Блоги:
Алексей Волков объяснил, что подразумевается под « оценкой соответствия » в новых НПА (ПП-1119 и проекте SOISO).
Михаил Емельянников поделился историей о хищении денежных средств через услугу «Мобильный банк» посредством отправки SMS.
Перевод нескольких разделов стандарта NIST SP 800-82 Guide to Industrial Control Systems от Евгения Царева.
Статьи:
Олеся Шелестова, исследовательский центр Positive Research, описала примеры использования системы управления информацией о безопасности и событиях безопасности ( SIEM) в сфере информационных технологий и информационной безопасности , которая помогает в обеспечении непрерывности, повышении оперативности, в решении проблем и инцидентов.
Компания Sift Science разработала систему автоматического мониторинга и самообучаемую сеть, которая позволяет автоматически анализировать всех посетителей сайта по уровню доверия, исходя из доступной информации о его IP-адресе, cookie, месте жительства, истории сёрфинга и пр.
Законодательство:
Приказ Федеральной службы по техническому и экспортному контролю (ФСТЭК России) от 11 февраля 2013 г. N 15 «О внесении изменения в Административный регламент Федеральной службы по техническому и экспортному контролю по предоставлению государственной услуги по лицензированию деятельности по разработке и производству средств защиты конфиденциальной информации, утвержденный приказом ФСТЭК России от 12 июля 2012 г. N 84»
Документы:
Secunia Vulnerability Review 2013 – обзор уязвимостей за прошлый год.
ГОСТ Р 34.10-2012 «Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи».
ГОСТ Р 54582-2011 «Информационная технология. Методы и средства обеспечения безопасности. Основы доверия к безопасности информационных технологий. Часть 2. Методы доверия».
ГОСТ Р 54583-2011 «Информационная технология. Методы и средства обеспечения безопасности. Основы доверия к безопасности информационных технологий. Часть 3. Анализ методов доверия».
«The Tallinn Manual on the International Law Applicable to Cyber Warfare» - руководство по ведению кибервойн. Краткий обзор документа от Евгения Царева .
Программное обеспечение:
TheSocial-EngineerToolkit (SET) v4.7 - фреймворк, который используется для тестирования на проникновение.
TheCross-SiteScriptingFramework (XSSF) v3.0 - инструмент для эксплуатации XSS-уязвимостей.
OWASP Bricks Feni – уязвимое веб-приложение, написанное на PHP и MySQL.
Evader – инструмент для тестирования надежности средств межсетевого экранирования, а также сетевых систем обнаружения и предотвращения вторжений.
Вебинары:
Бесплатные вебинары по сетевых технологиям Cisco от Cisco Expo Learning Club и учебного центра «Микротест».
Ресурсы:
Задайте вопрос регулятору , ответы на которые будут даны на конференции «РусКрипто».
Запись вебинара « Актуальные вопросы обеспечения информационной безопасности » от ЦНТИ «Прогресс».
Материалы с вебинара « Обсуждение приказа ФСТЭК по защите персональных данных ».
Презентации с IV Международной конференции по безопасности платежных систем « PCI DSS Russia 2013 ».