ВЭБ, ФинТех и Альфа-банк расскажут

На следующей неделе в рамках ТБ Форума 2018 пройдет конференция "SecuFinance: защитные технологии банка будущего" - 15 февраля, зал 2.

В сессии, посвященной криптовалюте и блокчейну (спонсор сессии: РНТ), будут обсуждены правовые аспекты регулирования криптоактивов, юридические аспекты применения смарт-контрактов в цифровой экономике, значение технологий в развитии несырьевого экспорта и многое другое.

Сюжеты: Журнал Information Security Компании

Лазейки и скрытые каналы в криптоалгоритмах

За рубежом встраиванием лазеек занимаются не "плохие парни", а государственные структуры, причем почти официально. Интенсивно обсуждается вопрос включения таких каналов в криптоалгоритмы на законодательном уровне.

Сюжеты: Криптография Журнал Information Security

Привлекая к ответственности за услуги по мониторингу ИБ

"Соизмеряйте незаконный доход от осуществления предпринимательской деятельности без необходимых лицензий с возможными перспективами вашей личной карьеры и профессионального роста".

Для первого номера журнала Information Security Валерий Комаров из Департамента информационных технологий города Москвы, подготовил статью "Уголовно-правовые риски предоставления услуг по ИБ". Интересный материал для руководителей организаций, оказывающих услуги по мониторингу.

Сюжеты: Журнал Information Security Импортозамещение Аналитика

Вопросы к ФСТЭК в контексте КИИ и АСУ ТП

Алексей Лукацкий в группе в FB собирает вопросы для представителей ФСТЭК, на которые они постараются ответить на ежегодной конференции "Актуальные вопросы защиты информации" 14 февраля в рамках ТБ Форума 2018.

Вот некоторые вопросы:

  • Нужен ли РФ корневой сертификат PKI?
  • Когда примут нормативные акты к ФЗ 187?
  • Считает ли ФСТЭК деятельность ведомственных/корпоративных центров госсопки лицензируемой по ТЗКИ? Речь про конкретный вид деятельности - мониторинг событий ИБ.
  • На сайте ФСТЭК опубликована выписка из плана по разработке документов на 2018 год. В нем только положение о сертификации сзи. Никаких изменений в 17/21/31 приказ не планируется, никаких дополнительных документов по КИИ. ФСТЭК не видит актуальности в изменении?
  • В соответствии с какими методическими документами предполагается проведение моделирование угроз на кии- ксии, методика определения актуальных угроз ИС (проект) или иные?
Сюжеты: Журнал Information Security Промышленные системы автоматизации и управления

Командный игрок, или все еще Женщина в сфере информационной безопасности

"Кибербезопасность – командный спорт, но мы оставляем половину наших игроков на скамейке запасных", – сказала заместитель генерального секретаря НАТО Роуз Гетемюллер.

Только примерно один из десяти работающих в области киберзащиты – женщина. По оценкам, к 2022 году во всем мире количество специалистов по кибербезопасности увеличится на 1,8 млн. человек. Если не будет гендерного разрыва, то сможет быть преодолен кадровый дефицит. НАТО привержена гендерному равенству в области киберзащиты, как и во всех областях безопасности. Это не только правильно, но и важно для коллективной обороны.

Сюжеты: Журнал Information Security Компании

Блокчейн в недвижимости? В страховании? Где еще?

distributed-ledger.jpgЭксперимент с созданием распределенного реестра для регистрации сделок с недвижимостью начат в январе этого года. Надежность системы обеспечивают криптографические алгоритмы, благодаря которым внесенную в реестр запись невозможно удалить. Источник "Парламентская газета" >

Сюжеты: Журнал Information Security Компании

О модных трендах: UEBA

User-Behavior-Analytics.jpgUEBA (User and Entity Behavior Analytics), как отдельное направление, появилось несколько лет назад. Причиной популярности данной технологии стал рост количества данных, с которыми приходится ежедневно работать сотрудникам департаментов информационной безопасности, да и компетенция злоумышленников постоянно прогрессирует.

Сюжеты: Журнал Information Security Аналитика

Управление доступом в сургутской школе и в вашей организации

idm.jpg

Вопрос безопасности образовательных учреждений в Сургуте решат путем внедрения системы контроля управления доступом. Власти выделили на эти цели 11 миллионов рублей. Средства позволят технически оснастить более половины учебных заведений города. Система подразумевает попадание в школу, используя специальную карточку. Также завершена работа по определению перечня необходимых мер для каждого объекта образования. В планах – усовершенствование систем видеонаблюдения, контроля доступа в здания. Источник >

Сюжеты: Журнал Information Security Управление доступом

Пока солдаты раскрывают местонахождение военных баз...

cryptography.jpgПопулярное приложение бегунов и велосипедистов Strava, фиксирующее маршруты тренировок, публикует данные GPS с маршрутами тренировок. На интерактивной карте можно найти не только маршруты знаменитостей, но и секретные базы ЦРУ, военные базы в Ираке, Сирии, Афганистане - многие военные носят фитнесс трекеры, подключенные к приложению целый день. Причем касается это не только американских военных, но и росиийских.

Чья это ошибка? Приложения или военных, которым не хватает правил, регламентирующих применение военнослужащими фитнес-трекеров и GPS-приложений?

Сюжеты: Криптография Киберзащита Журнал Information Security

Что мы знаем об Искусственном Интеллекте?

- Вы что-нибудь знаете об Искусственном Интеллекте?

- Я думал, это только теория.

- Еще недавно так и было...

Этот диалог состоялся в 1 сезоне сериала "Секретные материалы" в 1993 году. COS (Central Operating Systems) расправлялся с теми, кто мог навредить его работе. В 2017 году в книге "Происхождение" Дэн Браун делает напарником главного героя совершенный компьютер, способный мыслить.

Сюжеты: Журнал Information Security Компании