Александр Астахов
Операции с документом
Об информационной безопасности серьезно, непредвзято и без цензуры. "Есть люди, которые знают, и - спокойны; есть люди, которые не знают и тоже спокойны; есть люди, которые думают, что знают, и они то и мутят мир".
-
Самые инновационные продукты и технологии в области информационной безопасности (часть 3)
-
В заключении нашего обзора самых инновационных продуктов в области информационной безопасности мы рассмотрим специализированный МЭ и NAC-сервер для защиты корпоративных смартфонов и суперинтеллектуальный программно-аппаратный комплекс (honeypot), автоматизирующий задачи предотвращения и расследования сетевых атак.
13-06-2011 | Комментарии: 1 | Автор: Александр Астахов -
Еще раз о преимуществах риск-ориентированного подхода к управлению информационной безопасностью
-
О многочисленных преимуществах риск-ориентированного подхода к управлению информационной безопасностью (для тех, для кого это не очевидно) уже много раз писалось, в том числе и мной. Для одного из потенциальных клиентов пришлось сделать небольшое резюме на эту тему. Может быть пригодится не только ему.
16-06-2011 | Комментарии: 2 | Автор: Александр Астахов -
Самые инновационные продукты и технологии в области информационной безопасности (часть 2)
-
Продолжаем обзор самых инновационных продуктов в области обеспечения информационной безопасности по версии журнала SC Magazine.
26-05-2011 | Комментарии: 0 | Автор: Александр Астахов -
Самые инновационные продукты и технологии в области информационной безопасности (часть 1)
-
Что можно считать наиболее прорывными технологиями ИБ в прошедшем 2010 году? На известной московской выставке проводится ежегодный конкурс "Львы и гладиаторы", но это мероприятие проходит в формате шоу и не предполагает какого-либо серьезного отбора и объективной оценки продуктов. Пожалуй единственное, в чем реально соревнуются между собой российские разработчики СЗИ, это кто больше сертификатов на свою продукцию получил.
17-03-2011 | Комментарии: 0 | Автор: Александр Астахов -
Сравнение сетевых DLP систем
-
Сегмент рынка информационной безопасности, связанный с предотвращением утечек информации (DLP-сегмент), развивается быстрыми темпами во всем мире. Большинство компаний и продуктов, являющихся лидерами данного сегмента в России неизвестны совсем. Постараемся немного восполнить данный пробел, выбрав достойных из необъятного сообщества сетевых DLP-систем.
17-03-2011 | Комментарии: 0 | Автор: Александр Астахов -
Сравнение хостовых DLP систем
-
Системы предотвращения утечки информации (DLP), как и все прочие СЗИ, делятся на хостовые и сетевые. Выбор подобных средств сейчас очень велик. Попробуем разобраться что есть что, опираясь на тесты, проводимые все тем же SC Magazine.
17-03-2011 | Комментарии: 0 | Автор: Александр Астахов -
Сравнение программных продуктов для управления рисками информационной безопасности
-
Одно из моих любимых онлайн изданий по ИТ безопасности SC Magazine в прошлом году опубликовало результаты тестирования девяти очень интересных программных продуктов, предназначенных для автоматизации процессов управления рисками информационной безопасности, ни один из которых мне никогда раньше не встречался.
09-03-2011 | Комментарии: 0 | Автор: Александр Астахов -
Когда обезличенные данные перестают быть персональными?
-
Обезличивание персональных данных - действия, в результате которых невозможно определить принадлежность персональных данных конкретному субъекту персональных данных. Согласно европейскому законодательству обезличенные данные персональными не являются, но только в том случае, если после обезличивания действительно нет возможности определить их принадлежность. Определить идентифицируемость субъекта по конкретным данным бывает непросто. В ряде случаев здесь приходится полагаться на субъективные мнения.
27-02-2011 | Комментарии: 27 | Автор: Александр Астахов -
Как определить относится ли информация к "персональным данным"? (заключительная часть)
-
В данной статье мы завершаем рассмотрение наиболее сложных и неоднозначных случаев, связанных с отнесением той или иной информации к категории персональных данных. Это вопросы 6-8 нашего (вернее сказать британского) алгоритма определения того, что является персональными данными.
27-02-2011 | Комментарии: 0 | Автор: Александр Астахов -
Как определить относится ли информация к "персональным данным"? (продолжение)
-
Хотя во многих случаях принадлежность той или иной информации к персональным данным является вполне очевидной, в ряде ситуаций этот вопрос вызывает серьезные затруднения, поэтому был выработан 8-шаговый алгоритм позволяющий определить относится ли конкретная информация к персональным данным.
27-02-2011 | Комментарии: 0 | Автор: Александр Астахов -
Как решаются вопросы персональных данных в цивилизованных странах? (часть первая: что такое "персональные данные"?)
