Александр Астахов
Операции с документом
Об информационной безопасности серьезно, непредвзято и без цензуры. "Есть люди, которые знают, и - спокойны; есть люди, которые не знают и тоже спокойны; есть люди, которые думают, что знают, и они то и мутят мир".
-
Российские феномены информационной безопасности - доверенная загрузка
-
"Доверенная загрузка — это загрузка различных операционных систем только с заранее определенных постоянных носителей (например, только с жесткого диска) после успешного завершения специальных процедур: проверки целостности технических и программных средств ПК (с использованием механизма пошагового контроля целостности) и аппаратной идентификации / аутентификации пользователя" (ru.wikipedia.org).
21-09-2016 | Комментарии: 0 | Автор: Александр Астахов -
Как рассчитать окупаемость инвестиций для DLP-системы
-
Покажем, как при помощи методов анализ информационных рисков и статистических сведений об утечках информации, которыми мы располагаем, оценить окупаемость DLP-систем. (Презентация на совместном вебинаре с компанией SearchInform 08.06.2016).
09-06-2016 | Комментарии: 0 | Автор: Александр Астахов -
Европейский суд по правам человека разрешил работодателям контролировать переписку своих работников
-
Европейский суд по правам человека вслед за верховным судом США постановил, что работодатели имеют полное право контролировать чем сотрудник занимается на своем рабочем компьютере. Конституционным правам человека на тайну личной жизни это нисколько не противоречит. У себя дома и в некоторых других подходящих для этого местах каждый по-прежнему имеет полное право на приватность.
19-01-2016 | Комментарии: 0 | Автор: Александр Астахов -
Forcepoint поглощает Raytheon, Websense, Stonesoft и Sidewinder
-
В конце 2015 года завершилась сделка по приобретению компанией Raytheon|Websense у компании Intel Security (McAfee) линейки продуктов McAfee Next Generation Firewall (Stonesoft) и McAfee Firewall Enterprise (Sidewinder). Объединенная компания теперь будет называться Forcepoint и будет продолжать развитие и интеграцию продуктовых линеек Raytheon, Websense, Stonesoft и Sidewinder.
15-01-2016 | Комментарии: 0 | Автор: Александр Астахов -
На страже периметра корпоративной сети
-
Несмотря на "размытость" периметра современной корпоративной сети и уход ИТ-сервисов в "облака", сети продолжают успешно взламывать и проблема защиты периметра сети не становится менее актуальной. На рынке представлено большое количество как универсальных и так и узкоспециализированных устройств, в которых непросто разобраться даже специалистам. Маркетологи, в целях отстройки от конкурентов, склонны выдумывать новые термины и аббревиатуры для своих технологий, но базовые вещи необходимо понимать. Это, как минимум: UTM/XTM, NGFW, Threat Intelligence, IDS/IPS, APT/Sandboxing, WAF.
23-07-2015 | Комментарии: 0 | Автор: Александр Астахов -
Выпущены новые стандарты из серии ISO/IEC 27000 по расследованию инцидентов ИБ
-
Серия ISO/IEC 27000 обогатилась еще двумя новыми стандартами по расследованию инцидентов ИБ: ISO/IEC 27041:2015 и ISO/IEC 27042:2015.
17-07-2015 | Комментарии: 0 | Автор: Александр Астахов -
Выполнение требований 242-ФЗ по нахождению баз данных ПДн на территории РФ
-
С 1 сентября 2015 года вступает в силу Федеральный закон от 21 июля 2014 года № 242-ФЗ «О внесении изменений в отдельные законодательные акты Российской Федерации в части уточнения порядка обработки персональных данных в информационно-телекоммуникационных сетях», согласно которому «При сборе персональных данных, в том числе посредством информационно-телекоммуникационной сети «Интернет», оператор обязан обеспечить запись, систематизацию, накопления, хранение, уточнение (обновление, изменение), извлечение персональных данных граждан Российской Федерации с использованием баз данных, находящихся на территории Российской Федерации».
20-04-2015 | Комментарии: 7 | Автор: Александр Астахов -
GlobalTrust Information Security Manager 2015
-
В 2015 году GlobalTrust представит прототип совершенно нового продукта - GlobalTrust Information Security Manager (GTISM) - самообучаемой экспертной системы автоматизации процессов менеджмента информационной безопасности.
19-12-2014 | Комментарии: 1 | Автор: Александр Астахов -
Переход от ISO/IEC 27001:2005 к ISO/IEC 27001:2013
-
Современный международный стандарт ISO/IEC 27001:2013 является первой и запоздалой ревизией стандарта ISO/IEC 27001 с момента его выхода в 2005 году. На основе руководящих документов BSI постараемся здесь раскрыть суть изменений и стратегию перехода на новую версию самого востребованного в мире стандарта информационной безопасности.
