Расширенный

Расширенный поиск

Автор

Статьи по теме: «Информационная безопасность»

Вопросы безопасности интеллектуальной собственности компании в сети Интернет
03.09.2020

Вопросы безопасности интеллектуальной собственности компании в сети Интернет

В статье рассмотрены вопросы безопасности интеллектуальной собственности компаний при ведении бизнеса в сети Интернет, процесс выстраивания охраны объектов интеллектуальной собственности, приведены примеры наиболее часто встречающихся нарушений, а также указаны оптимальные действия компании для защиты своих нематериальных активов.

Автор: Камила Благополучная
Интервью с экспертом. «Почему для цифровизации России необходимы собственные ОС и процессоры»
18.08.2020

Интервью с экспертом. «Почему для цифровизации России необходимы собственные ОС и процессоры»

Генеральный директор группы компаний ИВК Григорий Сизоненко в интервью порталу «Безопасность пользователей сети Интернет» (www.safe-surf.ru) объяснил какие российские информационные технологии (ИТ) по функциональности не уступают разработкам флагманов мирового рынка, и почему отечественные ИТ безопаснее зарубежных аналогов.

Фиксация и документирование инцидентов ИБ и действий: третий уровень организационно-распорядительной документации СИБ
04.08.2020

Фиксация и документирование инцидентов ИБ и действий: третий уровень организационно-распорядительной документации СИБ

В статье рассматривается роль отчетной документации (отчетности) в обеспечении эффективного функционирования системы информационной безопасности (СИБ).

Автор: Валерий Комаров
Обзор архитектур систем информационной безопасности
28.07.2020

Обзор архитектур систем информационной безопасности

В статье рассматривается архитектура системы информационной безопасности (СИБ) с точки зрения технических средств защиты, описываются её компоненты, приведена классификация и дано сравнение архитектур СИБ.

Автор: Александр Асмолов
Чем опасны процессорные уязвимости. Часть 2: Спекулятивные атаки
14.07.2020

Чем опасны процессорные уязвимости. Часть 2: Спекулятивные атаки

Ранее мы познакомились с атаками по побочным каналам – эффективной техникой извлечения информации из защищенных, изолированных сред. Сами по себе атаки по побочным каналам представляют большую угрозу безопасности системам, в том числе и процессорным, но при совместном использовании с другими недостатками ИТ-систем, они могут привести к очень тяжелым последствиям.

Интервью с экспертом. «IDM: на стыке классической автоматизации и информационной безопасности»
24.06.2020

Интервью с экспертом. «IDM: на стыке классической автоматизации и информационной безопасности»

Генеральный директор компании «Аванпост» Андрей Конусов в интервью порталу «Безопасность пользователей сети Интернет» (www.safe-surf.ru) рассказал о ключевых аспектах применения технологий управления доступом в интересах информационной безопасности организаций.

Безопасное использование сервисов видеоконференций
23.06.2020

Безопасное использование сервисов видеоконференций

В условиях, когда люди вынуждены оставаться дома из-за пандемии коронавируса и введенных ограничительных мер, многие сферы жизни переместились в виртуальное пространство.

Чем опасны процессорные уязвимости. Часть 1: Атаки по побочным каналам
18.06.2020

Чем опасны процессорные уязвимости. Часть 1: Атаки по побочным каналам

В рамках статьи рассматриваются процессорные уязвимости, приводящие к различного вида атакам. Первая часть статьи посвящена уязвимостям, которые позволяют осуществлять атаки по побочным каналам, приводящие к извлечению информации из защищенных, изолированных сред. Во второй части статьи будут рассмотрены уязвимости, позволяющие реализовать атаки на основе спекулятивного исполнения.

Как продолжить построение системы безопасности КИИ в условиях удаленной работы
02.06.2020

Как продолжить построение системы безопасности КИИ в условиях удаленной работы

Пандемия меняет экономическую ситуацию и серьезно влияет на ИТ-рынок. Многие организации пересматривают приоритеты в реализации запланированных проектов, откладывая на потом все, что можно сделать после выхода из самоизоляции.

Автор: Максим Прохоров
Интервью с экспертом: «Как обеспечить информационную безопасность экосистемы цифровой экономики России»
20.05.2020

Интервью с экспертом: «Как обеспечить информационную безопасность экосистемы цифровой экономики России»

Заместитель директора НИИ «Восход» Андрей Бугаенко в интервью порталу «Безопасность пользователей сети Интернет» (www.safe-surf.ru) рассказал о формировании единой технологической архитектуры экосистемы цифровой экономики России и фундаментальных подходах к обеспечению ее информационной безопасности.

