Перейти к содержанию

IT Security Online Show: итоги первой онлайн-выставки по информационной безопасности


Евгений Малинин

Рекомендуемые сообщения

Завершила свою работу IT SECURITY ONLINE SHOW - первая специализированная онлайн-выставка и видеоконференция, посвященная информационной безопасности. В связи с необычным форматом мероприятия материалы выставки доступны для всех желающих и сейчас, после её официального окончания. Так что для тех, кто по каким-то причинам не смог принять участие в ее официальной части, прошедшей с 29 марта по 1 апреля 2010 года, выставка осталась «открытой».

IT SECURITY ONLINE SHOW

 

Новый формат вызвал большой интерес со стороны посетителей из различных регионов РФ, а также разных стран мира. IT SECURITY ONLINE SHOW посетило в общей сложности 7000 человек из 141 города со всех регионов России. Среди посетителей выставки преобладали IT-специалисты, профессиональная деятельность которых согласно регистрационным данным связана с принятием решений по вопросам информационной безопасности предприятий.

 

В программе конференции выступили известные эксперты в области информационной безопасности, такие, как Наталья Касперская (генеральный директор InfoWatch и председатель совета директоров «Лаборатории Касперского»), Виктор Сердюк (генеральный директор «Диалог Наука»), Михаил Прибочий (генеральный директор «Аксофт»). Были затронуты наиболее актуальные на сегодняшний день темы - защита персональных данных, виртуализация, эволюция использования DLP систем на предприятиях, и другие вопросы, касающиеся сферы защиты информации. Записи докладов участников можно посмотреть и после закрытия выставки в конференц-зале.

 

Отзывы посетителей выставки показали, что данный формат является весьма интересным для посетителей разных отраслей бизнеса, поскольку позволяет легко получить нужную информацию из первых рук вне зависимости от географической удаленности посетителя выставки, заинтересованного в бизнес-контактах, и тот формат, который предлагает НаВыставке.ru отвечает этим целям.

 

Следующее онлайн-мероприятие по информационной безопасности запланировано организаторами на октябрь 2010 года.

 

Ранее редакция THG сообщала, что компания Cisco анонсировала архитектуру Cisco Secure Borderless Network («Безопасная сеть без границ»), укрепляющую информационную безопасность предприятия в четырех критически важных областях: на уровне корпоративных оконечных устройств (мобильных и фиксированных), на границе Интернета, в центрах обработки данных (ЦОД), а также с помощью политики, учитывающей особенности контента и местоположения.

 

© http://www.thg.ru/technews/20100407_094500.html

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KeshaKost
      От KeshaKost
      Добрый день. На работе поставили задачу "Осуществить настройку правил системы мониторинга событий информационной безопасности путем внесения в правила корреляции событий следующих индикаторов компрометации (sha256, sha1, md5)" и дальше список хешей. Подскажите пожалуйста, как реализовать данную задачу, да этого никогда с таким не сталкивался.
    • KL FC Bot
      От KL FC Bot
      Как обычно, к 4 мая (MTFBWY) мы готовим для поклонников «Звездных войн» отчет о том, как давным-давно в далекой галактике империя халатно относилась к информационной безопасности. В этом году в качестве наглядного пособия выступит только что завершившийся третий сезон анимационного сериала «Звездные войны: Бракованная партия». Как обычно, предупреждаем — в тексте могут быть спойлеры.
      Несмотря на, казалось бы, не самый серьезный формат, сюжетные повороты и общая связанность повествования в «Бракованной партии» куда лучше, чем в большей части вышедших в последнее время игровых сериалов и фильмов. С тех пор как в девятом эпизоде «Палпатин как-то вернулся», креативный директор Lucasfilm Дейв Филони всеми силами пытается хоть в какой-то мере логически обосновать это возвращение, и потому в центре сюжета свежего анимационного сериала — проект «Некромант», работа над которым ведется на сверхсекретной базе Тантисс. А это то, что нам нужно, — научное учреждение с беспрецедентными (для Галактической империи) защитными системами, которые тем не менее часто не помогают.
      Секретность базы Тантисс
      Доктор Хемлок, непосредственный руководитель базы Тантисс и научного проекта «Некромант», пользуется полным доверием императора и располагает неограниченными ресурсами. Одна из поставленных перед ним задач — обеспечение безопасности и режима секретности базы. И в отличие от большинства имперских лидеров, которых мы видели до этого, он подходит к своей задаче ответственно.
      Информации о местоположении вверенного ему объекта нет ни в одной имперской базе данных. Это, конечно, вызывает определенные сложности со снабжением. Но Хемлок установил строгие организационные защитные меры: любой корабль, направляющийся к базе Тантисс, должен состыковаться с имперской станцией 003 на орбите столичной планеты Корусант и пройти тщательную проверку с досмотром всего экипажа. Код допуска для стыковки меняется раз за оборот. Координаты Тантисс загружаются непосредственно в навигационный компьютер корабля сразу после взлета и каким-то образом не хранятся в нем. Очевидно, загрузка идет с изолированного компьютера, поскольку из компьютера базы они недоступны. Даже для доступа к манифесту станции, где хранится информация о том, какой корабль куда направляется, требуется отдельная карта доступа.
      Применяемые для полетов на Тантисс научные корабли используют усиленные протоколы безопасности. Это выражается, в частности, в том, что они оборудованы датчиками приближения, отслеживающими посторонние объекты вблизи корпуса (абсолютно непонятно, почему эта технология не используется больше нигде в империи). Кроме того, при доступе к бортовому компьютеру через порт подключения дроида на пульт пилота поступает сигнал тревоги. И это первый случай хоть какой-то защиты от хакеров.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Обычно на страницах этого блога речь идет о программных решениях для защиты информации. Но один из важных аспектов информационной безопасности — это различные меры, направленные на предотвращение физического доступа к данным и содержащим их устройствам. А тут, конечно же, не обойтись без «железа». Поэтому сегодня у нас в программе обзор нескольких категорий гаджетов, полезных для защиты данных на физическом уровне.
      Порт-локеры для защиты разъемов
      Одну из серьезных проблем для физической безопасности представляют разъемы. Любой проходящий мимо человек (например, хакер или его союзник из числа сотрудников) может подключить что-нибудь интересное. Скажем, аппаратный кейлоггер, флешку с вредоносным ПО или собственный компьютер. И этому трудно что-то противопоставить, ведь разъемы — буквально повсюду.
      Трудно, но можно: существуют специальные блокировщики, которые помогают защитить практически любые имеющиеся у вас в компьютерном хозяйстве разъемы: USB (любых типов, включая USB-C), 8P8C (на сайте производителя именуется RJ-45, но мы-то знаем, как правильно) и 6P6C (в народе — RJ-11), SFP и QSFP, последовательные порты DB-9 и DB-25, слоты для карт памяти, разъемы для подключения дисплеев и так далее.

