понедельник, 4 июня 2018 г.

Персональные данные: полезные ссылки 2018

Добрый день, дорогие читатели! Сегодня я хочу поделиться с вами интересными ссылками за первые пять месяцев этого года:

1. Задай тему Роскомндадзору (голосование): ссылка.
2. Как провести дебаты по вопросам защиты ПДн (для ВУЗов): ссылка.
3. ПДн соискателей: ссылка.
4. Про туристов и GDPR: ссылка.
5. Лучшие практики ENISA (еще про GDPR): ссылка.
6. И еще про GDPR: ссылка.
7. Судебная практика ст. 87: ссылка.
8. Еще судебная практика: ссылка.
9. Персональные данные в облаках: ссылка.
10. Сахар или ПДн? Ссылка.

Н. Сонник. Источник
Присоединяйтесь к группе блога ВК: https://vk.com/kshudrova - у нас проходят обсуждения интересных вопросов!

понедельник, 23 апреля 2018 г.

Письмо читателя. Проверка СКЗИ ИСПДн

Добрый вечер! Сегодня хочу поделиться с вами статьей читателя об опыте прохождения проверки ИСПДн (СКЗИ). Орфография и пунктуации автора. Приятного чтения!


Доброго времени суток, коллеги. Решил поделиться опытом прохождения проверки 8 центра ФСБ России. Сразу оговорюсь, что в организацию, про которую пойдет речь, я устроился за 3 недели до проверки. В итоге я постараюсь осветить основные моменты, на которые стоит обратить внимание.
Эта статья будет интересна как специалистам, имеющим продолжительный опыт в ИБ, так и людям, которые были поставлены перед фактом или взвалили на себя груз ответственности за проведение работ по защите.

Проверка в отдельно взятой организации
Вступление
Исходные данные: Полное отсутствие проведенных работ по защите ПДн, в том числе, с использованием СКЗИ. Небольшая сеть на 40 АРМ. Ничего сверхъестественного в плане ИСПДн и прочего информационного взаимодействия. Все как у всех. Есть бухгалтерия, отдел кадров, администрация и несколько отделов по профилю организации.

Глава первая. Документы по ПДн
Комиссия обращает внимание на описание информационных систем: на основании чего созданы, что обрабатывается (категории ПДн) и с какой целью, структура систем и назначение подсистем.
Все вышеперечисленное у меня было отражено в документах:
Положение о защите ПДн, актах классификаций, перечне информационных ресурсов подлежащих защите (здесь приведен перечень обрабатываемых ПДн, и другой информации ограниченного доступа).
Но главный документ, по которому они очень много работали это Перечень ИС (по ПП211). Мне доводилось видеть этот документ, в котором кроме шапки организации и подписи начальника было всего 2 строчки: ИСПДн «Бухгалтерия», ИСПДн «Отдел кадров». Я проработал этот документ и сделал его более удобным. В нем было подробно расписано для каждой ИС:
Назначение (например – Подсистема, предназначенная для автоматизации налогового и бухгалтерского учета и подготовки обязательной отчетности, а также расчета зарплаты, исчисления налогов, формирования отчетов и справок в государственные органы и социальные фонды);
Реализация (например - Подсистема реализована в виде файлов стандартных офисных приложений MS Office и системы автоматизации документооборота и делопроизводства СЭД «Дело-Web»);
Ввод\вывод (например - Информация поступает в подсистему путем ввода данных операторами а также в виде электронных почтовых сообщений);
Обработка (например - Режим обработки предусматривает следующие действия с данными: сбор, систематизацию, уточнение…);
Хранение (например - Данные хранятся на АРМ оператора);
Взаимодействие (например - Исходящая информация передается в виде отчетов в … с применением электронно-цифровой подписи и программной библиотеки защиты информации «КриптоПро» в электронном виде по каналам в сети Интернет посредством «СБИС».).

