Моделирование протоколов безопасности с помощью π-исчисления

“Если ты работаешь с кибербезопасностью, привык думать в терминах процессов и потоков данных, но на уровне «как оно устроено изнутри» видишь только статичные модели, тебе не хватает языка, который бы описывал, как всё это взаимодействует во времени. π-исчисление и ambient calculus, это как микроскоп для динамики систем: они показывают не то, как процессы выглядят, а … Читать далее

Умные устройства как источники улик по 152-ФЗ

«Если твой умный чайник, пока кипятит воду, записывает не только время, но и IP-адрес, а затем эта информация попадает в базу, защищенную по требованиям ФСТЭК, то его лог может оказаться в суде доказательством твоего присутствия дома ровно в 23:17. Не потому что за тобой следят, а потому что система, созданная для удобства, по закону обязана … Читать далее

Как договориться с DevOps о безопасности, которая не тормозит процессы

«Конфликт между скоростью и безопасностью, это конфликт целей, а не команд. Его нельзя решить приказом, но можно превратить в процесс, который автоматически проверяет и защищает, не спрашивая разрешения». Откуда берётся конфликт DevOps-инженеры работают в парадигме непрерывной поставки. Их ключевые метрики — частота релизов (deployment frequency), время восстановления после сбоя (MTTR), время выполнения конвейера (lead time). … Читать далее

Приложение для посылок может знать о вашем разводе раньше вас

«Когда вы соглашаетесь на отслеживание посылки, вы подписываетесь не только на уведомления о её движении. Вы открываете окно в свою жизнь для алгоритмов, которые видят закономерности там, где вы их не ищете. Развод, переезд, смена работы — эти события сначала формируются в цифровых следах, а приложение для посылок может оказаться первым, кто их увидит, собрав … Читать далее

Как внедрять AI и ML в бизнес без скрытых рисков

“Искусственный интеллект и машинное обучение перестали быть экзотикой и стали инструментом. Но их внедрение, это не просто установка нового софта. Это изменение самой логики работы, которое несёт новые, часто неочевидные риски. Безопасность здесь, это не только защита данных, но и устойчивость бизнес-процесса, его предсказуемость и соответствие требованиям регуляторов. Внедрять AI/ML безопасно — значит делать это … Читать далее

Межотраслевой анализ ИБ: скрытые уязвимости и модели устойчивости

«Сравнение уровня защиты между секторами показывает не только текущие риски, но и скрытые уязвимости всей системы, которые становятся очевидными только при взгляде снаружи». Что значит «benchmarking security posture» в реальных условиях? Benchmarking security posture, это не просто сравнение количества инцидентов или объёма инвестиций в защиту. Это структурный анализ того, как разные отрасли (финансы, промышленность, государственный … Читать далее

ФСТЭК как инструмент защиты ноу-хау: выходя за рамки бюрократии

«Зачастую перспектива внедрения требований ФСТЭК вызывает у IT-команд отторжение: кажется, что это лишь бюрократия, замедляющая разработку. Но если сдвинуть фокус с формального соблюдения на суть, открывается иная картина. Те же самые механизмы, что защищают персональные данные, могут стать самым надёжным щитом для главного актива компании — её ноу-хау, алгоритмов и архитектурных решений, превращая регуляторные нормы … Читать далее

Форма согласия на сайте: как избежать нарушений при проверке

» Как выглядит «правильная» форма с точки зрения регулятора Требования к форме согласия прописаны в 152-ФЗ, но их интерпретация меняется. Раньше достаточно было ссылки на политику конфиденциальности. Теперь регулятор ждёт конкретики прямо в форме. Что должно быть в форме: Конкретные цели обработки, перечисленные списком, а не общая фраза «для улучшения сервиса». Перечень действий с данными, … Читать далее

COBIT и ITIL: взаимодополняющие инструменты для управления IT

«Обычно COBIT и ITIL сравнивают как конкурирующие стандарты. На самом деле они решают разные задачи, и их частое противопоставление мешает правильно выстроить систему управления IT и безопасностью в компании, которая должна соответствовать российским требованиям». COBIT и ITIL: разные роли в одной системе Разговор о COBIT и ITIL часто сводится к спору о том, что лучше. … Читать далее

Требования HIPAA к электронным медицинским записям

«Требования HIPAA, это не просто абстрактные правила для галочки, а конкретные, часто технически детализированные, меры, которые трансформируют обработку медицинских данных в защищённый и подотчётный процесс, делая её безопаснее для всех участников». В чём суть HIPAA и почему это касается не только США HIPAA — Закон о переносимости и подотчётности медицинского страхования. Это американское регулирование, но … Читать далее