Что нам ждать от законодательства по безопасности критической инфраструктурыAleksey Lukatskiy
Презентация с BIS Summit SPb 2017 с обзором положений законопроекта по безопасности критической инфраструктуры и сопутствующих документов ФСТЭК, ФСБ, Минкомсвязи, Минэнерго и т.п.
Что нам ждать от законодательства по безопасности критической инфраструктурыAleksey Lukatskiy
Презентация с BIS Summit SPb 2017 с обзором положений законопроекта по безопасности критической инфраструктуры и сопутствующих документов ФСТЭК, ФСБ, Минкомсвязи, Минэнерго и т.п.
Охват всего периода атаки: до, во время и послеCisco Russia
Современный ландшафт угроз сильно отличается от того, что мы наблюдали всего 10 лет назад. Простые атаки, причиняющие ограниченный ущерб, уступили место современной киберпреступности — изощренной, хорошо финансируемой и способной вызывать крупные сбои в работе компаний и государственных учреждений. Эти новые виды атак не только менее заметны, но и дольше задерживаются в сетях. Они также способны накапливать сетевые ресурсы для увеличения радиуса действия.
Традиционные методы защиты, которые полагаются лишь на обнаружение и блокирование атак, больше не эффективны. Пришло время для новой модели информационной безопасности, в которой учитывается весь период атаки — до, во время и после.
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»Cisco Russia
Компания Cisco несколько лет назад предложила новую модель, легшую в основу всех решений компании в области обеспечения ИБ, - “ДО – ВО ВРЕМЯ – ПОСЛЕ”. Эта модель описывает не только жизненный цикл атаки на современные сети, но и противостоящие им защитные технологии, которые помогают выстроить защитную стену ДО появления атаки на границе объекта защиты, но и обнаруживают угрозы ВО ВРЕМЯ их реализации, а также помогает оперативно выявлять все-таки зараженные или пострадавшие узлы ПОСЛЕ реализации угрозы. Отдельные продукты и решения Cisco также реализуют данную трехзвенную модель, например,Cisco ASA with FirePOWER Services, Cisco ISE, Cisco Cyber Threat Defense и т.д.
Читал двухдневный курс по законодательству в области ИБ. Вот решил выложить то, что получилось. Буду еще доделывать - не все понравилось, да и времени оказалось мало под эту тему. Но может кому будет полезно!
Ежегодный отчет Cisco по ИБ. Состояние защитыCisco Russia
Уже стало хорошей традицией для Cisco выпускать ежегодные отчеты по анализу угроз информационной безопасности, которые были зафиксированы специалистами компании Cisco. Не стал исключением и прошедший, 2015-й год, который запомнился тем, что злоумышленники стали еще быстрее в своих противоправных действиях, стали более скрытными, а их активность стала более прибыльной.
Видеозапись: https://www.youtube.com/watch?v=ER2cxsIr_S0
Обзор ключевых/приоритетных мер защиты информации среди множества (тысяч) требований, указанных в различных нормативных актах и лучших практиках. Основной упор сделан на SANS Top 20 / CIS Controls и ASD 35
Gemalto SafeNet solutions distributed by TESSISMikhail Rozhnov
Presentation contains short description about Gemalto SafeNet solutions including Authentication (PKI, OTP, MibilePKI), Encryption and High Speed Encryption
Презентация с конференции AntiFraud Russia 2016, в которой я рассказываю о разных угрозах для современных и будущих систем биометрической идентификации и аутентификации
Охват всего периода атаки: до, во время и послеCisco Russia
Современный ландшафт угроз сильно отличается от того, что мы наблюдали всего 10 лет назад. Простые атаки, причиняющие ограниченный ущерб, уступили место современной киберпреступности — изощренной, хорошо финансируемой и способной вызывать крупные сбои в работе компаний и государственных учреждений. Эти новые виды атак не только менее заметны, но и дольше задерживаются в сетях. Они также способны накапливать сетевые ресурсы для увеличения радиуса действия.
Традиционные методы защиты, которые полагаются лишь на обнаружение и блокирование атак, больше не эффективны. Пришло время для новой модели информационной безопасности, в которой учитывается весь период атаки — до, во время и после.
