Когда-то делал небольшие комментарии для сотрудников по работе с ИИ (в ответ на допускаемые ими ошибки, особенно в суждениях типа «у меня есть промт», «мне дали промт» и прочие глупости вокруг этого «хайпа»). Времени прошло не мало, но оказывается «хайп» еще жив и тут опять столкнулся с тем, что и студенты примерно также мыслят, да и уже созревшие специалисты не только оперируют терминами «промт-инжиниринг», «универсальный промт», но и статьи даже пишут «как стать промт-инженером»…ну и душа не выдержала тем более, что материал уже был – размещаю
Повсеместно говорится о снижающемся качестве постшкольного образования в стране.
Минобрнауки начата реформа высшего и среднеспециального образования (далее ВО) под девизом перехода с Болонской модели образования.
Принял участие в конференции ФУМО ИБ https://kadry.ib-bank.ru/ «Кадровое обеспечение информационной безопасности Российской Федерации» и Пленум ФУМО ВО ИБ в Москве.
Таких организационно безупречных и конструктивных мероприятий давно не доводилось посещать! Все это крайне обнадеживает и вызывает гордость за возможность работать рядом с уникальными людьми, находящими в себе силы созидать и стяжать, выводить нашу сферу национальной безопасности на передовые позиции, быть деятельными и не равнодушными ко всему что происходит в образовательной сфере нашего направления деятельности.
В современном мире, где информационные технологии играют ключевую роль в функционировании объектов критической информационной инфраструктуры (ОКИИ), вопросы безопасности становятся всё более актуальными. Одним из важнейших аспектов обеспечения информационной безопасности является использование средств защиты информации (СЗИ). Однако выбор и применение СЗИ требуют тщательного подхода, включая оценку их соответствия требованиям безопасности.
В данной статье мы рассмотрим методы оценки соответствия СЗИ ОКИИ, основанные на принципах технического регулирования и стандартизации. Особое внимание будет уделено методам испытаний и приёмки, которые являются практически незаменимы для ЗОКИИ, роль средств защиты в которых выполняют встроенные механизмы защиты.
Давно мы хотели высказать свое мнение о составе работ по тестированию на проникновение. Еще с момента этого поста: https://svk-ugra.ru/blog/testirovanie-na-proniknovenie-pravitelstva-hmao/
Присущая нашей команде самокритичность не позволяла определить минимально достаточный для статьи (поста) набор информации, а развивать тему до учебного пособия на сотни страниц также не хотелось, однако появилось несколько причин, которые подтолкнули нас наконец сформировать золотую середину и написать-таки свою версию набора тестов на проникновение.
Читать подробнее…
Из письма Ломоносова М.В. графу Шувалову И.И. : Разбирая свои сочинения, нашел я старые записки моих мыслей, простирающихся к приращению общей пользы. По рассмотрении рассудилось мне за благо пространнее и обстоятельнее сообщить их вашему высокопревосходительству яко истинному рачителю о всяком добре любезного отечества в уповании,
Читать подробнее…
Друзья и в наше время бывают хорошие новости. Еще приятнее, что их сразу две.
Наши коллеги из Югорского НИИ открывают на базе Центра защиты информации Центр мониторинга и кибербезопасности ! Это знаковое событие под патронажем Губернатора округа и Департамента ИТ, а в истории Центра это новая ветвь развития. Два человека из нашей команды создавали Центр в 2009 году и нам крайне приятно,
Читать подробнее…
Последнее время при проведении тестирования на проникновение часто замечаем, что в организациях по различным причинам не уделяется должное внимание парольным политикам домена. Бывают даже курьёзные ситуации, когда не защищенным остается именно контроллер домена, следовательно, даже сертифицированные СЗИ от НСД с настроенной блокировкой учетных записей на конечных устройствах становятся чуть менее чем бесполезными (атака может проводиться проводится на не защищенном устройстве – главное иметь возможность отправлять учётные данные на контроллер домена).
Читать подробнее…

Наша команда отчиталась Департаменту информационных технологий о колоссальной работе по тестированию на проникновение и аналитике недостатков в системе защиты информации ресурсов. Работа проведена в отношении более 700 ip адресов органов власти, более тысячи (!) информационных ресурсов. Анализу кода подверглось большое количество используемого в округе программного обеспечения. Несколько десятков видов тестов (симуляции атак нарушителей разного типа – внешних,
Читать подробнее…
В последние несколько недель произошло несколько событий, которые могут быть интересны специалистам в нашем регионе (как минимум):
— методический сбор ОГВ УрФО и ФСТЭК по УрФО в г.Салехарде
— конференция медсофт 2019 в г.Москва
Еще ранее прошла интересная конференция по безопасности КИИ и АСУ ТП (ИБКВО.РФ)
Мы участвовали в указанных мероприятиях.
