вторник, 31 декабря 2013 г.

Поздравление с 2014 годом



Коллеги, поздравляю вас с наступающим годом лошади и желаю быть в этом году на коне, а не под ним. Вкалывайте как кони и достигнете поставленных целей.

 В конце года хочу поделиться небольшой статистикой необычных запросов, по которым попадают на мой блог:

1. еслли человек менят фамиля на паспорте.то по отпечатки палец могут устоновить его ранье фамилю?
2. видео с.альтов , ваши документы ? мои - проходи
3. гусоньо ростовский и 2 дипи 9 ноября
4. безопасное кодирование ростовская область (прим. автора - кодирование от алкоголизма)

(Обновлено 17.01.2014г.)
P.S. Во 2 запросе искали "Документик. Семен Альтов", в 3 я так и не понял что имелось ввиду. 

пятница, 27 декабря 2013 г.

Коллекция ссылок


В конце года решил опубликовать "дельта-версию" своей задумки - "Коллекцию ссылок". 

На данную идею меня подтолкнул проект Джейсона Хеддикса (Jason Haddix) «The Open Penetration Testing Bookmarks Collection»


Это список ссылок по информационной безопасности, в который будут включены:
- ссылки на действующие русскоязычные веб-ресурсы;
-  ссылки на русские переводы;
- бесплатное или опенсорсное программное обеспечение;
- бесплатное обучение на русском языке (курсы, вебинары; книги, видео)

P.S. уважаемые коллеги, предлагайте свои ссылки, названия разделов, а также замечания и пожелания .

Новости ИБ за 20 - 27 декабря 2013 года



Блоги:
Андрей Прозоров сделал подборку источников с терминами и определениями в сфере информационной безопасности.

Алексей Лукацкий рассказал о том, как создать свою систему Threat Intelligence: часть 1, часть 2, часть 3; составил прогноз на 2015г в сфереИБ.

Статьи:


Советы по подготовке отчета о тестировании на проникновение от SANS (англ.).



Обеспечение безопасности систем ДБО на всех этапах жизненного цикла.

Выявление уязвимостей в исходных текстах программного кода.

Законодательство:
Федеральный закон Российской Федерации от 21 декабря 2013 г. N 377-ФЗ «О внесении изменений в отдельные законодательные акты Российской Федерации».

Федеральный закон Российской Федерации от 21 декабря 2013 г. N 379-ФЗ «О внесении изменений в отдельные законодательные акты Российской Федерации».

Программное обеспечение:
Malheur - инструмент для автоматического анализа поведения вредоносной программы.

GNUnet 0.10.0 - криптографического фреймворк для защищенных P2P-коммуникаций (см. обзор от «Хакера»).

Аналитика:

Мероприятия:
Offensive Security запустил Bug Bounty Program – выплату денежных вознаграждений за возможные уязвимости на их сайтах.

Ресурсы:
Материалы вебинара RISSPA «Безопасность платежных систем 3.0».

Видеоматериал курса SecurityTube Metasploit Framework Expert (SMFE).

пятница, 20 декабря 2013 г.

Новости ИБ за 13 – 20 декабря 2013 года



Блоги:

Алексей Лукацкий рассмотрел риски, связанные с технологией облачной аналитики в области информационной безопасности.


Статьи:
Обзор корпоративных UTM-решений на российском рынке: Fortinet, Check Point, Dell, WatchGuard, Sophos, NETASQ, Cisco, Juniper Networks.


Пьерлуиджи Паганини (Pierluigi Paganini) подготовил прогноз на 2014 год в сфере информационной безопасности (англ.).


Организации привлечены судом к административной ответственности за непредставление сведений в Роскомнадзор.

Управлением Роскомнадзора по Самарской области провела плановую выездную проверку ТСЖ «У Озера-4», в ходе которой были выявлены нарушения.

Управлением Роскомнадзора по Ростовской области была проведена плановая выездная проверка Муниципального бюджетного учреждения здравоохранения «Центральная районная больница» г. Батайска Ростовской области, в ходе которой были выявлены нарушения.



Журналы:
!Безопасность Деловой Информации выпуск #4. Специальный итоговый выпуск. Тема номера: «ИБ 2013. Подводим итоги и делаем прогнозы».

Information Security/Информационная безопасность #6/2013. Декабрьский номер представляет тренды уходящего года и рассказывает о тенденциях года грядущего.

