четверг, 12 июля 2018 г.

Оператор или обработчик

Добрый день, дорогие читатели! Несмотря на то, что небо послало нам ФЗ "О персональных данных" уже 12 лет как, споры вокруг него не только не утихают, но и разгораются с новой силой. Очень часто приходят вопросы от специалистов с описанием какой-то жутко мудреной схемы обработки этих самых данных и припиской в конце: "А может мы и не оператор вовсе?" К сожалению, в большинстве своём надежды не оправдываются. Но почему же такие сомнения вообще возникают? Главная причина, на мой взгляд, одна - никто не хочет быть оператором. Здесь все понятно: комплекс организационно-технических мероприятий, работа с субъектами, с регуляторами - все это требует финансовых и временных вложений. С другой стороны манит лёгкая доля лица, обрабатывающего по поручению. Знай себе договор выполняй, а в ответе за все будет оператор.

Обратимся к определению:

оператор - государственный орган, муниципальный орган, юридическое или физическое лицо, самостоятельно или совместно с другими лицами организующие и (или) осуществляющие обработку персональных данных, а также определяющие цели обработки персональных данных, состав персональных данных, подлежащих обработке, действия (операции), совершаемые с персональными данными

Таким образом, оператор:
- осуществляет обработку;
- может организовать обработку;
- определяет цели обработки;
- определяет состав персональных данных;
- определяет действия над персональными данными.

Лицо, осуществляющее обработку персональных данных по поручению оператора, обязано соблюдать принципы и правила обработки персональных данных, предусмотренные настоящим Федеральным законом. В поручении оператора должны быть определены перечень действий (операций) с персональными данными, которые будут совершаться лицом, осуществляющим обработку персональных данных, и цели обработки, должна быть установлена обязанность такого лица соблюдать конфиденциальность персональных данных и обеспечивать безопасность персональных данных при их обработке, а также должны быть указаны требования к защите обрабатываемых персональных данных в соответствии со статьей 19 настоящего Федерального закона.

То есть у лица, которое обрабатывает персональные данные по поручению, должно быть такое поручение, в котором оператор уже указал перечень действий и цели обработки. Если такое поручение есть, то все отлично. Сомнений нет - вы лицо, обрабатывающее персональные данные по поручению. А если его нет? Может быть оператор оказался недобросовестным и передал данные, не оформив все должным образом. В таком случае ошибку нужно исправить и поручение оформить. Но здесь важно понимать - получение данных не от субъекта напрямую не делает вас автоматически лицом, обрабатывающим персональные данные!

Если персональные данные получены не от субъекта персональных данных, оператор, за исключением случаев, предусмотренных частью 4 настоящей статьи, до начала обработки таких персональных данных обязан предоставить субъекту персональных данных следующую информацию...

Есть простая истина, которую многие забывают - базы персональных данных могут дублироваться у разных операторов. Из того, что у двух юрлиц одинаковые базы ПДн не следует, что одно юрлицо оператор, а второе обрабатывает по поручению.

На мой взгляд, вы оператор, если не сможете доказать обратное - предоставить поручение на обработку.

Заходите обсудить эту и другие темы по защите персональных данных ВК:

https://vk.com/kshudrova

пятница, 22 июня 2018 г.

Информационное сообщение ФСТЭК о ПДн

Добрый день, дорогие читатели! Делюсь ссылкой на «Информационное сообщение о некоторых вопросах по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных» от 6 июня 2018 г. N 240/13/2549 от ФСТЭК России (ссылка).
По существу:
1. На обработку персональных данных не нужна лицензия. Логично.
2. Для выполнения работ по обеспечению безопасности персональных данных МОГУТ ПРИВЛЕКАТЬСЯ юридическое лицо (или ИП), имеющее лицензию по технической защите конфиденциальной информации.
Письмо оставляет ощущение легкой недосказанности...

Iryna Kastsova Girl and the sea. (2017)

понедельник, 4 июня 2018 г.