Так же указаны основные характеристики ИС (режим обработки ПДн (многопользовательский), разграничение прав доступа (с разграничением), масштаб ИС, класс защищенности…) в общем, как показала проверка, он очень понравился господам из ФСБ, и как результат, оказался самым «замятым».

Так же подробно рассматривались такие документы как Модели угроз\нарушителей, инструкции пользователя\администратора и документы отражающие определение уровня защищенности ПДн (и все вытекающие отсюда объемы ПДн, типы угроз, и категории ПДн-все должно быть отражено в документах).

Глава вторая. Выполнение требований к СКЗИ

Основными документами в этой области являются 152 ФАПСИ и 378 ФСБ. В этом году мы отмечаем круглую дату- 15 лет с момента расформирования ФАПСИ.

Также проверялось наличие журналов. Лично у меня Журнал для учета журналов вызвал улыбку (вершина бюрократии).
В соответствии с п.30 ФАПСИ необходимо вести поэкземплярный учет СКЗИ и ключевых документов.
Основные документы: Акт определения уровня криптографической защиты информации в котором определяется класс используемого СКЗИ. Журнал поэкземплярного учета СКЗИ и технической документации. Журнал учета ключевой документации. 

Что касается хранения ключевых документов и дистрибутивов СКЗИ, то тут все интересно. Электронных подписей у нас в организации много. Организовать каждому пользователю персональный железный ящик реально, но затратно. Да и времени было в обрез. Однако, отсутствие бесконтрольного доступа к СКЗИ все-таки мы обеспечили. На каждого пользователя были закуплены пластиковые тубусы для ключей (50 рублей) и металлические печати (400 рублей). Выдача печатей пользователю отражается в Журнале пломбиров. Каждый пользователь был проинструктирован о том, что в конце рабочего дня, он должен помещать е-токен в тубус, опечатывать его и запирать в своем ящике от стола. Первый экземпляры ключей от столов хранился в конвертах в сейфе у руководителя организации, второй- пользователь забирал с собой. Кроме того, закупились чашки для опечатывания и разработаны Перечни лиц имеющие свободный доступ в помещение с СКЗИ (А перед этим Перечень лиц имеющих право обрабатывать ПДн, Перечень лиц допущенных в помещение где ведется обработка ПДн (п.8а 8б П№378), и Перечень пользователей СКЗИ). В конце рабочего дня, помещение опечатывалось одним из пользователей СКЗИ.
Все автоматизированные рабочие места с установленными СКЗИ и программно-аппаратные СКЗИ оборудованы средствами контроля за их вскрытием во исполнение пункта 31 ФАПСИ. Тут пригодился опыт с прошлого места работы. Системные блоки опечатывать надо. Но чем? Какой печатью? Где ее взять? Как учитывать? Поступили следующим образом: в Word была разработана синяя печать с названием организации, датой и местом под подпись ответственного лица, проводившего установку Крипто-про на АРМ. Куплен лист самоклеящейся бумаги формата А4, и напечатано на цветном струйном принтере (не печатайте на лазерном, это плохая идея). По результатам, системные блоки с установленным Крипто-про были опечатаны в двух местах что бы не было бесконтрольного вскрытия. Пользователь каждый день визуально проверял эти наклейки и это было прописано в Положении об использовании СКЗИ в организации, Инструкции пользователя\администратора СКЗИ.

На все используемые СКЗИ и ключевые носители имеются документы, подтверждающие соблюдение мер, исключающих бесконтрольный доступ к ним во время доставки. Необходимо предоставить акты приема-передачи, сопроводительные письма и доверенности (о них подробно ниже), акты ввода в эксплуатацию.
В нашей организации был разработан Приказ в котором назначался ответственный за СКЗИ, который получал Крипто-про и е-токены, а затем выдавал их пользователям по Журналу поэкземплярного учета СКЗИ, эксплуатационной и технической документации к ним, ключевых документов.