Документы:

The 6 Categories of Critical Log Information v3.01 – наиболее важные отчеты журналов о событиях информационной безопасности. Автор: SANS.

Законодательство:
Приказ Министерства природных ресурсов и экологии Российской Федерации (Минприроды России) от 23 сентября 2013 г. N 405 «Об утверждении Правил обработки персональных данных в Министерстве природных ресурсов и экологии Российской Федерации»

Программное обеспечение:
Dr.Web CureIt! 9 – утилита, предназначенная для антивирусной проверки и лечения компьютеров.

Suricata v1.4.7 - открытая система обнаружения и предотвращения атак.

Аналитика:
Спам в ноябре 2013г. Источник: Лаборатория Касперского

Ресурсы:
justdelete.me – список ссылок для перехода на страницу удаления вашего аккаунта с различных веб-сервисов; генератор вымышленного имени, адреса, даты рождения, логина, пароля и биографии.

Noise Security Bit #3 – выпуск о безопасности кода, о различных конкурсах по поиску уязвимостей и их недостатках.

пятница, 13 декабря 2013 г.

Новости ИБ за 6 - 13 декабря 2013 года



Блоги:
Рекомендации Алексея Лукацкого по защите электронной почты, выбору секретного вопроса и генерации пароля.

Статьи:


SANS подготовил сборник полезных ресурсов по тестированию на проникновение веб-приложений: методология, утилиты, ссылки (англ.).


Документы:
CIS Security Benchmarks Community Newsletterновые версии руководств по созданию безопасной конфигурации среды Windows, Red Hat Enterprise Linux 5 и Apache HTTP Server 2.4. Источник: Center for Internet Security.

Практика получения лицензий ФСТЭК и ФСБ в Московском регионе - методологический документ, в котором описывается перечень основополагающих документов в области лицензирования, рассказывается об этапах, сроках лицензирования, составе документов, разъясняется ряд лицензионных требований. Автор: Семёнов А.В.

Kaspersky Security Bulletin 2013: развитие угроз в 2013 году, корпоративные угрозы, основная статистика за 2013 год, прогнозы. Автор: «Лаборатория Касперского».

Законодательство:
Приказ Минкомсвязи России от 09.12.2013 N 390 "Об утверждении требований к информационным системам организаций, подключаемых к инфраструктуре, обеспечивающей информационно-технологическое взаимодействие информационных систем, используемых для предоставления государственных и муниципальных услуг в электронной форме"

Программное обеспечение:
Cyberarms IDDS v2.1 – бесплатная версия системы обнаружения вторжений.

Microsoft Baseline Security Analyzer v2.3 - средство, помогающее мелким и средним предприятиям определять их состояние безопасности в соответствии с рекомендациями Microsoft и предлагать конкретные рекомендации по его улучшению.

Вебинары:
19 декабря 2013 г. в 11:00, АИС, тема: «Расследование компьютерных преступлений»

Аналитика:
Статистика кибератак за ноябрь 2013г. (англ.). Источник: Hackmageddon.com. 


Ресурсы: 
Подборка словарей для перебора паролей.

Видео. Что дети знают о вирусах и антивирусах?

пятница, 6 декабря 2013 г.

Новости ИБ за 29 ноября – 6 декабря 2013 года


Блоги:
Андрей Прозоров сравнил проект методического документа «Меры по защите информации в государственных информационных системах» ФСТЭК и NIST 800-53.



Статьи:
Методы анонимности в сети: Tor через VPN, VPN через Tor, Whonix.

SANS подготовил сборник полезных ресурсов по тестированию на проникновение мобильных устройств  и беспроводных сетей: методология, утилиты, ссылки (англ.).

Управлением Роскомнадзора по Республике Бурятия была проведена плановая выездная проверка, в ходе которой было выявлено нарушение законодательства РФ в области персональных данных.

Плановая выездная проверка соблюдения Управлением Росреестра по Кемеровской области требований законодательства в области персональных данных.

Операторы персональных данных привлечены к административной ответственности по ст. 19.7 КоАП РФ.

«Лаборатория Касперского» приступила к тестированию собственной ОС.

Опубликован рейтинг «Средства защиты информации и бизнеса 2013», подготовленный Агентством CNews Analytics (группа компаний РБК).


Причиной аварии энергоагрегата №2 Саяно-шушенской ГЭС, произошедшей 17 августа 2009, мог быть вирус «Stuxnet».