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»Cisco Russia
Компания Cisco несколько лет назад предложила новую модель, легшую в основу всех решений компании в области обеспечения ИБ, - “ДО – ВО ВРЕМЯ – ПОСЛЕ”. Эта модель описывает не только жизненный цикл атаки на современные сети, но и противостоящие им защитные технологии, которые помогают выстроить защитную стену ДО появления атаки на границе объекта защиты, но и обнаруживают угрозы ВО ВРЕМЯ их реализации, а также помогает оперативно выявлять все-таки зараженные или пострадавшие узлы ПОСЛЕ реализации угрозы. Отдельные продукты и решения Cisco также реализуют данную трехзвенную модель, например,Cisco ASA with FirePOWER Services, Cisco ISE, Cisco Cyber Threat Defense и т.д.
Читал двухдневный курс по законодательству в области ИБ. Вот решил выложить то, что получилось. Буду еще доделывать - не все понравилось, да и времени оказалось мало под эту тему. Но может кому будет полезно!
Ежегодный отчет Cisco по ИБ. Состояние защитыCisco Russia
Уже стало хорошей традицией для Cisco выпускать ежегодные отчеты по анализу угроз информационной безопасности, которые были зафиксированы специалистами компании Cisco. Не стал исключением и прошедший, 2015-й год, который запомнился тем, что злоумышленники стали еще быстрее в своих противоправных действиях, стали более скрытными, а их активность стала более прибыльной.
Видеозапись: https://www.youtube.com/watch?v=ER2cxsIr_S0
Обзор ключевых/приоритетных мер защиты информации среди множества (тысяч) требований, указанных в различных нормативных актах и лучших практиках. Основной упор сделан на SANS Top 20 / CIS Controls и ASD 35
Gemalto SafeNet solutions distributed by TESSISMikhail Rozhnov
Presentation contains short description about Gemalto SafeNet solutions including Authentication (PKI, OTP, MibilePKI), Encryption and High Speed Encryption
Презентация с конференции AntiFraud Russia 2016, в которой я рассказываю о разных угрозах для современных и будущих систем биометрической идентификации и аутентификации
Київське віллідення ISACA, разом з Microsoft переклали на українську мову брошуру «Настанови з кібербезпеки від експертів», які було спільно розроблено Бельгійським Відділенням Міжнародної Торгової Палати, Федерацією підприємств Бельгії, Ernst & Young, корпорацією Майкрософт, Бельгійським відділенням ISACA, асоціацією L-SEC, та Бельгійським центром боротьби проти кіберзлочинності.
Ця брошура ознайомить вас із ключовими елементами інформаційної безпеки та забезпечить відповідними переліками контрольних питань, які допоможуть вам обрати правильний напрямок та сприятимуть впровадженню наданих у цій брошурі рекомендацій. Документ також містить контакти державних органів з якими можна зв'язатися в разі інциденту.
Сподіваємося, що ця настанова стане корисною для всіх відповідальних працівників компаній в нашій країні.
Кибервойна давно шагнула со страниц фантастических романов в реальный мир. Что нас ждет сегодня и завтра? По каким сценариям будут развиваться кибернетические войны? Кибероружие - буря в социальных сетях или оружие массового поражения? Боевой потенциал кибервооружений различных стран мира. Мы их или они нас?
Услуги и решения Softline в области информационной безопасности. Прикладные и инфраструктурные решения. Соответствие требованиям (compliance). Сетевая безопасность. Аудит информационной безопасности.
Тенденции российского рынка информационной безопасностиSecurity Code Ltd.
Тенденции российского рынка информационной безопасности – как соответствовать новым требованиям регуляторов в условиях революции в ИТ-технологиях.
Коммерческий директор Артем Потапов.
Конференция «Защищаем самое ценное» Байкал , 11 июля 2013 г.
Пропозиції Київського відділення ISACA до проекту Закону України «Про бороть...IsacaKyiv
Київське відділення Всесвітньої асоціації з розроблення методологій та стандартів у галузі управління, аудиту і безпеки інформаційних технологій – ISACA (InformationSystemsAuditandControlAssociation, http://www.isaca.org) пропонує розглянути та врахувати під час підготовки позиції профільного Комітету напрацьовані пропозиції до проекту Закону України «Про боротьбу з кіберзлочинністю» (далі - Закон) (Додаток А додається).
