bga68comp: (Default)

У ISO/IEC/IEEE 42010 (Systems and Software Engineering — Architecture Description) є два близькі, але різні поняття:

Viewpoint (точка зору)

  • Визначення: це "шаблон" або правило, яке пояснює як і для кого треба створювати архітектурне подання.
  • Він відповідає на питання: які інтереси стейкхолдера ми показуємо, яку інформацію включаємо, якими засобами (діаграми, таблиці, текст) описуємо.
  • Простими словами: viewpoint — це інструкція або рецепт для створення подання.

View (подання)

  • Визначення: це конкретний результат застосування viewpoint до вашої системи.
  • Тобто це вже готова діаграма, таблиця чи текст, що показує систему під певним кутом зору.
  • Простими словами: view — це фото системи, зроблене за тим рецептом.

Приклад

Уявімо, що будуємо архітектуру для хмарної платформи:
  1. Stakeholder (зацікавлена сторона)
    • CIO (Chief Information Officer, директор з ІТ)
    • Його concern (потреба): чи масштабована система і як забезпечено інтеграцію між додатками?
  2. Viewpoint (точка зору на інтеграцію додатків)
    • Назва: Application Communication Viewpoint
    • Призначення: показати, як взаємодіють модулі та сервіси
    • Мова: UML Component Diagram або ArchiMate Application Collaboration
    • Яку інформацію включати: сервіси, API, протоколи, залежності
  3. View (конкретне подання)
    • Діаграма з Azure AD, веб-додатком на Ubuntu, RDS MySQL, інтеграцією з O365.
    • Тут видно, що користувачі логіняться через Entra ID, доступ йде через API-шлюз, БД інтегрується через ORM-шар.
    • Це вже готова картинка, яку CIO може подивитися.

🔹 Отже:
  • Viewpoint = каже: "покажи архітектуру додатків через компоненти і протоколи"
  • View = конкретна діаграма з вашим Entra ID, API Gateway і MySQL


bga68comp: (Default)

В чому незручність, коли використовують тільки одну методологію для опису архітектурних рівнів?

  • TOGAF дає методологію (ADM-фази, артефакти, каталоги, матриці), але іноді в ньому бракує гнучкості у формальному представленні результатів.
  • ISO/IEC/IEEE 42010 дає рамку опису архітектури: хто стейкхолдери, які їхні потреби (concerns), через які viewpoints ці потреби відображати, і у вигляді яких views це презентувати.
  • Якщо користуватися лише TOGAF — є ризик, що опис буде “каталог + текст”, але не зовсім зрозумілий різним групам зацікавлених сторін.
  • Якщо користуватися лише ISO 42010 — буде гарна структура “хто/що/для чого”, але без готових методичних кроків і артефактів (каталогів, матриць).

Комбінація TOGAF і ISO/IEC/IEEE 42010 методично сильніша, ніж використання кожного окремо: TOGAF забезпечує процес і набір артефактів, а ISO 42010 — формалізований спосіб представлення архітектури через стейкхолдерів, concerns і viewpoints. Разом вони дозволяють зробити опис не лише повним, а й зрозумілим для різних аудиторій.

Критерій TOGAF ISO/IEC/IEEE 42010 Разом (TOGAF + ISO 42010)
Призначення Методологія розробки архітектури (ADM, фази, артефакти) Рамка для опису архітектури (stakeholders, concerns, viewpoints, views) Повний цикл: розробка + формалізований опис
Сильна сторона Дає покроковий процес (ADM) і набір артефактів (каталоги, матриці) Дає чітку структуру для комунікації з різними стейкхолдерами Виходить і методика роботи, і методика подачі результатів
Слабка сторона Може вийти занадто “всередину ІТ”, важко донести до нефахівців Немає власної методики створення артефактів, лише правила їх опису Компенсують слабкі сторони один одного
Фокус Що і як робити (Data, Application, Technology, Business Architectures) Як показати і пояснити (concerns, viewpoints, views) І процес, і представлення зрозумілі й прозорі
Приклад результату Каталоги даних, матриці застосунків, моделі потоків Logical Data View, Security View, паспорти viewpoints Каталоги + матриці (TOGAF), оформлені у views для різних стейкхолдерів (ISO 42010)


Таким чином, можна сказати так — разом вони дають повну картину:
  • TOGAF = як і що робити (ADM, каталоги, матриці).
  • ISO 42010 = як правильно це описати й донести (stakeholders, concerns, viewpoints, views).