Журналы:
Hacker5 Magazine November 2013 – тема номера посвящена целенаправленным атакам (APT).

eForensics Magazne: Digital Forensics Mash-Up – тема номер посвящена безопасности браузеров, анализу вредоносных программ и, естественно,  компьютерной криминалистике.

(IN)SECURE Magazine Issue 40 (декабрь 2013) - тема выпуска: "вредоносное ПО".

Документы:
OUCH! Онлайн шоппинг: техника безопасности – ноябрьский выпуск журнала по вопросам компьютерной безопасности. Источник: SANS.

OUCH! Как защитить новый планшет – декабрьский выпуск журнала по вопросам компьютерной безопасности. Источник: SANS.


Законодательство:
Федеральный закон Российской Федерации от 2 декабря 2013 г. N 341-ФЗ «О внесении изменений в Кодекс Российской Федерации об административных правонарушениях».

Вебинары:


Аналитика:


Ресурсы:

Бесплатные сервисы для проверки безопасности вашего компьютера (англ.).


BIS TV. Первый выпуск ток-шоу "Стопка новостей", информационно-развлекательного обзора самых важных новостей отрасли ИБ (видео).

Яндекс.Танк — инструмент для проведения нагрузочного тестирования интернет-сервисов (см. опыт использования Positive Technologies).

пятница, 29 ноября 2013 г.

Новости ИБ за 22 - 29 ноября 2013 года



Блоги:


Статьи:

Эксперты «Лаборатории Касперского» опубликовали исследование вредоносного ПО VKCrаsh.exe и Neverquest.

Должностное лицо привлекли к административной ответственности за неправомерный отказ работнику организации в предоставлении информации, касающейся обработки его персональных данных.

Совершение административного правонарушения за непредставление в государственный орган информацию, необходимую Управлению для реализации его полномочий по ведению реестра операторов, осуществляющих обработку персональных данных.


Обзор Preliminary Cybersecurity Framework.

ФСБ рекомендует чиновникам перейти на отечественные сервисы электронной почты.

SANS подготовил сборник полезных ресурсов по разработке эксплойтов: методология, утилиты, ссылки (англ.).

Установка и настройка сканера уязвимостей OpenVAS.


Мероприятия:
Открытый конкурс научно-исследовательских работ, посвященных анализу криптографических качеств хэш-функции ГОСТ Р 34.11-2012.

ФСТЭК России предлагает рассмотреть проект методического документа «Меры по защите информации в государственных информационных системах» и направить предложения и замечанию по нему до 20 декабря 2013 г.

Ресурсы:
Noise Security Bit #2 [ZeroNights Edition]. Выпуск посвящен конференциям ZeroNights и PoC.


Учебный курс по эффективному лечению ОС Windows от вредоносных программ. Автор: VirusInfo.

пятница, 22 ноября 2013 г.

Новости ИБ за 1 - 22 ноября 2013 года



Блоги:

Сергей Борисов провел сравнительный анализ сканеров безопасности: MaxPatrol, QualysGuard, OUTSCAN и HIAB.

Алексей Комаров сравнил скорость и сложность применения парольной защиты при частой и редком разблокировании компьютера.

Статьи:



Криминалистическое исследование sim-карт: структура файловой системы, безопасность, программы (англ.).

Основные классы уязвимостей гипервизора VMware vSphere и возможные пути защиты от их эксплуатации.

SANS подготовил сборник полезных ресурсов по тестированию на проникновение: программы, блоги и твиттеры пентестеров.

Как потерпеть неудачу, когда тебя назначили руководителем службы ИБ за 8 простых шагов?

Обзор онлайн-сервисов для DDoS-тестирования (нагрузочного тестирования).

Журналы:

Документы:
Отчет «Мобильная безопасность: от риска к выручке» - рассматриваются угрозы, которые представляет для бизнеса повсеместное распространение мобильных устройств, и возможности, которые это распространение открывает. Источник: КПМГ.

Hierarchy of Cybersecurity Needs. В отчете отражен аналог пирамиды потребностей по Маслоу для пользователей Интернета, который взят за основу при обеспечении кибербезопасности государства. Источник: Microsoft.

Руководство по анализу безопасности платформы SAP NetWeaver ABAP. В данном документе представлен детальный анализ самой распространенной платформы для бизнес-приложений. Авторы: Александр Поляков, Кирилл Никитенков.

