Расширенный

Расширенный поиск

Автор

Статьи

Интервью с экспертом: «Что сделает Интернет в России безопасным и устойчивым?»
18.06.2019

Интервью с экспертом: «Что сделает Интернет в России безопасным и устойчивым?»

Накануне двадцатипятилетнего юбилея общественно-государственного объединения «Ассоциация документальной электросвязи» Аркадий Кремер, председатель Исполкома АДЭ, рассказал в интервью порталу «Безопасность пользователей сети Интернет» (www.safe-surf.ru) о деятельности этой организации. Он также поделился своими соображениями относительно состояния и перспектив развития трех ключевых направлений обеспечения информационной безопасности: совершенствования нормативной правовой базы, стандартизации организационных, процедурных и технологических решений, а также просветительской и культурологической деятельности.

Социальный портрет пользователя. Кто и зачем его составляет
23.05.2019

Социальный портрет пользователя. Кто и зачем его составляет

Каждый пользователь оставляет в сети Интернет множество цифровых «следов», сопоставив которые можно составить социальный портрет человека. Этот портрет будет содержать информацию о возрасте, поле, образовании, социальном статусе, родственных связях, друзьях, интересах, политических и религиозных предпочтениях, местах жительства, учебы и работы, а иногда и об уровне доходов. Большинство людей добровольно указывают всю эту информацию о себе в социальных сетях.

Управление инцидентами и событиями информационной безопасности
23.04.2019

Управление инцидентами и событиями информационной безопасности

В статье рассматриваются основные этапы управления инцидентами и событиями информационной безопасности (далее – ИБ), призванные помочь в создании процесса эффективного реагирования на инциденты ИБ, и, как следствие, позволяющие снижать потери и оперативно восстанавливать работоспособность в условиях динамично изменяющейся ИТ-инфраструктуры и ландшафта угроз ИБ.

Автор: Владимир Дрюков
Риски использования операционных систем, для которых прекращена техническая поддержка
16.04.2019

Риски использования операционных систем, для которых прекращена техническая поддержка

Каждая операционная система (ОС) имеет свой жизненный цикл – период технической поддержки, на протяжении которого разработчики сначала дорабатывают систему, а затем следят, чтобы все найденные уязвимости были исправлены. Окончание срока поддержки означает прекращение выпуска обновлений. После окончания периода поддержки ОС продолжит работать, но значительно возрастёт риск заражения вредоносным программным обеспечением (ВПО), что может повлечь потерю или компрометацию личных данных.

Интервью с экспертом: «Криптография как зеркало российской экономики»
10.04.2019

Интервью с экспертом: «Криптография как зеркало российской экономики»

Юрий Маслов, коммерческий директор компании «КриптоПро» в интервью порталу «Безопасность пользователей сети Интернет» (www.safe-surf.ru) рассказал о практическом значении криптографии в условиях цифровой экономики и перспективах развития средств криптографической защиты информации (СКЗИ).

Интервью с экспертом: «Концерн "Калашников" реагирует на угрозы кибербезопасности»
26.03.2019

Интервью с экспертом: «Концерн "Калашников" реагирует на угрозы кибербезопасности»

Евгений Акимов, директор по кибербезопасности Концерна «Калашников», в интервью порталу «Безопасность пользователей сети Интернет» (www.safe-surf.ru) рассказал о практических вопросах реализации стратегии информационной безопасности крупного промышленного объединения, защите АСУ ТП, исполнении законодательства о критической информационной инфраструктуре (КИИ) и подключении к ГосСОПКА.

Сравнительный обзор средств предотвращения утечек данных (DLP)
12.03.2019

Сравнительный обзор средств предотвращения утечек данных (DLP)

В условиях формирования цифровой экономики информация становится самым ценным активом для гражданина, компании и страны в целом. Терабайты конфиденциальных данных хранятся и обрабатываются сейчас в критичных системах банков, телекоммуникационных операторов, медицинских учреждений, государственных структур. Количество таких данных стремительно растет, а инструменты для их анализа быстро эволюционируют, что делает обладание чужими данными крайне привлекательным для потенциальных злоумышленников.

Автор: Илья Степанов
Как и кому необходимо подключаться к ГосСОПКА
26.02.2019

Как и кому необходимо подключаться к ГосСОПКА

В процессе цифровизации экономики и государственных институтов общество сталкивается с новыми вызовами и угрозами в области информационной безопасности. По данным аналитиков, средний прирост числа инцидентов в России за 2018 год составил 34%, а жертвой целевых атак стала каждая вторая организация. Всплеск компьютерных атак объясняется тем, что растет число высококвалифицированных кибергруппировок, появляются новые технологии взлома, в том числе, основанные на применении искусственного интеллекта. В основном атакам подвергаются системы промышленных предприятий и государственных учреждений.

Автор: Сергей Куц
Установка и настройка СКЗИ
12.02.2019

Установка и настройка СКЗИ

СКЗИ – это средство криптографической защиты информации. Его использование необходимо в случаях, явно установленных законодательством Российской Федерации (например, защита биометрических персональных данных), а также при наличии в информационной системе угроз, которые могут быть нейтрализованы только с помощью СКЗИ. Самая распространенная задача – защита информации при передаче по недоверенным каналам связи. В статье в качестве примера рассматривается подключение к Национальному координационному центру по компьютерным инцидентам (НКЦКИ) по защищенному каналу связи.