Див. також:
⋄ Приклад опису архітектури системи згідно TOGAF https://bga68comp.dreamwidth.org/787432.html


bga68comp: (Default)
Компанія VMware винайшла новий тип ліцензії для адміністраторів підводних човнів.

VMware зіткнулася з цікавою проблемою після переходу на модель підписки. Їхні нові ліцензії вимагають, щоб система автоматично надсилала звіт про використання кожні 180 днів або щоб клієнт робив це вручну. Але несподіваний зворотний зв'язок з морських глибин повідомив, що вимога регулярного зв'язку для перевірки ліцензій поставила під загрозу секретність експлуатації підводних човнів, що працюють в умовах радіомовчання.

Довелося винаходити новий «критичний» тип ліцензії. Вони дозволяють відкласти відправку ліцензійного звіту до зручного моменту, коли підводний човен спливе на поверхню. Такі ліцензії будуть використовуватися не тільки на підводних човнах, а й в інших чутливих місцях, де доступ до інтернету не надається в принципі або є небезпечним.

© Типичный 🥸 Сисадмин (https://t.me/+ksMnj1y9FaAyMGJi)


bga68comp: (Default)

Американська ІБ-фірма Hunted Labs провела дослідження і з'ясувала, що найпопулярніша Node.js-утиліта fast-glob підтримується лише однією людиною. І, судячи з його профілів у мережі, це розробник з Яндекса на ім'я Денис Малиночкін, який проживає в РФ.

photo_2025-08-27_22-35-15

Здавалося б, типова історія для Open Source. Але є нюанс. fast-glob скачали десятки мільйонів разів, вона є залежністю у 5000+ публічних проектах, а найцікавіше, що вона використовується як мінімум у 30 проектах Міністерства оборони США (DoD). Більше того, вона включена до Iron Bank, а це довірений репозиторій ПЗ, який Пентагон використовує для своїх систем 🎩

Дослідники уточнюють, що fast-glob не має відомих уразливостей (CVE), а до самого розробника немає жодних претензій. А проблема у самій моделі загроз. Найпопулярніший пакет із глибоким доступом до файлової системи, який є частиною критичної інфраструктури СЩА, підтримується одним Денисом із підмосков'я без будь-якого зовнішнього контролю 😗

Хлопці з Hunted Labs повідомили про свої знахідки до Пентагону ще три тижні тому. Особливо іронічно це виглядає на тлі нещодавньої директиви міністра оборони США, яка забороняє закуповувати програмне забезпечення, схильне до іноземного впливу.

Відчуваєте, що скрізь все одно? 🤔 Ідеальний приклад того, як насправді влаштований сучасний ланцюжок поставок ПЗ.

© Типичный 🥸 Сисадмин (https://t.me/+ksMnj1y9FaAyMGJi)


bga68comp: (Default)
© https://www.linkedin.com ... 7366376703905968128
    •  
    • Все в LinkedIn и за пределами сайта
    𝗖𝗼𝗺𝗽𝗧𝗜𝗔 𝗦𝗲𝗰𝘂𝗿𝗶𝘁𝘆+ is a foundational, vendor-neutral certification for IT security professionals, focusing on practical skills for real-world cybersecurity. The 𝗦𝗬𝟬-𝟳𝟬𝟭 𝘃𝗲𝗿𝘀𝗶𝗼𝗻 updates content to include automation, zero trust, and IoT security.
    🟢 𝗖𝗼𝗿𝗲 𝗘𝗹𝗲𝗺𝗲𝗻𝘁𝘀 𝗼𝗳 𝗖𝗼𝗺𝗽𝗧𝗜𝗔 𝗦𝗲𝗰𝘂𝗿𝗶𝘁𝘆+ (𝗦𝗬𝟬-𝟳𝟬𝟭 𝗘𝘅𝗮𝗺 𝗗𝗼𝗺𝗮𝗶𝗻𝘀):
    1️⃣ 𝗦𝗲𝗰𝘂𝗿𝗶𝘁𝘆 𝗙𝘂𝗻𝗱𝗮𝗺𝗲𝗻𝘁𝗮𝗹𝘀 & 𝗖𝗼𝗻𝘁𝗿𝗼𝗹𝘀:
    Understanding core security principles (CIA triad, Zero Trust) and applying various security controls (technical, physical, managerial) and cryptographic solutions.
    2️⃣ 𝗧𝗵𝗿𝗲𝗮𝘁𝘀, 𝗩𝘂𝗹𝗻𝗲𝗿𝗮𝗯𝗶𝗹𝗶𝘁𝗶𝗲𝘀 & 𝗠𝗶𝘁𝗶𝗴𝗮𝘁𝗶𝗼𝗻:
    Identifying diverse cyber threats, common attack vectors, system vulnerabilities, and implementing techniques to reduce risk.
    3️⃣ 𝗦𝗲𝗰𝘂𝗿𝗲 𝗔𝗿𝗰𝗵𝗶𝘁𝗲𝗰𝘁𝘂𝗿𝗲:
    Designing and securing enterprise infrastructure across various models like cloud, IoT, and on-premises, with a focus on data protection and system resilience.
    4️⃣ 𝗦𝗲𝗰𝘂𝗿𝗶𝘁𝘆 𝗢𝗽𝗲𝗿𝗮𝘁𝗶𝗼𝗻𝘀:
    Executing day-to-day security tasks, including asset management, vulnerability management, monitoring, incident response, and applying secure operational techniques.
    5️⃣ 𝗦𝗲𝗰𝘂𝗿𝗶𝘁𝘆 𝗣𝗿𝗼𝗴𝗿𝗮𝗺 𝗠𝗮𝗻𝗮𝗴𝗲𝗺𝗲𝗻𝘁:
    Managing security governance, risk assessment, compliance, third-party risks, and fostering security awareness within an organization.

