Рубрика «ФСТЭК»

Обзор изменений в 17-м приказе ФСТЭК - 1

Привет! 13 сентября Минюст утвердил документ, вносящий изменения в 17 приказ. Это тот самый, который про защиту информации в государственных информационных системах (далее – ГИС). На самом деле изменений много и некоторые из них существенные. Есть как минимум одно очень приятное для операторов ГИС. Подробности под катом.

Читать полностью »

Операционных систем без уязвимостей не бывает — вопрос лишь в том, как эффективно разработчики их выявляют и закрывают. Наша ОС Astra Linux Special Edition здесь не исключение: мы постоянно проверяем и тестируем код на ошибки, нарушения логики, прочие баги и оперативно их устраняем. Иначе бы ФСТЭК России вряд ли сертифицировала Astra Linux на обработку данных, составляющих гостайну. Но о сертификации мы поговорим подробней в другом посте. А в этом расскажем о том, как организована работа над уязвимостями Astra Linux и взаимодействие с отечественным банком данных угроз безопасности информации.

Как мы закрываем уязвимости в ОС Astra Linux Special Edition - 1
Фото: Leonhard Foeger/Reuters
Читать полностью »

Пишем модель угроз - 1

Всем привет, мы продолжаем свой цикл статей по «бумажной безопасности». Сегодня поговорим о разработке модели угроз. Если цель прочтения этой статьи в получении практических навыков, то лучше сразу скачать наши шаблоны документов, в котором есть и шаблон модели угроз. Но и без шаблона под рукой со статьей тоже можно ознакомиться в общеобразовательных целях.

Читать полностью »

в 17:54, , рубрики: GR, mail.ru group, Алексей Соколов, Андрей Воробьев, Андрей Луговой, билайн, Владимир Габриелян, Вымпелком / VEON, Госвеб, Госдума, денис давыдов, законотворчество, Игорь Ашманов, Илья Массух, импортозамещение, ИРИ, кадры, КЦ нацдомена, Леонид Левин, лига безопасного интернета, Максим Кудрявцев, Мегафон, Минкомсвязи, МТС, олег иванов, Поддержка отечественного ПО, РАЭК, Роскомнадзор, Ростелеком, РОЦИТ, Сергей Гребенников, Сергей Петров, Сергей Плуготаренко, Текучка, ТрансТелеком, ФСО, ФСТЭК, яндекс, метки: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Хостер Филипп Кулин пересказал сюжет «совещания с экспертами» по законопроекту «о суверенном интернете». 34 представителя интернет индустрии, операторов, ассоциаций совещались 2,5 часа — само мероприятие прошло 17 января, до первого чтения. Запись совещания начала распространяться лишь в минувшие выходные. Законопроект уже принят во втором чтении, а завтра 16 апреля вероятно будет принят окончательно в третьем. Но экспертных собраний больше не было. Кулин резюмирует, по его оценке 17 января:

Читать полностью »

Всем привет! Я руковожу центром киберзащиты DataLine. К нам приходят заказчики с задачей выполнения требований 152-ФЗ в облаке или на физической инфраструктуре.
Практически в каждом проекте приходится проводить просветительскую работу по развенчанию мифов вокруг этого закона. Я собрал самые частые заблуждения, которые могут дорого обойтись бюджету и нервной системе оператора персональных данных. Сразу оговорюсь, что случаи госконтор (ГИС), имеющих дело с гостайной, КИИ и пр. останутся за рамками этой статьи.

Мифы о 152-ФЗ, которые могут дорого обойтись оператору персональных данных - 1Читать полностью »

На тему различий российского и западного менталитетов написана куча текстов, издано немало книг, снято множество фильмов. Ментальное расхождение сквозит буквально во всем, начиная с бытовых нюансов и заканчивая нормотворчеством – в том числе в области применения систем защиты от утечек информации (DLP). Так у нас родилась идея подготовить для наших читателей серию статей-сравнений подходов к защите от утечек на русский и на американский манер.

image

В первой статье мы сравним сходства и различия в тех рекомендациях российских и зарубежных регуляторов по защите информации, к которым в той или иной степени могут быть применимы системы защиты от утечек. Во второй – расскажем о применимости ключевых DLP-систем по составляющим модулям к мерам защиты ГИС, рекомендуемым ФСТЭК РФ. В третьей рассмотрим тот же перечень систем защиты от утечек на предмет корреляций с рекомендациями американского стандарта NIST US.

Итак, что же нам рекомендуют ФСТЭК РФ и NIST US применительно к защите информации, для обеспечения которой могут быть использованы DLP-системы? Ответ на этот вопрос – под катом.
Читать полностью »

[в закладки] Справочник законодательства РФ в области информационной безопасности - 1


© Яндекс.Картинки

Все специалисты по информационной безопасности рано или поздно сталкиваются с вопросами законодательного регулирования своей деятельности. Первой проблемой при этом обычно является поиск документов, где прописаны те или иные требования. Данный справочник призван помочь в этой беде и содержит подборку ссылок на основные законодательные и нормативно-правовые акты, регламентирующие применение информационных технологий и обеспечение информационной безопасности в Российской Федерации.
Читать полностью »

Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор стандартов моделирования угроз - 1

В предыдущей публикации цикла мы сформировали базовые требования к системе информационной безопасности безналичных платежей и сказали, что конкретное содержание защитных мер будет зависеть от модели угроз.

Для формирования качественной модели угроз необходимо учесть существующие наработки и практики по данному вопросу.

В этой статье мы проведем экспресс обзор порядка 40 источников, описывающих процессы моделирования угроз и управления рисками информационной безопасности. Рассмотрим как ГОСТы и документы российских регуляторов (ФСТЭК России, ФСБ России, ЦБ РФ), так и международные практики.
Читать полностью »

Информационная безопасность банковских безналичных платежей. Часть 3 — Формирование требований к системе защиты - 1

В предыдущих частях исследования мы обсудили экономические основы и IT-инфраструктуру банковских безналичных платежей. В этой части речь пойдет о формировании требований к создаваемой системе информационной безопасности (ИБ).

Далее мы рассмотрим:

  • роль обеспечения безопасности в жизни коммерческой организации;
  • место службы информационной безопасности в структуре менеджмента организации;
  • практические аспекты обеспечения безопасности;
  • применение теории управления рисками в ИБ;
  • основные угрозы и потенциальный ущерб от их реализации;
  • состав обязательных требований, предъявляемых к системе ИБ банковских безналичных платежей.

Читать полностью »

Президент РФ Владимир Путин расширил полномочия Федеральной службы охраны (ФСО) на интернет, сообщил «Интерфакс». Ведомство сможет заниматься обнаружением, предупреждением и ликвидацией хакерских атак и ликвидировать их последствия. Так же ФСО получило право на защиту «персональных данных» объектов государственной охраны и их семей (Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js