Перейти к содержимому. | Перейти к навигации

Персональные инструменты
Вход Регистрация
Вы здесь: Главная БЛОГИ Александр Астахов
Protectiva Compliance Manager
Навигация
 

Александр Астахов

Операции с документом

Об информационной безопасности серьезно, непредвзято и без цензуры. "Есть люди, которые знают, и - спокойны; есть люди, которые не знают и тоже спокойны; есть люди, которые думают, что знают, и они то и мутят мир".

Blog Entry Зеркало этого блога на https://protektiva.blogspot.com/

Для удобства коммуникаций создано зеркало этого блога по адресу https://protektiva.blogspot.com/. Туда дублируются все посты.

27-03-2020 | Комментарии: 0 | Автор: Александр Астахов
Blog Entry Экспертная система ПРОТЕКТИВА: Новый уровень управления соответствием в области ИБ

Выкладываю презентацию и тезисы доклада, прочитанного мной на X ежегодной межрегиональной научно-практической конференции «Инфокоммуникационные технологии в региональном развитии», проходившей в Смоленске 16 февраля 2017 г. ПРОТЕКТИВА - это наш новый бренд, под которым осуществляется разработка средств автоматизации процессов менеджмента ИБ.

28-02-2017 | Комментарии: 0 | Автор: Александр Астахов
Blog Entry Анонс книги "Искусство управления информационными рисками"

Книга предоставляет читателям возможность познакомиться с основами управления рисками информационной безопасности, а также с шагами, необходимыми для быстрого и успешного перехода от разговоров об искусстве, сложности и нетривиальности задачи управления информационными рисками к простой и эффективной практике оценки, анализа и обработки рисков.

24-04-2010 | Комментарии: 4 | Автор: Александр Астахов
Blog Entry Компания Garmin заплатила вымогателям за расшифровку своих файлов

По сообщению компании Bleeping Computer компания Garmin получила ключи шифрования для вируса-вымогателя WastedLocker, зашифровавшего их файлы, 25 июля, через 2 дня после инцидента. Точно неизвестно сколько было уплачено за ключи, но первоначальное требование операторов WastedLocker составляло сумму $10 млн.

05-08-2020 | Комментарии: 0 | Автор: Александр Астахов
Blog Entry Надо ли доверять аттестованным ЦОД?

Некоторые дата-центы в целях отстройки от конкурентов проходят аттестацию по требованиям безопасности информации по уровням защищенности персональных данных УЗ3 или УЗ2, и предлагают компаниям размещение ИСПДн на таких площадках в качестве панацеи от требований регуляторов и ответственности за защиту ПДн. В нашей практике приведения организаций в соответствие с требованиями 152-ФЗ подобные ситуации встречаются регулярно. В связи с этим, прокомментирую вопрос о том, в какой степени операторам ПДн и прочим владельцам ИС стоит доверять аттестованным ЦОД и что при этом надо учесть.

27-03-2020 | Комментарии: 0 | Автор: Александр Астахов
Blog Entry Автоматизация процессов менеджмента информационной безопасности

Автоматизация процессов менеджмента ИБ строится на базе современных GRC-платформ. В качестве одного из возможных вариантов рассмотрим использование одного из лидирующих продуктов RSA Archer GRC в комбинации отечественной экспертной системой Protectiva Compliance Manager. Архитектуру подобных систем и технические детали оставим для отдельной публикации, а пока ограничимся функциональным описанием.

23-03-2020 | Комментарии: 0 | Автор: Александр Астахов
Blog Entry Правовые и неправовые аспекты мониторинга контента: американский опыт

Не секрет, что в сфере информационной безопасности особое место занимает мониторинг деятельности работников, включающий в себя электронный мониторинг системных событий и мониторинг контента, порождающий ряд правовых, этических и технических проблем для работодателя. Такие проблемы существуют во всех демократических странах. Несмотря на то, что в одной статье нельзя раскрыть все аспекты данной непростой темы, авторы постарались охватить многие существенные вопросы, включая законодательство, лучшие практики и «подводные камни», на примере США.