      Причем помимо заглушек для пустующих портов существуют также варианты блокировщиков для постоянно используемых разъемов. Они защищают от физического отключения чего-нибудь от компьютера или, скажем, маршрутизатора (с целью воровства или подмены).
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Работа в сфере ИБ полна стрессов — ежедневное ожидание инцидентов, хронические переработки и бесконечные потоки оповещений дополняются постоянной борьбой с другими подразделениями, которые воспринимают безопасников как досадную помеху в работе. В лучшем случае про ИБ стараются не вспоминать, но в особо тяжелых случаях активно избегают всего, связанного с кибербезопасностью. Закономерный итог: 62% опрошенных «Лабораторией Касперского» топ-менеджеров признают, что недопонимание между бизнесом и ИБ-подразделениями привело к серьезным киберинцидентам. Чтобы изменить отношение к проблемам ИБ в организации, крайне важно заручиться поддержкой на высшем уровне, в совете директоров. Чему же нужно научить своего генерального директора или президента, учитывая, что он вечно занят и, возможно, не настроен думать про ИБ? Вот пять простых тезисов, которые надо повторять от встречи к встрече и детализировать небольшими порциями, пока высшее руководство ими не проникнется.
      Проводите обучение по информационной безопасности, начиная с директоров
      Любое обучение требует доверия к преподавателю, а доверие директора еще нужно заслужить. Установить мостик личных отношений и набрать авторитет будет проще, если начать не со стратегии, а с личной кибербезопасности руководства. Она напрямую влияет на безопасность всей организации, потому что личные данные и пароли директора часто становятся целью злоумышленников.
      Возьмите для примера скандал, случившийся на исходе 2022 года в США, — злоумышленники проникли в «VIP-соцсеть» Infragard, через которую ФБР конфиденциально информировала директоров крупных предприятий о самых серьезных киберугрозах. Хакеры украли базу из 80 тысяч контактных адресов электронной почты и телефонов директоров и выставили ее на продажу за 50 тысяч долларов. Покупатели, предположительно, смогут втереться в доверие к руководителям из этого списка или использовать данные в BEC-атаках.
      Исходя из вышесказанного, руководству очень критично использовать двухфакторную аутентификацию с использованием USB- или NFC-токенов на всех устройствах, применять уникальные и длинные пароли для всех рабочих аккаунтов, защищать все личные и рабочие устройства соответствующим софтом, а также максимально разделять рабочее и личное. В общем, обычные советы осторожному пользователю, но подкрепленные осознанием цены ошибки. По этой же причине важно перепроверять все подозрительные письма и вложения. Некоторым руководителям стоит предложить личную помощь кого-то из отдела ИБ для разбирательства с особо подозрительными ссылками или файлами.
       
      View the full article
    • SnakeEyes
      От SnakeEyes
      Не нашёл грамотной информации о добавлении исключений в политику KES (контроль приложений). Рекомендуется добавлять метаданные, хэши, маски. Не ясно как работают правила, если выбрано правило разрешённых - работает ли правило запрещённых приложений, если работает правило разрешённых, исключения используются как запрет или нет? (в таком случае они не имеют смысла, т.к. все кроме доверенных будут автоматически запрещены).
      Меня интересует где мне посмотреть конкретные данные файла чтобы KES его не трогал и не ругался.


×
×
  • Создать...