Заказать счет на подписку у менеджера
Логистика
Поделитесь с друзьями:

Публикации

В данном разделе публикуются статьи по безопасности и защите бизнеса в России. Все статьи пишутся на основании интервью с экспертами, профессионалами в области безопасности. Здесь вы найдете публикации статей по технологиям безопасности бизнеса, а также все, что связано с защитой бизнеса в России.


Рубрика: 
Поиск:
Всего публикаций: 120, показаны: 1-15



  • Три рекомендации по работе с видеоданными умного города
    Решения для умного города ― от интеллектуальных систем управления дорожным движением до обновляемых в режиме реального времени карт правонарушений ― в корне меняют городскую жизнь
  • Зарубежные СМИ как источник данных для проверки контрагента
    Информационные потоки, окружающие нас сегодня как в частной жизни, так и в бизнесе ­­– огромны. Разобраться в этих массивах данных, выхватить нужную информацию, отделить зерна от плевел – задача нетривиальная.
  • Почему эра «умных городов» до сих пор не наступила
  • Как видеонаблюдение и искусственный интеллект способствуют повышению безопасности банковской деятельности
    Тысячи банков и кредитных союзов, работающие сегодня по всему миру, ежедневно осуществляют инвестиции, предоставляют кредиты и принимают вклады от миллионов клиентов
  • Чтобы умные города стали реальностью, Европе нужны новые технологии
    Согласно данным ООН, к 2050 году в городах будут проживать около 70% населения Земли, то есть около 7,2 миллиарда человек. Неудивительно, что в разных странах мира градостроители, чиновники и представители общественности все больше интересуются концепцией умного города
  • Докопаться до рисков. Насколько глубоко стоит проверять иностранных партнеров
    Эта статья будет интересна, прежде всего, специалистам подразделений безопасности и комплаенса, которые занимаются оценкой благонадежности зарубежных  компаний или физических лиц. Коллеги, работающие на внутрироссийском рынке также, возможно, почерпнут что-то полезное из публикации, однако реальный практический интерес нижесказанное представляет именно для профессионалов, имеющих дело с внешней экономической деятельностью
  • Управление репутацией
    Правовые инструменты безопасности XXI века
  • ИТ-инфраструктура в облаке: как обеспечить безопасность бизнеса?
    Тренд на миграцию бизнеса в облака сохраняется – этот сегмент ИТ-рынка ежегодно растет на 25-30%. При этом заказчикам уже недостаточно просто перевести ИТ-системы в облачные среды -- важен набор дополнительных сервисов, которые могут получить компании у одного провайдера. О том, почему все популярнее становятся сервисы информационной безопасности из облака, в чем преимущества модели Security as a Service и как выбрать надежного поставщика облачных сервисов рассказал Алексей Афанасьев, эксперт по вопросам ИБ облачного провайдера #CloudМТS.
  • Защита КИИ
    В ближайшие 3 года организациям, относящимся к ФЗ №187 от 26.07.2017 «О безопасности критической информационной инфраструктуры Российской Федерации», необходимо спроектировать систему информационной безопасности и внедрить средства защиты значимых объектов КИИ в соответствии с требованиями ФСТЭК. Нарушение правил эксплуатации, согласно ст. 241 УК РФ, влечет за собой уголовную ответственность.

