<?xml version="1.0" encoding="UTF-8"?>

<rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" >

  <channel>
    <title><![CDATA[Статьи]]></title>
    <link>https://habr.com/ru/users/botrops/publications/articles/</link>
    <description><![CDATA[Хабр: статьи пользователя botrops]]></description>
    <language>ru</language>
    <managingEditor>editor@habr.com</managingEditor>
    <generator>habr.com</generator>
    <pubDate>Tue, 28 Apr 2026 23:37:16 GMT</pubDate>
    
    
      <image>
        <link>https://habr.com/ru/</link>
        <url>https://habrastorage.org/webt/ym/el/wk/ymelwk3zy1gawz4nkejl_-ammtc.png</url>
        <title>Хабр</title>
      </image>
    

    
      
        
    
    <item>
      <title><![CDATA[Получение CPE для поддержания профессиональных сертификаций (на примере ISACA)]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/442968/</guid>
      <link>https://habr.com/ru/articles/442968/?utm_campaign=442968&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<div style="text-align:center;"><img src="https://habrastorage.org/webt/c2/gk/xk/c2gkxkutkq7hqmnbc7eshemynoq.jpeg"></div><br>
В статье опубликованной 4,5 года назад и посвящённой получению профессиональной сертификации ИТ аудитора я обещал рассказать о том, как эту сертификацию поддерживать в актуальном состоянии, что, к сожалению, является не привилегией, но обязательством. Набравшись опыта за прошедшие годы, я представляю всем заинтересованным краткий обзор своего опыта по получению и регистрации <abbr title="Continuing Professional Education">CPE</abbr> на примере сертификаций от ISACA (CISA, CRISC, CISM, CGEIT). Несмотря на то, что процесс не отличается особой замысловатостью, возможно кому-то будет интересен и полезен.<br> <a href="https://habr.com/ru/articles/442968/?utm_campaign=442968&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Сложно было найти интригующую КДПВ, поэтому просто приглашаю под кат...</a>]]></description>
      
      <pubDate>Fri, 08 Mar 2019 07:47:55 GMT</pubDate>
      <dc:creator><![CDATA[Botrops]]></dc:creator>
      <category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Карьера в IT-индустрии]]></category><category><![CDATA[Учебный процесс в IT]]></category>
      <category><![CDATA[ISACA]]></category><category><![CDATA[CISA]]></category><category><![CDATA[CRISC]]></category><category><![CDATA[CISM]]></category><category><![CDATA[CGEIT]]></category><category><![CDATA[CPE]]></category><category><![CDATA[сертификация]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[ИБ по-американски. Часть 4. Разбираемся с «подгонкой» и «перекрытиями» и завершаем этот обзор]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/239097/</guid>
      <link>https://habr.com/ru/articles/239097/?utm_campaign=239097&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/files/adb/d07/3ed/adbd073edd824961abc2d78c2fec34f5.jpg"/><br/>
<i>*Оставьте свою работу на рабочем месте!*</i><br/>
<br/>
Итак, нелёгкий путь по <s>обзиранию</s> созданию краткого обзора NIST SP 800-53 подходит к логическому концу. Я рад, что мне удалось совершить задуманное и написать пусть небольшой, но законченный по содержанию цикл статей, не остановившись на первой или второй части. В дальнейшем, надеюсь, получится от случая к случаю делиться с общественностью своими соображениями на тему ИБ, ИТ и аудита.<br/>
<br/>
Итак, в этой статье будет наконец-то поведано о выборе набора контролей безопасности, подгонке его под нужды конкретной организации и создании так называемых перекрытий «overlays», применимых вне масштабов отдельной организации.<br/>
<br/>
Ссылки на предыдущие статьи:<br/>
<br/>
<a href="http://habrahabr.ru/post/238245/">ИБ по-американски. Часть 1. Что такое NIST 800-53 и как выглядят контроли безопасности?</a><br/>
<a href="http://habrahabr.ru/post/238951/">ИБ по-американски. Часть 2. А можно поподробнее о NIST 800-53 и причём тут управление рисками?</a><br/>
<a href="http://habrahabr.ru/post/238977/">ИБ по-американски. Часть 3. Что из себя представляет базовый набор контролей безопасности и как определять критичность информационных систем?</a><br/>
<a href="http://habrahabr.ru/post/239097/">ИБ по-американски. Часть 4. Разбираемся с «подгонкой» и «перекрытиями» и завершаем этот обзор</a><br/>
<br/>
 <a href="https://habr.com/ru/articles/239097/?utm_campaign=239097&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Продолжаем читать внутри</a>]]></description>
      
