Top Nav
  • ФинРег
  • Политика конфиденциальности
  • Информационная безопасность
     
    Читать
    ИБ для чайника. Часть 1.
    Выбор редактора
    ИБ для чайника. Часть 1.
    Лабиринт малотавра: Как мы моделируем угрозы. Часть 3: техники и тактики
    Лабиринт малотавра: Как мы моделируем угрозы. Часть 2: негативные последствия, угрозы, техники
    Как мы моделируем угрозы. Часть 1.
    Популярное
    ИБ для чайника. Часть 1.
    Что ожидать от судебной практики по статье 274.1 УК РФ
    Аппарат УЗИ как объект критической инфраструктуры
    Радикальные изменения требований ФСТЭК к значимым объектам КИИ
    Больше
  • ГИС
     
    Читать
    Сайт zakupki.gov.ru Этот веб-сайт незащищен. Решение.
     
    Читать
    Сайт zakupki.gov.ru Возникла проблема с сертификатом безопасности этого веб-сайта. Решение
     
    Читать
    Как зарегистрироваться на сайте zakupki.gov.ru
     
    Читать
    Ошибка 403 электронный бюджет. Не найден корневой сертификат.
     
    Читать
    Замена сертификата сервера TLS в ПО «Континент TLS Клиент»
     
    Читать
    Типовая форма приказа о назначении лиц, ответственных за ЭДО на Официальном сайте для размещения информации о государ...
    Больше
    ГМУГосуслугиЕИС (zakupki.gov.ru)Электронный бюджет
  • ИП \ ООО
     
    Читать
    Коды оквэд для барбершопа 2018
     
    Читать
    Новые коды ОКВЭД для интернет-магазина 2018
     
    Читать
    Новые коды ОКВЭД для цветочного магазина 2018
    Выбор редактора
    Коды оквэд для барбершопа 2018
    Новые коды ОКВЭД для интернет-магазина 2018
    Новые коды ОКВЭД для цветочного магазина 2018
    Новые коды ОКВЭД для парикмахерской (салона красоты) 2018
    Популярное
    Новые коды ОКВЭД для ремонтно-строительных услуг 2018
    Новые коды ОКВЭД для интернет-магазина 2018
    Новые коды ОКВЭД для транспортных услуг, такси, грузоперевозок 2018
    Новые коды ОКВЭД для парикмахерской (салона красоты) 2018
    Больше
    e-commerceДокументацияОКВЭДРегистрацияСвой бизнес
  • Налоги
     
    Читать
    План счетов бухгалтерского учета 2018
     
    Читать
    К прочтению:Налоговый вычет за обучение. Заполнение 3-НДФЛ.
     
    Читать
    Страховые взносы ИП с 2015 года
    Выбор редактора
    План счетов бухгалтерского учета 2018
    К прочтению:Налоговый вычет за обучение. Заполнение 3-НДФЛ.
    Страховые взносы ИП с 2015 года
    Популярное
    План счетов бухгалтерского учета 2018
    К прочтению:Налоговый вычет за обучение. Заполнение 3-НДФЛ.
    Страховые взносы ИП с 2015 года
    Больше
    3-НДФЛ
  • СКЗИ
     
    Читать
    Как получить электронную подпись бесплатно в 2019 году?
     
    Читать
    Как установить корневой сертификат?
     
    Читать
    Как экспортировать сертификат открытого ключа из Internet Explorer
     
    Читать
    Настройка доверенных узлов для КриптоПро ЭЦП Browser plug-in
     
    Читать
    Замена сертификата сервера TLS в ПО «Континент TLS Клиент»
     
    Читать
    КриптоПро CSP 4.0 R3 для Windows
    Больше
    Континент TLS КлиентКриптоПро
  • Поддержка
     
    Читать
    Очистка кэша IE из консоли cmd
    Больше
  • Загрузки
     
    Читать
    Установочный файл ПО ИС «Независимый регистратор»
     
    Читать
    Расширение Криптопро эцп browser plug-in версии 2.0 для mozilla firefox 52+
     
    Читать
    Драйверы Рутокен для Windows
    Выбор редактора
    Установочный файл ПО ИС «Независимый регистратор»
    Расширение Криптопро эцп browser plug-in версии 2.0 для mozilla firefox 52+
    Драйверы Рутокен для Windows
    Корневой сертификат Минкомсвязь
    Популярное
    КриптоПро CSP 5.0 для Windows
    Корневой сертификат Минкомсвязь
    КриптоПро CSP 4.0 R4 для Windows
    КриптоПро ЭЦП Browser plug-in 2.0.1 для Windows
    Больше
    ДрайверыКорневые сертификатыКриптоПроПлагиныСКЗИ
Рубрики
  • Информационная безопасность
  • ГИС
    • ГМУ
    • Госуслуги
    • ЕИС (zakupki.gov.ru)
    • Электронный бюджет
  • ИП \ ООО
    • e-commerce
    • Документация
    • ОКВЭД
    • Регистрация
    • Свой бизнес
  • Налоги
    • 3-НДФЛ
  • СКЗИ
    • Континент TLS Клиент
    • КриптоПро
  • Поддержка
  • Загрузки
    • Драйверы
    • Корневые сертификаты
    • КриптоПро
    • Плагины
    • СКЗИ
Информационная безопасность
Отбор
         
 
Читать
ИБ для чайника. Часть 1.

Итак, вы захотели заниматься информационной безопасностью.

