CyBOK. Глава 2. Риск-менеджмент и управление ИБ. Часть 2

Мы продолжаем серию публикаций, посвященную своду знаний по кибербезопасности - Cybersecurity Body of Knowledge (CyBOK). В Главе 2 данного свода знаний объясняются принципы оценки и управления киберрисками, описывается ряд методик оценки рисков и показывается, как и почему эффективное управление...

Все блоги / Про интернет

CyBOK. Глава 2. Риск-менеджмент и управление ИБ. Часть 1

Мы продолжаем серию публикаций, посвященную своду знаний по кибербезопасности - Cybersecurity Body of Knowledge (CyBOK). В Главе 2 данного свода знаний объясняются принципы оценки и управления киберрисками, описывается ряд методик оценки рисков и показывается, как и почему эффективное управление...

Все блоги / Про интернет

CyBOK. Глава 1. Введение

В настоящее время одним из главных вызовов в кибербезопасности является дефицит кадров, который во многом сдерживает развитие отрасли. Энтузиасты-самоучки и профессионалы, переходящие в ИБ из смежных профессий (например, из ИТ), зачастую ощущают необходимость подтянуть свои теоретические знания по...

Все блоги / Про интернет

[Перевод] OAuth 2.0

Вы когда‑нибудь логинились на сайте, используя аккаунт Google или Facebook? Или подключали приложение, требующее доступа к GitHub? Если да, то вы уже сталкивались с OAuth2, зная того или нет. OAuth2 — наиболее популярный и расширяемый фреймворк авторизации. Он позволяет интегрировать различные...

Все блоги / Про интернет

История Bluetooth: От концепции до глобального стандарта

Трудно представить современный мир без беспроводных технологий. Управлять музыкой на смартфоне, отправлять файлы на принтер или синхронизировать данные с фитнес-трекером — всё это стало возможным благодаря Bluetooth, который незаметно вошёл в повседневную жизнь. Но как появилась эта революционная...

Все блоги / Нетбуки и Планшеты

Горизонты школьного образования

С интересом прочитал на Хабре статью «Про школу и продуктивное мышление», хотя не со всеми положениями автора целиком согласен. Импонирует то, что человек не равнодушный, собрал все, что накипело и кратко (на 10 мин.) изложил. Спасибо автору, он хорошо прошелся по содержательной стороне обучения и...

Все блоги / Про интернет

Требования безопасности: пособие для аналитика

Привет, Хабр! Меня зовут Александра, я ведущий системный аналитик отдела криптографии ИнфоТеКС. При разработке системы, важной с точки зрения безопасности, сталкиваешься с тем, как много усилий нужно потратить на учет всех требований безопасности, которые должны в ней быть. Соблазн бросить эту...

Все блоги / Про интернет

Как анализируют криптографические стандарты и зачем постквантовые алгоритмы без квантового компьютера?

Об этом и о других перспективных направлениях криптографии эксперты компании «Криптонит» рассказали на прошедшей в июне конференции CTCrypt 2024. Читать далее...

Все блоги / Про интернет

Безопасность программного обеспечения: ключевые элементы, уязвимости, стандарты

Утрата или модификация данных, утечка конфиденциальной информации и т. д. Все это – лишь некоторые из примеров катастрофических последствий хакерских атак. Именно поэтому безопасность программного обеспечения должна ставиться в главу угла при разработке программного обеспечения, а задача...

Все блоги / Про интернет

Обзор специальных публикаций NIST по управлению киберинцидентами

В предыдущих публикациях мы сделали обзор самых интересных на наш взгляд специальных публикаций NIST по информационной безопасности. В данном посте мы рассмотрим два документа от NIST, которые посвящены выстраиванию процессов реагирования на инциденты ИБ: публикации NIST SP 800-61 "Computer...

Все блоги / Про интернет

Это не тот ЦОД, к которому вы привыкли. Чем аттестованный сегмент отличается от классического?

Сегодня у компаний есть несколько вариантов размещения своих приложений в зависимости от задач и требований регуляторов. Аттестованный сегмент ЦОД занимает выгодную позицию с точки зрения возможности масштабирования и гибкости оплаты по сравнению с on-premise инфраструктурой. При этом сохраняет...

Все блоги / Про интернет

5 шагов до крупного заказчика: что сделать SaaS-приложению, чтобы начать работать с enterprise

Привет, Хабр! Меня зовут Андрей, в Selectel я руковожу отделом продуктов клиентской безопасности. Мы предоставляем и развиваем защищенную IT-инфраструктуру, помогаем клиентам хранить данные в соответствии с лучшими практиками и стандартами. Мы видим, что число компаний, разрабатывающих...

Все блоги / Про интернет

Обзор специальных публикаций NIST по информационной безопасности. Часть 2

В предыдущей публикации мы сделали обзор первой части специальных публикаций NIST по информационной безопасности, а в данном посте мы рассмотрим другие значимые и актуальные документы NIST. Напомним, что институт NIST (National Institute of Standards and Technology, Национальный Институт Стандартов...

Все блоги / Про интернет

Обзор специальных публикаций NIST по информационной безопасности. Часть 1

Авторитет института NIST (National Institute of Standards and Technology, Национальный Институт Стандартов и Технологии) в среде специалистов по информационной безопасности фактически непререкаем. На протяжении многих лет документы NIST (специальные публикации, рекомендации и стандарты)...

Все блоги / Про интернет

Процессорам Alder Lake от Intel понадобятся новые системы охлаждения и материнские платы

Совсем недавно в нашем блоге публиковалась статья о новой гибридной процессорной архитектуре Alder Lake от Intel. У процессоров на ее основе есть рабочее название — Core-1800 SKU, но оно вряд ли будет финальным. Образцы новых чипов удалось изучить, они включают 8 высокопроизводительных ядер Golden...

Все блоги / Нетбуки и Планшеты

Assurance Case: аргументированное обоснование безопасности

source Как наиболее полно оценить безопасность, и ничего при этом не упустить? Возможно ли собрать в одном документе (или диаграмме) все разнообразие артефактов, относящихся к безопасности, и организовать их таким образом, чтобы можно было наглядно представить любой аспект с понятным уровнем...

Все блоги / Про интернет

Анализ нормативных документов по защите информации в российской кредитно-финансовой сфере

В предыдущих публикациях мы рассмотрели основы информационной безопасности, обсудили законодательство в области защиты персональных данных и критической информационной инфраструктуры, а также затронули тему защиты информации в финансовых учреждениях с применением стандарта ГОСТ Р 57580. Настала...

Все блоги / Про интернет

ГОСТ Р 57580. От тенденций к действенной автоматизации

После введения в действие ГОСТ Р 57580.1-2017 «Безопасность финансовых (банковских) операций. Защита информации финансовых организаций. Базовый состав организационных и технических мер» и ГОСТ Р 57580.2-2018 «Безопасность финансовых (банковских) операций. Защита информации финансовых организаций....

Все блоги / Про интернет