Блоги:
Артем Агеев подготовил забавную
подборку, основанную на результатах
проверок Роскомнадзора.
Сергей Борисов сделал подборку художественной
литературы с около ИБ-шными темами.
Благодаря извлеченным метаданным из
фотоснимков Евгений Ющук продемонстрировал подтасовку фактов в СМИ.
Андрей Прозоров опубликовал
третью часть рекомендаций
по подготовке к экзамену CISM, которая посвящена заполнению необходимых
документов.
Максим Репин описал подход по классификации
информационных активов.
Статьи:
Центробанк советует кредитным
организациям переходить на отечественные системы безопасности.
Обращение в полицию как способ борьбы с шифровальщиками.
Подборка книг по
кибербезопасности от «Лаборатории Касперского».
Black
Hat Arsenal USA 2014. Подведение итогов первого дня конференции (англ.) +
впечатления Сергея
Белова и Лаборатории
Касперского.
Рекомендации по оценке искренности кандидата
на собеседовании.
Обзор
кибератак за 1-15 августа 2014г. (англ.).
Статистика
уязвимостей корпоративных информационных систем - исследование компании
Positive Technologies на основе тестов на проникновение, проведенных в 2013
году (см. краткий отчет).
Законодательство:
Приказ
Федерального агентства по поставкам вооружения, военной, специальной техники и
материальных средств (Рособоронпоставка) от 27 июня 2014 г. N 106 «Об
упорядочении обращения со служебной информацией ограниченного распространения в
Федеральном агентстве по поставкам вооружения, военной, специальной техники и
материальных средств». Документ можно использовать в качестве шаблона для
разработки Политики по работе с конфиденциальной информацией.
Постановление
Правительства РФ от 12 августа 2014 г. № 801 "О внесении изменений в
некоторые акты Правительства Российской Федерации". Конкретизированы
способы идентификации пользователей для получения доступа к WiFi в публичных
местах (см. комментарии Михаила
Емельянникова и Александра Волкова).
Вебинары:
27 августа 2014 года в 11.00
состоится мастер-класс Ивана Новикова «Тестирование на
проникновение: задача, решение и ограничения».
Ресурсы:
Диалоги #поИБэ – подкаст
об обеспечении технологической безопасности информационных систем
Комментариев нет:
Отправить комментарий