В презентации рассматриваются вопросы сертификации, лицензирования и аттестации в области защиты информации применительно к задачам защиты персональных данных.
Компьютерная криминалистика. Обеспечение доказательной базыLETA IT-company
Презентация компании Group-IB, проведенная в рамках конференции «Грани ИБ Законодательство, процессы, технологии» 13-15 октября 2011 г. в «Атлас Парк-Отель»
Презентационный маркетинг: чего можно добиться с помощью презентаций? Кейс Российской Недели Маркетинга 2015
Евгений Ли, генеральный директор агентства прзенетационного маркетинга FastVisuals
В презентации рассматриваются вопросы сертификации, лицензирования и аттестации в области защиты информации применительно к задачам защиты персональных данных.
Компьютерная криминалистика. Обеспечение доказательной базыLETA IT-company
Презентация компании Group-IB, проведенная в рамках конференции «Грани ИБ Законодательство, процессы, технологии» 13-15 октября 2011 г. в «Атлас Парк-Отель»
Презентационный маркетинг: чего можно добиться с помощью презентаций? Кейс Российской Недели Маркетинга 2015
Евгений Ли, генеральный директор агентства прзенетационного маркетинга FastVisuals
Слайд шоу первого урока видеокурса: "Денежный E-mail Маркетинг ".
Подробнее на сайте: http://infopodsolnux.ru/7strategiy-email/free.html
Автор: Александр Новиков.
Введение в E-mail Маркетинг.
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...DialogueScience
Критически высокие риски информационной безопасности возникают в случае злоупотребления привилегиями и ненадлежащего контроля доступа к привилегированным учетным записям.
Что такое контент-маркетинг, и как его использовать для привлечения новых кли...Ekaterina Filippova
Из этой презентации вы узнаете:
- Что такое контент-маркетинг, и чем он отличается от традиционных маркетинга и рекламы.
- Как разработать стратегию контент-маркетинга для продвижения вашего маленького бизнеса.
- Какую информацию публиковать, как составить план контента, как и где публиковать ваш контент.
Лучшие практики Continuous Delivery с Docker / Дмитрий Столяров (Флант)Ontico
Потребность в отстроенном процессе Continuous Delivery встает перед каждым развивающимся highload-проектом. Чем больше серверов и составных приложений, чем выше динамика релизов, тем раньше проект сталкивается с данной потребностью, и тем острее она стоит.
Многие команды эксплуатации смогли отстроить этот процесс, некоторые добились впечатляющих результатов, а некоторые — потерпели неудачу. Но все из них знают, что их процесс можно улучшить: сделать быстрее, надежнее, предсказуемее и удобнее.
В этом докладе я хочу обобщить и систематизировать лучшие практики построения процесса Continuous Delivery с использованием актуальных Open Source технологий (Docker, Chef, Gitlab, Kubernetes), а также обозначить известные проблемы и потенциальные пути их решения.
Будет предпринята попытка однозначно ответить на следующие практические вопросы:
- Почему пора всем переходить на Docker? Как лучше собирать Docker-образы? Как лучше доставлять и хранить Docker-образы?
- Как правильно построить процесс разработки Infrastructure as Code (IaC)?
- Как оптимально интегрировать автоматическое и ручное тестирование в процесс Continuous Delivery?
- Как перестать бояться регулярных выкатов новых версий и сделать этот процесс надежным?
- Почему Continuous Delivery не заканчивается релизом новой версии и зачем нужен Kubernetes?
Слайд шоу первого урока видеокурса: "Денежный E-mail Маркетинг ".
Подробнее на сайте: http://infopodsolnux.ru/7strategiy-email/free.html
Автор: Александр Новиков.
Введение в E-mail Маркетинг.
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...DialogueScience
Критически высокие риски информационной безопасности возникают в случае злоупотребления привилегиями и ненадлежащего контроля доступа к привилегированным учетным записям.
Что такое контент-маркетинг, и как его использовать для привлечения новых кли...Ekaterina Filippova
Из этой презентации вы узнаете:
- Что такое контент-маркетинг, и чем он отличается от традиционных маркетинга и рекламы.
- Как разработать стратегию контент-маркетинга для продвижения вашего маленького бизнеса.