      <pubDate>Wed, 05 Nov 2014 06:36:41 GMT</pubDate>
      <dc:creator><![CDATA[Botrops]]></dc:creator>
      <category><![CDATA[Информационная безопасность]]></category><category><![CDATA[IT-стандарты]]></category>
      <category><![CDATA[информационная безопасность]]></category><category><![CDATA[ИБ]]></category><category><![CDATA[NIST]]></category><category><![CDATA[NIST 800-53]]></category><category><![CDATA[best practices]]></category><category><![CDATA[information security]]></category><category><![CDATA[risk management]]></category><category><![CDATA[управление рисками]]></category><category><![CDATA[управление рисками иб]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[ИБ по-американски. Часть 3. Что из себя представляет базовый набор контролей и как определять критичность систем?]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/238977/</guid>
      <link>https://habr.com/ru/articles/238977/?utm_campaign=238977&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/files/bed/6ec/57d/bed6ec57d0ef4069960aa74d8f12efea.jpg"/><br/>
<i>*Безопасность — это отнюдь не борьба с ветряными мельницами*</i><br/>
<br/>
В предыдущих статьях я уже достаточно подробно рассказал о публикации NIST SP 800-53. Были успешно освещены разбиение контролей на семейства, подробное описание структуры контролей безопасности, процесс управления рисками в масштабах организации и даже вкратце отдельная публикация FIPS 200.<br/>
Из-за выхода в свет Geektimes пришлось немного задержаться, но мы продолжаем двигаться дальше, и сегодня речь пойдёт о базовых наборах контролей безопасности и об определении критичности информационных систем.<br/>
Ну и конечно в комплекте аутентичные американские плакаты, посвященные безопасности.<br/>
<br/>
Ссылки на предыдущие статьи:<br/>
<a href="http://habrahabr.ru/post/238245/">ИБ по-американски. Часть 1. Что такое NIST 800-53 и как выглядят контроли безопасности?</a><br/>
<a href="http://habrahabr.ru/post/238951/">ИБ по-американски. Часть 2. А можно поподробнее о NIST 800-53 и причём тут управление рисками?</a><br/>
<a href="http://habrahabr.ru/post/238977/">ИБ по-американски. Часть 3. Что из себя представляет базовый набор контролей и как определять критичность систем?</a><br/>
<a href="http://habrahabr.ru/post/239097/">ИБ по-американски. Часть 4. Разбираемся с «подгонкой» и «перекрытиями» и завершаем этот обзор</a><br/>
 <a href="https://habr.com/ru/articles/238977/?utm_campaign=238977&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Продолжаем разбираться...</a>]]></description>
      
