Найти тему
Музей криптографии | Впечатление
Сложно представить, что здание, построенное в 1885 году, как Мариинский приют для детей станет знаменитой "Марфинской шарашкой", после Великой Отечественной войны институтом, а в последствии современным музеем. Я давно хотел посетить музей криптографии, чтобы увидеть шифровальную машину Энигма. Однако, когда я туда попал, я оказался в удивительном мире математики — этой основы всех наук. Даже не догадывался, что можно так красиво рассказывать про Цифры и Шифры. Обратите внимание меняя первую букву с слове "Цифры" практически получаем новое значение слова - "Шифры"...
6 дней назад
Вредные советы про защиту информации
Начитавшись вредных советов одного известного писателя решил подхватить его начинания. Коллекция ироничных стихов по тематике защиты информации и связанных технологий. Строго судить не нужно, подписываемся и ждем новых вредных советов...
1 месяц назад
Какие секреты скрыты в реестре ФСТЭК России
Посчитаем какое количество средств защиты информации находится на сегодня в реестре сертифицированных средств защиты (далее – СЗИ) ФСТЭК России. Какое количество СЗИ нужно знать и грамотно настраивать|эксплуатировать современному специалисту по защите информации. На текущий момент в реестре находится более 2000 строк. Часть их них применяются для защиты гостайны. Будем считать только СЗИ которые имеют профили защиты и не связанные с техническими каналами утечки информации (ПЭМИН, АВАК и прочее)...
4 месяца назад
Бумажная защита информации
Публикация предназначена как для начинающих специалистов, так и для бывалых: ответственных за защиту информации и персональных данных, администраторов, инженеров и прочих заинтересованных лиц. Любая проверка, связанная с обработкой информации, не составляющей гостайну, (Роскомнадзор, ФСТЭК, ФСБ, прокуратура) начинается с ознакомлением с комплектом документов по организации защиты информации. Организационными мерами защиты информации определяется: какая информация в организации подлежит защите, каким...
6 месяцев назад
Спикеры третьего дня позитивного мероприятия #phdays2024 укрепили мои мысли взгляды на информационные технологии: 1. Основное направление - получение дешёвых источников энергии и средства ее передачи на расстояние. Энергия источник техногенного рывка. 2. Информационные технологии существуют для удовлетворения потребностей человека после удовлетворения потребности в еде и тяги в путешествиям. 3. Искусственный интеллект это миф, очередной способ заработать производителям серверов.
9 месяцев назад
Юные годы атомного флота Советского военно- морского флота в музее военной морской славы. Кронштадт. 2024 май.
10 месяцев назад
Почему я выбираю Альт 8 СП | Опыт#4 ИБ
В настоящее время владельцы и операторы информационных систем определяются какую операционную систему выбрать на замену Microsoft. Разработкой операционных систем (далее - ОС) для рабочих станций и серверов на базе Linux в РФ занимаются более двух десятков организаций. Прошли сертификацию по требованиям безопасности информации менее десяти. В сети есть много обзоров по разным критериям: какая из ОС продается лучше | хуже, или иным характеристикам. Просмотрел рейтинги различных средств массовой информации,...
11 месяцев назад
Моделируем способы реализации угроз | Опыт#3 ИБ
Есть множество способов реализации угроз безопасности информации (далее - БИ), которые описаны в российских и международных руководствах, справочниках и иных ресурсах. Чтобы выполнить требования пункта 5.2.1. методического документа оценки угроз безопасности информации ФСТЭК РФ «В ходе оценки угроз безопасности информации должны быть определены возможные способы реализации (возникновения) угроз безопасности информации, за счет использования, которых актуальными нарушителями могут быть реализованы...
1 год назад
Cогласование модели угроз | Опыт#2 ИБ
Методика оценки угроз безопасности информации 2021 года (Методика) ФСТЭК РФ (далее - Регулятор), позволяет довольно широко подходить к определению угроз безопасности информации (УБИ). После формирования требований по защите информации для государственных информационных систем (ГИС) необходимо провести согласование модели угроз безопасности информации (далее – МУ). По структуре и содержанию МУ останавливаться не буду все подробно изложено с Методике. Поделюсь опытом проведения процесса согласования в трех субъектах РФ...
1 год назад
Как мы защищали веб сервер | Опыт#1 ИБ
Наступила пора делиться опытом по внедрению средств защиты информации Заказчик, начитавшись «страшилок» про атаки на веб сервера, пришел с готовым решением, но при этом самостоятельно не готов проводить внедрение, попросил привлечь ресурсы инженера разработчика на стадии тестирования. Обсудив план внедрения, получили одобрение от производителя, для проведения тестирования мы пригласили инженера с техническим сертификатом производителя. При этом у заказчика присутствовало убеждение, что внедряемое...
1 год назад
Про архитектора информационной безопасности
Меня часто спрашивают, что нужно чтобы, стать архитектором информационной безопасности. Отвечаю на вопрос: Первое: образование по направлению подготовки в области информационной безопасности и стаж работы в области проводимых работ не менее 3 лет, или высшее образование по направлению подготовки (специальности) в области математических и естественных наук, инженерного дела, технологий и технических наук и стаж работы в области проводимых работ по лицензируемому виду деятельности не менее 5 лет....
131 читали · 1 год назад
Моделируем угрозы безопасности по методикам ФСТЭК России. bdu.fstec.ru/...ats Теперь можно применить систему автоматизации.
2 года назад