Стартовал ежегодный аудит ISACA CPE, те кто под него попал должны отчитаться не позднее 2 августа.
Forwarded from Листок бюрократической защиты информации
О порядке использования блочного шифрования ГОСТ 28147-89
ФСБ России информирует о порядке использования блочного шифрования ГОСТ 28147-89.
ФСБ России информирует о порядке использования блочного шифрования ГОСТ 28147-89.
Тема с использованием аналоговых/ретро устройств для защиты от кибератак получила продолжение в США, соответствующий законопроект SEIA на стадии утверждения в сенате США.
US wants to isolate power grids with 'retro' technology to limit cyber-attacks | ZDNet
https://www.zdnet.com/article/us-wants-to-isolate-power-grids-with-retro-technology-to-limit-cyber-attacks/
US wants to isolate power grids with 'retro' technology to limit cyber-attacks | ZDNet
https://www.zdnet.com/article/us-wants-to-isolate-power-grids-with-retro-technology-to-limit-cyber-attacks/
ZDNet
US wants to isolate power grids with 'retro' technology to limit cyber-attacks
SEIA bill, inspired by the 2015 cyber-attack on Ukraine's power grid, passes Senate.
SP 800-77 Rev. 1 (DRAFT), Guide to IPsec VPNs | CSRC
https://csrc.nist.gov/publications/detail/sp/800-77/rev-1/draft
https://csrc.nist.gov/publications/detail/sp/800-77/rev-1/draft
CSRC | NIST
NIST Special Publication (SP) 800-77 Rev. 1 (Withdrawn), Guide to IPsec VPNs
Internet Protocol Security (IPsec) is a widely used network layer security control for protecting communications. IPsec is a framework of open standards for ensuring private communications over Internet Protocol (IP) networks. IPsec configuration is usually…
Forwarded from Пост Лукацкого
Комитет Совета Федерации по обороне и безопасности планирует рассмотреть законопроект, который вводит в законодательство понятия компьютерной атаки и кибермошенничества.https://t.co/PxEvC0VwC4
— Znak.com (@znak_com) July 3, 2019
— Znak.com (@znak_com) July 3, 2019
Znak
В Совфеде собираются ввести в законодательство понятие кибермошенничества
Комитет Совета Федерации по обороне и безопасности планирует в сентябре рассмотреть разрабатываемый сенаторами законопроект, который вводит в законодательство понятия компьютерной атаки и кибермошенничества, пишет ТАССсо ссылкой на зампреда комитета Владимира…
Стоит рассмотреть необходимость включения в тз на закупку суппорта ms и sap, что суппорт должен быть не из числа ЗК.
https://twitter.com/TAdviser/status/1147173300361191429?s=09
https://twitter.com/TAdviser/status/1147173300361191429?s=09
Twitter
TAdviser
Поддержкой клиентов Microsoft, SAP и Dell занимается сеть тюремных контакт-центров https://t.co/nUx41GGT1x
Forwarded from Пост Лукацкого
Свежий отчет ФинЦЕРТ с обзором атак в 2018-м году - https://t.co/a8X9gMbkAH
— Alexey Lukatsky (@alukatsky) July 5, 2019
— Alexey Lukatsky (@alukatsky) July 5, 2019
Twitter
Alexey Lukatsky
Свежий отчет ФинЦЕРТ с обзором атак в 2018-м году - https://t.co/a8X9gMbkAH
Forwarded from RUSCADASEC news: Кибербезопасность АСУ ТП (Anton Shipulin)
В тему американской инициативы по исследованию возможности использования ретро технологий для изоляции систем управления электросетями, с целью снижения рисков кибератак, хорошая свежая статья от Jake Brodsky, эксперта в промышленной автоматизации и промышленной кибербезопасности: "Addressing the Complexity of ICS Security"
Jake рассуждает от избыточной сложности настоящих систем в промышленности, которая создаёт риски безопасности, и предлагает пути снижения этой сложности путем устранения многих интеллектуальных возможностей. Например:
1. Eliminate the plug-and-play philosophy.
2. Eliminate unnecessary processors and storage places.
3. Eliminate the self-configuring network protocols.
4. Strip down the API to something basic.
И д.р.
http://scadamag.infracritical.com/index.php/2019/06/15/addressing-the-complexity-of-ics-security/
Jake рассуждает от избыточной сложности настоящих систем в промышленности, которая создаёт риски безопасности, и предлагает пути снижения этой сложности путем устранения многих интеллектуальных возможностей. Например:
1. Eliminate the plug-and-play philosophy.
2. Eliminate unnecessary processors and storage places.
3. Eliminate the self-configuring network protocols.
4. Strip down the API to something basic.
И д.р.
http://scadamag.infracritical.com/index.php/2019/06/15/addressing-the-complexity-of-ics-security/
Picking Up the Framework’s Pace Internationally | NIST
https://www.nist.gov/cyberframework/picking-frameworks-pace-internationally
https://www.nist.gov/cyberframework/picking-frameworks-pace-internationally
Forwarded from Пост Лукацкого
ФСТЭК и ФСБ не коснется "регуляторная гильотина" https://t.co/lsdVKgl46d
— Alexey Lukatsky (@alukatsky) July 8, 2019
— Alexey Lukatsky (@alukatsky) July 8, 2019
TACC
Медведев утвердил госорганы и виды контроля, которые попадут под "регуляторную гильотину" - ТАСС
Дополнительная проработка ведется в отношении некоторых видов контроля пяти органов власти