Обзор международных стандартов в области ИБ
07.05.2020

Обзор международных стандартов в области ИБ

В статье приведен краткий обзор наиболее известных и значимых международных стандартов в области информационной безопасности (ИБ), которые служат методологической опорой при повышении защищенности ИТ-активов. Изучение международных практик позволяет почерпнуть лучшие идеи зарубежных организаций, сформировать или модифицировать свою концептуальную модель информационной безопасности, а также изучить и внедрить методы и способы ее достижения.

Автор: Мария Романычева
Интервью с экспертом: «Из системных интеграторов – в провайдеры безопасности»
28.04.2020

Интервью с экспертом: «Из системных интеграторов – в провайдеры безопасности»

Владимир Лавров, директор управления информационной безопасности Softline, в интервью порталу «Безопасность пользователей сети Интернет» (www.safe-surf.ru) рассказал о трансформации бизнес-модели системных интеграторов и их участии в обеспечении информационной безопасности организаций на этапе цифровизации.

Нормативные требования к аттестации АС/ИС по ГОСТ–РО 0043-003-2012 года
14.04.2020

Нормативные требования к аттестации АС/ИС по ГОСТ–РО 0043-003-2012 года

В статье рассмотрены нормативные требования к аттестации автоматизированных систем и информационных систем (АС/ИС) по ГОСТ-РО 0043-003-2012, а также действия заявителя и организации, проводящей аттестацию АС/ИС. Приводятся требования положений ГОСТ РО 0043-003-2012 об аттестации объектов информатизации на соответствие требованиям безопасности. Также рассмотрен порядок ввода в действие аттестованных объектов информатизации, порядок их эксплуатации и контроля.

Меры безопасной организации удаленной работы
07.04.2020

Меры безопасной организации удаленной работы

В условиях пандемии коронавируса многие компании переводят своих сотрудников на удалённый режим работы. Эти меры, направленные на защиту их здоровья, одновременно сопровождают угрозы, связанные с безопасностью корпоративных данных. Ниже рассмотрим, как минимизировать наиболее распространённые из них.

Интервью с экспертом: «Эволюция атак DDoS на фоне цифровизации»
25.03.2020

Интервью с экспертом: «Эволюция атак DDoS на фоне цифровизации»

Александр Лямин, основатель и генеральный директор компании Qrator Labs, рассказал в интервью порталу «Безопасность пользователей сети Интернет» (www.safe-surf.ru) о том, как меняется ландшафт угроз DDoS-атак в условиях цифровизации экономики, и почему новой целью злоумышленников скоро станут автоматизированные системы управления технологическими процессами (АСУ ТП).

Идентификация, аутентификация и авторизация
17.03.2020

Идентификация, аутентификация и авторизация

За этими сложными терминами скрываются действия, выполняемые ежедневно большинством пользователей машинально. При входе в онлайн банкинг или электронную почту система безопасности сайта просит ввести учетные данные: логин и пароль (или отпечаток пальца). В обмен на верную пару логин-пароль Вы получаете доступ к своим финансам или электронной почте.

Практический опыт построения корпоративного SOC
12.03.2020

Практический опыт построения корпоративного SOC

Информационные технологии стали неотъемлемой частью жизни любой компании. Но с огромными преимуществами, которые дает бизнесу информатизация, связаны новые риски и угрозы. Ландшафт кибератак становится все более разнообразным. И если цели злоумышленников в общем остаются одними и теми же, то этого нельзя сказать о методах взлома.

Автор: Сергей Куц
Социальная инженерия: актуальная угроза и меры защиты
26.02.2020

Социальная инженерия: актуальная угроза и меры защиты

По статистике ПАО Сбербанк, в 2018 году порядка 90% случаев компьютерного мошенничества были связаны с использованием приемов и методов социальной инженерии. В настоящее время эта тенденция сохранилась.

Интервью с экспертом: «Ростелеком-Солар» адаптирует сервисы ИБ для региональных госзаказчиков
20.02.2020

Интервью с экспертом: «Ростелеком-Солар» адаптирует сервисы ИБ для региональных госзаказчиков

Владимир Дрюков, директор центра мониторинга и реагирования на кибератаки Solar JSOC компании «Ростелеком-Солар», в интервью порталу «Безопасность пользователей сети Интернет» (www.safe-surf.ru) рассказал о развитии сервисов мониторинга инцидентов и контроля защищенности для государственных заказчиков в регионах Российской Федерации.

Аутсорсинг информационной безопасности
06.02.2020

Аутсорсинг информационной безопасности

В статье рассматриваются особенности, преимущества и ограничения аутсорсинга информационной безопасности, приводятся типы услуг, отдаваемых на аутсорсинг.

Автор: Екатерина Сюртукова