Блоги:
Отчет Алексея Лукацкого по итогам VI Уральского форума «Информационная безопасность банков»: Сравнение систем защиты от утечек (DLP) 2014. Часть 2.
TOP-5 ошибок хостеров , которые приводят ко взлому сайтов.
Оборудование, необходимое для создания собственной лаборатории для тестирования на проникновение (англ.).
Лучшие книги про информационной безопасности с конференции RSA 2014.
Документы:
TheCriticalSecurityControlsforEffectiveCyberDefense 5.0 – рекомендации и лучшие практики поинформационной безопасности для противодействия распространенным атакам. Источник: CouncilonCyberSecurity(англ.).
RepurposingNetworkToolstoInspectFileSystems – руководство по использованию сетевых утилит для идентификации файлов при расследовании компьютерных инцидентов. Источник: SANS (англ.).
Портрет специалиста по ИБ - документ, содержащий описание сложившегося процесса обучения в области информационной безопасности. Авторы: Учебный центр «Информзащита» и профессиональное сообщество «BISA».
Secunia Vulnerability Review 2014 – годовой отчет о наличии патчей и уязвимостях в программном обеспечении (см. краткий обзор ).Автор: Secunia (англ.).
Законодательство:
Приказ Федерального казначейства (Казначейство России) от 20 декабря 2013 г. N 29н г. «Об утверждении Положения о проверке достоверности и полноты сведений, предоставляемых гражданами , претендующими на замещение отдельных должностей, и работниками, занимающими отдельные должности на основании трудового договора в организациях, создаваемых для выполнения задач, поставленных перед Федеральным казначейством» (можно использовать в качестве шаблона для описания процедуры приема на работу, влияющую на обеспечение ИБ)
Приказ Федеральной службы по техническому и экспортному контролю (ФСТЭК России), Федеральной службы безопасности Российской Федерации (ФСБ России), Министерства связи и массовых коммуникаций Российской Федерации (Минкомсвязь России) от 31 декабря 2013 г. N 151/786/461 «О признании утратившим силу приказа Федеральной службы по техническому и экспортному контролю, Федеральной службы безопасности Российской Федерации и Министерства информационных технологий и связи Российской Федерации от 13 февраля 2008 г. N 55/86/20 «Об утверждении Порядка проведения классификации информационных систем персональных данных» + шаблон Акта определения уровня защищенности .
Программное обеспечение:
EMET 5.0 - служебная программа, которая предотвращает эксплуатирование уязвимостей в программном обеспечении.
Kali Linux Metapackages – установочный пакет с утилитами, необходимыми именно для вашего вида деятельности: расследования инцидентов, веб, тестирования на проникновение и пр.
Вебинары:
05 марта 2013 в 11:00, тема: « Представление аналитического отчета InfoWatch о безопасности персональных данных в России ».
Аналитика:
Мобильные угрозы за 2013 год . Источник: Лаборатория Касперского.
Мероприятия:
25 — 28 марта 2014 года в Солнечногорском районе Московская области состоится ежегодная конференция «РусКрипто» .
8 марта 2014 г. 14:00 (UTC) — 10 марта 2014 г. 14:00 (UTC), RuCTF Quals 2014 .
Ресурсы:
HijackThis log file analysis - автоматический анализатор протоколов утилиты HijackThis.
https://sslcheck.globalsign.com/ru/ - средство проверки конфигурации SSL
OWASP Mobile Top 10 Risks – проект с описанием распространенных уязвимостей в мобильных приложениях.
Запись вебинара « 10 самых распространенных ошибок сотрудников, приводящих к утечке информации » от компании InfoWatch.
Презентации с VI Уральского форума « Информационная безопасность банков ».