Страницы
▼
пятница, 24 февраля 2017 г.
среда, 22 февраля 2017 г.
Книга "про практические примеры для организации защиты персональных данных"
Недавно в одном приличном паблике по Информационной безопасности попалась ссылка на книги по информационной безопасности издательства ДМК Пресс.
Почитал я аннотации к книгам и заказал на сайте книгу автора Бирюкова А.А. "Информационная безопасность: Защита и нападение". Издательство второе, переработанное и дополненное.
Судя по аннотации в книге приводится как техническая информация, описывающая атаки и защиту от них, так и рекомендации по организации процесса обеспечения информационной безопасности. Рассмотрены практические примеры для организации защиты персональных данных в соответствии с Федеральным законом от 27 июля 2006 г. № 152-ФЗ «О персональных данных» и другими нормативными актами.
Во втором издании проведена актуализация технической информации, а также описано более глубокое погружение в практические аспекты, связанные с проведением аудитов по безопасности и тестов на проникновение для различных систем. Подробно рассматриваются современные решения по маршрутизации, беспроводной связи и другим направлениям развития информационных технологий.
Могу сказать, что к издательству и Почте России никаких претензий нет, книга пришла по почте в целостности и сохранности.
Вот уже который день пытаюсь найти в книге эти самые практические примеры для организации защиты персональных данных.
Пока имею одно упоминание про Федеральный закон о персональных данных № 152-ФЗ вот в таком контексте:
Пока не могу дать оценку остальным заявленным достоинствам этой книги, но пока я озадачен. Это уже вторая книга по информационной безопасности, стиль изложения материала которой напоминает реферат, а заявленное содержание не соответствует действительности.
Сейчас вообще издаётся что-нибудь приличное по тематике информационной безопасности?
И, как покупать книги через Интернет и "не купиться" :)
Почитал я аннотации к книгам и заказал на сайте книгу автора Бирюкова А.А. "Информационная безопасность: Защита и нападение". Издательство второе, переработанное и дополненное.
Во втором издании проведена актуализация технической информации, а также описано более глубокое погружение в практические аспекты, связанные с проведением аудитов по безопасности и тестов на проникновение для различных систем. Подробно рассматриваются современные решения по маршрутизации, беспроводной связи и другим направлениям развития информационных технологий.
Могу сказать, что к издательству и Почте России никаких претензий нет, книга пришла по почте в целостности и сохранности.
Вот уже который день пытаюсь найти в книге эти самые практические примеры для организации защиты персональных данных.
Пока имею одно упоминание про Федеральный закон о персональных данных № 152-ФЗ вот в таком контексте:
Пока не могу дать оценку остальным заявленным достоинствам этой книги, но пока я озадачен. Это уже вторая книга по информационной безопасности, стиль изложения материала которой напоминает реферат, а заявленное содержание не соответствует действительности.
Сейчас вообще издаётся что-нибудь приличное по тематике информационной безопасности?
И, как покупать книги через Интернет и "не купиться" :)
суббота, 11 февраля 2017 г.
понедельник, 6 февраля 2017 г.
Из архивов:Руководство по обработке инцидентов, связанных с заражением вредоносной программой Windows-компьютера.
Как говорил в своей рекламе "Банк Империал" - "есть вечные ценности!". В уже далёком 2011 году Дмитрий Орлов сделал перевод документа CERT "Руководство по обработке инцидентов, связанных с заражением вредоносной программой Windows-компьютера". Несмотря на прошедшие годы, рекомендации этого документа вполне могут использоваться при обработке инцидентов, связанных с заражением вредоносным годом.
Автор документа - Cédric Pernet. В документе кратко приведены
основные моменты, которыми следует руководствоваться при поиске и удалении
вредоносных программ на компьютерах с операционной системой MS Windows.
В документе определены 6 этапов обработки инцидентов, связанных с заражением вредоносной программой Windows-компьютера:
В документе определены 6 этапов обработки инцидентов, связанных с заражением вредоносной программой Windows-компьютера:
- Подготовка: обеспечение готовности к обработке инцидента
- Обнаружение вредоносного ПО: выявление инцидента
- Локализация и снижение воздействия: минимизация воздействия инцидента
- Исправление: очистка компьютера от вредоносной программы
- Восстановление: восстановление нормального состояния
- Заключительный этап: составление отчета и совершенствование
процесса
Далее приведены краткие инструкции для каждого из этапов.
пятница, 3 февраля 2017 г.
Повышает ли сложный пароль безопасность
В продолжение темы необходимости сложного пароля IB-BANK.RU опубликовал статью, которая по названию должна была дать совет, как запомнить сложный пароль "О пределах человеческой памяти или как запомнить все эти пароли?" . Собственно ответа в статье на этот вопрос нет. Нет и информации про пределы человеческой памяти.
Предлагается три совета:
Все советы замечательные. Никаких реальных советов нет. А доверять свои пароли какой-то программе не менее сомнительно, чем записывать пароль на бумажке.
Предлагается три совета:
- использовать на всех компьютерах один пароль или два-три.
- записывать пароли на бумажке.
- купить программу для хранения паролей.
Все советы замечательные. Никаких реальных советов нет. А доверять свои пароли какой-то программе не менее сомнительно, чем записывать пароль на бумажке.
Утечка персональных данных в ЖЭКах, ДЭЗах и т.п.
Намедни в Интернете появилась информация, что в одной из управляющих компаний Магнитогорска хакеры украли персональные данные 13 тысяч жителей.
УК насчитала нанесённый себе ущерб в 4 млн. руб и гордо отказалась от предложенной злоумышленниками услуги по восстановлению данных за 20 тыс.руб.
Возникает несколько риторических вопросов:
УК насчитала нанесённый себе ущерб в 4 млн. руб и гордо отказалась от предложенной злоумышленниками услуги по восстановлению данных за 20 тыс.руб.
Возникает несколько риторических вопросов:
- во сколько оценили бы свой ущерб жители, чьи данные украдены?
- кто и как защищает персональные данные во всяких там ЖКХшных организациях и конторах?
А ведь про большинство утечек ПДн у нас просто нет никакой информации...