    Тайм-менеджмент в проекте по созданию системы защиты КИИ
    В ближайшие 3 года организациям, относящимся к ФЗ №187 от 26.07.2017 «О безопасности критической информационной инфраструктуры Российской Федерации», необходимо спроектировать систему информационной безопасности и внедрить средства защиты значимых объектов КИИ в соответствии с требованиями ФСТЭК. Нарушение правил эксплуатации, согласно ст. 241 УК РФ, влечет за собой уголовную ответственность.
    Успешность реализации проекта зависит от глубокого планирования на всех стадиях – необходима строгая этапность и последовательность реализации. Эксперт Digital Design по информационной безопасности и защите КИИ Дмитрий Цветков разбил основные этапы проекта по тайм-лайну: проанализируйте, на каком этапе сейчас находитесь вы, что следует учесть и что делать дальше.  
    До конца 2018 года провести аудит и сформировать требования к защите КИИ
    Цель этого этапа – анализ текущего состояния ИС. За текущий год все более-менее с этим разобрались, но, напомним ключевые моменты из чек-листа.
    Прежде всего необходимо назначить ответственного и создать комиссию по КИИ, которая и определяет перечень информационных систем, обеспечивающих непрерывное функционирование критических процессов, – эти ИС и будут являться объектами критической информационной инфраструктуры (ОКИИ), согласно Постановлению Правительства РФ №127 от 08.02.2018 «Об утверждении Правил категорирования объектов КИИ РФ». Полученный перечень передается в ФСТЭК и согласовывается в течение пяти дней. После чего организации отведен один год на категорирование объектов.
    В течение года организациям, утвердившим перечень КИИ, необходимо установить категорию значимости для каждого объекта. Категория устанавливается на основе оценки возможных последствий вывода ИС из строя и актуальных угроз для ОКИИ. Результаты категорирования и методические указания также необходимо направить в ФСТЭК.
    ФСТЭК России формирует реестр значимых объектов на основании тех данных, которые предоставили организации. Любые сведения об изменении категории организации должны своевременно сообщать в ФСТЭК и раз в 5 лет организациям нужно будет повторять процесс категорирования и также сообщать об изменениях в ФСТЭК.
    Несмотря, на то, что в ПП 127 сроки на утверждение перечня объектов КИИ не установлены, есть решение Коллегии ФСТЭК России от 24.04.2018 №59, в котором озвучены сроки. Они в свою очередь доносятся на заседаниях по защите информации во всех субъектах РФ. Так, срок проведения категорирования объектов КИИ истекает 1 января 2019 г.
    Главной задачей 2019 года будет проектирование средств защиты
    С нового года организациям рекомендуется приступить к разработке концепции создания системы защиты инфраструктуры, и здесь также важна последовательность. Чтобы предотвратить кибератаки (напомним, что за нарушение правил эксплуатации КИИ грозит лишение свободы на срок от 2 до 10 лет), необходимо тщательно продумать комплекс мер по защите КИИ.
     
     
    Порядок действий:
    1. Рассматриваем существующие на рынке технические средства, которые могут войти в состав системы защиты КИИ:
    ●        Защита КИИ и АСУ ТП (Positive Technologies ISIM, Kaspersky Industrial CyberSecurity)
    ●        Защита периметра сети (РКСС, Alltel)
    ●        Защита веб-приложений, государственных и коммерческих порталов (Positive Technologies WAF)
    ●        Мониторинг и управление событиями ИБ (Positive Technologies SIEM)
    ●        Защита от утечек и несанкционированного доступа (SecretNet, Dallas Lock)
    ●        Защита приложений и систем (Positive Technologies, Код безопасности, Infowatch)
    ●        Защита платформ виртуализации (vGate, Dallas Lock)
    А также:
    ●        Многофакторная и усиленная аутентификация
    ●        Электронная цифровая подпись
    Важно: для создания системы необходимо использовать отечественное ПО и оборудование, прошедшие проверку в форме испытаний (ПиМИ) и сертифицированные средства защиты.
    2. Разрабатываем концепцию и проводим оценку стоимости создания системы.
    Поскольку не все технические меры защиты можно реализовать, важно правильно расставить приоритеты – вначале защищаем периметр сети и готовим инфраструктуру (серверы, СХД, сетевые устройства, ПО, необходимые для последующего развёртывания СЗИ).
    3. Разрабатываем частное техническое задание на создание системы.
    Если вы тщательно продумали концепцию создания системы защиты КИИ и учли непрерывное взаимодействия с ГосСОПКА, то на третьем этапе не должно возникнуть проблем.
    Лейтмотив 2020 года – эксплуатация СЗИ и подключение к ГосСОПКА
    На этом этапе необходимо:
    1.       Разработать ОРД и пакет рабочих эксплуатационных документов.
    2.       Развернуть средства защиты информации.
    3.       Проанализировать уязвимости (как минимум на отсутствие угроз в БДУ ФСТЭК).
    4.       Провести предварительные испытания СЗИ.
    5.       Ввести в опытную эксплуатацию, согласно Приказу ФСТЭК от 25.12.2017 №239 «Об утверждении Требований по обеспечению безопасности значимых объектов КИИ».
    6.       По результатам внедрения необходимо дополнительно провести аудит соответствия существующих мер защиты на предмет отсутствия угроз информационной безопасности и полноты реализованных технических и организационных мер и передать систему в промышленную эксплуатацию.
    7.       Подключить к ГосСОПКА.
    Начиная с 2022 – поддержка и развитие системы защиты КИИ 
    В рамках эксплуатации систем информационной безопасности инфраструктуры организации предлагается сформировать план график мероприятий, направленных на:
    ●        совершенствование и развитие систем информационной безопасности;
    ●        выполнение плановых проверок (аудитов) реализованных мер защиты с внесением изменений в параметры настройки, рабочую и эксплуатационную документацию;
    ●        пересмотр критических для обеспечения деятельности предприятия процессов и объектов КИИ;
    ●        архивирование и уничтожение информации о средствах защиты вышедших из эксплуатации систем.