07-08-2019 | Комментарии: 0 | Автор: Александр Астахов
Blog Entry Вечная поэзия (offtop)

Жизнь такова, какова она есть и больше - никакова; Быть знаменитым некрасиво; Я не любил уж много лет...

29-05-2019 | Комментарии: 0 | Автор: Александр Астахов
Blog Entry Формула ЗОЖ (offtop)

Здоровый образ жизни, ЗОЖ — образ жизни человека, направленный на сохранение здоровья, профилактику болезней и укрепление человеческого организма в целом. Любые искренние излияния обязательно включают в себя пожелание человеку крепкого здоровья. Все согласны с тем, что здоровье в первую очередь, что это самое важное. Все примерно себе представляют от каких основных факторов зависит состояние здоровья и каким образом можно на эти факторы влиять (ну очень примерно). Я решил на досуге проанализировать эти факторы и вывести свою формулу здоровья - формулу ЗОЖ.

24-05-2019 | Комментарии: 0 | Автор: Александр Астахов
Blog Entry Замысел новой книги "Технология защиты персональных данных"

В данной книге, написанной с позиций консультанта и проектировщика систем защиты информации, впервые раскрывается весь комплекс юридических, социальных, технических и организационных проблем, связанных с защитой персональных данных в РФ и в мире. Проблемы защиты ПДн, прав субъектов и прав операторов ПДн, а также имеющиеся между ними противоречия, не только подробно описываются, но также определяются конкретные организационно-технические методы и подходы к решению обозначенных проблем. Книга будет полезна широкому кругу читателей, включая сотрудников операторов ПДн и контролирующих органов, консультантов и проектировщиков систем защиты ПДн, службы информационной безопасности организаций, ответственных за обработку и защиту ПДн в организациях, а также граждан РФ, являющихся субъектами ПДн.

15-11-2018 | Комментарии: 0 | Автор: Александр Астахов
Blog Entry Использование методов рационального (научного) мышления в информационной безопасности

Еще со школы у меня сохранилось смутное представление о научных принципах мышления, а также о величайшем физике Ньютоне, авторе "Математических основ натуральной философии", который первым эти принципы сформулировал. На этих принципах построено все здание современной естественной науки. Но моя естественная наука закончилась в институте, а дальше началась реальная жизнь с ее (ненаучными) гуманитарными дисциплинами и иррациональными способами мышления, которые повсюду меня окружали. Методы научного мышления в реальной жизни стали сдавать свои позиции, а мое представление о методе Ньютона сильно потускнело, так что пришлось прибегать к Википедии, чтобы это вспомнить.

15-11-2018 | Комментарии: 0 | Автор: Александр Астахов
Blog Entry Использование Менеджера Соответствия «Протектива» для выполнения требований законодательства в области персональных данных

Российские безопасники уже привыкли к тому, что использование тех или иных видов СЗИ предписывается руководящими документами регуляторов. Каждое СЗИ закрывает определенную группу обязательных требований и, в совокупности с другими СЗИ, обеспечивает соответствие информационных систем организации требованиям законодательства и нормативной базы в области защиты информации. Однако обеспечение соответствия в области ИБ не сводится только к использованию определенного набора СЗИ. Процесс управления соответствием включает в себя планирование, обеспечение и поддержание, периодически плановый и внеплановый контроль, формирование отчетности о соответствии и подтверждение соответствия. Решение этих задач может быть обеспечено специальным классом автоматизированных средств - менеджерами соответствия (compliance manager).

15-11-2018 | Комментарии: 0 | Автор: Александр Астахов
Blog Entry Оценка рисков некорректного распределения полномочий в информационных системах

В настоящей статье рассматривается использование методов оценки и обработки рисков в соответствии с требованиями международного стандарта ISO/IEC 27005:2011 для анализа рисков, связанных с некорректным распределением полномочий в приложениях и информационных системах.

27-07-2018 | Комментарии: 0 | Автор: Александр Астахов
Blog Entry Расширенная методика аудита полномочий пользователей в SAP ERP

Расширенная методика аудита полномочий SAP ERP в дополнение к базовой методике включает в себя анализ наиболее критичных транзакций, а также использование ряда дополнительных аналитических возможностей, предоставляемых SAP для этих целей, в том числе анализ групп толерантности.