    𝗖𝗼𝗺𝗽𝗧𝗜𝗔 𝗦𝗲𝗰𝘂𝗿𝗶𝘁𝘆+ aims to equip IT professionals with the essential knowledge and skills to assess security postures, implement solutions, monitor environments, and manage security programs effectively in today's dynamic cybersecurity landscape.

    ✨ Follow NOMAN RAHEEM for more insightful content on Cybersecurity 🛡️, GRC ⚙️ and emerging technologies

bga68comp: (Default)

ШІ — зло?
Спочатку була хвиля хайпа "хто не ШІ-шник, той — лузер", а тепер відкат "Аааа! Так це ж вдвічі більше роботи з перевіркою"?

Ось такі аргументи:

photo_2025-07-15_15-15-15

Компанії витрачають додаткові гроші на виправлення після ШІ:
kompanii_tratyat_dopolnitelnye_dengi_na_ispravleniya_posle_ii

photo_2025-08-24_20-32-36

Бізнес почне позбавлятися агентів ШІ. Ось причини:
biznes_nachnyot_izbavlyatsya_ot_ii_agentov_vot_prichiny


bga68comp: (Default)


All Systems Operational — https://status.teamviewer.com

Uptime over the past 60 days. View historical uptime (https://status.teamviewer.com/uptime).

TeamViewer Services   Operational
60 days ago   99.96 % uptime   Today

Management Console    Operational
60 days ago   99.98 % uptime   Today

API    Operational
60 days ago   100 % uptime   Today

IoT    Operational
60 days ago   100 % uptime   Today

Remote Management    Operational
60 days ago   100 % uptime   Today

Website    Operational
60 days ago   100 % uptime   Today

TeamViewer Community    Operational
60 days ago   100 % uptime   Today

Customer Portal    Operational
60 days ago   100 % uptime   Today

Phone System    Operational
60 days ago   100 % uptime   Today

TeamViewer Ticketsystem    Operational
60 days ago   99.99 % uptime   Today

Past Incidents
Aug 22, 2025


bga68comp: (Default)

RFC (Request for Comments) — це серія відкритих технічних документів, які описують стандарти, протоколи та технології, що використовуються в Інтернеті й комп’ютерних мережах.

Основні моменти:

  • Хто створює: документи видаються організацією IETF (Internet Engineering Task Force) та іншими спільнотами.
  • Для чого: щоб узгодити правила роботи мереж, формати даних, протоколи (наприклад, HTTP, SMTP, DNS) або запропонувати нові ідеї.
  • Нумерація: кожен документ має унікальний номер, наприклад RFC 791 (описує IPv4), RFC 2616 (HTTP/1.1).
  • Статус: не всі RFC є стандартами — частина з них може бути інформативною, експериментальною чи навіть застарілою.

Приклади:

  • RFC 791 — Internet Protocol (IP, версія 4).
  • RFC 1035 — Domain Names – Implementation and Specification (DNS).
  • RFC 8446 — Transport Layer Security (TLS 1.3).

Тобто RFC — це своєрідна "бібліотека правил та інструкцій", за якими працює Інтернет.