      <pubDate>Sun, 19 Oct 2014 16:10:08 GMT</pubDate>
      <dc:creator><![CDATA[Botrops]]></dc:creator>
      <category><![CDATA[Информационная безопасность]]></category><category><![CDATA[IT-стандарты]]></category>
      <category><![CDATA[информационная безопасность]]></category><category><![CDATA[ИБ]]></category><category><![CDATA[NIST]]></category><category><![CDATA[NIST 800-53]]></category><category><![CDATA[best practices]]></category><category><![CDATA[information security]]></category><category><![CDATA[risk management]]></category><category><![CDATA[управление рисками]]></category><category><![CDATA[управление рисками иб]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[ИБ по-американски. Часть 2. А можно поподробнее о NIST 800-53 и причём тут управление рисками?]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/238951/</guid>
      <link>https://habr.com/ru/articles/238951/?utm_campaign=238951&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/files/5aa/3c0/1d6/5aa3c01d626d4983af20144fa7343331.jpg"/><br/>
<i>*Как ни посмотри, безопасность — это и твоя ответственность*</i><br/>
<br/>
В прошлой своей статье «ИБ по-американски. Часть 1. Что такое NIST 800-53 и как выглядят контроли безопасности?» я рассказал об основе, вокруг которой и строится весь документ NIST SP 800-53, а именно о контролях безопасности. Т.е. тех самых мерах, реализация которых и позволяет снизить риски ИБ. Таким образом я, надеюсь, заинтересовал часть аудитории. Однако полноценный процесс работы с контролями безопасности гораздо шире и включает в себя массу других принципов, помимо самих мер. О том, как это всё должно работать мы сегодня и поговорим.<br/>
<br/>
Ссылки на все части статьи:<br/>
<a href="http://habrahabr.ru/post/238245/">ИБ по-американски. Часть 1. Что такое NIST 800-53 и как выглядят контроли безопасности?</a> <br/>
<a href="http://habrahabr.ru/post/238951/">ИБ по-американски. Часть 2. А можно поподробнее о NIST 800-53 и причём тут управление рисками?</a><br/>
<a href="http://habrahabr.ru/post/238977/">ИБ по-американски. Часть 3. Что из себя представляет базовый набор контролей и как определять критичность систем?</a><br/>
<a href="http://habrahabr.ru/post/239097/">ИБ по-американски. Часть 4. Разбираемся с «подгонкой» и «перекрытиями» и завершаем этот обзор</a><br/>
 <a href="https://habr.com/ru/articles/238951/?utm_campaign=238951&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Подробности внутри...</a>]]></description>
      
      <pubDate>Mon, 06 Oct 2014 05:02:25 GMT</pubDate>
      <dc:creator><![CDATA[Botrops]]></dc:creator>
      <category><![CDATA[Информационная безопасность]]></category><category><![CDATA[IT-стандарты]]></category>
      <category><![CDATA[информационная безопасность]]></category><category><![CDATA[ИБ]]></category><category><![CDATA[NIST]]></category><category><![CDATA[NIST 800-53]]></category><category><![CDATA[best practices]]></category><category><![CDATA[information security]]></category><category><![CDATA[risk management]]></category><category><![CDATA[управление рисками]]></category><category><![CDATA[управление рисками иб]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[ИБ по-американски. Часть 1. Что такое NIST 800-53 и как выглядят контроли безопасности?]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/238245/</guid>
      <link>https://habr.com/ru/articles/238245/?utm_campaign=238245&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/files/2da/9d5/0c3/2da9d50c3c71457086dde37c173dd11c.jpg"/><br/>
<i>*Виновен в разглашении конфиденциальной информации! Ваш ТЕЛЕФОН говорит только то, что говорите ВЫ...*</i><br/>
<br/>
В последний раз я освещал вопрос обеспечения ИБ в США почти год назад в материале, посвящённом разработке <a href="http://habrahabr.ru/post/203776/">Фреймворка управления рисками ИБ</a>. Настало время более подробно рассказать о том, как устроена ИБ в Америке. По крайней мере на бумаге, изданной вполне авторитетной организацией NIST.<br/>
Стоит обратить отдельное внимание на то, что дальше речь пойдет о теоретической ИБ, так называемых best practices, которые, как известно большинству специалистов по практической безопасности, в жизни встречаются редко. Однако это не умаляет их значимости при построении реальной системы обеспечения ИБ.<br/>
<br/>
Ссылки на все части статьи:<br/>
<a href="http://habrahabr.ru/post/238245/">ИБ по-американски. Часть 1. Что такое NIST 800-53 и как выглядят контроли безопасности?</a> <br/>
<a href="http://habrahabr.ru/post/238951/">ИБ по-американски. Часть 2. А можно поподробнее о NIST 800-53 и причём тут управление рисками?</a><br/>
<a href="http://habrahabr.ru/post/238977/">ИБ по-американски. Часть 3. Что из себя представляет базовый набор контролей и как определять критичность систем?</a><br/>
<a href="http://habrahabr.ru/post/239097/">ИБ по-американски. Часть 4. Разбираемся с «подгонкой» и «перекрытиями» и завершаем этот обзор</a><br/>
  <a href="https://habr.com/ru/articles/238245/?utm_campaign=238245&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Mon, 29 Sep 2014 05:58:10 GMT</pubDate>
      <dc:creator><![CDATA[Botrops]]></dc:creator>
      <category><![CDATA[Информационная безопасность]]></category><category><![CDATA[IT-стандарты]]></category>
      <category><![CDATA[информационная безопасность]]></category><category><![CDATA[ИБ]]></category><category><![CDATA[NIST]]></category><category><![CDATA[NIST 800-53]]></category><category><![CDATA[best practices]]></category><category><![CDATA[ISO 27001]]></category><category><![CDATA[information security]]></category><category><![CDATA[risk management]]></category><category><![CDATA[управление рисками]]></category><category><![CDATA[управление рисками иб]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Получение CISA. История одного сертификата и помощь интересующимся]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/233735/</guid>
      <link>https://habr.com/ru/articles/233735/?utm_campaign=233735&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[Эта история о том, как я получал сертификат CISA, чтобы стать сертифицированным аудитором информационных систем и присоединиться к армии из более чем 100.000 профессионалов (по утверждению самой ISACA). Думаю в общем виде аналогия может быть расширена на CISM, CGEIT и CRISC.<br/>
<br/>
Сертификация довольно популярная, в России, судя по явке на экзамен, <s>сдают </s> пытаются сдать многие, но не так много материалов о том, как готовиться и просто личного опыта на эту тему. Я решил исправить эту ситуацию.<br/>
<br/>
<img src="https://habrastorage.org/files/df6/450/dc2/df6450dc2bc746d28d8bffbf60b85764.jpg"/><br/>
<br/>
 <a href="https://habr.com/ru/articles/233735/?utm_campaign=233735&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Дальше таких больших картинок не будет!</a>]]></description>
      
