Forwarded from ZLONOV security
Хит-парад паролей (анализ ~5 млрд паролей из утечек) http://bit.ly/373rsV1
Simple scorm course
https://twitter.com/iaeaorg/status/1218342239404994560?s=09
https://twitter.com/iaeaorg/status/1218342239404994560?s=09
Twitter
International Atomic Energy Agency
Want to learn more about cyber threats in #nuclear security and how to protect facilities from being attacked? This e-learning module on the topic is available in several languages. Enrol for free here: https://t.co/Gm9lvqUzl5
SP 800-204A (Draft), Building Secure Microservices-based Apps Using Service Mesh | CSRC
https://csrc.nist.gov/publications/detail/sp/800-204a/draft
https://csrc.nist.gov/publications/detail/sp/800-204a/draft
CSRC | NIST
NIST Special Publication (SP) 800-204A (Draft), Building Secure Microservices-based Applications Using Service-Mesh Architecture
The increasing trend in building microservices-based applications calls for addressing security in all aspects of service-to-service interactions due to its unique characteristics. The distributed cross-domain nature of microservices needs secure token service…
Forwarded from RUSCADASEC news: Кибербезопасность АСУ ТП (Anton Shipulin)
Последнее время при сертификации промышленного оборудования или процессов разработки организации мало публикуется деталей кроме самого сертификата. Но тут очередной вендор Wärtsilä (финская публичная машиностроительная компания) прошла сертификацию своих процессов разработки на соответствие стандарту IEC 62443-4-1:2018 Secure product development lifecycle requirements. По результатам опубликован краткий отчет, в котором видно, как проходит сертификация.
https://www.exida.com/SAEL-Security/waertsilae-north-america-gems-power-plant-controller1
https://www.exida.com/SAEL-Security/waertsilae-north-america-gems-power-plant-controller1
Exida
Security Automation Equipment List
A regularly maintained list of instrumentation that is cybersecurity certified
per exida standards for use in safety instrumented systems.
per exida standards for use in safety instrumented systems.
Forwarded from Листок бюрократической защиты информации
Планы технического комитета по стандартизации «Защита информации» (ТК 362) на 2020 год
Под конец 2020 года технический комитет по стандартизации «Защита информации» (ТК 362) планирует:
1. Утвердить ГОСТ Р 50922-20ХХ «Защита информации. Основные термины и определения».
2. Подготовить проект ГОСТ Р «Защита информации от несанкционированного доступа. Термины и определения».
3. Утвердить ГОСТ Р «Защита информации. Регистрация событий безопасности. Требования к регистрируемой информации» и ГОСТ Р «Защита информации. Мониторинг информационной безопасности. Общие положения».
4. Утвердить ГОСТ Р ИСО/МЭК 27001 «Информационная технология. Методы и средства обеспечения безопасности. Система менеджмента информационной безопасности. Требования».
5. Утвердить ГОСТ Р 51624-20ХХ «Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования».
6. Утвердить ГОСТ Р «Защита информации. Идентификация и аутентификация. Уровни доверия к результатам идентификации».
7. Подготовить проект ГОСТ Р «Защита информации. Идентификация и аутентификация. Уровни доверия к результатам аутентификации».
8. Подготовить проект ГОСТ Р «Защита информации. Идентификация и аутентификация. Управление идентификацией и аутентификацией».
9. Утвердить ГОСТ Р «Защита информации. Формальная модель управления доступом. Часть 1. Общие положения» и ГОСТ Р «Защита информации. Формальная модель управления доступом. Часть 2. Рекомендации по верификации формальной модели управления доступом».
10. Утвердить ГОСТ Р «Защита информации. Разработка безопасного программного обеспечения. Руководство по разработке безопасного программного обеспечения».
11. Подготовить проект ГОСТ Р «Защита информации. Разработка безопасного программного обеспечения. Руководство по оценке безопасности разработки программного обеспечения».
12. Подготовить проект ГОСТ Р «Защита информации. Разработка безопасного программного обеспечения. Руководство по проведению статического анализа. Общие требования».