Посилання на офіційні сторінки RFC:


bga68comp: (Default)


🔷 Zero Trust Reference Architecture (NIST SP 800-207)
🛡️ Zero Trust Architecture (ZTA)

Рік Подія
2009 Джон Кіндерваг (Forrester) вводить термін Zero Trust як противагу класичній моделі "довіри всередині периметра".
2010–2012 Google починає будувати власну Zero Trust архітектуру під назвою BeyondCorp після атак Operation Aurora.
2014–2019 Вендори (Cisco, Palo Alto, Microsoft, Zscaler) починають впроваджувати комерційні рішення на основі ZT.
2020 NIST SP 800-207 — офіційний урядовий документ, який формалізує Zero Trust Architecture (ZTA) як фреймворк.
2021–2023 В США введено обов'язкове впровадження ZTA для всіх федеральних агентств згідно з указом президента Байдена (EO 14028).


Додатковий документ:
Improving the Nation's Cybersecurity
A Presidential Document by the Executive Office of the President on 05/17/2021
Підвищення кібербезпеки країни (США)
Президентський документ Офісу Президента від 17.05.2021
📎https://www.federalregister.gov/documents/2021/05/17/2021-10460/improving-the-nations-cybersecurity


bga68comp: (Default)

На сайті CNIL у відкритому доступі дуже багато матеріалів


Publications reports Guidelines Recommendations Practical guides

https://www.cnil.fr/en/media



bga68comp: (Default)

Перелік офіційних джерел, з яких можемо брати формулювання термінів інформаційної безпеки:

1. ISO OBP (Online Browsing Platform) — офіційна база ISO

📎 https://www.iso.org/obp/ui/

  • Це єдине офіційне джерело текстів і термінів міжнародних стандартів ISO (у межах відкритих частин).
  • Тут можна безкоштовно переглядати визначення термінів, структуру стандарту, іноді — окремі розділи.
  • Приклад: зручний централізований пошук термінів Новий ISO DIS 27000:2024 на Online Browsing Platform (OBP)

2. IEC (International Electrotechnical Commission) — міжнародна електротехнічна комісія

📎 https://www.iec.ch/
📎 Сторінка термінів IEC: https://www.electropedia.org/

  • IEC відповідає за стандарти в галузі електротехніки, електроніки та суміжних сфер.
  • «Electropedia» — офіційний словник IEC з понад 20 000 термінів кількома мовами.

3. ITU (International Telecommunication Union) — міжнародний союз електрозв’язку

📎 https://www.itu.int/
📎 ITU-T Resources: https://www.itu.int/en/ITU-T/info/Pages/resources.aspx
📎 ITU Search: https://www.itu.int/search
📎 ITUSearch Deep search for documents: https://www.itu.int/net4/ITU-T/search
📎 Фокус-група з управління ідентифікацією (FG IdM). Технічне завдання:
  https://www.itu.int/ITU-T/studygroups/com17/fgidm/tor.html

  • ITU розробляє стандарти в галузі телекомунікацій та ІКТ (серії рекомендацій ITU-T).
  • Офіційна база термінів ITU дозволяє шукати визначення англійською, французькою, іспанською.

4. ETSI (European Telecommunications Standards Institute) — європейський інститут телекомунікаційних стандартів

📎 https://www.etsi.org/
📎 Пошук стандартів: https://www.etsi.org/standards/search

  • ETSI розробляє стандарти для мобільного зв’язку, мереж 5G, кібербезпеки, IoT.
  • Часто в їхніх специфікаціях є власні глосарії термінів, доступні у PDF.


bga68comp: (Default)

Якщо шукаємо терміни інформаційної безпеки у NIST, щоб не відкривати всі стандарти один за одним і не шукати чи є в ньому термін, використовуємо сторінку пошуку глосарія:

NIST (National Institute of Standards and Technology) — Glossary

📎 https://csrc.nist.gov/glossary
чи
📎 https://csrc.nist.gov/publications

Цитата:
Цей глосарій є сукупністю термінів і визначень, зазначених у стандартах кібербезпеки та конфіденційності NIST, інструкціях та інших технічних публікаціях, а також у CNSSI 4009. Їх не слід розглядати як «офіційні» або «бажані» визначення для певної предметної області, сектора або галузі, за винятком того, що деякі визначення цитуються безпосередньо із законів США, Кодексу федеральних правил, президентських директив тощо.

Кожну пару термін-визначення слід розуміти в контексті її документа Джерела, на який читачі повинні посилатися. Через це багато термінів мають численні, різноманітні визначення, які відображають різні контексти різних публікацій, написаних у різний час.