22-03-2018 | Комментарии: 0 | Автор: Александр Астахов
Blog Entry Базовая методика аудита полномочий пользователей в системе SAP ERP

Важнейшая корпоративная информация и связанные с ней автоматизируемые процессы имеют тенденцию постепенно перебираться из разрозненных файловых систем, баз данных и отдельных приложений в единые системы управления предприятием, наиболее распространенной из которых является SAP ERP. При этом в качестве одной из ключевых задач аудита информационной безопасности становится аудит безопасности данной ERP-системы, т.е. акцент смещается с общесистемного аудита на внутрисистемый. Наиболее трудоемкой задачей такого аудита ERP-системы, является аудит распределения полномочий пользователей.

21-03-2018 | Комментарии: 0 | Автор: Александр Астахов
Blog Entry Страхование рисков информационной безопасности

По прогнозам ряда экспертов российский рынок кибер-страхования к 2025 году достигнет 1 млрд. рублей. Под кибер-страхованием понимается страхование от убытков, связанных с реализацией кибер-угроз в отношении застрахованного. Другими словами, речь идет о страховании кибер-рисков, а точнее остаточных кибер-рисков, а еще точнее остаточных информационных рисков или рисков ИБ (терминология никак не устоится).

01-12-2017 | Комментарии: 0 | Автор: Александр Астахов
Blog Entry ФСТЭК России внес ряд существенных изменений в требования Приказа №17 по защите ГИС

При аттестации ГИС по требованиям безопасности информации теперь надо проверять уязвимости из банка данных ФСТЭК, проводить пентесты, а также аттестовывать заодно и ЦОД, в котором размещается ГИС. Должностным лицам, участвовавшим в проектировании и внедрении системы защиты информации ГИС, теперь запрещается участвовать в аттестационных испытаниях.

29-06-2017 | Комментарии: 0 | Автор: Александр Астахов
Blog Entry Изменения в КоАП РФ, вступающие в силу с 1 июля 2017 года, вызвали панику среди операторов персональных данных

То, о чем долгое время говорилось и чем пугали операторов ПДн, теперь воплотилось в действительность. Шутки кончились. За нарушения в области персональных данных определены новые составы правонарушений, увеличены штрафы, узаконено применение штрафов по совокупности нарушений (т.е. размер штрафа теперь можно умножать на количество субъектов ПДн), а полномочия по возбуждению дел возложены на Роскомнадзор, чего тот долгое время добивался.

29-06-2017 | Комментарии: 0 | Автор: Александр Астахов
Blog Entry Offtopic: Видеоматериалы к "китайскому исследованию" Колина Кэмпбелла

Между достижениями науки и обывательскими представления о мире всегда было большое расхождение. Ученые узнали о том, что земля круглая, или о том, что она вращается вокруг солнца, намного раньше, чем это стало общеизвестно среди простых обывателей. В настоящее время цивилизованные люди с ужасом взирают на дикие обычаи прошлого, такие как, скажем, рабовладение, каннибализм, крестовые походы и т.п., однако порой не замечают того, что происходит у них под носом и в чем они сами участвуют.

09-02-2017 | Комментарии: 0 | Автор: Александр Астахов
Blog Entry Новая статья по расчету окупаемости DLP-системы

Журнал "Директор по безопасности" в февральском номере опубликовал мою статью под названием "Как рассчитать окупаемость DLP-системы?". В этой статье рассматривается использование риск-ориентированного подхода для оценки экономической целесообразности и эффективности применения средств защиты информации, на примере систем предотвращения утечки информации (DLP-систем).

09-02-2017 | Комментарии: 0 | Автор: Александр Астахов
Как стать участником |  Что может участник  |  Как работать с порталом  |  Реклама |  Авторские права  |  Контакты  |  Конкурсы  |  RSS  |  Форум
©2003 - 2020 GlobalTrust
Рейтинг@Mail.ru Rambler's Top100 Yandex