Inspired by Insecure

Управление рисками

28/08/15 |Research # , , ,

Показатели компрометации как средство снижения рисков

Показатели компрометации как средство снижения рисков

Владельцам IT-инфраструктур необходимо регулярно проверять свои ресурсы на наличие вредоносных компонентов. Заражение может произойти, например, в результате эксплуатации злоумышленниками уязвимостей «нулевого дня». В таких случаях о новой угрозе еще могут не знать разработчики средств защиты, установленных в информационной системе. В то же время эксперты уже могут вести расследования связанных с новой угрозой инцидентов. Более того, могут быть опубликованы некоторые результаты этих расследований. Continue reading

0 likes no responses
13/05/13 |Research # , , , , , , , , ,

Ликбез по защите информации в платежных системах

Федеральный закон № 161 от 27.06.2011 «О национальной платежной системе» (далее – ФЗ-161) определил участников национальной платежной системы и требования к ним.

При этом большинство организаций, подпадающих под действие закона, до сих пор находятся в затруднительном положении. Они не совсем понимают, что делать с новыми требованиями и как им соответствовать. Данная статья поможет получить представление о сложившейся ситуации в национальной платежной системе (далее – НПС), о требованиях ФЗ-161 и сопутствующих документах с точки зрения информационной безопасности. Представленная информация будет интересна специалистам по информационной безопасности, руководителям организаций, юристам и другим заинтересованным лицам.

При формировании требований к национальной платежной системе ставятся вполне определенные цели. Предполагается произвести унификацию безналичных денежных переводов. Теперь такие разные системы обращения денежных средств как Яндекс Деньги, MasterCard или WebMoney будут подчиняться одинаковым требованиям. Закон определяет регуляторов, которые будут контролировать образовавшуюся национальную платежную систему. Эти же регуляторы будут проверять выполнение требований по информационной безопасности.

Continue reading

0 likes no responses
Stay up to date

Twitter
When Smart Medicine breaches its "First Do No Harm" principle. #IoT #TheSAS2017 https://t.co/59Jn20idWW
#Petya is a Wiper, not ransomware: threat actor cannot decrypt victims’ disk, even if a payment was made. https://t.co/nppCEaodrF
Stack Buffer Overflow #Vulnerability in Microsoft Skype v7.3.6 https://t.co/RjSDyi00I9
Smoking kills. And vaporizing kills too: how your e-cigarette can hack your computer. https://t.co/f57jyKRdnS
Honeypots and the Internet of Things: analysis of data harvested #IoT honeytraps https://t.co/OpLh1PUnO0
Recent Comments
- Sergey to Погружение в даркнет: Снифаем выходную ноду Tor и анализируем получившийся контент
лучше заходиииииииить через тор онлайн http://torproject.online/,...
- Denis Makrushin to The problems of heterogeneous means of protection
Of course!...
- K. Olbert to The problems of heterogeneous means of protection
Insightful diagram, Denis. Would you mind if I use it in a presentation, with credit, of course?...