Расширенный

Расширенный поиск

Автор

Статьи

Брошюра «Рекомендации по безопасному использованию сети Интернет»
17.07.2017

Брошюра «Рекомендации по безопасному использованию сети Интернет»

По материалам сайта «Безопасность пользователей в сети Интернет» подготовлена брошюра, в которой представлены актуальные угрозы информационной безопасности и даны краткие рекомендации по защите.

Цифровые сертификаты безопасности
17.05.2017

Цифровые сертификаты безопасности

Требования к безопасности пользовательских данных в сети Интернет с каждым днем становятся все серьезнее. Ежедневный обмен информацией между пользователями и веб-страницами требует защищенной передачи пользовательских данных. Обеспечить это призван протокол https, в котором соединение осуществляется с использованием шифрования.

Определение степени доверия сайту
13.01.2017

Определение степени доверия сайту

Когда большинство источников информации и услуг, включая государственные, размещены в сети Интернет, встает вопрос о способах определения степени доверия к сайтам. Нередки случаи, когда страницы создаются мошенниками для выманивания денежных средств или персональных данных  пользователей. В связи с этим возникла потребность в определении уровня доверия к сайту.

Структура URL
13.01.2017

Структура URL

Все страницы, размещенные в сети Интернет, имеют свои адреса, которые представляют из себя определенную последовательность цифр. Для пользователей, в отличие от компьютера, путь к странице, записанный в виде цифровой последовательности, является неудобным и неинформативным. Именно поэтому была введена символьная интерпретация для адресов сайтов в сети Интернет, которая получила название URL (с англ. universal resource locator) – универсальный указатель ресурса.

Угрозы сбора личных данных поисковыми системами
17.11.2016

Угрозы сбора личных данных поисковыми системами

Ежедневно миллионы пользователей оставляют свои личные данные в сети Интернет. Для большинства людей вопрос сохранности данных не уходит за рамки фразы: «Зачем я кому-то нужен? Я обычный человек. Для чего кому-то собирать данные обо мне?». Однако, заполненный профиль в социальной сети, указанный номер мобильного телефона или поисковой запрос – все, что было опубликовано на каком-либо сайте, будет найдено и сохранено, и в дальнейшем может попасть в руки мошенников.

Опасность использования контрафактного ПО
17.11.2016

Опасность использования контрафактного ПО

Распространение контрафактного программного обеспечения с развитием сети Интернет значительно упростилось. Многие программы возможно стало получить бесплатно, не выходя из дома. В то же время, скачивая пиратское программное обеспечение, пользователь с большой долей вероятности рискует безопасностью компьютера и своих данных, а также подвергает опасности взлома других пользователей.

Общественная сеть Wi-Fi
08.11.2016

Общественная сеть Wi-Fi

Для многих стало уже привычным каждый день пользоваться бесплатными Wi-Fi-сетями, подключаться к ним в транспорте, в кафе, в других общественных местах. При этом далеко не всегда пользователи задумываются о безопасности использования общественной Wi-Fi-сети для работы в Интернете.

Проведение обследования организации
01.11.2016

Проведение обследования организации

Начальным шагом создания системы управления информационной безопасности, как и любой сложной системы, является предварительное обследование. В данной статье приведены рекомендации по методам и направлениям проведения обследования.

Database Firewall
31.10.2016

Database Firewall

В базах данных содержится большинство самой ценной для организаций информации, что делает их привлекательными для внешних и внутренних атак. Атаки на web-сервера и на сервера баз данных зачастую преследуют одни и те же цели, запускаются одними и теми же лицами, и имеют схожий характер. Поэтому и защита информации в базах данных строится на использовании решений, имеющих похожие принципы работы и архитектуру.

Разработка документации технического проета на СИБ
27.10.2016

Разработка документации технического проета на СИБ

В данной статье рассматривается стадия технического проекта, относящаяся к одному из этапов жизненного цикла системы информационной безопасности (СИБ) - этапу "проектирование", который в соответствии с отечественным стандартом ГОСТ 34.601-90 следует сразу за разработкой Технического задания на систему информационной безопасности.