Не знаю как в вашей организации, но в нашей у руководителя около 5 ЭЦП для работы в различных системах. НО! Само он, лично ничего не подписывает. За него это делают в приемной, бухгалтер, отдел кадров…Как же быть?
Оформляется доверенность, в которой работник уполномочивается использовать ЭЦП для работы в таких-то ИС с такими-то целями. Не забудьте определяются сроки доверенности.

Определен порядок действий при компрометации (п5.0 ФАПСИ), и порядок уничтожения СКЗИ (п.4.14 ФАПСИ). Все это было описано в «Положении о порядке использования средств криптографической защиты информации и ключевой информации к ним».
Кроме того, использование СКЗИ осуществляется в соответствии формулярами к ним (заполнились таблица закрепления СКЗИ за пользователем).

Глава третья. Требования к помещениям
Как я уже писал, помещения с СКЗИ у нас опечатываются (п.59 ФАПСИ) в конце рабочего дня. Так же имеют прочные замки и пожарную сигнализацию (п. 6а П№378).

Помимо всех Перечней допущенных в помещения (п.6в П№378) о которых я писал выше, есть еще Регламенте доступа в помещения с компонентами СКЗИ определяющий правила доступа в помещения в рабочее и нерабочее время, а также в нештатных ситуациях. (п.6а П№378). В соответствии с этим же регламентом организована охрана (для проверки нужно было показать договор с охранной фирмой) (п.54,63 ФАПСИ).

Глава четвертая. Персонал
Комиссии были предоставлены документы, подтверждающие, что ответственные пользователи СКЗИ имеют необходимый уровень квалификации для обеспечения защиты персональных данных с использованием СКЗИ (п.13 ФАПСИ). Администратор ИБ и ответственный за СКЗИ прошли курсы повышения квалификации (предоставили документы для комиссии) (п.17 ФАПСИ). Так же были предоставлены документы, подтверждающих письменное ознакомление ответственных пользователей СКЗИ с Инструкцией пользователя СКЗИ, Регламентом доступа в помещения с СКЗИ, Положением о порядке использования СКЗИ.
Проверялось и наличие утвержденных функциональных обязанностей сотрудников ОКЗИ (п.18 ФАПСИ). Все они были закреплены в приказе об СКЗИ. В нем вводился режим защиты информации с использованием СКЗИ, назначались ответственные лица (инструкция администратора СКЗИ-отдельным документом) и комиссия для определения класса СКЗИ. Кроме того, в должностные инструкции так же были внесены изменения.

Что касается исполнения п.21 ФАПСИ, то возможность допуска сотрудников к самостоятельной работе с СКЗИ отражается в «Акте ввода в эксплуатацию СКЗИ», который создавался в 2х экземплярах, один хранился у пользователя, второй у ответственного за СКЗИ.

Со всеми пользователями был проведен подробный инструктаж, и комиссия провела беседу с каждым. Спрашивали основные моменты знания инструкции пользователя, для чего используют ЭЦП, в каких программах работают, куда передают, как хранят ЭЦП и как опечатывают. А также, кто производил установку крипто-про на АРМ.
У бухгалтера попросили договор с банком и поинтересовались процессом передачи в банк данных о начислении заработной платы. Отдельного внимания заслужила программа СБИС.
По поводу используемых программ. С помощью специального ПО был составлен перечень разрешенного к использыванию ПО на каждый АРМ. Каждый АРМ имел свой инвентарный номер.

Глава пятая. Организационные меры

По большей части в нашей организации электронный документооборот и все файлы гоняются по сети. Но в бухгалтерии есть одна флешка на которую они выгружают отчеты. Поэкземплярный учет машинных носителей персональных данных ведется в «Журнале учета машинных носителей информации». Флешка выдана под роспись для выполнения служебных обязанностей сотруднику. По окончанию рабочего дня он хранит ее вместе с е-токеном. В инструкции пользователя /администратора прописаны соответствующие пункты по учету, хранению, передаче и уничтожению этой флешки.
Кроме того, были учтены все жесткие диски в соответствующем журнале. Как это сделано? Нет-нет, я не стал разбирать каждый АРМ и клеить на него номер, или смотреть номер на нем самом. Той же АИДОЙ 64 можно посмотреть уникальный номер диска.

