ФСТЭК: защита данных важнее бумажных журналов

«Бумажные журналы давно стали символом compliance — толстые папки на полке убеждают всех, что контроль есть. Но ФСТЭК не просит бумагу. Он требует защиты данных от изменений, обеспечения достоверности и возможности анализа. Компании тратятся на стеллажи, принтеры и ставят под удар свою безопасность, слепо следуя мифу. Цифровой журнал с криптографической защитой — не «альтернатива», а … Читать далее

Архитектура шифрования томов BitLocker

«Шифрование тома BitLocker выглядит как монолитное решение, но на самом деле это каскад ключей и проверок целостности, уязвимый в неочевидных точках стыка.» Как работает шифрование на уровне диска BitLocker встроен в ядро Windows и функционирует как драйвер фильтра диска (fvevol.sys). Он прозрачно перехватывает все операции ввода-вывода, шифруя данные перед записью на физический носитель и расшифровывая … Читать далее

Терминологическая неопределенность в защите информации

scale 1200

Семантический разрыв в информационной безопасности возникает из-за неоднозначности ключевых терминов, заимствованных из англоязычных стандартов и калькированных в русский язык без фиксации контекстных границ, когда одно и то же понятие или аббревиатура обозначает принципиально разные механизмы на техническом и организационном уровнях. Терминология информационной безопасности строится на переводах англоязычных стандартов, где исходные понятия сами по себе не … Читать далее

Энергоаудит — это диагностика системы управления, а не просто счетчиков

Энергоаудит часто сводят к счёту киловатт, но настоящая его ценность — в диагнозе системы управления. Три недели погружения стороннего эксперта выявляют не только утечки пара, но и сбой в принятии решений, реальную иерархию влияния и точки, где коллективный опыт стал тормозом для развития. Это редкий шанс увидеть свою организацию глазами человека, который не знает «как … Читать далее

Технологический долг в информационной безопасности

scale 1200

В компании из пятидесяти человек один администратор управляет всем. У него доступ ко всем системам под одной учётной записью. Руководитель знает об этом, но не видит проблемы. Скорость важнее политик, риски кажутся теоретическими. Компания растёт до двухсот человек. Появляется отдел продаж. Администратор создаёт учётную запись sales_admin с правами на CRM и передаёт пароль всему отделу. … Читать далее

Как синхронизация файлов заменила бэкап и привела к утечке данных

“История о том, как автоматическая синхронизация с «умным» бэкапом загрузила рабочие документы на публичный трекер, а регулятор получил уведомление от посторонних.” Что пошло не так на самом деле В основе проблемы — неверная ментальная модель. «Облачный бэкап» воспринимается как чёрный ящик: закинул файлы, они надёжно спрятаны. На деле большинство сервисов предлагают не столько бэкап, сколько … Читать далее

Как руководителю организовать работу по защите персональных данных

scale 1200

Руководитель, который не разбирается в технических деталях информационной безопасности, оказывается в сложной ситуации. С одной стороны, на нём лежит юридическая ответственность за защиту персональных данных. С другой стороны, он зависит от IT-специалистов, которые говорят на непонятном языке и просят бюджеты на неочевидные вещи. Типичные проблемы коммуникации с IT-специалистами «Нам нужно внедрить СКЗИ класса КС2 для … Читать далее

Звук вставки карты в банкомат выдает ее тип для целевого мошенничества

Стандартизация, которая обеспечивает глобальную совместимость платежных карт, одновременно создает их уникальный акустический отпечаток. Этот побочный эффект физического мира превращает обычный щелчок вставленной карты в инструмент для классификации, который мошенники используют для целевых атак. https://seberd.ru/4603 Случаи несанкционированного списания, когда карта всегда была при владельце, часто списывают на утечки в банковских системах. Однако иногда корень проблемы лежит … Читать далее

Защита персональных данных в информационных системах

scale 1200

Когда компания начинает работать с информацией о людях, она автоматически становится оператором персональных данных. Но многие предприниматели считают, что требования касаются только крупного бизнеса или государственных структур. На практике под действие постановления попадает любая организация, которая ведёт базу клиентов в CRM, хранит кадровые документы в электронном виде или принимает заказы через сайт. Размер компании не … Читать далее

Цифровой минимализм: как перестать жить в режиме ожидания уведомлений

Телефон не просит внимания Вокруг вас постоянно находятся вещи, которые требуют взаимодействия — дверной звонок, кастрюля на плите, коллега в дверном проёме. Смартфон — единственная вещь, которая умеет требовать внимания, не производя при этом ни звука, не занимая физического пространства и не имея с вами прямого зрительного контакта. Он делает это через создание в вашем … Читать далее