SecaaS как вид облачных услуг и другие стандарты проекта ГОСТ «Защита информации при использовании облачных технологий»

Автор: admin от 30-03-2018, 11:10, посмотрело: 58

SecaaS как вид облачных услуг и другие стандарты проекта ГОСТ «Защита информации при использовании облачных технологий»



В предыдущей статье «Всё по ГОСТу. Защита информации при использовании технологий виртуализации»
, мы упомянули про разработанный проект ГОСТ «Защита информации при использовании облачных технологий». Несмотря на то, что он уже не первый год лежит без утверждения, мы можем ориентироваться на него, как на источник информации о направлении деятельности регуляторов в сфере облачных технологий. Так же проект ценен систематизированным списком терминов, угроз и мер защиты облачных сервисов.



Начнем по порядку, как указано в проекте, ГОСТ устанавливает требования по защите информации, обрабатываемой с использованием облачных технологий. Поэтому предлагаю перейти к терминам и разобраться, что понимается в проекте под облачными технологиями и прочими терминами, встречающимися в данном документе. Заранее стоит отметить, что некоторые стандарты этого документа весьма спорные и временами противоречат сложившейся бизнес-практике.

Категория: Информационная безопасность

 

Умный «фейс-контроль»: алгоритмы машинного обучения для эффективного кэширования данных на SSD

Автор: admin от 30-03-2018, 08:15, посмотрело: 247

Данная статья была представлена на конференции SECR2017, где получила премию Бертрана Мейера за лучший исследовательский доклад.



В этом материале руководитель исследовательской лаборатории «Рэйдикс» Светлана Лазарева рассказывает о новом алгоритме заполнения параллельного кэша в СХД, который основан на алгоритме машинного обучения.



Категория: Информационная безопасность » Криптография

 

Новая старая уязвимость: менеджер паролей Firefox уже 9 лет использует устаревший SHA-1

Автор: admin от 29-03-2018, 21:30, посмотрело: 54

Создатель AdBlock Plus Владимир Палант (Wladimir Palant) обнаружил уязвимость в браузере Firefox и почтовом клиенте Thunderbird, позволяющую подобрать их мастер-пароль путем перебора. Источник проблемы — используемый механизм хеширования SHA-1.



Подробнее об уязвимости ниже.



Новая старая уязвимость: менеджер паролей Firefox уже 9 лет использует устаревший SHA-1

Категория: Информационная безопасность

 

Как правильно составить отчёт о выявленной уязвимости

Автор: admin от 29-03-2018, 11:55, посмотрело: 64

Как правильно составить отчёт о выявленной уязвимости


Каждый, кто участвовал в программах по поиску уязвимостей (bug bounty), знает, что найденная «дыра» — еще не повод требовать денег и славы. Описание проблемы, инструментов для ее обнаружения – все это важно описать в грамотном отчете.



Мы перевели актуальную статью из блога американской компании Cobalt, которая предоставляет услуги пентестинга as a service. Исследователь Дэвид Сопас рассказывает о том, какие ошибки допускают пользователи и как на самом деле нужно писать отчеты, чтобы заработать реальные деньги, а не бонусные копейки.

Категория: Информационная безопасность

 

Дискредитация специалистов или современные собеседования

Автор: admin от 29-03-2018, 11:55, посмотрело: 51

Дискредитация специалистов или современные собеседования


Представьте, что вы — IT компания. Может большая или нет, но так получилось, что вам потребовался стажер. Ведь пора, наконец, растить новое поколение в духе вашей идеологии.



Но вот незадача — стажеры такие животные, которые не обладают навыками. И ранее ничего полезного они не делали. Как же не ошибиться в выборе? Что ж, это довольно просто. Если нельзя оценить по результату, то следует искать предпосылки к достижению этого результата…



Статья о серьезной проблеме рекрутинга, которую все почему-то считают нормой.

Категория: Информационная безопасность

 

Дизайн в условиях хакатона

Автор: admin от 29-03-2018, 11:55, посмотрело: 42

Дизайн в условиях хакатона


Меня зовут Алиса, я старший дизайнер в Touch Instinct. Мы — аутсорс-компания. Скорость — один из важнейших критериев оценки нашей работы, наравне с качеством. Иногда для подготовки предложения для нового клиента нужно изучить, придумать и воплотить в жизнь концепцию приложения всего за пару дней. В таких ситуациях нет права на ошибку.