20 критичных механизмов безопасности для эффективной защиты от киберугроз. Перевод документа «Twenty Critical Security Controls for Effective Cyber Defense».


Стандарты финансовых операций. Унифицированные форматы электронных сообщений и бизнес процессы, применяемые для управления денежными средствами – проект национального стандарта РФ, предназначенный для унификации сообщений, применяемых для Управления денежными средствами.  Источник: Национальный платежный совет.

Ответы  на  вопросы,  связанные  с  применением  отдельных  норм Федерального  закона  от  27.06.2011  № 161-ФЗ  «О  национальной платежной  системе»,  Положения  Банка  России  от  24.12.2004  № 266-П «Об  эмиссии  платежных  карт  и  об  операциях,  совершаемых  с  их
использованием»  и  Положения  Банка  России  от  16.07.2012  № 385-П  «О правилах  ведения  бухгалтерского  учета  в  кредитных  организациях, расположенных на территории Российской Федерации». 

Application Security Guide For CISOs. В документе изложена информация по обоснованию затрат на безопасность приложений, управлению рисками безопасности приложений, созданию, поддержанию и улучшению программы безопасности приложений и пр. Автор: OWASP.

Законодательство:
Приказ Федеральной службы по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор), Федеральной службы Российской Федерации по контролю за оборотом наркотиков (ФСКН России), Федеральной службы по надзору в сфере защиты прав потребителей и благополучия человека (Роспотребнадзор) от 11 сентября 2013 г. N 1022/368/666 "Об утверждении критериев оценки материалов и (или) информации, необходимых для принятия решений Федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций, Федеральной службой Российской Федерации по контролю за оборотом наркотиков, Федеральной службой по надзору в сфере защиты прав потребителей и благополучия человека о включении доменных имен и (или) указателей страниц сайтов в информационно-телекоммуникационной сети "Интернет", а также сетевых адресов, позволяющих идентифицировать сайты в сети "Интернет", содержащие запрещенную информацию, в единую автоматизированную информационную систему "Единый реестр доменных имен, указателей страниц сайтов в информационно-телекоммуникационной сети "Интернет" и сетевых адресов, позволяющих идентифицировать сайты в информационно-телекоммуникационной сети "Интернет", содержащие информацию, распространение которой в Российской Федерации запрещено".

Программное обеспечение:
EMET 4.1 - это служебная программа, которая предотвращает эксплуатирование уязвимостей в программном обеспечении.

WebSurgery - набор инструментов для тестирования безопасности интернет-приложений.

САНТИ – открытый бесплатный веб-антивирус (см. обзор).

Аналитика:



Статистика кибератак за октябрь 2013г. (англ.). Источник: Hackmageddon.com.

Спам в третьем квартале 2013г. Источник: Лаборатория Касперского.



Мероприятия:
Олимпиада по компьютерной криминалистике от Group-IB. Результаты исследования принимаются до 23 декабря 2013г.

Ресурсы:
Видеолекции от команды PentestIT, в которых продемонстрированы различные методики тестирования на проникновение (penetration testing).

Записи выступлений с Passwords^13 (Passwordscon), проходившей 30-31 июля 2013г. в Лас Вегасе.

Noise Security Bit Podcast (noisebit). В первом выпуске речь об Intercepter-NG, а так же эксклюзивная история об Эдварде Сноудэне.


Презентации с IV международной конференции «Защита персональных данных».

пятница, 1 ноября 2013 г.

Новости ИБ за 25 октября – 1 ноября 2013 года



Блоги:

Сергей Борисов рассмотрел перспективы использования Google-glass в сфере информационной безопасности, а Алексей Лукацкий – риски, связанные с использованием данных устройств.

Арбитражный спор, связанный с несанкционированным списанием денежных средств с расчетного счета клиента через систему ДБО.

Статьи:
Цифровая криминалистика: обнаружение редактирования фотографий с помощью метода «Error Level Analysis» (англ.).


Национальный платежный совет (НПС) намерен создать и легализовать единую негосударственную межбанковскую базу данных о потенциальных мошенниках.



Три банковских сайта были заражены по схожему принципу заражения сайта PHP.NET.


Журналы: 


Документы: 
Microsoft Security Intelligence Report Volume 15 – отчет об уязвимостях и вредоносном ПО за первое полугодие 2013 года. 

