Главная » Участники » Шамсутдинов Булат
Про модели угроз ИБ и сайт www.threat-model.com

Недавно запустил сайт www.threat-model.com, посвященный разработке моделей угроз. Написать об этом все не хватало времени. Но сервис заметили коллеги и начали присылать вопросы. А...

(подробнее...)
Как обойти антивирус за 5 минут

Бумажная безопасность порядком надоела, поэтому я решил немного отвлечься на практику. Не так давно мне представился случай лично убедиться, с какой легкостью злоумышленник, обладающий...

(подробнее...)
Слово "четыре" заменить словом "три": проект изменений в 17 Приказе

Опубликован проект изменений, которые планируется внести в 17 Приказ ФСТЭК.Коротко пройдусь по основным пунктам.1) Как и ожидалось, от 4 класса защищенности собираются отказаться. Останутся...

(подробнее...)
Провожая 2016 ИБ-год

2016 год подходит к концу. Теперь уже можно подвести некоторые итоги и вспомнить наиболее резонансные события, происходившие в сфере ИБ и вокруг нее.Регулируй меня полностьюТенденция...

(подробнее...)
ГИС или не ГИС, вот в чем вопрос

Прочел в твиттере Алексея Лукацкого замечательную новость о законопроекте, который посвящен «установлению требований о защите информации в информационных системах, используемых органами...

(подробнее...)
Про лицензирование в области ИБ... и котЭ

На этой неделе в отечественных ИБ-блогах снова обсуждалась тема лицензирования. Дискуссию вызывал "мониторинг ИБ", который, согласно ПП 541, становится лицензируемым видом деятельности.Вопрос...

(подробнее...)
Законопроект о стабильности Интернета

На федеральном портале проектов НПА опубликован интереснейший законопроект об обеспечении устойчивости российского сегмента сети «Интернет». Кто стоит, тем лучше присесть. Ни единого...

(подробнее...)
Парадоксы отечественной ИБ: как передавать ключи шифрования?

Давно хотел написать про один оксюморон отечественной ИБ, связанный с передачей ключей шифрования. Летом этого года вышел Приказ ФСБ №432 "Об утверждении Порядка представления организаторами...

(подробнее...)
По итогам "Кода ИБ" в Казани

Неделю назад в Казани прошла ежегодная конференция Код ИБ, про которую я уже писал. По итогам мероприятия решил сделать заметки. Каково быть спикером и модератором на Коде ИБ?Модерация...

(подробнее...)
Конференция "Код информационной безопасности" в Казани, 20 октября 2016

20 октября в Казани пройдет конференция "Код информационной безопасности".По опыту, могу сказать, что это - отличное мероприятие по ИБ, с участием известных спикеров и представителей...

(подробнее...)
Схема оценки соответствия по СТО БР ИББС-1.2-2014

Внезапно обнаружил у себя схему, которую рисовал когда-то для оценки соответствия по СТО БР ИББС-1.2-2014. Немного причесал и выкладываю ее здесь, чтобы приносила пользу общественности....

(подробнее...)
О расшифровке трафика

Похоже на то, что «Великий российский фаервол» получит поддержку HTTPS inspection. И в этой связи, появляется несколько вопросов. Вопросы обеспечения неприкосновенности личной жизни...

(подробнее...)
Разработка безопасного программного обеспечения по ГОСТ Р 56939-2016

Пришлось столкнуться с новым стандартом по разработке безопасного - ГОСТ Р 56939-2016. Документ получился интересный, поэтому полезно провести его небольшой анализ.Стандарт был принят...

(подробнее...)
Нужны ли сертифицированные СКЗИ? Таинственные метаморфозы извещения ФСБ

Вчера в сети появилось Извещение ФСБ "по вопросу использования несертифицированных средств кодирования (шифрования) при передаче сообщений в информационно-телекоммуникационной сети...

(подробнее...)
"Код ИБ-онлайн" и промокод на скидку 20%

С 19 по 21 июля 2016 года, уже хорошо знакомая большинству ИБ-шников конференция "Код информационной безопасности" (http://codeib.ru/) пройдет в онлайн-формате (в форме вебинаров).Ключевые...