В марте я выступала на хакатоне, который мы организовали вместе с Партией еды. Рассказала участникам, как сделать хорошо за короткий срок. По мотивам лекции подготовила статью-памятку. Она будет полезна участникам команд, которые планируют участвовать в хакатонах, а также начинающим дизайнерам.

Категория: Информационная безопасность

 

Генеральная уборка в компании

Автор: admin от 29-03-2018, 11:55, посмотрело: 39

Генеральная уборка в компании


Прошлый год был фееричный. Конкретно — полная задница, и вот только сейчас, когда мы хорошо отбарабанили сезон, я чувствую, что можно немного выдохнуть.



Дело в том, что мы внезапно для себя стали большой компанией со всеми вытекающими недостатками. Раньше мы думали, что жирение — это часть процесса, и надо просто расслабиться и получать удовольствие. Не-а. Заодно поймали хвост кризиса и хорошо на нём прокатились.



А знаете, что такое большая компания? Это когда ты не знаешь в лицо кого-то. Когда в команде есть люди, которые работают по должностным обязанностям без понимания, для чего нужна их работа. Когда простая задача «напечатайте табличку с текстом в магазин» начинает гулять по согласованиям и решается за 22 дня. Реальный случай. Это когда договор подписывается 4 месяца. И куча других приколов звериного оскала бюрократизма.



Разгребать всё это… хм, ну, скажем, увлекательно.

Категория: Информационная безопасность

 

Приглашаем на Всероссийскую студенческую олимпиаду по направлению «Информационная безопасность» в МИФИ

Автор: admin от 29-03-2018, 11:55, посмотрело: 43

Приглашаем на Всероссийскую студенческую олимпиаду по направлению «Информационная безопасность» в МИФИ

С 20 по 22 апреля 2018г. в Национальном исследовательском ядерном университете «МИФИ» пройдет очередная Всероссийская студенческая олимпиада по информационной безопасности. Олимпиада проходит при поддержке Минобрнауки России, ФСТЭК России, а также УМО вузов по информационной безопасности.



По ежегодной традиции спонсором конференции выступает НПО «Эшелон», также наши эксперты принимают непосредственное участие в разработке конкурсных заданий по этичному хакингу и входят в судейское жюри.



К участию в Олимпиаде приглашаются студенты высших учебных заведений в возрасте от 18 до 25 лет на момент проведения мероприятия, обучающиеся по программам бакалавриата, специалитета, магистратуры укрупненных групп специальностей и направлений подготовки 10.00.00 и 09.00.00, серьезно интересующиеся вопросами защиты информации и прошедшие конкурсный отбор по месту учебы.

Категория: Информационная безопасность

 

Что будет в новой Workspace ONE от VMware

Автор: admin от 28-03-2018, 22:40, посмотрело: 45

VMware «снабдили» новыми решениями Workspace ONE — единую платформу цифровой рабочей области для администрирования приложений. Обновленная версия предлагает более надежную защиту среды при работе с «сетями без границ», системы ИИ и МО для анализа пользовательского поведения, а также возможность управлять жизненным циклом приложений.



Подробнее об апдейте продукта расскажем под катом.



Что будет в новой Workspace ONE от VMware

Категория: Информационная безопасность

 

Фернандо Гонт расскажет о безопасности IPv6 на PHDays 8

Автор: admin от 28-03-2018, 22:40, посмотрело: 41

До окончания Call for Papers остались считанные дни. Программный комитет уже отобрал первую группу докладчиков, попавших в основную техническую программу, а в начале марта мы познакомили вас с одним из ключевых спикеров форума Ильфаком Гильфановым. Если вы хотите выступить на одной трибуне вместе с именитыми экспертами по безопасности, у вас есть последний шанс — подать заявку можно до 31 марта. А пока вы готовитесь, мы представим еще один ключевой технический доклад форума.



Фернандо Гонт расскажет о безопасности IPv6 на PHDays 8


На PHDays 8 выступит эксперт и консультант по вопросам безопасности в компании SI6 Networks Фернандо Гонт. Он специализируется на исследованиях безопасности протоколов передачи данных, сотрудничает с частными и государственными организациями по всему миру. Он занимался проектами по обеспечению безопасности протоколов для Британского национального координационного центра инфраструктурной безопасности (National Infrastructure Security Coordination Centre, NISCC) и Британского центра защиты национальной инфраструктуры (UK Centre for the Protection of National Infrastructure, CPNI). В рамках своей работы он написал рекомендации для сетевых инженеров и разработчиков пакета протоколов TCP/IP, а также первым провел полноценный анализ безопасности протокола IPv6.

Категория: Информационная безопасность