Законодательство:
Приказ Федеральной службы государственной статистики (Росстат) от 20 августа 2013 г. N 329 г. «О перечне персональных данных, обрабатываемых в Федеральной службе государственной статистики в связи с реализацией служебных или трудовых отношений, а также в связи с оказанием государственных услуг и осуществлением государственных функций». Данный документ можно использовать как шаблон.

Программное обеспечение:
Lynis v1.3.1 – утилита для аудита безопасности в системах Unix / Linux.

Аналитика:
50 самых опасных хостов. Сентябрь 2013. Источники: Group-IB, HostExploit.

Статистика уязвимостей веб-приложений 2012 - данный отчет содержит обзорную статистику уязвимостей веб-приложений, полученную в ходе работ по анализу защищенности, выполненных экспертами компании Positive Technologies в 2012 году (см. краткий обзор).


Ресурсы:

понедельник, 28 октября 2013 г.

пятница, 25 октября 2013 г.

Новости ИБ за 18 - 25 октября 2013 года



Статьи:

TrueCrypt подвергнут независимому аудиту.

Сюжеты из кинофильмов, в которых засветилась утилита Nmap (англ.).

Законопроект «О персональных данных» успешно прошел рассмотрение в Совете Федерации + комментарии Михаила Емельянникова.

Взлом «Transcend WiFi SD»-карт. Статья написана с намерением поиска и использования багов, часть из которых позволяют аутентифицироваться под root’ом, а также для определения эксплоита, позволяющего это сделать.

Журналы:
Security Kaizen Magazine 11 Issue (oct./Dec. 2013) – журнал по информационной безопасности.

Документы:
Five Principles for Shaping Cybersecurity Norms - принципы, которые должны лежать в основе международных обсуждений по «нормам кибербезопасности» (англ.). Источник: Microsoft.



Концепция работы с любыми устройствами (Any Device) Cisco - это планирование производительного, безопасного и конкурентоспособного будущего - рассматриваются этапы и бизнес-решения, которые лица, ответственные за информацию, безопасность, информационные технологии и разработку средств защиты информации, должны рассматривать в начале пути к использованию любых устройств.. Источник: Cisco.

Квартальный отчет PandaLabs (апрель - июнь 2013) - статистика угроз, полученная от облачной системы сканирования вредоносных программ, за 2 квартал.

Программное обеспечение:
FGscannerperl-скрипт для поиска на веб-сервере скрытых страниц и каталогов, которые не индексируются.

Ghiro – утилита для цифровой криминалистики, позволяющая проводить анализ изображений.

mimikatz v2.0 - утилита для восстановления паролей в среде Windows.

OWASP Xenotix XSS Exploit Framework V4.5 – фреймворк для обнаружения и эксплуатации уязвимостей.

Аналитика:
Статистика кибератак за сентябрь 2013г. (англ.). Источник: Hackmageddon.com.

Спам в сентябре 2013. Источник: Лаборатория Касперского.

Ресурсы:


BugsCollector - база данных уязвимостей (см. описание сервиса).

Видеовыступления с Infobez-Expo 2013.

Digital Attack Map – карта DDOS-атак в режиме реального времени.

На сайте проекта "Так Безопасно!" опубликована новая партия картинок-плакатов-скринсейверов.

Популярно об информационной безопасности – проект от BISA (бывший DLP-Эксперт); сборник коротких видеолекций, повествующих об основах информационной безопасности.

Видео. Осведомленность работников в области информационной безопасности


вторник, 22 октября 2013 г.

Проведение самооценки по требованиям СТО БР ИББС-1.0

В связи с периодическим проведением самооценки в своей организации я выработал ряд рекомендаций, которые помогают мне в данном процессе:

1. Оценка частного показателя не должна быть выше оценки уточняющего вопроса. Чтобы оценки зависимых частных показателей были высокими, желательно добиться всех "1" в уточняющих вопросах.

2. На оценку определенных частных показателей влияют сразу несколько уточняющих вопросов. В подобных случаях максимальная оценка частного показателя равняется средней арифметической величине оценки уточняющих вопросов, влияющих на этот частный показатель. Например, используя таблицу 2 приложения В СТО БР ИББС-1.2, M1.1 будет вычисляться по формуле:

М1.1 = (6.1.5 + 6.1.6 + 6.1.7 + 6.3.10)/4

Результат - это и есть максимальная оценка данного частного показателя с учетом уточняющих вопросов.