Читать подробнее…
Тема, которую нельзя обойти стороной – защита информации в ГИС «Контингент» в Югре.
Не первый год разрывается телефон с обращениями на данную тематику
Мы терпеливо призывали разобраться с технологией обработки информации ВО ВСЕХ МОДУЛЯХ РАЗЛИЧНЫХ программ в системе образования, на разных площадках предлагали решения по защите электронных дневников и других информационных систем (часть этих решений отражена в приказах Департамента образования 2015 года),
Читать подробнее…
Нам поступил интересный вопрос о квалифицированной электронной подписи:
Сообщение: Где можно узнать информацию простому смертному человеку по выданным сертификатам электронной цифровой подписи на его имя? И как с этим бороться? Куда писать? Куда податься?
К примеру:
С поправками в законодательстве о регистрации юридических лиц и ИП, а именно в ФЗ №129,
Читать подробнее…
Недавно приняли участие в конференции «Тренды информационной безопасности», проводившейся в Сургуте.
В нашем докладе были систематизированы основные требования действующих в настоящее время НПА по вопросам обеспечения ИБ в критической информационной инфраструктуре, описаны основные шаги, которые нужно предпринимать субъектам КИИ (владельцам ИС, АСУ , ИТКС — медицинским учреждениям, предприятиям в сферах транспорта, ТЭК, ряда направлений промышленности,
Читать подробнее…
Давно хотели написать заметку про атаки на государственные ресурсы Югры и вот в конце года случилось поучаствовать вместе с правоохранительными органами в разборе интересной, многоступенчатой и направленной атаки на один из органов власти автономного округа (наименование органа власти не приводим из этических соображений). Ниже сценарий полностью реально реализованной атаки, в некотором смысле нарушившей работоспособность ОГВ Югры (зашифрованы информационные ресурсы,
Читать подробнее…
На неделе состоялась ежегодная коллегия по информатизации автономного округа.
https://depit.admhmao.ru/kollegiya/23-yanvarya-2018-goda/1093422/programma
Программа вышла настолько традиционно типовой, что даже не ясно, что и прокомментировать…:
— ежегодная презентация про «самый крутой» АПК Безопасный город (хотя во многих муниципалитетах не меняется ничего принципиально уже года 3);
— ежегодная презентация про СЭД Дело,
Читать подробнее…
«….Многочисленная аудитория, зал в красных тонах. Суровые взгляды с президиума. Пламенные речи. Небольшая дискуссия между членами президиума и первыми рядами зала….. Вождь ТЗИ в УрФо употребляет термин «централизация»……(!!!!)
Он еще продолжал говорить, о том, что это может означать, какие варианты ее реализации и чем может быть чревато…Но его уже не слышали: гордо взвились знамена комсомольцев-передовиков,
Читать подробнее…
Самые популярные фразы в рамках прошедшей недавно комплексной проверки ФСТЭК России по УрФО в отношении ОГВ автономного округа..
Результаты еще раз однозначно подтвердили, кто идет в верном направлении и кто занимается профанацией самой идеи ИБ. ОГВ, имеющие дееспособное подразделение, укомплектованное желанием:) и инструментами (SIEM, рабочие политики ИБ, СОВ, САЗ) не имели «бледного вида» перед проверяющими (хотя и здесь не обошлось без замечаний,
Читать подробнее…
Настоящая заметка написана в свете прошедшей на днях эпидемии криптолокера WannaCrypt и его модификаций (Wcry, WannaCrypt0r 2.0 WannaCry, Wanna Decrypt0r).
Всем, кто по какой-то причине еще не установил обновления MS17-010 или KB4012598 (для Microsoft Windows), настоятельно рекомендуется сделать это немедленно!
Также настоятельно рекомендуется обеспечить резервное копирование Ваших критически важных данных.
Читать подробнее…
Компания «Код Безопасности» совместно с компанией «АГИР» провели семинар в городе Ханты-Мансийске. Участие в семинаре предоставило возможность техническим специалистам, руководителям ИБ — подразделений государственных и коммерческих организаций, получить подробную информацию об особенностях защиты различных информационных систем, о технологических особенностях реализации защитных механизмов в продуктах компании, о перспективных разработках «Кода Безопасности».
Докладчиками выступили ведущие менеджеры продуктов Кода Безопасности: Немошкалов Александр,
Читать подробнее…
Уважаемые коллеги!
В целях ознакомления, публикую (автором является наш сотрудник) учебное пособие «Организация антивирусной защиты информационных систем органов внутренних дел» (Скачать).
Вопросы организации и построения антивирусной защиты информации в организациях и предприятиях, имеющих распределенную инфраструктуру и множество удаленных структурных подразделений являются актуальными, как для системных администраторов, так и специалистов в области информационной безопасности.
Читать подробнее…