  • Посилайтеся на джерело публікації, а не на цей сайт. У міру публікації та відкликання наших документів термінологія на цих веб-сторінках змінюватиметься. При цитуванні термінів та визначень ми заохочуємо вас посилатися на джерело публікації для отримання авторитетної термінології та розуміти її в належному контексті. Багато термінів на цьому веб-сайті мають різні визначення, отримані в багатьох публікаціях.
  • Публічний внесок. Ми запрошуємо громадськість висловлювати свої зауваження, включно з пропозиціями щодо термінології, до наших чернеток публікацій і вітаємо ваш внесок.
  • Термінологія штучного інтелекту (ШІ). Термінологію, орієнтовану на штучний інтелект, можна знайти в глосарії, доступному в Ресурсному центрі NIST Trustworthy & Responsible AI.


bga68comp: (Default)

Hackers разные важны, hackers разные нужны.
Purple Team


bga68comp: (Default)

Коли описують архітектуру інформаційної системи відповідно до TOGAF (The Open Group Architecture Framework) або ISO/IEC/IEEE 42010 (Системна та програмна інженерія — Архітектурний опис), використовують набір структурованих діаграм, які відображають різні аспекти системи.

Ці діаграми не є строго фіксованими, але часто стандартизуються в межах архітектурних поглядів (views) та представлень (viewpoints).

🔸 Основні категорії діаграм (за TOGAF + ISO 42010)

Категорія діаграм Назва погляду (view) Назва типових діаграм Призначення
Бізнес-архітектура Business Architecture View ▫️ Business Process Diagram (BPD)
▫️ Organizational Chart
▫️ Actor-Role diagrams
Моделює бізнес-функції, процеси, ролі та організаційну структуру
Інформаційна/дані Data Architecture View ▫️ Data Entity Relationship Diagram (ERD)
▫️ Class Diagram (UML)
▫️ Data Flow Diagram (DFD)
Відображає структуру даних, об’єкти, зв’язки, потоки даних
Системна/аплікаційна Application Architecture View ▫️ Application Communication Diagram
▫️ Component Diagram
▫️ Application Interaction Matrix
Відображає аплікації, сервіси, їх взаємодію, залежності
Технологічна/інфраструктурна Technology Architecture View ▫️ Network Diagram
▫️ Infrastructure Landscape
▫️ Deployment Diagram
▫️ Platform Diagram
Показує хостинг, сервери, мережеву структуру, розгортання
Безпекова архітектура Security Architecture View ▫️ Trust Boundary Diagram
▫️ Security Zones
▫️ Access Control Model ▫️ Threat Modeling Diagram
Відображає зони довіри, політики доступу, загрози, контролі
Архітектура рішень Solution Architecture View ▫️ Solution Overview Diagram
▫️ Use Case Diagram
▫️ Sequence Diagram
Описує рішення, інтеграції, сценарії використання
Мотиваційна Motivation View ▫️ Goal Diagram
▫️ Requirements Diagram (SysML)
▫️ Stakeholder Map
Визначає цілі, мотивацію, потреби та вимоги зацікавлених сторін
Операційна Operational View ▫️ Workflow Diagrams
▫️ Activity Diagram
▫️ Event-Driven Process Chains
Моделює робочі потоки, сценарії, автоматизацію
Архітектура безперервності / відновлення Continuity / Disaster View ▫️ DR/BCP Architecture Diagram
▫️ Backup & Failover Plan
Відображає резервування, відновлення, відмовостійкість


Див.також.:
Доповнення до опису архітектури за посиланнями:
Приклад опису архітектури системи згідно TOGAF
Побудова віртуальної інфраструктури на базі Microsoft Azure
Інформаційна архітектура ІТ-системи компанії. Приклад
Безпека архітектури ІТ-системи на базі Microsoft Azure. Мапінг компонентів на NIST SP 800-53 Rev. 5



bga68comp: (Default)

Цікава новина прийшла від ISO

ISO Notifications for ISO Customer Service:

iso logo

Notification

International Organization for Standardization


Dear Subscriber,

Here are the latest changes to the ISO items that you are following.

If you need more information we’d be happy to help! Please contact the ISO Member in your country or the ISO Customer Service team.

To manage your notification settings including the list of standards you are following, please log into your account on the Online Browsing Platform (OBP).

Please note that for purchased draft international standards (DIS), new versions related to DIS iterations are automatically updated in your account.

Thanks for your interest in ISO standards and ISO’s work.