Персональные данные: полезные ссылки 2018

Добрый день, дорогие читатели! Сегодня я хочу поделиться с вами интересными ссылками за первые пять месяцев этого года:

1. Задай тему Роскомндадзору (голосование): ссылка.
2. Как провести дебаты по вопросам защиты ПДн (для ВУЗов): ссылка.
3. ПДн соискателей: ссылка.
4. Про туристов и GDPR: ссылка.
5. Лучшие практики ENISA (еще про GDPR): ссылка.
6. И еще про GDPR: ссылка.
7. Судебная практика ст. 87: ссылка.
8. Еще судебная практика: ссылка.
9. Персональные данные в облаках: ссылка.
10. Сахар или ПДн? Ссылка.

Н. Сонник. Источник
Присоединяйтесь к группе блога ВК: https://vk.com/kshudrova - у нас проходят обсуждения интересных вопросов!

понедельник, 23 апреля 2018 г.

Письмо читателя. Проверка СКЗИ ИСПДн

Добрый вечер! Сегодня хочу поделиться с вами статьей читателя об опыте прохождения проверки ИСПДн (СКЗИ). Орфография и пунктуации автора. Приятного чтения!


Доброго времени суток, коллеги. Решил поделиться опытом прохождения проверки 8 центра ФСБ России. Сразу оговорюсь, что в организацию, про которую пойдет речь, я устроился за 3 недели до проверки. В итоге я постараюсь осветить основные моменты, на которые стоит обратить внимание.
Эта статья будет интересна как специалистам, имеющим продолжительный опыт в ИБ, так и людям, которые были поставлены перед фактом или взвалили на себя груз ответственности за проведение работ по защите.

Проверка в отдельно взятой организации
Вступление
Исходные данные: Полное отсутствие проведенных работ по защите ПДн, в том числе, с использованием СКЗИ. Небольшая сеть на 40 АРМ. Ничего сверхъестественного в плане ИСПДн и прочего информационного взаимодействия. Все как у всех. Есть бухгалтерия, отдел кадров, администрация и несколько отделов по профилю организации.

Глава первая. Документы по ПДн
Комиссия обращает внимание на описание информационных систем: на основании чего созданы, что обрабатывается (категории ПДн) и с какой целью, структура систем и назначение подсистем.
Все вышеперечисленное у меня было отражено в документах:
Положение о защите ПДн, актах классификаций, перечне информационных ресурсов подлежащих защите (здесь приведен перечень обрабатываемых ПДн, и другой информации ограниченного доступа).
Но главный документ, по которому они очень много работали это Перечень ИС (по ПП211). Мне доводилось видеть этот документ, в котором кроме шапки организации и подписи начальника было всего 2 строчки: ИСПДн «Бухгалтерия», ИСПДн «Отдел кадров». Я проработал этот документ и сделал его более удобным. В нем было подробно расписано для каждой ИС:
Назначение (например – Подсистема, предназначенная для автоматизации налогового и бухгалтерского учета и подготовки обязательной отчетности, а также расчета зарплаты, исчисления налогов, формирования отчетов и справок в государственные органы и социальные фонды);
Реализация (например - Подсистема реализована в виде файлов стандартных офисных приложений MS Office и системы автоматизации документооборота и делопроизводства СЭД «Дело-Web»);
Ввод\вывод (например - Информация поступает в подсистему путем ввода данных операторами а также в виде электронных почтовых сообщений);
Обработка (например - Режим обработки предусматривает следующие действия с данными: сбор, систематизацию, уточнение…);
Хранение (например - Данные хранятся на АРМ оператора);
Взаимодействие (например - Исходящая информация передается в виде отчетов в … с применением электронно-цифровой подписи и программной библиотеки защиты информации «КриптоПро» в электронном виде по каналам в сети Интернет посредством «СБИС».).