Глава шестая. Методические рекомендации
Среди прочих замечаний это стояло особняком. Дело касалось Методических рекомендации от 1 марта 2015 года №149/7/2/6-432. Обратите на этот документ внимание, он есть в открытом доступе на сайте ФСБ. В соответствии с ним нужно разработать документ, в котором будут определены обобщенные возможности источников атак и как следствие Перечень организационно-технических мер, реализация которых позволяет нейтрализовать угрозы безопасности ПДн.
Послесловие
Это был мой первый опыт прохождения подобной проверки. Было интересно и волнительно. Удачи вам в прохождении вашей проверки. Предлагаю делиться интересными наблюдениями в комментариях.
Винсент Ван Гог. Цветущие ветки миндаля
Большое спасибо автору за предоставленный материал!
Про проверки Роскомнадзора можете почитать мой материал здесь.
Присоединяйтесь к группе ВК для обсуждения: https://vk.com/kshudrova

среда, 18 апреля 2018 г.

7 команд едут в Москву! Итоги первого этапа кейс-чемпионата


Добрый день, дорогие читатели! Команды из Сыктывкара, Новосибирска, Санкт-Петербурга и Москвы прошли первый этап:
1. Scrum Team (Сыктывкарский государственный университет им. Питирима Сорокина).
2. Specsec (Сибирский государственный университет телекоммуникаций и информатики).
3. OffSEC (Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики, Санкт-Петербургский государственный экономический университет).
4.  IMPA SECURE (Московский политехнический университет).
5.  InfoSec (Московский технический университет связи и информатики).
6. KirPitch (Национальный исследовательский университет «Высшая школа экономики»).
7. Bread Hunting (Национальный исследовательский университет «Высшая школа экономики», Национальный исследовательский ядерный университет «МИФИ», Московский политехнический Университет).
Поздравляем победителей! Ждем вас на очном этапе в Москве 28 апреля!
Всем остальным - не расстраивайтесь, участвуйте в следующем году!


вторник, 10 апреля 2018 г.

Международная научно-практическая конференция. Информационная безопасность


Добрый день, дорогие читатели! Искренне прошу извинить меня за временное затишье, связанное с финальными работами по диссертации (обсуждение с экспертами и оппонентами). Осталось немножко! Как только, так сразу :) А пока спешу пригласить всех заинтересованных красноярцев (и гостей нашего города) на IV Международную научно-практическую конференцию «АКТУАЛЬНЫЕ ПРОБЛЕМЫ АВИАЦИИ И КОСМОНАВТИКИ» (АПАИК) в Сибирском государственном университете науки и технологий имени академика М.Ф. Решетнева (СибГАУ ранее). 13 апреля с 10 ч. утра будет работать секция "Информационная безопасность". И в этом году я являюсь секретарем этой секции, что не только большая честь, но и большая ответственность! :) Мне очень нравится работать со студентами, поэтому жду пятницу, как праздника. Если есть возможность, обязательно приходите! Всех ждем!

