Перейти к содержимому. | Перейти к навигации

Персональные инструменты
Вход Регистрация
Вы здесь: Главная БЛОГИ Александр Астахов
Protectiva Compliance Manager
Навигация
 

Александр Астахов

Операции с документом

Об информационной безопасности серьезно, непредвзято и без цензуры. "Есть люди, которые знают, и - спокойны; есть люди, которые не знают и тоже спокойны; есть люди, которые думают, что знают, и они то и мутят мир".

Blog Entry На страже периметра корпоративной сети

Несмотря на "размытость" периметра современной корпоративной сети и уход ИТ-сервисов в "облака", сети продолжают успешно взламывать и проблема защиты периметра сети не становится менее актуальной. На рынке представлено большое количество как универсальных и так и узкоспециализированных устройств, в которых непросто разобраться даже специалистам. Маркетологи, в целях отстройки от конкурентов, склонны выдумывать новые термины и аббревиатуры для своих технологий, но базовые вещи необходимо понимать. Это, как минимум: UTM/XTM, NGFW, Threat Intelligence, IDS/IPS, APT/Sandboxing, WAF.

23-07-2015 | Комментарии: 0 | Автор: Александр Астахов
Blog Entry Выпущены новые стандарты из серии ISO/IEC 27000 по расследованию инцидентов ИБ

Серия ISO/IEC 27000 обогатилась еще двумя новыми стандартами по расследованию инцидентов ИБ: ISO/IEC 27041:2015 и ISO/IEC 27042:2015.

17-07-2015 | Комментарии: 0 | Автор: Александр Астахов
Blog Entry Выполнение требований 242-ФЗ по нахождению баз данных ПДн на территории РФ

С 1 сентября 2015 года вступает в силу Федеральный закон от 21 июля 2014 года № 242-ФЗ «О внесении изменений в отдельные законодательные акты Российской Федерации в части уточнения порядка обработки персональных данных в информационно-телекоммуникационных сетях», согласно которому «При сборе персональных данных, в том числе посредством информационно-телекоммуникационной сети «Интернет», оператор обязан обеспечить запись, систематизацию, накопления, хранение, уточнение (обновление, изменение), извлечение персональных данных граждан Российской Федерации с использованием баз данных, находящихся на территории Российской Федерации».

20-04-2015 | Комментарии: 7 | Автор: Александр Астахов
Blog Entry GlobalTrust Information Security Manager 2015

В 2015 году GlobalTrust представит прототип совершенно нового продукта - GlobalTrust Information Security Manager (GTISM) - самообучаемой экспертной системы автоматизации процессов менеджмента информационной безопасности.

19-12-2014 | Комментарии: 1 | Автор: Александр Астахов
Blog Entry Переход от ISO/IEC 27001:2005 к ISO/IEC 27001:2013

Современный международный стандарт ISO/IEC 27001:2013 является первой и запоздалой ревизией стандарта ISO/IEC 27001 с момента его выхода в 2005 году. На основе руководящих документов BSI постараемся здесь раскрыть суть изменений и стратегию перехода на новую версию самого востребованного в мире стандарта информационной безопасности.

14-10-2014 | Комментарии: 0 | Автор: Александр Астахов
Blog Entry Новый международный стандарт ISO/IEC 27018:2014 содержит руководство по защите персональных данных в облаках

Введен в действие новый международный стандарт, являющийся практическим руководством по защите персональных данных, обрабатываемых в публичных облаках - ISO/IEC 27018:2014 Information technology - Security techniques - Code of practice for protection of personally identifiable information (PII) in public clouds acting as PII processors.

18-08-2014 | Комментарии: 0 | Автор: Александр Астахов
Blog Entry Offtopic: Омар Хайям, рубаи, избранное

"Дураки мудрецом почитают меня. Видит бог: я не тот, кем считают меня. О себе и о мире я знаю не больше. Тех глупцов, что усердно читают меня".

24-07-2014 | Комментарии: 0 | Автор: Александр Астахов
Blog Entry Когда и для кого аттестация объекта информатизации по требованиям безопасности является обязательной?

По опыту, многим организациям требуется разъяснение того, какие ИС, АС, ОИ, ИСПДн и т.п. подлежат обязательной аттестации по требованиям безопасности информации, а какие нет, и на основании чего. Опираясь на требования доступной нам нормативной базы, приведем краткую справку по данному вопросу, а также список проверки, для тех, кто находится в нерешительности.

21-07-2014 | Комментарии: 4 | Автор: Александр Астахов
Blog Entry Модель информационной безопасности BYOD

Повсеместное распространение BYOD (использование персональных устройств в рабочих целях) заставляет искать баланс между мобильностью сотрудников и информационной безопасностью бизнеса, решая новые задачи, связанные с управлением персональными устройствами, обеспечением корпоративной безопасности и защитой персональных данных работников. Для решения этих задач используются программные продукты из категории Mobile Device Management (MDM), а также virtual DLP. Рассмотрим каким образом под воздействием BYOD изменяются привычные модели и парадигмы безопасности.

