Главная » Блоги Экспертов И ИТ-Компаний » Шамсутдинов Булат
Последние публикации и комментарии Шамсутдинов Булат
Схема оценки соответствия по СТО БР ИББС-1.2-2014

Внезапно обнаружил у себя схему, которую рисовал когда-то для оценки соответствия по СТО БР ИББС-1.2-2014. Немного причесал и выкладываю ее здесь, чтобы приносила пользу общественности....

(подробнее...)
О расшифровке трафика

Похоже на то, что «Великий российский фаервол» получит поддержку HTTPS inspection. И в этой связи, появляется несколько вопросов. Вопросы обеспечения неприкосновенности личной жизни...

(подробнее...)
Разработка безопасного программного обеспечения по ГОСТ Р 56939-2016

Пришлось столкнуться с новым стандартом по разработке безопасного - ГОСТ Р 56939-2016. Документ получился интересный, поэтому полезно провести его небольшой анализ.Стандарт был принят...

(подробнее...)
Нужны ли сертифицированные СКЗИ? Таинственные метаморфозы извещения ФСБ

Вчера в сети появилось Извещение ФСБ "по вопросу использования несертифицированных средств кодирования (шифрования) при передаче сообщений в информационно-телекоммуникационной сети...

(подробнее...)
"Код ИБ-онлайн" и промокод на скидку 20%

С 19 по 21 июля 2016 года, уже хорошо знакомая большинству ИБ-шников конференция "Код информационной безопасности" (http://codeib.ru/) пройдет в онлайн-формате (в форме вебинаров).Ключевые...

(подробнее...)
Новости отечественной криптографии

На досуге пробежался по сайтам основных российских вендоров в области СКЗИ.Что новенького и интересного обнаружил для себя за последние 2 недели: 1) Код Безопасности получил сертификаты...

(подробнее...)
Дела давно минувших дней. Ответы на предложения по 378 приказу ФСБ

В общем-то, пятничное.Почти два года назад ФСБ опубликовала тогда еще проект приказа №378 по криптосредствам, и объявила сбор предложений общественности. Я как сознательный гражданин...

(подробнее...)
Майндкарта "Нарушители информационной безопасности"

На досуге решил попробовать свои силы в области майндкарт. По следам предыдущего поста разработал карту потенциальных нарушителей информационной безопасности. Выглядит примерно следующим...

(подробнее...)
Методика разработки модели нарушителя: как скрестить ежа и ужа

- Что будет если скрестить ежа и ужа? - Полтора метра колючей проволоки!Те кто уже успел изучить новые методики регуляторов по моделированию угроз, наверное заметили, что большое внимание...

(подробнее...)
Методические рекомендации ФСБ по разработке моделей угроз

ФСБ опубликовала документ "Методические рекомендации по разработке нормативных правовых актов, определяющих угрозы безопасности персональных данных, актуальные при обработке персональных...

(подробнее...)
11–20 из 31
RU, Казань
Специалист по информационной безопасности, руководитель проектов
Информационные технологии

Специалист по информационной безопасноти, руководитель проектов




Забыли пароль?
Зарегистрируйся сейчас!
Присоединяйся к нашему обществу для того чтобы познакомиться с новыми людьми, создать собственный блог, публиковать анонсы событий и объявления, а также участвовать в обсуждении публикаций CNews. Мы создали единое пространство для общения специалистов рынка информационных технологий и всех, кто интересуется современными технологиями. Регистрация =>