Какие доклады нас ждут? Это анализ кода, генетическое программирование, нейронные системы, умные города и многое другое.
Полная программа:
ФИО автора
Название доклада
Наименование организации
Крюков Лев Дмитриевич
АНАЛИЗ ANDROID-ПРИЛОЖЕНИЙ НА УЯЗВИМОСТИ С ИСПОЛЬЗОВАНИЕМ МЕТРИК СЛОЖНОСТИ
Сибирский государственный университет науки и технологий имени академика М.Ф. Решетнева
Анашкин Егор Вадимович
О ВЕРИФИКАЦИИ РЕАЛИЗАЦИИ ЗАЩИЩЕННОГО ПО НА ОСНОВЕ АНАЛИЗА ПОКРЫТИЯ КОДА
Сибирский государственный университет науки и технологий имени академика М.Ф. Решетнева
Мельникова Светлана Олеговна
ОБЗОР СРЕДСТВ И МЕТОДОВ ПОВЕДЕНЧЕСКОГО АНАЛИЗА
Сибирский государственный университет науки и технологий имени академика М.Ф. Решетнева
Матвеев Василий Евгеньевич
АНАЛИЗ ПРОБЛЕМЫ АНОНИМНОСТИ ЛИЧНЫХ ДАННЫХ В СЕТИ ИНТЕРНЕТ
Сибирский государственный университет науки и технологий имени академика М.Ф. Решетнева
Земцов Иван Владимирович
ОБ ИМПЕРАТИВЕ ПРИМЕНЕНИЯ ПОНЯТИЙ И МЕТОДОВ СЕМИОТИКИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Сибирский государственный университет науки и технологий имени академика М.Ф. Решетнева
Астаулов Роман Алексеевич
ОБНАРУЖЕНИЕ СКРЫТОГО КАНАЛА ПЕРЕДАЧИ ДАННЫХ ПО ПРОТОКОЛУ DNS
Сибирский государственный университет науки и технологий имени академика М.Ф. Решетнева
Зитан Юлия Александровна
О ПРОБЛЕМЕ ЦИФРОВИЗАЦИИ УМНЫХ ГОРОДОВ
Сибирский государственный университет науки и технологий имени академика М.Ф. Решетнева
Меринов Александр Станиславович, Зыбина Ольга Ивановна
ПРИМЕНЕНИЕ ТРОИЧНОЙ ЛОГИКИ В АЛГОРИТМЕ ШИФРОВАНИЯ ПО СХЕМЕ AES
Сибирский государственный университет науки и технологий имени академика М.Ф. Решетнева
Гордеев Сергей Викторович
СИНТЕЗ ПРАВИЛ БЕЗОПАСНОСТИ СРЕДСТВ ЗАЩИТЫ МЕТОДОМ ГЕНЕТИЧЕСКОГО ПРОГРАММИРОВАНИЯ
Сибирский государственный университет науки и технологий имени академика М.Ф. Решетнева
Ситдикова Алёна Гантулбаровна
КОНТРОЛЬ ИНФОРМАЦИОННЫХ ПОТОКОВ СУБД МЕЖСЕТЕВЫМ ЭКРАНОМ ПРИКЛАДНОГО УРОВНЯ
Сибирский государственный университет науки и технологий имени академика М.Ф. Решетнева
Акулов Евгений Алексеевич
РЕШЕНИЕ ЗАДАЧИ БЕЗОПАСНОГО ХРАНЕНИЯ ПАРОЛЯ НА ВНЕШНЕМ НОСИТЕЛЕ
Сибирский государственный университет науки и технологий имени академика М.Ф. Решетнева