New documents, versions or formats

Reference

Date

Title

Formats

ISO/IEC 2382:2015 3

2025-07-15

Information technology — Vocabulary

Online (fr)

ISO/IEC 2382:2015 3

2025-07-15

Information technology — Vocabulary

Online (en)

ISO/IEC DIS 27000 3

2025-07-15

Information security, cybersecurity and privacy protection — Information security management systems — Overview

Online (en)

ISO/IEC DIS 27000 3

2025-07-15

Information security, cybersecurity and privacy protection — Information security management systems — Overview

Online (fr)

1 - Delayed publication of language version

2 - Corrected version

3 - New format available


Ви спитаєте що ж тут цікавого?
А ось що: переходимо за посиланням до нової версії ISO 27001:2024 Draft International Standard

ISO/IEC DIS 27000 — Information security, cybersecurity and privacy protection — Information security management systems — Overview

Нічого не бентежить?
  1. По-перше. Він змінив назву. Тепер це — Огляд СУІБ. Отакої...
  2. По-друге. Він тепер коштуватиме 65 CHF — з чого це?
  3. По-третє. Читаємо про нього на Online Browsing Platform (OBP) наступне:


This sixth edition cancels and replaces the fifth edition (ISO/IEC 27000:2018), which has been technically revised.
The main changes are as follows:

— the title has been modified;
— the structure of the document has been changed to stress its primary role, which is to provide an overview of, and relationships between documents related to ISMS (information security management systems) including ISO/IEC 27001;
— text presenting the concepts and principles of information security and information security management systems has been added;
Clause 3 contains definitions for those terms used in presenting the concepts and principles ISO/IEC 27000;
— ISO/IEC 27000 is no longer a terminology document.

Так-так-таак...

Справді!

Перелік термінів і їх визначень суттєво скоротились і тепер актуальна база термінів буде тільки на OBP!

ISO and IEC maintain terminology databases for use in standardization at the following addresses:
— ISO Online browsing platform: available at https://www.iso.org/obp
— IEC Electropedia: available at https://www.electropedia.org

А це означає, що, накінець-то, не буде різночитання термінів. Вони будуть однакові у всіх стандартах. Не довші, не коротші, а — однакові!

Ну, і логічне питання:

— Ви бували коли-небудь на Таїті на OBP?

Спробуйте! Вам сподобається! І перевірте ось що. Зайдіть на OBP, виберіть радіокнопку (англ. radio button) Terms & Definitions і в пошуковому полі введіть, наприклад, термін asset:

Screenshot 2025-07-25 021439

Результат пошуку:

Screenshot 2025-07-25 032110

Ну, як?
Тобто тепер пошук терміна у безлічі стандартів буде займати півсекунди. Вибирайте те визначення терміну, яке вам більше підходить. Одразу ж тут і посилання на стандарт, в якому є цей термін. Навіть, на купу стандартів.
Користуємось!


bga68comp: (Default)


🔐 18 Критично важливих заходів захисту CIS
CIS Critical Security Controls (CIS Controls) — це приписуваний, пріоритетний і спрощений набір найкращих практик, який ви можете використовувати для зміцнення вашої кібербезпеки.

Остання версія, CIS Controls v8.1, включає оновлене узгодження з новими стандартами та галузевими фреймворками, переглянуті класи активів і описи заходів безпеки (Safeguards), а також нову функцію «Управління» (Governance) у сфері безпеки.

CIS Controls List

🔹 CIS Control 1: Інвентаризація та контроль активів підприємства
Активне управління (облік, відстеження, коригування) всіма активами підприємства (пристрої кінцевих користувачів, включаючи портативні й мобільні; мережеві пристрої; непроцесорні/IoT-пристрої; сервери), підключеними до інфраструктури фізично, віртуально, віддалено або у хмарі, для повного розуміння обсягу активів, які потрібно контролювати й захищати. Це також допомагає виявляти несанкціоновані або неуправлювані активи.

🔹 CIS Control 2: Інвентаризація та контроль програмних активів
Активне управління (облік, відстеження, коригування) всім програмним забезпеченням (ОС і застосунки) у мережі, щоб дозволити лише авторизоване ПЗ та запобігти встановленню чи виконанню несанкціонованого ПЗ.

🔹 CIS Control 3: Захист даних
Розробка процесів і технічних заходів для ідентифікації, класифікації, безпечного оброблення, зберігання та знищення даних.
Read more... )
Джерело:
 📎 https://www.cisecurity.org/controls/cis-controls-list


bga68comp: (Default)


Держспецзв’язку затвердила базові профілі безпеки, модернізуючи підходи до кіберзахисту державних систем

Держспецзв’язку затвердила базові профілі безпеки, модернізуючи підходи до кіберзахисту державних систем


08.07.2025 11:15

Державна служба спеціального зв’язку та захисту інформації України зробила черговий важливий крок на шляху реформування системи кіберзахисту. Наказами Адміністрації Держспецзв’язку затверджено базові профілі безпеки для інформаційних, електронних комунікаційних, інформаційно-комунікаційних та технологічних систем, де обробляється відкрита, конфіденційна, службова інформація.