09-07-2014 | Комментарии: 0 | Автор: Александр Астахов
Blog Entry Offtopic: О кризисе среднего возраста

Во мне умер ученый и умер поэт .... и т.д.

07-07-2014 | Комментарии: 0 | Автор: Александр Астахов
Blog Entry Интернет цензура: вот в Болгарии заблокирован liveinternet.ru

С некоторых пор, мы имеем возможность видеть только те сайты, которые не запрещены к просмотру интернет-цензурой той страны, в которой в данный момент находимся. А в странах с наиболее авторитарными режимами, типа Китая или Северной Кореи, на всякий случай блокируются вообще все сайты, кроме явным образом разрешенных.

20-06-2014 | Комментарии: 0 | Автор: Александр Астахов
Blog Entry Мои избранные короткие цитаты и афоризмы
31-03-2014 | Комментарии: 0 | Автор: Александр Астахов
Blog Entry Рекомендации по обеспечению ИБ, которые дают некоторые банки своим клиентам

Федеральный закон 161-ФЗ "О национальной платежной системе" обязывает банки в первую очередь возмещать своим клиентам ущерб, понесенный в результате электронного мошенничества, а затем уже искать виновных, хотя большинство электронных краж в системах ДБО и прочих системах денежных переводов происходит из-за халатности и неосведомленности самих клиентов, не соблюдающих элементарных правил безопасности при пользовании банковскими картами и расчетными системами. Поэтому Положение Банка России №382-П обязывает банки осуществлять информирование клиентов о правилах информационной безопасности, хотя банки и так в этом кровно заинтересованы.

04-02-2014 | Комментарии: 1 | Автор: Александр Астахов
Blog Entry Offtopic: "Китайское исследование" Колина Кэмпбелла и "Первая ступень" Льва Толстого

Я всегда был далек от вопросов, связанных с медициной и питанием. И вот недавно, случайно оказавшись рядом с книжным прилавком, случайно открыв эту книгу и бегло просмотрев несколько абзацев, понял, что прочитать ее совершенно необходимо, несмотря на то, что сформулированные автором выводы мне уже были известны.

16-11-2013 | Комментарии: 0 | Автор: Александр Астахов
Blog Entry Методы оценки риска, имеющие практическое значение

Ряд соображений относительно методов оценки риска, почерпнутых из стандарта ISO/IEC 31010.

16-10-2013 | Комментарии: 0 | Автор: Александр Астахов
Blog Entry 20 наиболее критичных механизмов контроля кибер-безопасности по версии SANS Institute

SANS Institute внес очередной вклад в кибербезопасность, опубликовав SANS 20 Critical Security Controls - полезный список первоочередных механизмов контроля ИБ, не менее основательный, чем знаменитый список SANS Top 20 Internet Vulnerabilities List.

20-09-2013 | Комментарии: 0 | Автор: Александр Астахов
Blog Entry Отличия методики оценки рисков ИБ GlobalTrust от методики Банка России

Поскольку одними из основных потребителей услуг в области управления рисками ИБ в настоящее время являются банки, которым это предписывается делать различными стандартами и нормативными документами, включая СТО БР, PCI DSS, ПП-584, Базелем и т.п., полезно будет указать на различия между методикой оценки рисков GlobalTrust и методикой Банка России.

16-10-2013 | Комментарии: 0 | Автор: Александр Астахов
Blog Entry Мультивендорные UTM устройства WatchGuard

Защита периметра сети сегодня - это в большинстве случаев набор сервисов безопасности, предоставляемых различными вендорами, объединенных в одном UTM-устройстве. Этот поход особенно характерен для WatchGuard, которые сами разработали только ПО для межсетевого экрана, а все остальное - это системная интеграция и удачная политика лицензирования.

09-10-2013 | Комментарии: 0 | Автор: Александр Астахов
Blog Entry Spector 360 Recon - условно новый продукт для защиты от внутренних угроз

SpectorSoft объявили о выпуске нового продукта - Spector 360 Recon, который позиционируется как средство противодействия внутренним угрозам, сделанное таким образом, чтобы не нарушать приватности работников.

10-10-2013 | Комментарии: 0 | Автор: Александр Астахов
Blog Entry Особенности обеспечения безопасности портальных технологий

Платформы совместной работы могут быть источником распространения вредоносного ПО и других рисков информационной безопасности. При использовании Microsoft SharePoint Server и других портальных технологий, решений для защиты конечных точек недостаточно, поскольку все данные на сервере хранятся централизовано в SQL-базе.

09-07-2013 | Комментарии: 0 | Автор: Александр Астахов
Как стать участником |  Что может участник  |  Как работать с порталом  |  Реклама |  Авторские права  |  Контакты  |  Конкурсы  |  RSS  |  Форум
©2003 - 2019 GlobalTrust
Рейтинг@Mail.ru Rambler's Top100 Yandex