Так же указаны основные характеристики ИС (режим обработки ПДн (многопользовательский), разграничение прав доступа (с разграничением), масштаб ИС, класс защищенности…) в общем, как показала проверка, он очень понравился господам из ФСБ, и как результат, оказался самым «замятым».

Так же подробно рассматривались такие документы как Модели угроз\нарушителей, инструкции пользователя\администратора и документы отражающие определение уровня защищенности ПДн (и все вытекающие отсюда объемы ПДн, типы угроз, и категории ПДн-все должно быть отражено в документах).

Глава вторая. Выполнение требований к СКЗИ

Основными документами в этой области являются 152 ФАПСИ и 378 ФСБ. В этом году мы отмечаем круглую дату- 15 лет с момента расформирования ФАПСИ.

Также проверялось наличие журналов. Лично у меня Журнал для учета журналов вызвал улыбку (вершина бюрократии).
В соответствии с п.30 ФАПСИ необходимо вести поэкземплярный учет СКЗИ и ключевых документов.
Основные документы: Акт определения уровня криптографической защиты информации в котором определяется класс используемого СКЗИ. Журнал поэкземплярного учета СКЗИ и технической документации. Журнал учета ключевой документации. 

Что касается хранения ключевых документов и дистрибутивов СКЗИ, то тут все интересно. Электронных подписей у нас в организации много. Организовать каждому пользователю персональный железный ящик реально, но затратно. Да и времени было в обрез. Однако, отсутствие бесконтрольного доступа к СКЗИ все-таки мы обеспечили. На каждого пользователя были закуплены пластиковые тубусы для ключей (50 рублей) и металлические печати (400 рублей). Выдача печатей пользователю отражается в Журнале пломбиров. Каждый пользователь был проинструктирован о том, что в конце рабочего дня, он должен помещать е-токен в тубус, опечатывать его и запирать в своем ящике от стола. Первый экземпляры ключей от столов хранился в конвертах в сейфе у руководителя организации, второй- пользователь забирал с собой. Кроме того, закупились чашки для опечатывания и разработаны Перечни лиц имеющие свободный доступ в помещение с СКЗИ (А перед этим Перечень лиц имеющих право обрабатывать ПДн, Перечень лиц допущенных в помещение где ведется обработка ПДн (п.8а 8б П№378), и Перечень пользователей СКЗИ). В конце рабочего дня, помещение опечатывалось одним из пользователей СКЗИ.
Все автоматизированные рабочие места с установленными СКЗИ и программно-аппаратные СКЗИ оборудованы средствами контроля за их вскрытием во исполнение пункта 31 ФАПСИ. Тут пригодился опыт с прошлого места работы. Системные блоки опечатывать надо. Но чем? Какой печатью? Где ее взять? Как учитывать? Поступили следующим образом: в Word была разработана синяя печать с названием организации, датой и местом под подпись ответственного лица, проводившего установку Крипто-про на АРМ. Куплен лист самоклеящейся бумаги формата А4, и напечатано на цветном струйном принтере (не печатайте на лазерном, это плохая идея). По результатам, системные блоки с установленным Крипто-про были опечатаны в двух местах что бы не было бесконтрольного вскрытия. Пользователь каждый день визуально проверял эти наклейки и это было прописано в Положении об использовании СКЗИ в организации, Инструкции пользователя\администратора СКЗИ.

На все используемые СКЗИ и ключевые носители имеются документы, подтверждающие соблюдение мер, исключающих бесконтрольный доступ к ним во время доставки. Необходимо предоставить акты приема-передачи, сопроводительные письма и доверенности (о них подробно ниже), акты ввода в эксплуатацию.
В нашей организации был разработан Приказ в котором назначался ответственный за СКЗИ, который получал Крипто-про и е-токены, а затем выдавал их пользователям по Журналу поэкземплярного учета СКЗИ, эксплуатационной и технической документации к ним, ключевых документов.

