четверг, 25 декабря 2014 г.

Что можно и нужно безопаснику в работе?


Что можно/нужно безопаснику в работе?
Трудно однозначно ответить на этот вопрос.
На этой страничке я попытаюсь указывать софт, который я использую или который можно использовать.
Обновлять буду по мере возможности
В списке будут присутствовать как платные так и бесплатные программы. Т.к. условия могут меняться, предлагаю самостоятельно уточнять о стоимости продукта

Сканер уязвимостей
Nessus
xSpider
MaxPatrol
Retina
GFI LanGuard
OpenVAS
Rapid7 Nexpose
Microsoft Baseline Security Analyzer

Инвентаризация сети
Spiceworks
Lansweeper
GLPI
OCS Inventory NG

Контроль привилегированных учетных записей
Wallix
CyberArk
Balabit

Система дистанционного обучения
Moodle
Competentum
Большие Банковские Тесты (ББТ)
WEB Tutor

четверг, 27 ноября 2014 г.

Афоризмы


Мы здесь, чтобы спасти мир. Мы считаем, что каждый должен иметь возможность получать от технологий максимум, не опасаясь при этом вторжения в личное цифровое пространство. Благодаря команде наших специалистов вы можете обитать в цифровом мире, не тревожась за личную информацию и финансовые средства. Мы разрабатываем, производим и продаем решения, обеспечивающие защиту наших клиентов от информационных угроз и позволяющие управлять ИТ-рисками.
Евгений Касперский

Не существует успешных людей, которые ни когда в жизни не оступались и не допускали ошибки. Существуют только успешные люди, которые допускали ошибки, но затем изменили свои планы, основывая на прошлых неудачах. Я как раз один из таких парней.
Стив Джобс

Мы сравниваем наши продукты с продуктами конкурентов. Мы не лжем. Мы просто говорим, что умеем делать то, что не умеют они.
Ларри Элисон


Совершив ошибку, я признаю вину. Так проще жить. Это вообще самое правильное, что может сделать руководитель. Его авторитет в глазах подчиненных только растет. Ведь сотрудники и так все знают, зачем же прятать кота в мешке? Я не боюсь быть не правым. Если руководитель не только оценивает достижения, но и смело признает ошибки, сотрудники меньше будут шептаться за его спиной.
Евгений Касперский

В молодости я считал, что каждая моя идея уникальна, но мне быстро сказали, что это не так
Александр Галицкий

Людей мотивирует не только жажда успеха, сколько страх перед неудачей.
Ларри Элисон


Многие начинающие инвесторы считают, что инвестиции - это вероятностная игра и удача. Но должен всех разочаровать: это тяжелая работа 7/24. Инвестор оказывает услуги предпринимателю, и деньги - маленькая часть этих услуг. Если бизнес - ребенок предпринимателя, то инвестор - опытная нянька для этого ребенка.
Александр Галицкий

среда, 26 ноября 2014 г.

Афоризмы

Афоризмы мудрости


Надо еще в школе, где-то в средних классах, определиться с тем, что интересно, от чего действительно загораются глаза, чем хотелось бы заниматься во внеурочное время. Технологии, пчеловодство, лесничество - все, что угодно. Главное, чтобы это было ваше. Не знаю, как по другому можно почувствовать себя счастливым. Вариант один: быть собой.
Евгений Касперский


Я пытаюсь сделать мир более открытым, помогая людям находить друг друга.
Марк Цукерберг

Если бы, когда была придумана большая часть сегодняшних идей, люди понимали, как выдаются патенты и получили бы их, отрасль сегодня находилась бы в полном бездействии.
Билл Гейтс, 1991 г.

Не переношу долгой болтовни. Если человек больше часа льет воду, я хорошо подумаю, стоит ли с ним встречаться еще раз.
Александр Галицкий

Наши продукты могут быть ужасными, но до тех пор, пока они превосходят все остальные, мы будем выигрывать.
Ларри Элисон

Есть особенно эффективный метод получения информации, не используемый большинством менеджеров. Нужно просто пойти туда, где работают, и посмотреть, что там делается.
Эндрю Гроув
Я себя ощущаю человеком, который находится на передовой линии фронта в войне с киберпреступниками
Евгений Касперский

пятница, 7 ноября 2014 г.