Вознюк Анастасия Николаевна
МОДЕЛЬ ПЕРИМЕТРАЛЬНОЙ ЗАЩИТЫ ОБЪЕКТА ИНФОРМАТИЗАЦИИ НА ПРЕДПРИЯТИИ
Томский государственный университет систем управления и радиоэлектроники
Ануфриев Богдан Юрьевич
МЕТОДЫ И ПРОБЛЕМЫ ИДЕНТИФИКАЦИИ ПОСЕТИТЕЛЕЙ В МЕСТАХ МАССОВОГО ПРЕБЫВАНИЯ ЛЮДЕЙ
Сибирский государственный университет науки и технологий имени академика М.Ф. Решетнева
Мельников Валерий Андреевич
ПОДХОДЫ К ПРИМЕНЕНИЮ ИСКУССТВЕННЫХ НЕЙРОННЫХ СИСТЕМ В КРИПТОГРАФИЧЕСКИХ ЗАДАЧАХ
Сибирский федеральный университет
Гарнец Игорь Дмитриевич
О ПОДГОТОВКЕ ПРОГРАММНОГО ПРОДУКТА К ПРОЦЕДУРЕ СЕРТИФИКАЦИИ ПО ТРЕБОВАНИЯМ БЕЗОПАСНОСТИ ИНФОРМАЦИИ
Сибирский государственный университет науки и технологий имени академика М.Ф. Решетнёва
Комаров Матвей Константинович
ЗАЩИТА БОЛЬШИХ ПОЛЬЗОВАТЕЛЬСКИХ ДАННЫХ С ПОМОЩЬЮ ОБЕЗЛИЧИВАНИЯ МЕТОДОМ ШИФРОВАНИЯ
Сибирский государственный университет науки и технологий имени академика М.Ф. Решетнева
Комаров Матвей Константинович
ЗАЩИТА БОЛЬШИХ ПОЛЬЗОВАТЕЛЬСКИХ ДАННЫХ С ПОМОЩЬЮ ОБЕЗЛИЧИВАНИЯ МЕТОДОМ ШИФРОВАНИЯ
Сибирский государственный университет науки и технологий имени академика М.Ф. Решетнева
Шилова Наталья Геннадьевна
ПОВЫШЕНИЕ КРИПТОСТОЙКОСТИ АЛГОРИТМА AES
Сибирский федеральный университет
Нестеров Кирилл Александрович
ИССЛЕДОВАНИЕ НЕЛИНЕЙНОСТИ ВЫСШИХ ПОРЯДКОВ БУЛЕВЫХ ФУНКЦИЙ КАК КОЛИЧЕСТВЕННОЙ ХАРАКТЕРИСТИКИ СТОЙКОСТИ ШИФРА
Сибирский государственный университет науки и технологий имени академика М.Ф. Решетнева
Садомов Сергей Анатольевич
СИСТЕМА ТРЕКИНГА СУБЪЕКТОВ В ПОМЕЩЕНИИ
Сибирский государственный университет науки и технологий имени академика М.Ф. Решетнева
Старков Даниил Иванович
ПОСТРОЕНИЕ ПРАВИЛ ФИЛЬТРАЦИИ МЕЖСЕТЕВЫХ ЭКРАНОВ НА ОСНОВЕ МНОГОМЕРНОГО ПРЕДСТАВЛЕНИЯ ДАННЫХ О СЕТЕВОМ ТРАФИКЕ
Сибирский государственный университет науки и технологий имени академика М.Ф. Решетнева
Файзулин Ринат Файтулович
АНАЛИЗ ПРОГРАММНЫХ ПРОДУКТОВ МОНИТОРИНГА ПЕРЕМЕЩЕНИЯ И КОНТРОЛЯ ПОДЛИННОСТИ ВНЕШНИХ НОСИТЕЛЕЙ ИНФОРМАЦИИ
Сибирский государственный университет науки и технологий имени академика М.Ф. Решетнева
Дрянных Юлия Юрьевна
АВТОМАТИЗИРОВАННЫЙ СБОР И АНАЛИЗ ДАННЫХ ОБ УГРОЗАХ БЕЗОПАСНОСТИ ИНФОРМАЦИИ
Сибирский государственный университет науки и технологий имени академика М.Ф. Решетнева


