Расширенный

Расширенный поиск

Автор

Статьи по теме: «Информационная безопасность»

Перечень иностранных компаний, ограничивших свою деятельность на территории Российской Федерации
22.04.2022

Перечень иностранных компаний, ограничивших свою деятельность на территории Российской Федерации

Санкции стали поводом для иностранных ИТ-компаний, чтобы приостановить или полностью прекратить осуществление своей деятельности на российском рынке. Программные и аппаратные продукты этих компаний остались без обновлений и технической поддержки. Дальнейшее их использование повлечёт существенное увеличение рисков, связанных с наличием неисправленных уязвимостей или недукоментированными возможностями. В результате может быть нарушена доступность информационных систем, скомпрометирована важная информация, выведены из строя средства защиты.

Безопасность в соцсетях: как защититься от взлома в 2022 году
12.04.2022

Безопасность в соцсетях: как защититься от взлома в 2022 году

В этой статье мы рассмотрим безопасность пользователей в социальных сетях: кто и зачем взламывает профили пользователей, какие настройки помогут защитить данные от злоумышленников.

Автор: Андрей Жаркевич
Импортозамещение грянуло
05.04.2022

Импортозамещение грянуло

Импортозамещение случилось внезапно и автоматически. Западные производители ушли сами из страны. На рынке информационной безопасности выстроились огромные очереди к российским производителям систем защиты информации.

Автор: Денис Батранков
Интервью с экспертом: «Безопасность аутентификации прирастает стандартами»
29.03.2022

Интервью с экспертом: «Безопасность аутентификации прирастает стандартами»

Алексей Сабанов, заместитель генерального директора компании «Аладдин Р.Д.», в интервью порталу «Безопасность пользователей сети Интернет» (www.safe-surf.ru) рассказал об актуальных рисках информационной безопасности для пользователей систем идентификации и аутентификации.

Краудсорсинг в кибербезопасности. Как сообщество превращает обработку киберинцидентов в систему научного знания
15.03.2022

Краудсорсинг в кибербезопасности. Как сообщество превращает обработку киберинцидентов в систему научного знания

В статье рассказывается о принципах накопления киберсообществом знаний в области информационной безопасности.

Автор: Данила Луцив
QR-коды о вакцинации: новое мошенничество по старой схеме
22.02.2022

QR-коды о вакцинации: новое мошенничество по старой схеме

Ни одно значимое событие, будь то Олимпийские игры, пандемия коронавирусной инфекции, перепись населения не обходится без внимания мошенников. Они используют любой информационный повод, чтобы с помощью различных уловок добиться финансовой выгоды. Так, в начале этого года злоумышленники воспользовались ситуацией с выдачей QR-кодов о прохождении вакцинации от коронавирусной инфекции и попытались получить доступ к учётным записям граждан на портале Госуслуг.

Опыт построения внутреннего SOC: плюсы, минусы, подводные камни
25.01.2022

Опыт построения внутреннего SOC: плюсы, минусы, подводные камни

Вячеслав Касимов, директор департамента информационной безопасности Московского кредитного банка (МКБ), рассказывает о ключевых решениях и основных шагах, которые были предприняты при создании собственного центра мониторинга информационной безопасности.

Автор: Вячеслав Касимов
Перепись населения 2021: как не стать жертвой фишинга
21.10.2021

Перепись населения 2021: как не стать жертвой фишинга

15 октября 2021 года стартовала Всероссийская перепись населения, которая продлится по 14 ноября 2021 года. В этом году впервые перепись населения пройдёт в цифровом формате – принять участие в ней можно, посетив сайт Госуслуг и заполнив опросный лист. Сделать это необходимо до 8 ноября 2021 года.

Интервью с экспертом: «Кому и зачем нужны управляемые сервисы информационной безопасности»
05.10.2021

Интервью с экспертом: «Кому и зачем нужны управляемые сервисы информационной безопасности»

Муслим Меджлумов, директор по управляемым сервисам BI.ZONE, в интервью порталу «Безопасность пользователей сети Интернет» (www.safe-surf.ru) рассказал об основных тенденциях, определяющих современные подходы к обеспечению информационной безопасности (ИБ) российских организаций, и о роли управляемых сервисов ИБ в реализации этих подходов.

Интервью с экспертом: «Как бороться с фишингом в сфере онлайн-коммерции»
14.09.2021

Интервью с экспертом: «Как бороться с фишингом в сфере онлайн-коммерции»

Руслан Кривулин, глава компании BrandSecurity, в интервью порталу «Безопасность пользователей сети Интернет» (www.safe-surf.ru) рассказал о проблеме фишинговых сайтов в Рунете и о том, как ведется с ними борьба с привлечением бизнес-сообщества и компетентных организаций.