13. Пересмотреть ГОСТ Р 56939-2016 «Защита информации. Разработка безопасного программного обеспечения. Общие требования».
14. Подготовить проект ГОСТ Р «Защита информации. Разработка безопасного программного обеспечения. Доверенный компилятор языков Си/Си++. Общие требования».
15. Подготовить проект ГОСТ Р «Защита информации. Разработка безопасного программного обеспечения. Управление безопасностью программного обеспечения при использовании заимствованных и привлекаемых компонентов».
Соответствующая информация, включающая календарный план, размещена на сайте ФСТЭК России.
Под конец 2020 года технический комитет по стандартизации «Защита информации» (ТК 362) планирует:
1. Утвердить ГОСТ Р 50922-20ХХ «Защита информации. Основные термины и определения».
2. Подготовить проект ГОСТ Р «Защита информации от несанкционированного доступа. Термины и определения».
3. Утвердить ГОСТ Р «Защита информации. Регистрация событий безопасности. Требования к регистрируемой информации» и ГОСТ Р «Защита информации. Мониторинг информационной безопасности. Общие положения».
4. Утвердить ГОСТ Р ИСО/МЭК 27001 «Информационная технология. Методы и средства обеспечения безопасности. Система менеджмента информационной безопасности. Требования».
5. Утвердить ГОСТ Р 51624-20ХХ «Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования».
6. Утвердить ГОСТ Р «Защита информации. Идентификация и аутентификация. Уровни доверия к результатам идентификации».
7. Подготовить проект ГОСТ Р «Защита информации. Идентификация и аутентификация. Уровни доверия к результатам аутентификации».
8. Подготовить проект ГОСТ Р «Защита информации. Идентификация и аутентификация. Управление идентификацией и аутентификацией».
9. Утвердить ГОСТ Р «Защита информации. Формальная модель управления доступом. Часть 1. Общие положения» и ГОСТ Р «Защита информации. Формальная модель управления доступом. Часть 2. Рекомендации по верификации формальной модели управления доступом».
10. Утвердить ГОСТ Р «Защита информации. Разработка безопасного программного обеспечения. Руководство по разработке безопасного программного обеспечения».
11. Подготовить проект ГОСТ Р «Защита информации. Разработка безопасного программного обеспечения. Руководство по оценке безопасности разработки программного обеспечения».
12. Подготовить проект ГОСТ Р «Защита информации. Разработка безопасного программного обеспечения. Руководство по проведению статического анализа. Общие требования».
13. Пересмотреть ГОСТ Р 56939-2016 «Защита информации. Разработка безопасного программного обеспечения. Общие требования».
14. Подготовить проект ГОСТ Р «Защита информации. Разработка безопасного программного обеспечения. Доверенный компилятор языков Си/Си++. Общие требования».
15. Подготовить проект ГОСТ Р «Защита информации. Разработка безопасного программного обеспечения. Управление безопасностью программного обеспечения при использовании заимствованных и привлекаемых компонентов».
Соответствующая информация, включающая календарный план, размещена на сайте ФСТЭК России.
The Ten Most Common Security Problems That Startup Companies Fall Into
https://medium.com/maki-vc/the-ten-most-common-security-problems-that-startup-companies-fall-into-6ec468091ea7
https://medium.com/maki-vc/the-ten-most-common-security-problems-that-startup-companies-fall-into-6ec468091ea7
Medium
The ten most common security problems that startup companies fall into
By Mikko Hypponen
Forwarded from Пост Лукацкого
Как перейти от эфемерных угроз к реальным техникам злоумышленников? https://t.co/cDokAFM6UJ
— Alexey Lukatsky (@alukatsky) January 24, 2020
— Alexey Lukatsky (@alukatsky) January 24, 2020
US Could Appoint a Cybersecurity Leader for Each State - Infosecurity Magazine
https://www.infosecurity-magazine.com/news/us-state-cybersecurity-leader-act/
https://www.infosecurity-magazine.com/news/us-state-cybersecurity-leader-act/
Infosecurity Magazine
US Could Appoint a Cybersecurity Leader for Each State
Senate considers bill to create state cybersecurity leaders