Не знаю как в вашей организации, но в нашей у руководителя около 5 ЭЦП для работы в различных системах. НО! Само он, лично ничего не подписывает. За него это делают в приемной, бухгалтер, отдел кадров…Как же быть?
Оформляется доверенность, в которой работник уполномочивается использовать ЭЦП для работы в таких-то ИС с такими-то целями. Не забудьте определяются сроки доверенности.

Определен порядок действий при компрометации (п5.0 ФАПСИ), и порядок уничтожения СКЗИ (п.4.14 ФАПСИ). Все это было описано в «Положении о порядке использования средств криптографической защиты информации и ключевой информации к ним».
Кроме того, использование СКЗИ осуществляется в соответствии формулярами к ним (заполнились таблица закрепления СКЗИ за пользователем).

Глава третья. Требования к помещениям
Как я уже писал, помещения с СКЗИ у нас опечатываются (п.59 ФАПСИ) в конце рабочего дня. Так же имеют прочные замки и пожарную сигнализацию (п. 6а П№378).

Помимо всех Перечней допущенных в помещения (п.6в П№378) о которых я писал выше, есть еще Регламенте доступа в помещения с компонентами СКЗИ определяющий правила доступа в помещения в рабочее и нерабочее время, а также в нештатных ситуациях. (п.6а П№378). В соответствии с этим же регламентом организована охрана (для проверки нужно было показать договор с охранной фирмой) (п.54,63 ФАПСИ).

Глава четвертая. Персонал
Комиссии были предоставлены документы, подтверждающие, что ответственные пользователи СКЗИ имеют необходимый уровень квалификации для обеспечения защиты персональных данных с использованием СКЗИ (п.13 ФАПСИ). Администратор ИБ и ответственный за СКЗИ прошли курсы повышения квалификации (предоставили документы для комиссии) (п.17 ФАПСИ). Так же были предоставлены документы, подтверждающих письменное ознакомление ответственных пользователей СКЗИ с Инструкцией пользователя СКЗИ, Регламентом доступа в помещения с СКЗИ, Положением о порядке использования СКЗИ.
Проверялось и наличие утвержденных функциональных обязанностей сотрудников ОКЗИ (п.18 ФАПСИ). Все они были закреплены в приказе об СКЗИ. В нем вводился режим защиты информации с использованием СКЗИ, назначались ответственные лица (инструкция администратора СКЗИ-отдельным документом) и комиссия для определения класса СКЗИ. Кроме того, в должностные инструкции так же были внесены изменения.

Что касается исполнения п.21 ФАПСИ, то возможность допуска сотрудников к самостоятельной работе с СКЗИ отражается в «Акте ввода в эксплуатацию СКЗИ», который создавался в 2х экземплярах, один хранился у пользователя, второй у ответственного за СКЗИ.

Со всеми пользователями был проведен подробный инструктаж, и комиссия провела беседу с каждым. Спрашивали основные моменты знания инструкции пользователя, для чего используют ЭЦП, в каких программах работают, куда передают, как хранят ЭЦП и как опечатывают. А также, кто производил установку крипто-про на АРМ.
У бухгалтера попросили договор с банком и поинтересовались процессом передачи в банк данных о начислении заработной платы. Отдельного внимания заслужила программа СБИС.
По поводу используемых программ. С помощью специального ПО был составлен перечень разрешенного к использыванию ПО на каждый АРМ. Каждый АРМ имел свой инвентарный номер.

Глава пятая. Организационные меры

По большей части в нашей организации электронный документооборот и все файлы гоняются по сети. Но в бухгалтерии есть одна флешка на которую они выгружают отчеты. Поэкземплярный учет машинных носителей персональных данных ведется в «Журнале учета машинных носителей информации». Флешка выдана под роспись для выполнения служебных обязанностей сотруднику. По окончанию рабочего дня он хранит ее вместе с е-токеном. В инструкции пользователя /администратора прописаны соответствующие пункты по учету, хранению, передаче и уничтожению этой флешки.
Кроме того, были учтены все жесткие диски в соответствующем журнале. Как это сделано? Нет-нет, я не стал разбирать каждый АРМ и клеить на него номер, или смотреть номер на нем самом. Той же АИДОЙ 64 можно посмотреть уникальный номер диска.

