пятница, 22 марта 2013 г.

Новости ИБ за 15 – 22 марта 2013 года



Блоги:
Алексей Волков объяснил, что подразумевается под «оценкой соответствия» в новых НПА (ПП-1119 и проекте SOISO).

Михаил Емельянников поделился историей о  хищении денежных средств через услугу «Мобильный банк» посредством отправки SMS.

Перевод нескольких разделов стандарта NIST SP 800-82 Guide to Industrial Control Systems от Евгения Царева.

Статьи:
Олеся Шелестова, исследовательский центр Positive Research, описала примеры использования системы управления информацией о безопасности и событиях безопасности (SIEM) в сфере информационных технологий и информационной безопасности,  которая помогает в обеспечении непрерывности, повышении оперативности, в решении проблем и инцидентов.

Руководство по настройке конфиденциальности в браузере «Google Chrome» и Google-аккаунте.

Компания Sift Science разработала систему автоматического мониторинга и самообучаемую сеть, которая позволяет автоматически анализировать всех посетителей сайта по уровню доверия, исходя из доступной информации о его IP-адресе, cookie, месте жительства, истории сёрфинга и пр.

Законодательство:
Приказ Федеральной службы по техническому и экспортному контролю (ФСТЭК России) от 11 февраля 2013 г. N 15 «О внесении изменения в Административный регламент Федеральной службы по техническому и экспортному контролю по предоставлению государственной услуги по лицензированию деятельности по разработке и производству средств защиты конфиденциальной информации, утвержденный приказом ФСТЭК России от 12 июля 2012 г. N 84»

Документы:
Secunia Vulnerability Review 2013 – обзор уязвимостей за прошлый год.

ГОСТ Р 34.10-2012 «Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи».

ГОСТ Р 54582-2011 «Информационная технология. Методы и средства обеспечения безопасности. Основы доверия к безопасности информационных технологий. Часть 2. Методы доверия».

ГОСТ Р 54583-2011 «Информационная технология. Методы и средства обеспечения безопасности. Основы доверия к безопасности информационных технологий. Часть 3. Анализ методов доверия».

«The Tallinn Manual on the International Law Applicable to Cyber Warfare» - руководство по ведению кибервойн. Краткий обзор документа от Евгения Царева.

Программное обеспечение:
jSQL Injection v0.3 -  java-приложение осуществляет поиск форм с базами данных на  удаленном сервере.

The Social-Engineer Toolkit (SET) v4.7 - фреймворк, который используется для тестирования на проникновение.

The Cross-Site Scripting Framework (XSSF) v3.0 - инструмент для эксплуатации XSS-уязвимостей.

OWASP Bricks Feni – уязвимое веб-приложение, написанное на PHP и MySQL.

Evader – инструмент для тестирования надежности средств межсетевого экранирования, а также сетевых систем обнаружения и предотвращения вторжений. 

Вебинары:
Бесплатные вебинары по сетевых технологиям Cisco от Cisco Expo Learning Club и учебного центра «Микротест».

Ресурсы:
Задайте вопрос регулятору, ответы на которые будут даны на конференции «РусКрипто».



Презентации с IV Международной конференции по безопасности платежных систем «PCI DSS Russia 2013».

Презентации с конференции CanSecWest 2013.

Комментариев нет:

Отправить комментарий