Пропозиції Київського відділення ISACA до проекту закону України «Про основні...IsacaKyiv
Київське відділення Всесвітньої асоціації з розроблення методологій та стандартів у галузі управління, аудиту і безпеки інформаційних технологій – ISACA (Information Systems Audit and Control Association, http://www.isaca.org) пропонує розглянути та врахувати під час підготовки позиції профільного Комітету напрацьовані пропозиції до проекту закону України «Про основні засади забезпечення кібернетичної безпеки України», направленого на погодження в органи державної влади ДССЗЗІ
Звернення до Віце-прем'єр-міністра України щодо розгляду та врахування пропоз...IsacaKyiv
Звернення до Віце-прем'єр-міністра України щодо розгляду та врахування пропозицій щодо Проекту Указу Президента України "Про стратегію забезпечення кібернетичної безпеки України"
Аналітичне дослідження використання результатів роботи та досвіду ISACA в орг...IsacaKyiv
Київське відділення Всесвітньої асоціації з розроблення методологій та стандартів у галузі управління, аудиту і безпеки інформаційних технологій – ISACA (Information Systems Audit and Control Association, http://www.isaca.org) 14 липня 2014 року завершило аналітичне дослідження використання результатів роботи та досвіду ISACA в органах державної влади різних країн світу.
Як отримати найбільші зиски від участі в Київському відділенні ISACA
О мероприятии - Круглый стол на тему: «Кибербезопасность: миф или реальность?»
1. Кибербезопасность: миф или реальность?
Вопросы безопасности всегда были актуальными, а сегодня, когда ситуация в стране оказывает давление на
современное пространство, данная тематика является неотъемлемой для обсуждения. Киберпреступность стала
главной угрозой для бизнеса во всем мире и во всех сферах деятельности.
ОО «ІT Альянс» при поддержке профильных комитетов Верховной Рады Украины и Госспецсвязи, проводит
круглый стол на тему: «Кибербезопасность: миф или реальность?», цель обговорить проблемы и определить
дальнейшие направления развития и обеспечения кибербезопасности в различных сферах.
Дата и время: 11 февраля 2015г.с 09:30 до 15:00
Место проведения: г. Киев, ул. Андреевская, 1 (УБД НБУ)
Соорганизаторы:
Университет банковского дела Национального банка Украины (г. Киев);
Национальный аэрокосмический университет им. М.Е. Жуковского «ХАИ» (г. Харьков).
Генеральный партнер:
Hewlett-Packard Company ( инновационные решения для самых ключевых рынков, основное внимание уделено
облачным технологиям, безопасностии большим данным).
Компания HP уверены, что их незаурядные ресурсы и сильные стороны заключают в себе огромные возможности. У
компании есть люди, есть четкий план действий и прочная база — все это поможет добиться успеха на следующем
этапе развития.”
Генеральный медиа-партнер:
ЛИГА БизнесИнформ - дно из крупнейших украинских информационных агентств, которое обеспечивает бизнес
событийной, аналитической, справочной, мониторинговой информацией широкий спектра. Информационное агентство
входит в группу компаний ЛІГА. Сегодня ЛІГАБизнесИнформ объединяет комплекс информационных и
коммуникационно-рекламных проектов: портал ЛІГА.net, Пресс-центр и Студию видеопроизводства LBI Production.
Партнер:
- ISACA (Information Systems Audit and Control Association,http://www.isaca.org) - международная организацияпо
разработке методологий и стандартов в сфере управления, аудита и информационной безопасности.
Формат встречи: интерактивное общение представителей органов государственной власти и управления
с представителями ведущих компаний с области кибербезопасности. Результаты работы круглого стола в виде
предложений и конкретных решений в части обеспечения кибербезопасности в Украине для дальнейшей анализа
будут переданы в рабочую группу по вопросам разработки и согласования законопроекта по кибербезопасности.
Целевая аудитория:
представители профильных комитетов ВРУ, МВД, СБУ;
представители организаций и учреждений, которые отвечают за обеспечение киберпреступности и
противодействуют мошенничеству;
представители платежных систем и систем денежных переводов, юридические компании;
руководители служб безопасности банков;
юридические компании;
представители университетов и ученые.
Основные вопросы:
1. Законодательство и основные направления работы государства в области кибербезопасности:
- международный опыт;
- альтернативы профильных регуляторов;
- юридическое сопровождение и обеспечение;
- законодательные инициативы в области информационной безопасности;
- планирование модификации законодательства о защите персональных данных;
- открытая дискуссия представителей органов властии бизнеса.
2. Киберпреступность: жертвой может быть каждый:
- противодействие мошенничеству;
- карточное мошенничество;
- киберпреступность при безналичных платежах (безопасность денежных переводов);
- сетевые кибератаки;
- кибербезопасность и функциональная безопасностькритических систем.
По вопросам участия и регистрации обращаться к организатору мероприятия:
Контактное лицо: Гагина Оксана и Мединская Марина
тел.: +380 (44) 561-70-51; +380 (67) 37-57-637; +38 (095) 35-69-969
е-mail:oksana.hahina@it-alliance.org.ua;marina.medinskaya@it-alliance.org.ua