Глава шестая. Методические рекомендации
Среди прочих замечаний это стояло особняком. Дело касалось Методических рекомендации от 1 марта 2015 года №149/7/2/6-432. Обратите на этот документ внимание, он есть в открытом доступе на сайте ФСБ. В соответствии с ним нужно разработать документ, в котором будут определены обобщенные возможности источников атак и как следствие Перечень организационно-технических мер, реализация которых позволяет нейтрализовать угрозы безопасности ПДн.
Послесловие
Это был мой первый опыт прохождения подобной проверки. Было интересно и волнительно. Удачи вам в прохождении вашей проверки. Предлагаю делиться интересными наблюдениями в комментариях.
Винсент Ван Гог. Цветущие ветки миндаля
Большое спасибо автору за предоставленный материал!
Про проверки Роскомнадзора можете почитать мой материал здесь.
Присоединяйтесь к группе ВК для обсуждения: https://vk.com/kshudrova

среда, 18 апреля 2018 г.

7 команд едут в Москву! Итоги первого этапа кейс-чемпионата


Добрый день, дорогие читатели! Команды из Сыктывкара, Новосибирска, Санкт-Петербурга и Москвы прошли первый этап:
1. Scrum Team (Сыктывкарский государственный университет им. Питирима Сорокина).
2. Specsec (Сибирский государственный университет телекоммуникаций и информатики).
3. OffSEC (Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики, Санкт-Петербургский государственный экономический университет).
4.  IMPA SECURE (Московский политехнический университет).
5.  InfoSec (Московский технический университет связи и информатики).
6. KirPitch (Национальный исследовательский университет «Высшая школа экономики»).
7. Bread Hunting (Национальный исследовательский университет «Высшая школа экономики», Национальный исследовательский ядерный университет «МИФИ», Московский политехнический Университет).
Поздравляем победителей! Ждем вас на очном этапе в Москве 28 апреля!
Всем остальным - не расстраивайтесь, участвуйте в следующем году!


вторник, 10 апреля 2018 г.

Международная научно-практическая конференция. Информационная безопасность


Добрый день, дорогие читатели! Искренне прошу извинить меня за временное затишье, связанное с финальными работами по диссертации (обсуждение с экспертами и оппонентами). Осталось немножко! Как только, так сразу :) А пока спешу пригласить всех заинтересованных красноярцев (и гостей нашего города) на IV Международную научно-практическую конференцию «АКТУАЛЬНЫЕ ПРОБЛЕМЫ АВИАЦИИ И КОСМОНАВТИКИ» (АПАИК) в Сибирском государственном университете науки и технологий имени академика М.Ф. Решетнева (СибГАУ ранее). 13 апреля с 10 ч. утра будет работать секция "Информационная безопасность". И в этом году я являюсь секретарем этой секции, что не только большая честь, но и большая ответственность! :) Мне очень нравится работать со студентами, поэтому жду пятницу, как праздника. Если есть возможность, обязательно приходите! Всех ждем!