-
За словами "защита информации" неотступно следуют четыре классических вопроса: "Что?", "Отчего?", "Для чего?" и "Как?". Задаваться эти вопросы должны каждый раз и именно в перечисленной последовательности, поскольку без четкого ответа на предыдущие вопросы, последующие вопросы теряют смысл. К сожалению, когда речь идет о защите персональных данных, смысл обычно утрачивается уже на первом вопросе: "Что такое персональные данные?"
26-02-2011 | Комментарии: 0 | Автор: Александр Астахов -
Две различные версии истории улья с лубочной крышкой
-
Великий русский (и мировой) писатель и мыслитель Лев Николаевич Толстой в завещании разрешил перепечатывать свои произведения безвозмездно. Пользуясь возможностью, перепечатываю одну из своих любимых историй - историю из жизни пчел, которая многое объясняет в жизни людей. Какие-либо комментарии здесь излишни.
18-02-2011 | Комментарии: 0 | Автор: Александр Астахов -
Присоединение к СТО БР и лицензирование в области ТЗКИ: есть ли связь?
-
Казалось бы некорректна сама постановка вопроса. Какая может быть связь между государственным лицензированием в области защиты информации и присоединением к тем или иным стандартам? В законодательных и нормативных актах по лицензированию действительно нет никаких требований насчет обязательного внедрения каких-либо стандартов. Регуляторы лишь требуют от лицензиатов, чтобы у них имелись в наличии тексты определенных государственных стандартов и нормативных документов.
22-01-2011 | Комментарии: 3 | Автор: Александр Астахов -
Особенности применения нормативной базы в области персональных данных в банковской сфере
-
После согласования Комплекса БР ИББС с регуляторами и опубликования нашумевшего "письма шестерых" о присоединении к СТО БР, банковское сообщество по отношению к выполнению требований в области персональных данных фактически раскололось на две части: на присоединившихся и на неприсоединившихся. Почему так произошло и кому из них лучше живется?
22-01-2011 | Комментарии: 9 | Автор: Александр Астахов -
Банковский миф о присоединении к стандарту Банка России СТО БР ИББС
-
В продолжении рубрики "Чего не требует от операторов закон о персональных данных" развенчаем на этот раз отраслевой миф о том, что присоединение банков к стандарту СТО БР ИББС избавляет их от необходимости соблюдения нормативно-правовых актов регуляторов в области персональных данных.
16-01-2011 | Комментарии: 8 | Автор: Александр Астахов -
Выбор свободного антивирусного ПО
-
Можно ли заменить корпоративные лицензии на антивирусное ПО, за которые необходимо каждый год платить немалые деньги, на свободные лицензии, за которые не надо платить? Бесплатный сыр только в мышеловке? (Речь пойдет только об ОС Windows, т.к. для OC UNIX актуальность данного вопроса не так высока).
16-01-2011 | Комментарии: 3 | Автор: Александр Астахов -
К чему сводится обеспечение соответствия ФЗ-152 "О персональных данных"?
-
Законы пишутся на бумаге, порождая множество производных бумаг. Обеспечение соответствия закону - это, прежде всего, написание большого количества новых бумаг, особенно, если это касается обеспечения безопасности. Подсчитано, что для обеспечения соответствия ФЗ-152 "О персональных данных" оператору требуется разработать и ввести в действие в среднем около 40 новых документов. Примерно на те же цифры мы выходим и в случае обеспечения соответствия ISO 27001.
20-07-2010 | Комментарии: 0 | Автор: Александр Астахов -
Когда необходимо получать лицензию ФСТЭК по ТКЗИ?
-
Уже на протяжении многих лет не утихают споры о том, в каком случае требуется получение лицензий на осуществление деятельности в области технической защиты конфиденциальной информации (ТЗКИ), а в каком нет. После выхода ФЗ-152 "О персональных данных", подогревшего интерес к вопросам защиты информации вообще и к вопросам лицензирования этой деятельности, в частности, возникла необходимость выразить свою точку зрения по данному вопросу на страницах блога.
05-07-2010 | Комментарии: 6 | Автор: Александр Астахов -
Верховный суд США поставил свою точку в споре о перлюстрации электронной переписки работников предприятия
-
Имеет ли право работодатель просматривать электронную переписку своих сотрудников с целью выявления злоупотреблений, нецелевого использования ресурсов и нарушений безопасности? Верховный суд США в данном вопросе встал на сторону работодателя.
23-06-2010 | Комментарии: 0 | Автор: Александр Астахов -
Пример расчета стоимости программно-технических средств СЗПДн
-
Клиенты и партнеры периодически донимают меня вопросом "сколько может стоить система защиты персональных данных в расчете на одно рабочее место?". Устал объяснять, что никаких стандартов и общих ориентиров в данной области в настоящее время не существует, оценок по-минимуму и по-максимуму дать невозможно. Однако люди не удовлетворяются данным объяснением и продолжают задавать свой "дурацкий" вопрос.
18-05-2010 | Комментарии: 0 | Автор: Александр Астахов