Интернет вещей
05.02.2016

Интернет вещей

Интернет стал одним из важнейших изобретений за всю историю человечества. Интернет вещей стал новым этапом развития Интернета, значительно расширяющим возможности сбора, анализа и распространения данных. В этом смысле Интернет вещей приобретает огромное значение.

Аттестация АС и ИС. Обзор нормативно-методических документов.
04.02.2016

Аттестация АС и ИС. Обзор нормативно-методических документов.

Аттестация объектов информатизации – это комплекс организационно-технических мероприятий, в результате которых посредством специального документа - "Аттестата соответствия" - подтверждается, что объект соответствует требованиям стандартов или иных нормативно-технических документов по безопасности информации.

Чем опасны тесты в социальных сетях
28.01.2016

Чем опасны тесты в социальных сетях

В последнее время прохождение тестов в Интернете стало весьма популярным занятием среди пользователей. Достаточно зайти на сайт, пару раз щелкнуть мышкой, ответить на вопросы и получить результат. Не придется даже самостоятельно считать набранные баллы, компьютер все сделает за Вас. Однако даже в таком безобидном, на первый взгляд, занятии таятся свои опасности.

Рекомендации ENISA по проведению анализа инцидентов, связанных с АСУ ТП
04.12.2015

Рекомендации ENISA по проведению анализа инцидентов, связанных с АСУ ТП

Необходимость построения комплексной и эффективной защиты автоматизированной системы управления производственными и технологическими процессами (АСУ ТП) критически важных объектов обусловлена различными факторами: необходимостью обеспечения непрерывного функционирования системы, соблюдения нормативных требований и др. Но наиболее значимым фактором является опасность тяжких последствий в случае нарушения штатного режима функционирования АСУ ТП.

О скрытых возможностях «Windows 10»
18.11.2015

О скрытых возможностях «Windows 10»

29.07.2015 состоялся релиз операционной системы «Windows 10» от компании «Microsoft».

О «Европейском месяце кибербезопасности»
16.11.2015

О «Европейском месяце кибербезопасности»

В октябре 2015 года в Брюсселе в третий раз прошло ежегодное мероприятие под названием «Европейский месяц кибербезопасности» (ЕМКБ-2015).

Интернет-платежи: удобства и угрозы
20.10.2015

Интернет-платежи: удобства и угрозы

Электронные платежи стали неотъемлемой частью нашей повседневной жизни. Безналичные платежи предприятий, перечисление заработной платы, управление собственными вкладами, покупка товаров в интернет магазинах, порой даже оплата коммунальных услуг –все это делается через сеть интернет. Это удобно – все можно сделать не вставая с кресла, но платой за удобство становится уязвимость к действиям мошенников.

Рекомендации по настройке программных МСЭ
30.09.2015

Рекомендации по настройке программных МСЭ

Впервые идея создания межсетевых экранов (МСЭ, Firewall) появилась в начале 90-х годов прошлого столетия. Межсетевой экран или брандмауэр представляет собой систему, позволяющую анализировать трафик и блокировать доступ на основе использования определенного набора правил (политика МСЭ). 

Рекомендации по настройке наиболее распространенных типов промышленного сетевого оборудования
30.09.2015

Рекомендации по настройке наиболее распространенных типов промышленного сетевого оборудования

По данным, предоставляемым агентством анализа Интернет пользователей (Internet World Stats) http://www.internetworldstats.com, количество пользователей Интернета превысило отметку в два миллиарда, что составляет около 37% всего населения планеты.

Предоставление пользователям доступа к глобальной сети Интернет, организации межсетевого взаимодействия, создания корпоративных сетей и подключения их к сети, невозможно без использования сетевого оборудования.

Чему учиться и кому пригодится
24.08.2015

Чему учиться и кому пригодится

Для специалистов по информационной безопасности учебные центры по обучению, профессиональной подготовке и повышению квалификации предлагают огромное количество программ. Наиболее востребованы на рынке курсы, которые являются обязательными к прохождению. Чаще всего это связано с требованиями регуляторов. Но когда возникает потребность в самой свежей информации, интересных темах, дальнейшем профессиональном росте, появляется проблема выбора нужной программы. На каком учебном центре остановиться?

Автор: Юрий Малинин