Автор: Александр Веселов
Сопровождение и эксплуатация системы информационной безопасности (часть 2)
29.01.2019

Сопровождение и эксплуатация системы информационной безопасности (часть 2)

В ходе эксплуатации СИБ очень важно проводить периодический анализ угроз безопасности информации и рисков от их реализации. Оценка защищенности информационных систем подразумевает моделирование действий потенциальных злоумышленников через выявление технических и организационных уязвимостей и недостатков информационной безопасности целевой информационной инфраструктуры организации и анализа возможности их использования для осуществления несанкционированного доступа к конфиденциальной информации или для нарушения работы обрабатывающих ее систем.

Сопровождение и эксплуатация системы информационной безопасности (часть 1)
21.01.2019

Сопровождение и эксплуатация системы информационной безопасности (часть 1)

Жизненный цикл системы информационной безопасности (СИБ) в общем виде состоит из нескольких этапов: сначала анализируются требования к будущей СИБ, затем наступает очередь проектирования, реализации, внедрения, и наступает сама эксплуатация. Последний этап, как и все предыдущие, должен осуществляться по определенным правилам и с соблюдением ряда обязательных процедур, чтобы СИБ, построенная в организации, максимально соответствовала возложенным на нее задачам.

Общий обзор реестров и классификаций уязвимостей (CVE, OSVDB, NVD, Secunia)
15.01.2019

Общий обзор реестров и классификаций уязвимостей (CVE, OSVDB, NVD, Secunia)

В 90-е годы двадцатого века вследствие резкого увеличения связности Интернета стала очевидной необходимость систематичного сбора данных об уязвимостях программного обеспечения (ПО) и их каталогизации. Актуальность этой задачи была обусловлена и появлением новых видов ПО: операционных систем и серверных платформ, прикладных программ, веб-приложений и ПО для встроенных систем, увеличением числа версий в линейке одного и того же программного продукта, а также ростом частоты обнаружения в этих программах уязвимостей, позволяющих злоумышленнику получить полный контроль над компьютерной системой или доступ к критичной информации.

Автор: Андрей Сапожников
Безопасность электронных копий документов
12.12.2018

Безопасность электронных копий документов

Каждый пользователь хотя бы раз сталкивался с необходимостью сделать электронную копию какого-либо напечатанного документа, содержащего персональные данные, и отправить ее через сеть Интернет. Создать электронную копию любого документа в настоящее время не сложно. Для этого нужен только смартфон с камерой, который есть почти у каждого. Однако, в погоне за простотой и удобством, пользователи иногда теряют бдительность и не уделяют должного внимания безопасности своих персональных данных, содержащихся в этих документах.

Интервью с экспертом: «Система дополнительного профессионального образования готовит кадры для цифровой экономики»
26.09.2018

Интервью с экспертом: «Система дополнительного профессионального образования готовит кадры для цифровой экономики»

Юрий Малинин, директор АНО ДПО ЦПК «Академия информационных систем», в интервью порталу «Безопасность пользователей сети Интернет» (www.safe-surf.ru) рассказал о текущем состоянии и актуальных задачах развития системы дополнительного профессионального образования в области информационной безопасности.

Запуск системы информационной безопасности в постоянную эксплуатацию
18.09.2018

Запуск системы информационной безопасности в постоянную эксплуатацию

В соответствии с ГОСТ 34.601-90 и Р 51583-2014 стадия ввода системы информационной безопасности (СИБ) в действие следует за техническим проектом и разработкой рабочей документации на СИБ. Эта стадия завершается переводом СИБ в постоянную эксплуатацию.

Автор: Андрей Янкин
Общий обзор систем оценки уязвимостей (CVSS 2.0/3.0)
21.08.2018

Общий обзор систем оценки уязвимостей (CVSS 2.0/3.0)

В статье представлен обзор систем оценки уязвимостей Common Vulnerability Scoring System (CVSS) версий 2.0 и 3.0.

Интервью с экспертом: «Управление рисками – важнейший элемент киберустойчивости банковской системы»
15.08.2018

Интервью с экспертом: «Управление рисками – важнейший элемент киберустойчивости банковской системы»

Сергей Лебедь, руководитель службы кибербезопасности ПАО «Сбербанк», в интервью порталу «Безопасность пользователей сети Интернет» (www.safe-surf.ru) рассказал о том, как его организация справляется с постоянно меняющимися угрозами информационной безопасности, и какие актуальные задачи остаются перед его службой, несмотря на усилия специалистов и возможности крупнейшего банка страны.

Общий обзор классификаций угроз безопасности: OWASP, CWE, CAPEC, WASC
07.08.2018

Общий обзор классификаций угроз безопасности: OWASP, CWE, CAPEC, WASC

В данной статье приводится общий обзор наиболее популярных в настоящее время перечней, реестров и классификаций, используемых специалистами отрасли информационной безопасности.

Безопасность личных устройств во время поездок
30.07.2018

Безопасность личных устройств во время поездок

Лето – пора отпусков, каникул и путешествий. Во время отдыха  мы берем с собой одно или несколько своих электронных устройств: смартфоны, планшеты, ноутбуки. Они позволяют скоротать время в аэропортах и вокзалах, связаться с родственниками практически из любой точки планеты, а также поделиться фотографиями со всем миром. Однако многие пользователи забывают, что их устройства нуждаются в подготовке перед поездкой.