Блоги:
Алексей Волков объяснил, что подразумевается под «оценкой
соответствия» в новых НПА (ПП-1119 и проекте SOISO).
Михаил Емельянников поделился историей о хищении денежных средств через услугу
«Мобильный банк» посредством отправки SMS.
Перевод нескольких разделов стандарта NIST
SP 800-82 Guide to Industrial Control Systems от Евгения Царева.
Статьи:
Олеся Шелестова, исследовательский центр Positive Research,
описала примеры использования системы управления информацией о безопасности и
событиях безопасности (SIEM)
в сфере информационных технологий и информационной безопасности, которая помогает в обеспечении непрерывности,
повышении оперативности, в решении проблем и инцидентов.
Компания Sift Science разработала систему автоматического
мониторинга и самообучаемую сеть, которая позволяет автоматически
анализировать всех посетителей сайта по уровню доверия, исходя из доступной
информации о его IP-адресе, cookie,
месте жительства, истории сёрфинга и пр.
Законодательство:
Приказ
Федеральной службы по техническому и экспортному контролю (ФСТЭК России) от 11
февраля 2013 г. N 15 «О внесении изменения в Административный регламент
Федеральной службы по техническому и экспортному контролю по предоставлению
государственной услуги по лицензированию деятельности по разработке и
производству средств защиты конфиденциальной информации, утвержденный приказом
ФСТЭК России от 12 июля 2012 г. N 84»
Документы:
Secunia
Vulnerability Review 2013 – обзор уязвимостей за прошлый год.
ГОСТ
Р 34.10-2012 «Информационная технология. Криптографическая защита
информации. Процессы формирования и проверки электронной цифровой подписи».
ГОСТ
Р 54582-2011 «Информационная технология. Методы и средства обеспечения
безопасности. Основы доверия к безопасности информационных технологий. Часть 2.
Методы доверия».
ГОСТ
Р 54583-2011 «Информационная технология. Методы и средства обеспечения
безопасности. Основы доверия к безопасности информационных технологий. Часть 3.
Анализ методов доверия».
«The Tallinn Manual on the International Law Applicable to
Cyber Warfare» - руководство по ведению кибервойн. Краткий обзор документа
от Евгения
Царева.
Программное обеспечение:
The Social-Engineer Toolkit (SET) v4.7 - фреймворк, который
используется для тестирования на проникновение.
The Cross-Site Scripting Framework (XSSF) v3.0 - инструмент для
эксплуатации XSS-уязвимостей.
OWASP
Bricks Feni – уязвимое веб-приложение, написанное на PHP и MySQL.
Evader –
инструмент для тестирования надежности средств межсетевого экранирования, а
также сетевых систем обнаружения и предотвращения вторжений.
Вебинары:
Бесплатные
вебинары по сетевых технологиям Cisco от Cisco Expo Learning Club и учебного
центра «Микротест».
Ресурсы:
Задайте
вопрос регулятору, ответы на которые будут даны на конференции «РусКрипто».
Запись вебинара «Актуальные
вопросы обеспечения информационной безопасности» от ЦНТИ «Прогресс».
Материалы с вебинара «Обсуждение приказа
ФСТЭК по защите персональных данных».
Презентации с IV Международной конференции по безопасности
платежных систем «PCI DSS Russia
2013».
Комментариев нет:
Отправить комментарий