Какие доклады нас ждут? Это анализ кода, генетическое программирование, нейронные системы, умные города и многое другое.
Полная программа:
ФИО автора
Название доклада
Наименование организации
Крюков Лев Дмитриевич
АНАЛИЗ ANDROID-ПРИЛОЖЕНИЙ НА УЯЗВИМОСТИ С ИСПОЛЬЗОВАНИЕМ МЕТРИК СЛОЖНОСТИ
Сибирский государственный университет науки и технологий имени академика М.Ф. Решетнева
Анашкин Егор Вадимович
О ВЕРИФИКАЦИИ РЕАЛИЗАЦИИ ЗАЩИЩЕННОГО ПО НА ОСНОВЕ АНАЛИЗА ПОКРЫТИЯ КОДА
Сибирский государственный университет науки и технологий имени академика М.Ф. Решетнева
Мельникова Светлана Олеговна
ОБЗОР СРЕДСТВ И МЕТОДОВ ПОВЕДЕНЧЕСКОГО АНАЛИЗА
Сибирский государственный университет науки и технологий имени академика М.Ф. Решетнева
Матвеев Василий Евгеньевич
АНАЛИЗ ПРОБЛЕМЫ АНОНИМНОСТИ ЛИЧНЫХ ДАННЫХ В СЕТИ ИНТЕРНЕТ
Сибирский государственный университет науки и технологий имени академика М.Ф. Решетнева
Земцов Иван Владимирович
ОБ ИМПЕРАТИВЕ ПРИМЕНЕНИЯ ПОНЯТИЙ И МЕТОДОВ СЕМИОТИКИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Сибирский государственный университет науки и технологий имени академика М.Ф. Решетнева
Астаулов Роман Алексеевич
ОБНАРУЖЕНИЕ СКРЫТОГО КАНАЛА ПЕРЕДАЧИ ДАННЫХ ПО ПРОТОКОЛУ DNS
Сибирский государственный университет науки и технологий имени академика М.Ф. Решетнева
Зитан Юлия Александровна
О ПРОБЛЕМЕ ЦИФРОВИЗАЦИИ УМНЫХ ГОРОДОВ
Сибирский государственный университет науки и технологий имени академика М.Ф. Решетнева
Меринов Александр Станиславович, Зыбина Ольга Ивановна
ПРИМЕНЕНИЕ ТРОИЧНОЙ ЛОГИКИ В АЛГОРИТМЕ ШИФРОВАНИЯ ПО СХЕМЕ AES
Сибирский государственный университет науки и технологий имени академика М.Ф. Решетнева
Гордеев Сергей Викторович
СИНТЕЗ ПРАВИЛ БЕЗОПАСНОСТИ СРЕДСТВ ЗАЩИТЫ МЕТОДОМ ГЕНЕТИЧЕСКОГО ПРОГРАММИРОВАНИЯ
Сибирский государственный университет науки и технологий имени академика М.Ф. Решетнева
Ситдикова Алёна Гантулбаровна
КОНТРОЛЬ ИНФОРМАЦИОННЫХ ПОТОКОВ СУБД МЕЖСЕТЕВЫМ ЭКРАНОМ ПРИКЛАДНОГО УРОВНЯ
Сибирский государственный университет науки и технологий имени академика М.Ф. Решетнева
Акулов Евгений Алексеевич
РЕШЕНИЕ ЗАДАЧИ БЕЗОПАСНОГО ХРАНЕНИЯ ПАРОЛЯ НА ВНЕШНЕМ НОСИТЕЛЕ
Сибирский государственный университет науки и технологий имени академика М.Ф. Решетнева
Вознюк Анастасия Николаевна
МОДЕЛЬ ПЕРИМЕТРАЛЬНОЙ ЗАЩИТЫ ОБЪЕКТА ИНФОРМАТИЗАЦИИ НА ПРЕДПРИЯТИИ
Томский государственный университет систем управления и радиоэлектроники
Ануфриев Богдан Юрьевич
МЕТОДЫ И ПРОБЛЕМЫ ИДЕНТИФИКАЦИИ ПОСЕТИТЕЛЕЙ В МЕСТАХ МАССОВОГО ПРЕБЫВАНИЯ ЛЮДЕЙ
