Найти тему
Вокруг Защиты информации

Вокруг Защиты информации

Делюсь опытом по защите информации. Мысли про- и вокруг информации как таковой.
подборка · 13 материалов
6 дней назад
Музей криптографии | Впечатление
Сложно представить, что здание, построенное в 1885 году, как Мариинский приют для детей станет знаменитой "Марфинской шарашкой", после Великой Отечественной войны институтом, а в последствии современным музеем. Я давно хотел посетить музей криптографии, чтобы увидеть шифровальную машину Энигма. Однако, когда я туда попал, я оказался в удивительном мире математики — этой основы всех наук. Даже не догадывался, что можно так красиво рассказывать про Цифры и Шифры. Обратите внимание меняя первую букву с слове "Цифры" практически получаем новое значение слова - "Шифры"...
6 месяцев назад
Бумажная защита информации
Публикация предназначена как для начинающих специалистов, так и для бывалых: ответственных за защиту информации и персональных данных, администраторов, инженеров и прочих заинтересованных лиц. Любая проверка, связанная с обработкой информации, не составляющей гостайну, (Роскомнадзор, ФСТЭК, ФСБ, прокуратура) начинается с ознакомлением с комплектом документов по организации защиты информации. Организационными мерами защиты информации определяется: какая информация в организации подлежит защите, каким...
11 месяцев назад
Почему я выбираю Альт 8 СП | Опыт#4 ИБ
В настоящее время владельцы и операторы информационных систем определяются какую операционную систему выбрать на замену Microsoft. Разработкой операционных систем (далее - ОС) для рабочих станций и серверов на базе Linux в РФ занимаются более двух десятков организаций. Прошли сертификацию по требованиям безопасности информации менее десяти. В сети есть много обзоров по разным критериям: какая из ОС продается лучше | хуже, или иным характеристикам. Просмотрел рейтинги различных средств массовой информации,...
1 год назад
Моделируем способы реализации угроз | Опыт#3 ИБ
Есть множество способов реализации угроз безопасности информации (далее - БИ), которые описаны в российских и международных руководствах, справочниках и иных ресурсах. Чтобы выполнить требования пункта 5.2.1. методического документа оценки угроз безопасности информации ФСТЭК РФ «В ходе оценки угроз безопасности информации должны быть определены возможные способы реализации (возникновения) угроз безопасности информации, за счет использования, которых актуальными нарушителями могут быть реализованы...
1 год назад
Cогласование модели угроз | Опыт#2 ИБ
Методика оценки угроз безопасности информации 2021 года (Методика) ФСТЭК РФ (далее - Регулятор), позволяет довольно широко подходить к определению угроз безопасности информации (УБИ). После формирования требований по защите информации для государственных информационных систем (ГИС) необходимо провести согласование модели угроз безопасности информации (далее – МУ). По структуре и содержанию МУ останавливаться не буду все подробно изложено с Методике. Поделюсь опытом проведения процесса согласования в трех субъектах РФ...
1 год назад
Как мы защищали веб сервер | Опыт#1 ИБ
Наступила пора делиться опытом по внедрению средств защиты информации Заказчик, начитавшись «страшилок» про атаки на веб сервера, пришел с готовым решением, но при этом самостоятельно не готов проводить внедрение, попросил привлечь ресурсы инженера разработчика на стадии тестирования. Обсудив план внедрения, получили одобрение от производителя, для проведения тестирования мы пригласили инженера с техническим сертификатом производителя. При этом у заказчика присутствовало убеждение, что внедряемое...