      <pubDate>Wed, 20 Aug 2014 06:10:06 GMT</pubDate>
      <dc:creator><![CDATA[Botrops]]></dc:creator>
      <category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[сертификация]]></category><category><![CDATA[certification]]></category><category><![CDATA[CISA]]></category><category><![CDATA[CISM]]></category><category><![CDATA[CRISC]]></category><category><![CDATA[CGEIT]]></category><category><![CDATA[ISACA]]></category><category><![CDATA[IT аудит]]></category><category><![CDATA[аудит]]></category><category><![CDATA[audit]]></category><category><![CDATA[информационная безопасность]]></category><category><![CDATA[набиваем себе цену]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Обзор Preliminary Cybersecurity Framework или как Обама завещал управлять рисками ИБ]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/203776/</guid>
      <link>https://habr.com/ru/articles/203776/?utm_campaign=203776&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/post_images/5a4/2fe/64f/5a42fe64f2fe5ccdce73389c7e7cd468.jpg" alt="image"/><br/>
12 февраля 2013 года президентом США Б. Обамой был подписан приказ №13636 (Executive Order 13636: Improving Critical Infrastructure Cybersecurity), посвящённый совершенствованию информационной безопасности (такой перевод ближе по духу, чем сложное слово кибербезопасность) критичных ресурсов. В данном приказе, помимо прочего, указывается на необходимость разработки «Cybersecurity Framework». Давайте посмотрим, что же нам завещал Обама?<br/>
 <a href="https://habr.com/ru/articles/203776/?utm_campaign=203776&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Wed, 27 Nov 2013 06:03:05 GMT</pubDate>
      <dc:creator><![CDATA[Botrops]]></dc:creator>
      <category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[NIST]]></category><category><![CDATA[NIST 800-39]]></category><category><![CDATA[ISO 27005]]></category><category><![CDATA[ISO/IEC 27005:2008]]></category><category><![CDATA[Cybersecurity Framework]]></category><category><![CDATA[управление рисками ИБ]]></category><category><![CDATA[risk managment]]></category><category><![CDATA[information security]]></category><category><![CDATA[информационная безопасность]]></category><category><![CDATA[управление рисками]]></category>
    </item>
  

  

  

	
  

  

  

      

      

      

    
  </channel>
</rss>