Сибирский государственный университет науки и технологий имени академика М.Ф. Решетнева
Мельников Валерий Андреевич
ПОДХОДЫ К ПРИМЕНЕНИЮ ИСКУССТВЕННЫХ НЕЙРОННЫХ СИСТЕМ В КРИПТОГРАФИЧЕСКИХ ЗАДАЧАХ
Сибирский федеральный университет
Гарнец Игорь Дмитриевич
О ПОДГОТОВКЕ ПРОГРАММНОГО ПРОДУКТА К ПРОЦЕДУРЕ СЕРТИФИКАЦИИ ПО ТРЕБОВАНИЯМ БЕЗОПАСНОСТИ ИНФОРМАЦИИ
Сибирский государственный университет науки и технологий имени академика М.Ф. Решетнёва
Комаров Матвей Константинович
ЗАЩИТА БОЛЬШИХ ПОЛЬЗОВАТЕЛЬСКИХ ДАННЫХ С ПОМОЩЬЮ ОБЕЗЛИЧИВАНИЯ МЕТОДОМ ШИФРОВАНИЯ
Сибирский государственный университет науки и технологий имени академика М.Ф. Решетнева
Комаров Матвей Константинович
ЗАЩИТА БОЛЬШИХ ПОЛЬЗОВАТЕЛЬСКИХ ДАННЫХ С ПОМОЩЬЮ ОБЕЗЛИЧИВАНИЯ МЕТОДОМ ШИФРОВАНИЯ
Сибирский государственный университет науки и технологий имени академика М.Ф. Решетнева
Шилова Наталья Геннадьевна
ПОВЫШЕНИЕ КРИПТОСТОЙКОСТИ АЛГОРИТМА AES
Сибирский федеральный университет
Нестеров Кирилл Александрович
ИССЛЕДОВАНИЕ НЕЛИНЕЙНОСТИ ВЫСШИХ ПОРЯДКОВ БУЛЕВЫХ ФУНКЦИЙ КАК КОЛИЧЕСТВЕННОЙ ХАРАКТЕРИСТИКИ СТОЙКОСТИ ШИФРА
Сибирский государственный университет науки и технологий имени академика М.Ф. Решетнева
Садомов Сергей Анатольевич
СИСТЕМА ТРЕКИНГА СУБЪЕКТОВ В ПОМЕЩЕНИИ
Сибирский государственный университет науки и технологий имени академика М.Ф. Решетнева
Старков Даниил Иванович
ПОСТРОЕНИЕ ПРАВИЛ ФИЛЬТРАЦИИ МЕЖСЕТЕВЫХ ЭКРАНОВ НА ОСНОВЕ МНОГОМЕРНОГО ПРЕДСТАВЛЕНИЯ ДАННЫХ О СЕТЕВОМ ТРАФИКЕ
Сибирский государственный университет науки и технологий имени академика М.Ф. Решетнева
Файзулин Ринат Файтулович
АНАЛИЗ ПРОГРАММНЫХ ПРОДУКТОВ МОНИТОРИНГА ПЕРЕМЕЩЕНИЯ И КОНТРОЛЯ ПОДЛИННОСТИ ВНЕШНИХ НОСИТЕЛЕЙ ИНФОРМАЦИИ
Сибирский государственный университет науки и технологий имени академика М.Ф. Решетнева
Дрянных Юлия Юрьевна
АВТОМАТИЗИРОВАННЫЙ СБОР И АНАЛИЗ ДАННЫХ ОБ УГРОЗАХ БЕЗОПАСНОСТИ ИНФОРМАЦИИ
Сибирский государственный университет науки и технологий имени академика М.Ф. Решетнева


Место проведения: кафедра Безопасности информационных технологий
СибГУ, корпус Е (просп. Красноярский Рабочий, 48б(Спортивный пр.), 3 этаж, аудитория Е37

О конференции: https://apak.sibsau.ru/program

Ксения Шудрова на АПАИК в 2009 году :)
Вступайте в группу блога ВК: https://vk.com/kshudrova, здесь публикуются не только свежие посты и новости мира ИБ, но и ведутся обсуждения вопросов по защите персональных данных (часто довольно жаркие споры!). 
В Telegram у нас интересный чат: https://t.me/joinchat/DuYUtkNaSh1US5AawBP-IQ

Всего хорошего!