(подробнее...)
Новости отечественной криптографии

На досуге пробежался по сайтам основных российских вендоров в области СКЗИ.Что новенького и интересного обнаружил для себя за последние 2 недели: 1) Код Безопасности получил сертификаты...

(подробнее...)
Дела давно минувших дней. Ответы на предложения по 378 приказу ФСБ

В общем-то, пятничное.Почти два года назад ФСБ опубликовала тогда еще проект приказа №378 по криптосредствам, и объявила сбор предложений общественности. Я как сознательный гражданин...

(подробнее...)
Майндкарта "Нарушители информационной безопасности"

На досуге решил попробовать свои силы в области майндкарт. По следам предыдущего поста разработал карту потенциальных нарушителей информационной безопасности. Выглядит примерно следующим...

(подробнее...)
Методика разработки модели нарушителя: как скрестить ежа и ужа

- Что будет если скрестить ежа и ужа? - Полтора метра колючей проволоки!Те кто уже успел изучить новые методики регуляторов по моделированию угроз, наверное заметили, что большое внимание...

(подробнее...)
Методические рекомендации ФСБ по разработке моделей угроз

ФСБ опубликовала документ "Методические рекомендации по разработке нормативных правовых актов, определяющих угрозы безопасности персональных данных, актуальные при обработке персональных...

(подробнее...)
Сертифицированные VPN

В этой статье рассмотрим некоторые нюансы, связанные с использованием решений VPN для защиты персональных данных.VPN подходят для реализации меры ЗИС.3 из 21-го приказа ФСТЭК (защита...

(подробнее...)
Сертифицированные системы обнаружения вторжений. Краткий обзор NIPS

В соответствии с 21-м приказом ФСТЭК, используемые в СЗПДн системы обнаружения вторжений (СОВ) должны быть сертифицированы.В данном посте приведу краткое сравнение имеющихся на рынке...

(подробнее...)
Гибрид дорог и персональных данных

ГИБДД РТ опубликовала список «опасных» водителей. В соответствующем разделе на сайте ГИБДД появились два списка: список «злостных неплательщиков» (полагаю, имеются ввиду штрафы) и...

(подробнее...)
Обезличивание персональных данных и data masking

Роскомнадзор выпустил методические рекомендации по исполнению приказа №996 "Об утверждении требований и методов по обезличиванию персональных данных". Затем правда, документ с сайта...

(подробнее...)
A long time ago in a galaxy far, far away....

Случилось это давным-давно, в параллельной вселенной, на одной прекрасной зеленой планете, в одной не менее прекрасной стране (назовем ее, условно, страна X). У жителей страны X, все...

(подробнее...)
Проект документа ФСТЭК по мерам защиты ГИС - первое впечатление

ФСТЭКвыпустил любопытный проект документа под названием «МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ В ГОСУДАРСТВЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ». Первое впечатление – ниже.Сфера действияДокумент описывает...

(подробнее...)
Защита персональных данных 2013

На прошлой неделе удалось побывать на конференции «Защита персональных данных 2013», проводимой по инициативе Роскомнадзора. Краткий отчет ниже.Программа конференции была рассчитана...

(подробнее...)
Предложения по Проекту приказа ФСБ.

В прошедшие выходные попытался исполнить свой гражданский долг и сформулировал предложения по Проекту приказа ФСБ.Думаю всем очевидно, что концепция документа уже не изменится и ничего...

(подробнее...)
Проект приказа ФСБ по защите ПДн с использованием средств криптографической защиты

Вчера был опубликован проект приказа ФСБ по защите персональных данных с использованием криптосредств. Попробую провести краткий анализ этого документа.Сначала отмечу самые важные...

(подробнее...)
17 приказ ФСТЭК. Часть 2 – FW, IDS, VPN

В предыдущей части мы начали изучать 17 приказ, его сферу действия и порядок классификации систем. Теперь перейдем к рассмотрению того, каким образом можно реализовать меры защиты...

(подробнее...)
1–30 из 31
RU, Казань
Специалист по информационной безопасности, руководитель проектов
Информационные технологии

Специалист по информационной безопасноти, руководитель проектов