Место проведения: кафедра Безопасности информационных технологий
СибГУ, корпус Е (просп. Красноярский Рабочий, 48б(Спортивный пр.), 3 этаж, аудитория Е37

О конференции: https://apak.sibsau.ru/program

Ксения Шудрова на АПАИК в 2009 году :)
Вступайте в группу блога ВК: https://vk.com/kshudrova, здесь публикуются не только свежие посты и новости мира ИБ, но и ведутся обсуждения вопросов по защите персональных данных (часто довольно жаркие споры!). 
В Telegram у нас интересный чат: https://t.me/joinchat/DuYUtkNaSh1US5AawBP-IQ

Всего хорошего!

пятница, 16 марта 2018 г.

Кейс-чемпионат по ИБ 2018

Добрый день, дорогие читатели! Вышло положение о кейс-чемпионате по информационной безопасности. Обозначены сроки проведения - с 30 марта по 28 апреля, место проведения -      г. Москва.
Подробнее здесь.
UPD Важно! В команде должно быть строго 4 человека. От одного ВУЗа может быть любое количество команд.
#RISC2018


Также у RISC появился телеграм-канал: @risclub
А у Красноярского отделения RISC появилась группа ВК: https://vk.com/krasrisc

вторник, 13 февраля 2018 г.

Скидка 10% для участия в Код ИБ ПРОФИ

Добрый день, дорогие читатели! Хочу поделиться с вами скидкой на участие в конференции Код ИБ Профи, которая пройдет с 1-4 марта в Москве. 
Список докладчиков впечатляет! Здесь вам и Алексей Волков (который выступает редко и по делу) и Алексей Лукацкий (которого всегда интересно слушать), Дмитрий Мананников (профессионально преподает и отлично выступает), Алексей Комаров (мы все читаем злонов), Алекс Смирнов, Лев Шумский, Антон Карпов и многие другие. Перечислила бы всех, но малыш проснется и я не успею дописать пост :) В общем, пройдет 32 мастер-класса! Жаль, что выступления будут идти в 4 потока - физически невозможно будет услышать и увидеть всех. Но в любой билет входят презентации, видеозаписи и материалы! Всего есть три варианта участия. Первый предполагает покупку материалов конференции, второй - участие в 2х днях деловой части, третий - деловая часть плюс двухдневное приключение.


С организаторами Код ИБ мы уже давно сотрудничаем - это отличная команда! Мне посчастливилось выступить на их конференциях в трех городах: Красноярск, Новосибирск и Иркутск. Надеюсь, этот список будет пополняться со временем. И мы с вами точно встретимся на конференции в октябре :)

пятница, 2 февраля 2018 г.

Кейс-чемпионат по ИБ 2018


Добрый день, дорогие читатели! Дождались! Ура!!! Команда RISC приглашает студентов и аспирантов участвовать в III всероссийском кейс-чемпионате по информационной безопасности! 

Регистрация здесь.
В прошлом чемпионате участвовали более 100 команд из крупнейших вузов России! Если вы еще сомневаетесь: участвовать или нет, то почитайте, как это было в 2015 году  здесь, а также здесь про 2014 год. Официальная страница мероприятия.

О мероприятии 2015 года в двух словах:
На данный момент кейс-чемпионат – единственный в своем роде конкурс для ИБ-специалистов, который проводится в формате case-studies. В финале студенты решают практический кейс по информационной безопасности на время и защищают свой проект перед судейской коллегией. В этом году ребят оценивали CISO ведущих российских компаний: специалисты из «Аэроэкспресс», Yandex, «Объединенной компании Дом.ru «InterZet», «Ленты», компаний «Транснефть-Балтика» и «Силовые машины». Финал чемпионата по ИБ прошел при поддержке и участии компаний «Альтирикс системс», Deiteriy, ОКБ САПР, Infowatch, Acronis, «Академии информационных систем», Hewlett Packard Enterprise, а также «Объединенной компании Дом.ru «InterZet».

В 2018 будет еще круче!

Как жаль, что в годы моей учебы таких мероприятий не было, обязательно приняла бы участие! Ну что ж, придется быть в команде организаторов :)
Всех ждем!

С уважением, руководитель Красноярского отделения RISC 
Ксения Шудрова