Стандарты и документы по информационной безопасности

На этой странице хочу собирать нормативные документы по информационной безопасности.
Что касается российских, то это буду:
  • приказы ФСБ, ФСТЭК и т.д.
  • федеральные законы
  • государственные стандарты (ГОСТ)
  • положения (Центральный Банк)
  • и т.д.
а что касается зарубежных, то это будут ISO, NIST  и т.д. 
Выкладывать переводы не смогу, т.к. это платные переводы и Вам придется искать самостоятельно. Но иногда есть иключения и есть в открытом доступе официальные перевод.
Буду сортировать по номерам.

Будет исключение, это АСУ ТП. Тема специфическая, информация есть, но актуально не смогу гарантировать.

Зарубежные стандарты

ISO 27000 ISO/IEC 27000:2012 - Информационные технологии. Методы обеспечения защиты. Системы менеджмента защиты информации. Обзор и словарь

ISO 27001 ISO/IEC 27001:2013 - Информационная технология. Методы обеспечения безопасности. Системы менеджмента информационной безопасности. Требования

ISO 27002 ISO/IEC 27002:2013, BS 7799-1:2005, BS ISO/IEC 17799:2005 - Информационные технологии. Методы обеспечения безопасности. Свод правил по управлению защитой информации

ISO 27003 ISO/IEC 27003:2010 - Информационные технологии. Методы обеспечения безопасности. Руководство по внедрению системы менеджмента информационной безопасности

ISO 27004 ISO/IEC 27004:2009 -  Информационная технология. Методы и средства обеспечения безопасности. Менеджмент информационной безопасности. Измерения
Российские документы

ISO 27005 ISO/IEC 27005:2011 -  Информационные технологии. Методы и средства обеспечения безопасности. Требования для органов, обеспечивающих аудит и сертификацию систем менеджмента информационной безопасности


ISO 27013 ISO/IEC 27013:2011 - Информационные технологии. Методы обеспечения 2безопасности. Руководство по интегрированному внедрению ISO/IEC 27001 и ISO/IEC 20000-1

ISO 27014 ISO/IEC 27014:2013 - Информационные технологии. Техника безопасности. Руководство по информационной безопасности

ISO 27005 ISO/IEC 27015:2012 - Информационная технология. Техника обеспечения защиты. Структура обеспечения защиты. Руководящие указания по менеджменту защиты информации для финансовых операций.

Зарубежные стандарты и документы

вторник, 7 октября 2014 г.

Вебинар DLP-hero: планируем внедрение правильно или «как не положить сеть»

DLP-hero: планируем внедрение правильно или «как не положить сеть»
    Внедрение технических средств для предотвращения утечек информации и защиты от внутренних угроз может оказаться достаточно сложной задачей. Тем не менее, своевременная подготовка и планирование помогут Вам сделать этот процесс максимально простым и эффективным.
    На вебинаре мы обсудим вопросы подготовки инфраструктуры организации к внедрению DLP-системы и дадим советы о том, как:
  • сделать правильную оценку требуемых мощностей и соблюсти баланс в производительности;
  • запустить систему в работу, не нарушив существующие бизнес-процессы;
  • получить качественные результаты в ходе пилотного проекта.
Регистрация

понедельник, 22 сентября 2014 г.

Вебинар по использованию продуктов Рутокен в корпоративных сетях

Вебинар по использованию продуктов Рутокен в корпоративных сетях
23 сентября 2014 года в 11.00

http://www.rutoken.ru/press-center/events/2014-09-23.html

четверг, 18 сентября 2014 г.

Webinar Tenable 30.09.2014

Webinar: Threat Intelligence Through Continuous Monitoring

Date: Tuesday 30th September 2014
Time: 10am BST/11am CEST/11am SAST/12pm EEST/ 1pm GST
 
Five to ten years ago when IT turned to tin every time a new application was necessary for the organization, it was a simple task to keep track of what assets, software and data you had and where. Times have changed drastically though, today we just right click, clone and press play to release a new system into the wild. We’ve also seen a huge move to BYOD and cloud providers like Amazon, eager to allow you to store and share data without operations or security stopping you. IT has changed, moving towards on demand services, but security is still stuck in a traditional approach to gaining insight into what’s running in the environment. Join me for a webinar discussing the need to move from a traditional scanning approach towards continuous monitoring.  Key takeaways include:
  • What benefits can be easily gained by having perfect situational awareness
  • The types of security incidents that can be detected and mitigated through the analysis of the metadata collected
  • How to shine a light on shadow IT services like cloud and BYOD