Нові накази затверджено на виконання постанови Кабінету Міністрів України від 18 червня 2025 року № 712 «Деякі питання захисту інформаційних, електронних комунікаційних, інформаційно-комунікаційних, технологічних систем».

Документи встановлюють мінімальні вимоги з безпеки інформації та є фундаментальними елементами у переході від класичної моделі побудови комплексних систем захисту інформації (КСЗІ) до гнучкого та адаптивного підходу, що ґрунтується на профілях безпеки.

Затвердження базових профілів є продовженням системної роботи, що ґрунтується на постанові Кабінету Міністрів України від 30 травня 2024 року № 627, яка дала старт експериментальному проєкту з декларування відповідності систем захисту.

Відтепер власники або розпорядники державних систем отримують чіткий і уніфікований фундамент для побудови власного захисту. На основі затверджених базових профілів вони зможуть формувати індивідуальний цільовий профіль безпеки (ЦПБ).

Цільовий профіль – це погоджена сукупність заходів захисту, яку власник системи розробляє самостійно, враховуючи специфічні ризики та загрози, галузеві стандарти, найкращі практики, а також особливості функціонування конкретної системи.

Такий підхід дозволяє адаптувати заходи безпеки до реальних потреб та ефективніше протидіяти актуальним кіберзагрозам.

Організаціям, у яких вже функціонують комплексні системи захисту інформації з чинним атестатом відповідності, не потрібно терміново перебудовувати їх з нуля. Вимоги, включені до базового профілю, містять у собі найважливіші та перевірені часом заходи безпеки, які були актуальними й раніше. Виконання цих базових вимог є обов'язковим фундаментом, який дозволить організаціям будувати власні цільові профілі безпеки.

Поетапне впровадження моделі, заснованої на профілях безпеки, має на меті значно спростити адміністративні процедури для державних органів та бізнесу, прискорити впровадження сучасних ІТ-рішень та підвищити загальну якість кіберзахисту державних інформаційних ресурсів.

З документами можна ознайомитись на офіційному вебсайті Держспецзв’язку.

📎 Наказ Адміністрації Держспецзв’язку від 30.06.2025 № 409 «Про затвердження базового профілю безпеки системи, де обробляється відкрита або конфіденційна інформація»

📎 Наказ Адміністрації Держспецзв’язку від 02.07.2025 № 419 «Про затвердження базового профілю безпеки системи, де обробляється службова інформація»



Джерело:
 📎 https://cip.gov.ua/ua/news/derzhspeczv-yazku-zatverdila-bazovi-profili-bezpeki-modernizuyuchi-pidkhodi-do-kiberzakhistu-derzhavnikh-sistem


bga68comp: (Default)

Проблема:
Несподіванно після вимикання-вмикання Bluetooth на ноутбуці перестала підключатися миша Rapoo M200 Silent

Multi-mode Wireless Silent Optical Mouse
Reliable multi-mode wireless connection:
connect via Bluetooth 3.0, 4.0, 5.0 and 2.4 GHz
Connect to multiple devices
Switch among connected devices in one click
Adjustable 1300 high-resolution DPI sensor
Silent click
Up to 9 months battery life

Про мишу:
https://www.rapoo-eu.com/product/m200-silent/
Завнтаження драйверів:
https://www.rapoo-eu.com/product/m200-silent/#downloads-anchor

Model Information (White)
EAN 6940056181053
SKU 18105
Model Name M200 Silent
Color White

Якщо Bluetooth-миша Rapoo перестала працювати, перше, що потрібно зробити, це переконатися, що вона увімкнена та пов'язана з пристроєм.

Rapoo радіомиші НЕ використовують PIN-код для підключення через Bluetooth або 2,4 ГГц USB-адаптер. Ось як підключити:

Підключення Bluetooth‑мишки Rapoo

  1. Увімкніть мишку.
  2. Натисніть і утримуйте кнопку Bluetooth на нижній боковій панелі (зазвичай 3 секунди), поки індикатор не почне блимати. (rapoo-eu.com)
  3. У налаштуваннях Bluetooth на вашому ПК/ноутбуці оберіть “Rapoo mouse” і натисніть Connect.