14-10-2014 | Комментарии: 0 | Автор: Александр Астахов -
Новый международный стандарт ISO/IEC 27018:2014 содержит руководство по защите персональных данных в облаках
-
Введен в действие новый международный стандарт, являющийся практическим руководством по защите персональных данных, обрабатываемых в публичных облаках - ISO/IEC 27018:2014 Information technology - Security techniques - Code of practice for protection of personally identifiable information (PII) in public clouds acting as PII processors.
18-08-2014 | Комментарии: 0 | Автор: Александр Астахов -
Offtopic: Омар Хайям, рубаи, избранное
-
"Дураки мудрецом почитают меня. Видит бог: я не тот, кем считают меня. О себе и о мире я знаю не больше. Тех глупцов, что усердно читают меня".
24-07-2014 | Комментарии: 0 | Автор: Александр Астахов -
Когда и для кого аттестация объекта информатизации по требованиям безопасности является обязательной?
-
По опыту, многим организациям требуется разъяснение того, какие ИС, АС, ОИ, ИСПДн и т.п. подлежат обязательной аттестации по требованиям безопасности информации, а какие нет, и на основании чего. Опираясь на требования доступной нам нормативной базы, приведем краткую справку по данному вопросу, а также список проверки, для тех, кто находится в нерешительности.
21-07-2014 | Комментарии: 4 | Автор: Александр Астахов -
Модель информационной безопасности BYOD
-
Повсеместное распространение BYOD (использование персональных устройств в рабочих целях) заставляет искать баланс между мобильностью сотрудников и информационной безопасностью бизнеса, решая новые задачи, связанные с управлением персональными устройствами, обеспечением корпоративной безопасности и защитой персональных данных работников. Для решения этих задач используются программные продукты из категории Mobile Device Management (MDM), а также virtual DLP. Рассмотрим каким образом под воздействием BYOD изменяются привычные модели и парадигмы безопасности.
09-07-2014 | Комментарии: 0 | Автор: Александр Астахов -
Offtopic: О кризисе среднего возраста
-
Во мне умер ученый и умер поэт .... и т.д.
07-07-2014 | Комментарии: 0 | Автор: Александр Астахов -
Интернет цензура: вот в Болгарии заблокирован liveinternet.ru
-
С некоторых пор, мы имеем возможность видеть только те сайты, которые не запрещены к просмотру интернет-цензурой той страны, в которой в данный момент находимся. А в странах с наиболее авторитарными режимами, типа Китая или Северной Кореи, на всякий случай блокируются вообще все сайты, кроме явным образом разрешенных.
20-06-2014 | Комментарии: 0 | Автор: Александр Астахов -
Мои избранные короткие цитаты и афоризмы
- 31-03-2014 | Комментарии: 0 | Автор: Александр Астахов
-
Рекомендации по обеспечению ИБ, которые дают некоторые банки своим клиентам
-
Федеральный закон 161-ФЗ "О национальной платежной системе" обязывает банки в первую очередь возмещать своим клиентам ущерб, понесенный в результате электронного мошенничества, а затем уже искать виновных, хотя большинство электронных краж в системах ДБО и прочих системах денежных переводов происходит из-за халатности и неосведомленности самих клиентов, не соблюдающих элементарных правил безопасности при пользовании банковскими картами и расчетными системами. Поэтому Положение Банка России №382-П обязывает банки осуществлять информирование клиентов о правилах информационной безопасности, хотя банки и так в этом кровно заинтересованы.
04-02-2014 | Комментарии: 1 | Автор: Александр Астахов -
Offtopic: "Китайское исследование" Колина Кэмпбелла и "Первая ступень" Льва Толстого
-
Я всегда был далек от вопросов, связанных с медициной и питанием. И вот недавно, случайно оказавшись рядом с книжным прилавком, случайно открыв эту книгу и бегло просмотрев несколько абзацев, понял, что прочитать ее совершенно необходимо, несмотря на то, что сформулированные автором выводы мне уже были известны.
16-11-2013 | Комментарии: 0 | Автор: Александр Астахов -
Методы оценки риска, имеющие практическое значение
-
Ряд соображений относительно методов оценки риска, почерпнутых из стандарта ISO/IEC 31010.
16-10-2013 | Комментарии: 0 | Автор: Александр Астахов -
20 наиболее критичных механизмов контроля кибер-безопасности по версии SANS Institute
-
SANS Institute внес очередной вклад в кибербезопасность, опубликовав SANS 20 Critical Security Controls - полезный список первоочередных механизмов контроля ИБ, не менее основательный, чем знаменитый список SANS Top 20 Internet Vulnerabilities List.
20-09-2013 | Комментарии: 0 | Автор: Александр Астахов