3. На результат EV1ОЗПД влияют групповые показатели М1-М5, М8, М10, на EV2ОЗПД - М1-М6, М8, М10, на EVООПД - М9 (показатель M9 оценивается по минимальному значению, присвоенному одному из частных показателей, т.е. один показатель равен "0", следовательно, весь М9 = "0"), на EVM6 - М6.

4. Если оценивается степень документированности, в источниках нужно указывать конкретные документы (в случае отсутствия документального подтверждения можно сослаться на устные свидетельства, что будет соответствовать оценке «0»).

5. Устные свидетельства и наблюдения подтверждаются подписью опрашиваемого члена комиссии.

6. Если отталкиваться от формы предоставления результатов оценки уровня информационной безопасности организаций банковской системы Российской Федерации, размещенной на сайте Банка России, круговых диаграмм должно быть две: 
- круговая диаграмма, содержащая 32 сектора, которые отражают оценки  групповых показателей;
- круговая диаграмма, содержащая 3 сектора, которые отражают оценки  по трем направлениям.

7. В «Подтверждение соответствия организации БС РФ стандарту Банка России СТО БР ИББС‑1.0‑20хх» помимо оценки степени выполнения требований СТО БР ИББС‑1.0, регламентирующих обработку персональных данных (EVООПД), оценки степени выполнения требований СТО БР ИББС‑1.0, регламентирующих защиту персональных данных в информационных системах персональных данных, без учета оценки степени выполнения требований СТО БР ИББС‑1.0 по обеспечению информационной безопасности при использовании средств криптографической защиты информации (EV1ОЗПД) и итогового уровня соответствия ИБ организации БС РФ требованиям СТО БР ИББС‑1.0 (R) необходимо также включить:
— если в ИСПДн используется СКЗИ — оценку степени выполнения требований СТО БР ИББС‑1.0, регламентирующих защиту персональных данных в информационных системах персональных данных при использовании средств криптографической защиты информации (EV2ОЗПД);
— если в ИСПДн не используется СКЗИ — оценку группового показателя М6 «Обеспечение информационной безопасности при использовании средств криптографической защиты информации» применительно к банковскому технологическому процессу, в рамках которого обрабатываются персональные данные» (EVM6).

Хотелось также напомнить, что в соответствии с п.14 Методических рекомендаций по выполнению законодательных требований при обработке персональных данных в организациях банковской системы Российской Федерации документ о подтверждении соответствия организации БС РФ требованиям стандарта Банка России СТО БР ИББС-1.0 необходимо направить в адрес ГУБЗИ  Центрального Банка России, откуда оно будет направлено регуляторам, но не позже 31 декабря (в дальнейшем – один раз в три года).

Автоматизация процесса самооценки по требованиям СТО БР ИББС-1.0 

xls-файл (см. инструкцию по использованию  от разработчика).





Руководство по безопасности браузеров. Содержание

Перевод первой части материала завершен. Для удобства решил сделать содержание, которое периодически будет дополняться.

Руководство по безопасности браузеров (Browser Security Handbook)

Часть 1. Веб-браузер. Основные понятия

1. Унифицированный указатель ресурса (URL) 

2. Unicode в Url

3. Подлинные URL-протоколы

4. Псевдо-протоколы URL

5. Протокол передачи гипертекста (HTTP)

6. Язык разметки гипертекста (HTML)

   Мнемоники в HTML

7. Объектная модель документа (DOM)

8.  Браузерный Javascript

   Кодировка символов в Javascript

9. Другие языки сценариев документа

10. Каскадные таблицы стилей (CSS)

   Кодировка символов в CSS

11. Другие встроенные форматы документов

12. Контентные плагины

 

Скачать pdf-версию первой части перевода.

пятница, 18 октября 2013 г.

Новости ИБ за 11 - 18 октября 2013 года



Блоги:

Статьи:






Журналы:
Inception E-Zine 2013 – журнал по информационной безопасности.

Документы:
Cyber Risk Report: October 7-13, 2013 (англ.) - отчет о компьютерных рисках от Cisco.


Вебинары:
22 октября 2013 года с 11.00 до 12.30, тема: «Практические аспекты проведения теста на проникновение», ведущий: Соколов Андрей Викторович, консультант по информационной безопасности ЗАО «ДиалогНаука».

22 октября 2013 года с 11.00 до 13.00, тема: «Экономический эффект от внедрения средств ИБ, примеры расчета ROI» от RISSPA.

30 октября 2013, тема: «Построение защиты виртуальной инфраструктуры» от компании «LETA».