Главная новость

Телефон, телеграф, мосты…

Дорогой читатель! Этот номер посвящен критической инфраструктуре Интернета. Эта тема содержит много ловушек, связанных с субъективностью понятия и неясностью терминологии. Насколько «критичен» тот или иной элемент? В чем различие критической информационной инфраструктуры и информационной инфраструктуры, поддерживающей критические отрасли? Тем не менее, ясно, что Интернет все более плотно вплетается в нашу жизнь, что безотказность информационных услуг все… Читать далее »

Главная новость

Проблемы правового обеспечения безопасности критической информационной инфраструктуры Российской Федерации

Обеспечение безопасности критической информационной инфраструктуры (КИИ) является одним из важных условий удовлетворения законных интересов граждан, устойчивого функционирования всех сфер жизни современного общества, обороноспособности страны и безопасности государства[1]. Существенная роль в формировании данного условия принадлежит нормативному правовому регулированию общественных отношений в области противодействия угрозам нарушения безопасности КИИ посредством злонамеренного использования против объектов КИИ информационно-коммуникационных технологий (ИКТ).… Читать далее »

Главная новость

Круглый стол: Критические информационные ресурсы и инфраструктура

Идентификация, обеспечение защиты и устойчивости Мы пригласили ведущих российских и зарубежных экспертов поделиться своими взглядами на вопросы, связанные с критической инфраструктурой. В качестве формата обсуждения мы выбрали «круглый стол», виртуальный, разумеется, — в духе нашего издания. Ваше определение критической инфраструктуры? Есть несколько разных определений. Мне, как человеку много лет занимающемуся вопросами информационной безопасности, близко вот… Читать далее »

Главная новость

Введение в Simple Cloud Identity Management

С ростом числа и популярности различных облачных услуг все острее встает задача надежного удостоверения идентичности пользователя и защиты этой информации. Без широкого применения стандартного способа для создания учетных записей пользователей компании вынуждены создавать собственные системы. Это, в свою очередь, ведет к удорожанию таких систем, недостаточной защищенности и создает серьезные трудности при переходе пользователя между провайдерами. Протокол SCIM… Читать далее »

Главная новость

Согласованная Директива ЕС по кибербезопасности

18 декабря 2015 г. был опубликован согласованный текст Директивы по сетевой и информационной безопасности (NIS Directive). В связи с тем, что кибербезопасность явно становится одним из ключевых бизнес-рисков, введение в рамках Европейского Союза специальных законов, регулирующих эту область, представляется очень важным. Данная статья содержит обзор нового законодательства и оценивает последствия Директивы NIS. Основные сведения Директива NIS стала… Читать далее »

Главная новость

Обзор, анализ и рекомендации по защите Критической информационной инфраструктуры (Critical Information Infrastructure, CII). Модели управления CIIP

Настоящая глава описывает три модели управления защитой CII (Critical Information Infrastructure Protection, CIIP), которые используются шестнадцатью исследованными странами-членами ЕС. Управление CIIP относится ко всем структурам и процессам, которые связаны с руководством в области CIIP, осуществляемым государственными (например, государственная администрация или правоохранительные органы) или частными (например, ассоциации, операторы CII, отраслевые группы CSIRT) субъектами (деятельности). Оно может… Читать далее »

Главная новость

Обзор, анализ и рекомендации по защите Критической информационной инфраструктуры (Critical Information Infrastructure, CII). Основные выводы

На основе собранной информации (интервью и онлайновые опросы) были идентифицированы некоторые основные результаты. Ключевые выводы представлены вместе с разными категориями аналитической основы. Общее число проанализированных стран для каждой категории может меняться в диапазоне от 12 до 18, в зависимости от полученной в ходе интервью и онлайновых опросов обратной связи. Некоторые ключевые результаты относятся к критически… Читать далее »

Главная новость

Уроки мультистейкхолдеризма

О том, как мы урок мультистейкхолдеризма получали Доводилось ли тебе, любезный читатель, служить в рядах победо- и орденоносных Вооруженных Сил СССР? Даже если и нет, то вряд ли нужно объяснять тебе значение не утерявшего своей актуальности девиза «Подальше от начальства, поближе к кухне», что впитал ты с молоком матери. Другое дело, что родившемуся в лихие… Читать далее »

Главная новость

Обзор, анализ и рекомендации по защите Критической информационной инфраструктуры (Critical Information Infrastructure, CII). Передовой опыт

Настоящая глава идентифицирует образцовый передовой опыт защиты CII (Critical Information Infrastructure Protection, CIIP) среди государств-членов ЕС в области схем обмена информацией между государственными и общественными организациями и частными лицами, подготовки CII к чрезвычайным ситуациям, обязательств и требований к операторам CII. Будут предоставлены примеры государств-участников, которые разработали рекомендуемые нормы в определенной области. Список примеров не является… Читать далее »

Главная новость

IT-конференции

Начну этот выпуск с того, что в моей жизни стало много нетворкинга с коллегами. А всё потому, что мы переехали в новый офис на улицу 8 Марта, и я вынужденно пересела с машины на метро. Теперь мы ходим вместе из офиса, а иногда и в офис, если случайно встречаемся по пути. Установили программу измерения шагов… Читать далее »

Главная новость

Замена в корневой зоне

В октябре 2017 года в корневой зоне DNS произойдет важнейшее событие со времени ее подписания в июле 2010 года. Ключ KSK, который служит для удостоверения всех остальных ключей, будет обновлен. Периодическое обновление ключей — нормальная практика, но KSK — ключ особенный и процесс обновления нетривиален. Каков процесс замены ключа, как подготовиться к этому событию и в чем… Читать далее »