  • Видео-фиксация для системы контроля в АСУ «Зерно»
    Цель проекта: Распознавание автономеров с применением собственного ПО в системе АСУ весовой; Видеофиксация наличия или отсутствия груза в кузове автотранспорта в процессе взвешивания; Видеофиксация проботбора внутри кузова автотранспорта; Предоставление кадров для фото фиксации автотранспорта и автоматического распознавания гос.номеров, с интеграцией в 1С.Информацию прислал bobrovabeward
  • О проекте ТелПоиск
    ТелПоиск (Телефон-Поиск) - это услуга по сбору и анализу сведений о номерах телефонов, полученных из общедоступных источников информации, с целью установления вероятного пользователя телефона, а также его примерного местоположения, перемещений, используемых онлайн-сервисов, дополнительных контактов и мобильных телефонов, находящихся поблизости.Информацию прислал exspy
  • РИСКИ ДЛЯ КРИПТОБИЗНЕСА
    Риск №1. Обман при покупке криптовалюты. Это один из самых распространенных рисков для начинающих криптобизнесменов. Людям предлагают купить биткоины или любую другую криптовалюту, а ее даже нет. Злоумышленники обещают, что покупатели получат 50% прибыль в короткое время. Мошенничество работает потому что большая часть людей ничего не знает о криптовалютах и тем более о том, как обезопасить себя при совершении криптосделок. Интерес к криптовалюте у населения настолько велик, что им пользуются даже уличные кидалы, которые продают на улицах некие монеты - "физические эквиваленты биткоина".Информацию прислал exspy
  • Как вычислить номинального директора?
    Номинальный директор предприятия - формальный руководитель, в то время как истинным владельцем и руководителем фирмы является другое лицо. В российском законодательстве официальное определение и статус номинального руководителя отсутствуют. Тем не менее использование "номиналов" в целях мошенничества, отмывания и обналичивания денежных средств, а также сокрытия налогов ежегодно обходится казне и бизнесу в миллиарды рублей убытков.Информацию прислал exspy
  • О давлении на Телеграм. Мысли вслух.
    Сегодня много говорят о возможной блокировке мессенджера Телеграм в России. Мотивируют необходимость такой блокировки нежеланием его владельца Павла Дурова идти на диалог с властью, указывают на нейтральное отношение Дурова к использованию его мессенджера террористами.Информацию прислал exspy
  • Любителям схемы "бросать фирму с долгами": лафа закончилась.
    28 июня 2017 года вступит в силу ФЗ-488 "О внесении изменений в отдельные законодательные акты РФ". Этот закон внесёт серьёзные изменения в закон от 08.02.1998 года № 14-ФЗ "Об обществах с ограниченной ответственность", также в закон от 08.08.2001 года N 129-ФЗ "О государственной регистрации юридических лиц и индивидуальных предпринимателей" и в закон от 26.10.2002 года N 127-ФЗ "О несостоятельности (банкротстве)".Информацию прислал exspy


Для того, чтобы добавить публикацию,
вам необходимо или зарегистрироваться
Страницы:
1 2 3 4 5 6 7 8


Статьи журнала "Директор по безопасности"

Аналитика безопасностиАналитика безопасности
  бъективная ограниченность  сил и средств, выделяемых  из бюджета хозяйствующего&...
Профессиональная детекция лжи. История создания полиграфа и его современные модификации
История возникновения современных приборов детекции лжи и разработки методик проведения специ альных...
Кадровая безопасность. Стереотипы и решения.Кадровая безопасность. Стереотипы и решения.
   январском номере журнала «Директор  по безопасности» мне была предос...
Проверки трудовой  инспекцииПроверки трудовой инспекции
  некоторых случаях о предстоящем визите  проверяющих можно узнать заранее. Для  и...
Все статьи

Журнал

В следующем номере

  • Типы интервью и их применение в беседе с кандидатом
  • Коммерческая разведка в зарубежных юрисдикциях
  • Читать полностью

Контакты

Прямая линия рекламной службы:
+7 (499) 267-40-10, доб. 206
e-mail: reklama@s-director.ru

Отдел подписки:
+7 (499) 267-40-10
e-mail: podpiska@s-director.ru

Редакция: +7 (499) 267-40-10
e-mail: info@s-director.ru

Поделитесь с друзьями:

Недостаточно средств

Пополнить счет

Если Вы является подписчиком годовой электронной копии журнала, то Вам не нужно покупать статьи в журналах подписного периода.
Доступ к ним осуществляется в Личном кабинете в разделе «Электронные копии статей».
Логин или E-mail
Пароль (Забыли пароль?)
Запомнить
Если Вы ещё не зарегистрированы в системе, Вам необходимо зарегистрироваться
Введите e-Mail:
Межотраслевой круглый стол. Москва.
Sun, 22 Sep 2019 19:20:05