Расширенный

Расширенный поиск

Автор

Статьи

Интервью с экспертом: «Система дополнительного профессионального образования готовит кадры для цифровой экономики»
26.09.2018

Интервью с экспертом: «Система дополнительного профессионального образования готовит кадры для цифровой экономики»

Юрий Малинин, директор АНО ДПО ЦПК «Академия информационных систем», в интервью порталу «Безопасность пользователей сети Интернет» (www.safe-surf.ru) рассказал о текущем состоянии и актуальных задачах развития системы дополнительного профессионального образования в области информационной безопасности.

Запуск системы информационной безопасности в постоянную эксплуатацию
18.09.2018

Запуск системы информационной безопасности в постоянную эксплуатацию

В соответствии с ГОСТ 34.601-90 и Р 51583-2014 стадия ввода системы информационной безопасности (СИБ) в действие следует за техническим проектом и разработкой рабочей документации на СИБ. Эта стадия завершается переводом СИБ в постоянную эксплуатацию.

Автор: Андрей Янкин
Общий обзор систем оценки уязвимостей (CVSS 2.0/3.0)
21.08.2018

Общий обзор систем оценки уязвимостей (CVSS 2.0/3.0)

В статье представлен обзор систем оценки уязвимостей Common Vulnerability Scoring System (CVSS) версий 2.0 и 3.0.

Интервью с экспертом: «Управление рисками – важнейший элемент киберустойчивости банковской системы»
15.08.2018

Интервью с экспертом: «Управление рисками – важнейший элемент киберустойчивости банковской системы»

Сергей Лебедь, руководитель службы кибербезопасности ПАО «Сбербанк», в интервью порталу «Безопасность пользователей сети Интернет» (www.safe-surf.ru) рассказал о том, как его организация справляется с постоянно меняющимися угрозами информационной безопасности, и какие актуальные задачи остаются перед его службой, несмотря на усилия специалистов и возможности крупнейшего банка страны.

Общий обзор классификаций угроз безопасности: OWASP, CWE, CAPEC, WASC
07.08.2018

Общий обзор классификаций угроз безопасности: OWASP, CWE, CAPEC, WASC

В данной статье приводится общий обзор наиболее популярных в настоящее время перечней, реестров и классификаций, используемых специалистами отрасли информационной безопасности.

Безопасность личных устройств во время поездок
30.07.2018

Безопасность личных устройств во время поездок

Лето – пора отпусков, каникул и путешествий. Во время отдыха  мы берем с собой одно или несколько своих электронных устройств - смартфоны, планшеты, ноутбуки. Они позволяют скоротать время в аэропортах и вокзалах, связаться с родственниками практически из любой точки планеты, а также поделиться фотографиями со всем миром. Однако многие пользователи забывают, что их устройства нуждаются в подготовке перед поездкой.

Интервью с экспертом: «Экспертное сообщество помогает строить цифровую экономику России»
13.07.2018

Интервью с экспертом: «Экспертное сообщество помогает строить цифровую экономику России»

Президент МОО «Ассоциация защиты информации» (АЗИ), заместитель председателя ФУМО СПО ИБ Владимир Лось в интервью порталу «Безопасность пользователей в сети Интернет» (www.safe-surf.ru) рассказал о роли экспертного сообщества в построении безопасной цифровой экономики России, особенностях внедрения перспективных технологий защиты информационных систем и актуальных подходах к проблеме насыщения ИТ-индустрии квалифицированными специалистами по информационной безопасности (ИБ).

Методология и практика создания SOC
03.07.2018

Методология и практика создания SOC

Современное представление о центре мониторинга информационной безопасности (Security Operation Center, SOC) стало результатом эволюции информационных технологий и технологий информационной безопасности, в частности - все большей популярности, которую набрала сервисная модель систем обеспечения информационной безопасности.

Автор: Дмитрий Кузнецов
Принципы организации резервного копирования
14.06.2018

Принципы организации резервного копирования

Резервное копирование является важной задачей обеспечения безопасности пользовательской информации, поскольку в любой момент информация может быть потеряна или повреждена в результате технического сбоя в работе устройства или попадания на него вредоносного программного обеспечения (ПО). Глобальные эпидемии вирусов-шифровальщиков, блокирующих доступ ко всем файлам системы, являются тому подтверждением. По этой причине важно знать и уметь реализовывать принципы организации резервного копирования.

Методики управления рисками информационной безопасности и их оценки (часть 2)
22.05.2018

Методики управления рисками информационной безопасности и их оценки (часть 2)

«Отчет о глобальных рисках для человечества 2018», представленный на Всемирном экономическом форуме в Давосе в 2018 году, прямо указывает на высокую опасность рисков информационной безопасности для современного общества. В этой связи критичной становится роль анализа и управления рисками информационной безопасности при создании комплексной системы информационной безопасности организации, как инструмента выбора необходимых и достаточных, а также экономически обоснованных мер и средств защиты информации.

Автор: Константин Коротнев
Методики управления рисками информационной безопасности и их оценки (часть 1)
14.05.2018

Методики управления рисками информационной безопасности и их оценки (часть 1)

В январе 2018 года на Всемирном экономическом форуме в Давосе был представлен «Отчет о глобальных рисках для человечества 2018». Из отчета следует, что значимость рисков информационной безопасности возрастает как в связи с увеличением количества реализованных атак, так и с учетом их разрушительного потенциала.

Автор: Константин Коротнев
Интервью с экспертом: «От "бумажной" безопасности к реальной защищенности - через SOC»
11.04.2018

Интервью с экспертом: «От "бумажной" безопасности к реальной защищенности - через SOC»

Игорь Ляпунов, генеральный директор компании Solar Security, в интервью порталу «Безопасность пользователей сети Интернет» (www.safe-surf.ru) рассказал о преимуществах и ограничениях модели аутсорсинга информационной безопасности для объектов критической информационной инфраструктуры (КИИ), об эволюции центров по мониторингу и реагированию на инциденты информационной безопасности и их значении для реализации концепции Государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации (ГосСОПКА).

Создание надежных паролей
21.03.2018

Создание надежных паролей

Каждый пользователь компьютера или мобильных устройств сталкивался с необходимостью создания пароля для защиты своих учетных данных (учетная запись устройства, аккаунты электронной почты, интернет банкинга или социальной сети). Однако немногие относятся к созданию надежных паролей с должной аккуратностью.

Интервью с экспертом: «Как центры ГосСОПКА повысят защищенность объектов КИИ?»
14.03.2018

Интервью с экспертом: «Как центры ГосСОПКА повысят защищенность объектов КИИ?»

Борис Симис, заместитель генерального директора компании Positive Technologies, в интервью порталу «Безопасность пользователей в сети Интернет» (www.safe-surf.ru) рассказал о новых векторах атак на объекты критической информационной инфраструктуры (КИИ), трансформации защитной парадигмы, связанной с появлением новых угроз, и стратегическом значении концепции Государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации (ГосСОПКА).

Как правильно выбирать и хранить пароли
25.01.2018

Как правильно выбирать и хранить пароли

Для авторизации на различных сайтах, в онлайн банке, на множестве других ресурсов необходимо вводить пароли для обеспечения безопасности личных данных. Пароли должны быть надежными и устойчивыми ко взлому. Для каждого активного пользователя сети Интернет большое количество логинов и паролей может превратиться в настоящую проблему. Хранить в голове такое множество комбинаций, идентификаторов и секретных вопросов просто невозможно. Очевидно и объективно возникает вопрос, где же хранить пароли? Как хранить их удобно и безопасно?