Интервью с экспертом: «Безопасность кибер-физических систем: требуются комплексный подход и проактивные механизмы»
25.08.2021

Интервью с экспертом: «Безопасность кибер-физических систем: требуются комплексный подход и проактивные механизмы»

Никита Уткин, председатель ТК 194 «Кибер-физические системы», в интервью порталу «Безопасность пользователей сети Интернет» (www.safe-surf.ru) рассказал о ключевых подходах к обеспечению информационной безопасности кибер-физических систем.

Интервью с экспертом: «Как очистить национальные доменные зоны от вредоносных ресурсов»
03.08.2021

Интервью с экспертом: «Как очистить национальные доменные зоны от вредоносных ресурсов»

Андрей Воробьев, директор Координационного центра доменов .RU/.РФ, в интервью порталу «Безопасность пользователей сети Интернет» (www.safe-surf.ru) рассказал о мерах, направленных на предотвращение использования национальной системы регистрации доменных имен в противоправных целях, прокомментировал возможность создания отдельного регистратора доменов для госорганов РФ и практику разделегирования доменов.

Безопасность переписки в мессенджерах
27.07.2021

Безопасность переписки в мессенджерах

В статье мы рассмотрим критерии, по которым можно оценивать безопасность наиболее популярных мессенджеров, риски, связанные с использованием мессенджеров, а также способы и методы злоумышленников, которые с их помощью охотятся за вашими деньгами и личными данными.

Методика оценки угроз безопасности информации: обзор методического документа ФСТЭК России
20.07.2021

Методика оценки угроз безопасности информации: обзор методического документа ФСТЭК России

В статье рассматриваются задачи, связанные с моделированием угроз, приводятся примеры их решения.

Автор: Дмитрий Кузнецов
Обзор технологий, позволяющих контролировать действия привилегированных пользователей. Часть 3
06.07.2021

Обзор технологий, позволяющих контролировать действия привилегированных пользователей. Часть 3

В третьей части статьи рассматриваются возможности интеграции и совместного применения средств защиты информации класса Privileged Access Management (PAM) c другими компонентами информационной системы.

Автор: Ярослав Голеусов
Оценка рисков при построении защиты объектов критической информационной инфраструктуры
22.06.2021

Оценка рисков при построении защиты объектов критической информационной инфраструктуры

В статье рассматриваются особенности риск-ориентированного подхода для выбора мер защиты критической информационной инфраструктуры и организации государственного контроля в данной области.

Автор: Сергей Куц
Интервью с экспертом: «Как устроена информационная защита в отрасли водоснабжения»
01.06.2021

Интервью с экспертом: «Как устроена информационная защита в отрасли водоснабжения»

Сергей Путин, директор по информационным технологиям группы компаний «Росводоканал», в интервью порталу «Безопасность пользователей сети Интернет» (www.safe-surf.ru) рассказал о специфике стратегии информационной защиты в отрасли водоснабжения и водоотведения, рисках информационной безопасности и ключевых подходах к противодействию компьютерным инцидентам на вверенных ему предприятиях.

Интервью с экспертом: «Искусственный интеллект – не магия, а эффективный помощник»
11.05.2021

Интервью с экспертом: «Искусственный интеллект – не магия, а эффективный помощник»

Антон Фишман, технический директор компании RuSIEM, в интервью порталу «Безопасность пользователей сети Интернет» (www.safe-surf.ru) рассказал о ключевых направлениях развития систем информационной безопасности, использующих технологии искусственного интеллекта и машинного обучения.

Риск-ориентированный подход защиты объектов КИИ. Практика определения актуальных угроз АСУ ТП энергообъектов
21.04.2021

Риск-ориентированный подход защиты объектов КИИ. Практика определения актуальных угроз АСУ ТП энергообъектов

В статье рассмотрены примеры из практики применения риск-ориентированного подхода к определению актуальных киберугроз в АСУ ТП крупных объектов электрогенерации (ТЭС с энергоблоками 300 – 800 МВт), показаны примеры реальных рисков, проиллюстрированы возможности, которые дает детальный анализ последовательности шагов развития кибератак и оценка рисков киберугроз. Также перечислены преимущества применения российских продуктов и решений в составе АСУ ТП энергообъектов и влияние на результаты оценки рисков киберугроз.

Автор: Артем Кононов
Нормативные требования СТР-К к аттестации АС/ИС
02.03.2021

Нормативные требования СТР-К к аттестации АС/ИС

В статье приведены основные положения документа «Специальные требования и рекомендации по технической защите конфиденциальной информации» (СТР-К), утвержденного Приказом Председателя Гостехкомиссии России от 30.08.2002 № 282. Рассмотрены требования к аттестации, порядок ввода в действие и эксплуатации объектов информатизации, а также порядок контроля за их использованием. Также представлен полный цикл работ по аттестации АС/ИС – от проектирования до ввода в эксплуатацию.