, что доклад был на тему, которую я не особо хотел читать (очень уж абстрактная она). Да и времени было всего 20 минут. Поэтому я решил сконцентрироваться только на тех вопросах, которые возникают у большинства российских компаний именно сейчас […
Технологии
Ну вот и вторая презентация по безопасности облаков. Как обычно делал «на будущее», т.к. заранее знал, что в 20 минут 80 слайдов не уложу. Но зато будет заготовка для расширения. Безопасность различных архитектур облачных вычислений from Alexey Lukatsky ЗЫ. Кстати, Cisco сама использует 432 внешних провайдера 505 различных услуг. Так что у нас богатый опыт […
Тема применения мобильных устройств в органах власти стоит достаточно давно. То она стопорится регуляторами в области информационной безопасности (ведь наша нормативная база по ИБ уже устарела и не учитывает особенностей мобильных устройств; тем более собственных). То сами руководители страны показывают обратный пример, используя вместо планшетных компьютеров обычный бумажный блокнот.
Одним из самых известных, даже кухаркам и домохозяйкам, понятий информационной безопасности является пароль, от стойкости которого зачастую зависит защищенность всех преград — домашних, банковских, корпоративных и иных. Из курса теоретической ИБ давно известно, что стойкость пароля зависит от информационной энтропии.
Технологии
Американцы отмечают рост угроз для АСУ ТП. Это связано не только с ростом числа уязвимостей в системах, отвечающих за управление технологическими процессами, но и с ростом интереса различных хактивистских и анархистских групп. И если раньше атаки на АСУ ТП были уедом избранных, то сегодня это все больше и больше становится мейнстримом. Уже разработано немало инструментов, […
Стратегия
Вчера, на первом дне межотраслевого форума директоров по ИБ я делал две презентации. Первая была посвящена тенденциям, на которые стоит обратить внимание руководителей ИБ в ближайший год-полтора. Security trends for Russian CISO in 2012-2013 View more PowerPoint from Alexey Lukatsky Вторая презентация была вводной к секции по безопасности ЦОДов, которую я вел.
Законодательство
Я уже писал про новый РД ФСТЭК по системам обнаружения вторжений. И вот вчера на сайте ФСТЭК было выложено информационное письмо об утверждении требований к системам обнаружения вторжений. Собственно, это письмо говорит тоже, что и моя заметка, являясь кратким введение в новый РД. Помимо письма ФСТЭК выложила и 6 профилей защиты, на базе которых должны […
Продолжу поднятую вчера тему о реальной производительности средств защиты. Вернемся к вчерашнему примеру. МСЭ работает на скоростях 8 Гбит/сек. Очень недурной показатель, но… прежде чем купиться на рекламу в листовке уточните при каких условиях замерялось данное значение. Может оказаться, что как и в примере с вышеприведенными 8 Гбит/сек речь