👉 Після цього PIN–код вводити не потрібно — з’єднання відбувається автоматично.

Підключення через 2,4 ГГц USB‑приймач

  1. Вийміть nano‑приймач із корпуса миші (він також зберігається там). (rapoo-eu.com)
  2. Вставте його до USB‑порту — Windows або Mac автоматично встановлять з’єднання.

🛠 Що робити, якщо запитує PIN-код

У деяких ранніх версіях Windows (нажаль, і в останніх версіях Windos 11 таке буває) може з’явитися запит PIN. У таких випадках стандартний PIN — 0000. (rapoo-eu.com, answers.microsoft.com)

Підсумок

Підключення PIN-код потрібен?
Bluetooth
2,4 ГГц USB‑адаптер
Якщо PIN просить ОС вводьте 0000

Якщо підключення не пройшло — поставте драйвери зі сторінки завантаження у відповідності до Rapoo та ОС!


bga68comp: (Default)

Щодо шаблонів рівнів архітектури ІТ-систем.

Доповнення до опису архітектури за посиланнями:
Приклад опису архітектури системи згідно TOGAF
Побудова віртуальної інфраструктури на базі Microsoft Azure
Інформаційна архітектура ІТ-системи компанії. Приклад
Безпека архітектури ІТ-системи на базі Microsoft Azure. Мапінг компонентів на NIST SP 800-53 Rev. 5
Основні категорії діаграм (за TOGAF + ISO 42010)

Відповідність заходів захисту ISO/IEC 27001:2013
2022

Компонент архітектури прикладу Заходи захисту ISO/IEC 27001:2013 Заходи захисту ISO/IEC 27001:2022
1 Віртуальна мережа (VNet) A.13.1, A.9.1 A.8.20, A.8.21, A.8.22, A.5.15, A.5.18
2 Шлюз за замовчуванням A.13.1 A.8.20, A.8.21, A.8.22
3 DNS-сервер A.12.1, A.14.1 A.8.6, A.8.9, A.8.25, A.8.27
4 Контролер домену (DC1, DC2) A.9.2 A.5.16, A.5.17
5 Файловий сервер (FS1) A.8.2, A.9.1 A.5.9, A.5.10, A.5.15, A.5.18
6 Термінальний сервер (DevS1/RDS) A.13.1, A.9.4 A.8.20, A.8.21, A.8.22, A.5.4
7 Веб-сервер (WS1 – внутрішній) A.14.2, A.13.1 A.8.26, A.8.28, A.8.20, A.8.21, A.8.22
8 Веб-сервер (WS2 – зовнішній) A.14.1, A.13.1 A.8.25, A.8.27, A.8.20, A.8.21, A.8.22
9 Групи безпеки (NSG) A.13.1, A.12.4 A.8.20, A.8.21, A.8.22, A.8.15, A.8.16
10 Azure Backup A.12.3 A.8.13
11 Моніторинг і логування (Azure Monitor, Log Analytics) A.12.4 A.8.15, A.8.16
12 Балансування навантаження (Azure Load Balancer, App Gateway) A.13.1, A.14.1 A.8.20, A.8.21, A.8.22, A.8.25, A.8.27

Пояснення ключових нових заходів захисту ISO/IEC 27001:2022:

  • A.8.20–A.8.22 – Безпека мереж, сервісів і сегментація
  • A.8.25–A.8.28 – Безпека життєвого циклу розробки, архітектура і кодування
  • A.5.15–A.5.18 – Контроль доступу, управління ідентичностями
  • A.8.6 / A.8.9 – Потужність систем і конфігурації
  • A.8.13 – Резервне копіювання
  • A.8.15 / A.8.16 – Журналювання та моніторинг
  • A.5.4 – Контроль доступу до ІТ-систем


Звісно, кожен архітектор безпеки може сказати, що використовував би трохи інші заходи захисту. Для цього можна посилатися на Annex B (informative) Correspondence of ISO/IEC 27002:2022 with ISO/IEC 27002:2013.
  Table B.1 — Correspondence between controls in ISO/IEC 27002:2022 and controls in ISO/IEC 27002:2013
  Table B.2 — Correspondence between controls in ISO/IEC 27002:2013 and controls in ISO/IEC 27002:2022


Profile

bga68comp: (Default)
bga68comp

January 2026

S M T W T F S
    123
45678 910
11121314151617
18192021222324
25262728293031

Syndicate

RSS Atom

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated 2026-01-10 04:31
Powered by Dreamwidth Studios