Одним из основных факторов, определяющих состояние защищенности той или иной ключевой системы информационной инфраструктуры, является эффективность функционирования подсистемы управления доступом ее системы защиты информации. Эффективным будем считать т...
Оптимизация переходов в двоичном трансляторе для архитектуры «эльбрус» Трехступенчатый эволюционный метод формирования коллективов нейронных сетей для решения задач классификации Комплекс программ и алгоритм расчета фрактальной размерности и линейного тренда временных рядов Исследование статистических свойств алгоритмов минимизации недетерминированных конечных автоматов с использованием программы refam Нечеткая когнитивная карта как инструмент моделирования инновационной деятельности на региональном уровне Интерактивное байесовское матирование изображений Разработка раздела научного ежегодника для академического сайта на базе cms netcat Программное обеспечение и алгоритмы для моделирования нелинейной динамики полиномами вольтерра Применение программного продукта «2п-кадры!» для повышения эффективности использования трудовых ресурсов предприятия Принципы построения и формирования электронной библиотеки «научное наследие россии»
2013-02-04 15:00:03
В ноябре 2011 года компания Cisco с успехом провела онлайн-семинар по вопросам импорта шифровальных ...
+ развернуть текстсохранённая копия
В ноябре 2011 года компания Cisco с успехом провела онлайн-семинар по вопросам импорта шифровальных средств, материалы с которого сразу стали популярны в среде специалистов по информационной безопасности, т.к. разъясняли непростые вопросы ввоза и применения шифровальных средств иностранного производства.
За прошедшие почти полтора года ситуация с законодательством немного изменилась – какие-то процедуры ввоза шифровальных средств упростились, какие-то получили новое толкование, какие-то полностью поменялись. Аналогичные изменения коснулись и вопросов применения шифровальных средств у потребителей. Для того, чтобы донести до российских специалистов последние изменения по данной теме, ответить на возникающие вопросы, поделиться лучшими практиками и советами, Cisco решила вновь провести онлайн-семинар "Шифровальные средства: ввоз и использование". Семинар бесплатный.
Он состоится 18-го февраля в 11 часов утра по московскому времени с помощью системы Webex. Для участия достаточно...
2012-11-22 05:00:04
Пока эксперты начали осмысливать вчерашнее информационное сообщение ФСТЭК "Об
особенностях ...
+ развернуть текстсохранённая копия
Пока эксперты начали осмысливать вчерашнее информационное сообщение ФСТЭК "Об
особенностях защиты персональных данных при их обработке в информационных
системах персональных данных и сертификации средств защиты информации,
предназначенных для защиты персональных данных" от 20 ноября 2012 г. № 240/24/4669, я позволю себе обратиться к области регулирования ФСБ и посмотреть на то, как могут транслироваться требования ФСБ по части применения шифровальных средств в зависимости от типа угроз.
Кто видел первый вариант проекта Постановления Правительства об установлении уровней защищенности, тот помнит, что там не было типов угроз, а были категории нарушителей. И хотя это явно нигде не упоминалось, но связь между тремя категориями нарушителей в проекте Постановления Правительства и шестью моделями угроз была вполне себе очевидной.
Правительство при согласовании текстов постановлений указало ФСБ на то, что категории нарушителей - категории непонятные и в ФЗ-152...
2012-11-12 05:00:00
Про доступ с мобильного устройства в контексте обработки персональных данных я уже писал. Коллеги в ...
+ развернуть текстсохранённая копия
Про доступ с мобильного устройства в контексте обработки персональных данных я уже писал. Коллеги в комментариях считают, что я трактую ПП-1119 неверно и речь там идет только о помещениях, в которых ведется обработка ПДн. Вот в них должен быть реализован соответствующий режим доступа. А вот если обработка ведется вне какого-либо помещения, то и режима никакого не нужно. Тут, конечно, можно поспорить, что в самом ФЗ-152 говорится о сохранности ПДн и т.п., но сейчас не это важно. Допустим коллеги правы и работать с мобильным устройством можно где угодно.
Но такая работа не отменяет необходимости защиты, предусмотренной статьей 19 ФЗ-152. Пока нормативных документов ФСТЭК и ФСБ нет, можно ориентироваться только на существующие редакции 58-го приказа и методичек ФСБ. Они нам говорят, что обезопасить надо все компоненты ИСПДн, каналы связи надо защитить, СКЗИ должны быть сертифицированными.
Ну, допустим, что iOS jailbreak для нас не помеха (хотя я ни при каких условиях на своем iPhone...
2012-10-18 19:13:14
Авторы системы Bitcoin старательно пытались воспроизвести в цифровом мире свойства золота и прочих ...
+ развернуть текстсохранённая копия
Авторы системы Bitcoin старательно пытались воспроизвести в цифровом мире свойства золота и прочих благородных металлов как платежного средства, например искусственно создали сложность добычи.
За что боролись, на то и напоролись. 78% "добытых" по сей день биткойнов лежат в качестве сокровища.