В голове сразу мелькают пальцы, бегающие по ноутбучной клавиатуре, противостояние компьютерным атакам в режиме онлайн и обнаженная грудь Анджелины Джоли из фильма «Хакеры».

Реальность оказывается немного другой.

Безусловно, часть специалистов по ИБ становятся крутыми сетевиками, пентестерами и системными инженерами, но основная потребность рынка в менеджерах в области информационной безопасности со знанием требований отечественных регуляторов.

Не смотря на это, даже на начальной позиции специалист обязан знать принципы работы сетей и средства криптозащиты, современные программные [...]

 
Лабиринт малотавра: Как мы моделируем угрозы. Часть 3: техники и тактики

Зачем вообще понадобилось разрабатывать новую методику моделирования угроз?

По смыслу нормативных документов ФСТЭК модель угроз должна показать, достаточно ли базовых мер защиты для успешного противодействия нарушителю. И если их недостаточно, модель угроз должны показать, чем именно эти меры защиты нужно дополнить или усилить. Но что мы видим в тех «моделях угроз», которые разрабатываются сейчас?

Аннотация угрозы: осуществление несанкционированного ознакомления, модификации и блокировки целевой информации, хранимой и обрабатываемой в ИС.

Возможные источники угрозы: пользователи ИС, сотрудники организации, имеющие [...]

 
Лабиринт малотавра: Как мы моделируем угрозы. Часть 2: негативные последствия, угрозы, техники

“По понятиям”

На время отвлечемся от очевидного для околоайтишной аудитории удаленного доступа и поговорим об угрозах и их последствиях.

Довольно часто мы произносим и пишем повседневные выражения и жаргонизмы, не задумываясь над их смыслом. Например, “обеспечить информационную безопасность” или, как теперь принято писать в нормативке, “обеспечить безопасность информации”. В теории (ГОСТ 50922):

угроза безопасности информации – это “совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации”; безопасность информации – это “состояние защищенности информации [данных], при котором обеспечены ее [их] [...]

 
Читать
Как мы моделируем угрозы. Часть 1.

Спасибо Алексею Лукацкому за попытку построить модель угроз удаленному доступу в соответствии с проектом методики ФСТЭК. Жалко, конечно, что он так и не сумел эту модель построить, увлекшись вместо этого поиском скрытых смыслов в проекте методики. Ладно, попробую довести заявленную им работу до конца 🙂 Будет много букв, так что основные выводы сформулирую здесь:

в целом мы моделируем угрозы примерно так, как описано в методике (и да, с удовольствием делимся этим опытом со всеми желающими, включая ФСТЭК); есть косметические отличия методики ФСТЭК от нашей собственной методики, но они нам не мешают и к противоречиям с регулятором не приводят.

Но для начала давайте [...]

 
Радикальные изменения требований ФСТЭК к значимым объектам КИИ

«Тем временем в замке у Шефа»: ФСТЭК опубликовала проект изменений в приказ 239, доработанный по итогам общественного обсуждения. Их немного, но картину мира они меняют капитально.

29.2. Средства защиты информации, оценка соответствия которых проводится в форме испытаний или приемки, должны соответствовать требованиям к функциям безопасности, установленным в соответствии с подпунктом «ж» пункта 10 настоящих Требований.

Напомню, средствами защиты информации считаются все компоненты информационной системы и инфраструктуры, функции безопасности которых используются для защиты этой системы. На объекте КИИ можно использовать сертифицированные средства [...]

 
Что ожидать от судебной практики по статье 274.1 УК РФ

Прогнозировать судебную практику — занятие неблагодарное, но иногда это удается с высокой степенью уверенности в результате. Субъекта КИИ в первую очередь интересует, кто и в каком случае может быть привлечен к ответственности по ч. 3-5 статьи 274.1 УК РФ («Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации»).

Для события преступления по этим составам требуется два фактора: должен быть причинен вред КИИ и причиной этого вреда должно являться невыполнение виновником правил эксплуатации «средств хранения, обработки или передачи охраняемой компьютерной информации, содержащейся в КИИ«. КИИ определена в [...]


1234
Последние статьи
ИБ для чайника. Часть 1.
Лабиринт малотавра: Как мы моделируем угрозы. Часть 3: техники и тактики
Лабиринт малотавра: Как мы моделируем угрозы. Часть 2: негативные последствия, угрозы, техники
Как мы моделируем угрозы. Часть 1.
Радикальные изменения требований ФСТЭК к значимым объектам КИИ
Популярные категории
Информационная безопасность
2954
Плагины
1082
Загрузки
Отбор
         
 
Установочный файл ПО ИС «Независимый регистратор»
Расширение Криптопро эцп browser plug-in версии 2.0 для mozilla firefox 52+
Драйверы Рутокен для Windows
Корневой сертификат Минкомсвязь
КриптоПро CSP 5.0 для Windows
Тенденции
Отбор
      
Горячее
 
ИБ для чайника. Часть 1.
1849
Рубрики
0 ГИС
0 СКЗИ
1082 Загрузки
0 ИП \ ООО
0 Налоги
0 Криптопомощник
Сайт не является официальной точкой распространения программ. Файлы для загрузки, представленные на сайте, предназначены для осуществления технической поддержки пользователей.
Сайт не является СМИ.
Все данные на сайте представлены для ознакомления и носят исключительно информационный характер. Администрация сайта не несёт ответственность за использование размещённой на сайте информации.
Политика конфиденциальности и обработка персональных данных
Официальный партнер КонтурОфициальный партнер Рег.ру Рейтинг@Mail.ru