Блоги:
Артем Агеев подготовил забавную подборку, основанную на результатах проверок Роскомнадзора .
Сергей Борисов сделал подборку художественной литературы с около ИБ -шными темами.
Благодаря извлеченным метаданным из фотоснимков Евгений Ющук продемонстрировал подтасовку фактов в СМИ.
Андрей Прозоров опубликовал третью часть рекомендаций по подготовке к экзамену CISM , которая посвящена заполнению необходимых документов.
Максим Репин описал подход по классификации информационных активов .
Статьи:
Центробанк советует кредитным организациям переходить на отечественные системы безопасности.
Обращение в полицию как способ борьбы с шифровальщиками .
Подборка книг по кибербезопасности от «Лаборатории Касперского».
Black Hat Arsenal USA 2014 . Подведение итогов первого дня конференции (англ.) + впечатления Сергея Белова и Лаборатории Касперского .
Рекомендации по оценке искренности кандидата на собеседовании .
Обзор кибератак за 1-15 августа 2014г. (англ.).
Статистика уязвимостей корпоративных информационных систем - исследование компании Positive Technologies на основе тестов на проникновение, проведенных в 2013 году (см. краткий отчет ).
Законодательство:
Приказ Федерального агентства по поставкам вооружения, военной, специальной техники и материальных средств (Рособоронпоставка) от 27 июня 2014 г. N 106 «Об упорядочении обращения со служебной информацией ограниченного распространения в Федеральном агентстве по поставкам вооружения, военной, специальной техники и материальных средств». Документ можно использовать в качестве шаблона для разработки Политики по работе с конфиденциальной информацией.
Постановление Правительства РФ от 12 августа 2014 г. № 801 "О внесении изменений в некоторые акты Правительства Российской Федерации". Конкретизированы способы идентификации пользователей для получения доступа к WiFi в публичных местах (см. комментарии Михаила Емельянникова и Александра Волкова ).
Вебинары:
27 августа 2014 года в 11.00 состоится мастер-класс Ивана Новикова « Тестирование на проникновение: задача, решение и ограничения ».
Ресурсы:
Диалоги #поИБэ – подкаст об обеспечении технологической безопасности информационных систем