- Какую информацию публиковать, как составить план контента, как и где публиковать ваш контент.
Лучшие практики Continuous Delivery с Docker / Дмитрий Столяров (Флант)Ontico
Потребность в отстроенном процессе Continuous Delivery встает перед каждым развивающимся highload-проектом. Чем больше серверов и составных приложений, чем выше динамика релизов, тем раньше проект сталкивается с данной потребностью, и тем острее она стоит.
Многие команды эксплуатации смогли отстроить этот процесс, некоторые добились впечатляющих результатов, а некоторые — потерпели неудачу. Но все из них знают, что их процесс можно улучшить: сделать быстрее, надежнее, предсказуемее и удобнее.
В этом докладе я хочу обобщить и систематизировать лучшие практики построения процесса Continuous Delivery с использованием актуальных Open Source технологий (Docker, Chef, Gitlab, Kubernetes), а также обозначить известные проблемы и потенциальные пути их решения.
Будет предпринята попытка однозначно ответить на следующие практические вопросы:
- Почему пора всем переходить на Docker? Как лучше собирать Docker-образы? Как лучше доставлять и хранить Docker-образы?
- Как правильно построить процесс разработки Infrastructure as Code (IaC)?
- Как оптимально интегрировать автоматическое и ручное тестирование в процесс Continuous Delivery?
- Как перестать бояться регулярных выкатов новых версий и сделать этот процесс надежным?
- Почему Continuous Delivery не заканчивается релизом новой версии и зачем нужен Kubernetes?
2. Стандарты
ETSI (TS 101 331)
CALEA
СОРМ(СОРМ-1,СОРМ-2)
3. Механизм организации законного
перехвата
1) LEA запрашивает у уполномоченого органа(суд) разрешение на
законный перехват
2) Уполномоченый орган выдает LEA ордер/разрешение на законный
перехват
3) LEA передает законное разрешение оператору связи, который в
свою очередьобпределяет объекты наблюдения и контрольные
параметры, соответствующие полученному ордеру
4) Оператор связи организует перехват сообщений для объектов
наблюдения указаных в ордере
5) Оператор связи сообщает LEA о готовности к законному перехвату
сообщений объекта
6) Оператор связи получает сведения об IRI и СС контролируемого
объекта
7) Информация связаная с перехватом (IRI) и содержимое связи (СС)
передается от оператора в центр законного перехвата(LEMF)
8) По запросу LEA или по истечении срока действия ордера оператор
прекращает процедуру законного перехвата
9) Оператор извещает LEA о прекращении законного перехвата
5. Законный перехват:
интерфейсы(ETSI/CALEA)
HI1-административный интерфейс. Предназначен для обмена информацией
между LEA и оператором связи. Содержит информацию о лицензии на
законный перехват и определение пользовательской информации которая
должна быть перехвачена(например: звонок, SMS, email). Интерфейс может
быть реализован в бумажной форме.
Согласно концепции ETSI с помощью HI1 интерфейса LEA не может управлять
оборудованием оператора связи.
HI2-интерфейс транспортировки IRI. IRI содержит информацию о состоянии
соединения номере порта либо номере вызывающего/вызываемого
абонента(E164,IMSI,IMEI, MSISDN)
HI3-интерфейс транспортировки содержимого связи от оператора к LEA.
Содержит непосредственно телефонный разговор, либо другой
передаваемый контент.
8. Баечки
-Так большой брат следит за мной или нет?!
-страшное или ужасное: СОРМ или ETSI?
-Путь Украины
9. Почитайте
Cisco Architecture for Lawful Intercept in IP Networks
https://www1.ietf.org/rfc/rfc3924.txt
Б.С. ГОЛЬДШТЕЙН Законный перехват сообщений:
подходы ETSI, CALEA и СОРМ
http://www.niits.ru/public/2007/2007-016.pdf
Б.С. ГОЛЬДШТЕЙН Проблемы и решения
СОРМ-2
http://www.niits.ru/public/2007/2007-003.pdf
Законный перехват IP-трафика.
международный опыт
http://www.niits.ru/public/2005/2005-083.pdf
Б.С. ГОЛЬДШТЕЙН Интерфейсы СОРМ. Справочник