Расширенный

Расширенный поиск

Автор

Статьи по теме: «Информационная безопасность»

Безопасность переписки в мессенджерах
27.07.2021

Безопасность переписки в мессенджерах

В статье мы рассмотрим критерии, по которым можно оценивать безопасность наиболее популярных мессенджеров, риски, связанные с использованием мессенджеров, а также способы и методы злоумышленников, которые с их помощью охотятся за вашими деньгами и личными данными.

Методика оценки угроз безопасности информации: обзор методического документа ФСТЭК России
20.07.2021

Методика оценки угроз безопасности информации: обзор методического документа ФСТЭК России

В статье рассматриваются задачи, связанные с моделированием угроз, приводятся примеры их решения.

Автор: Дмитрий Кузнецов
Обзор технологий, позволяющих контролировать действия привилегированных пользователей. Часть 3
06.07.2021

Обзор технологий, позволяющих контролировать действия привилегированных пользователей. Часть 3

В третьей части статьи рассматриваются возможности интеграции и совместного применения средств защиты информации класса Privileged Access Management (PAM) c другими компонентами информационной системы.

Автор: Ярослав Голеусов
Оценка рисков при построении защиты объектов критической информационной инфраструктуры
22.06.2021

Оценка рисков при построении защиты объектов критической информационной инфраструктуры

В статье рассматриваются особенности риск-ориентированного подхода для выбора мер защиты критической информационной инфраструктуры и организации государственного контроля в данной области.

Автор: Сергей Куц
Интервью с экспертом: «Как устроена информационная защита в отрасли водоснабжения»
01.06.2021

Интервью с экспертом: «Как устроена информационная защита в отрасли водоснабжения»

Сергей Путин, директор по информационным технологиям группы компаний «Росводоканал», в интервью порталу «Безопасность пользователей сети Интернет» (www.safe-surf.ru) рассказал о специфике стратегии информационной защиты в отрасли водоснабжения и водоотведения, рисках информационной безопасности и ключевых подходах к противодействию компьютерным инцидентам на вверенных ему предприятиях.

Интервью с экспертом: «Искусственный интеллект – не магия, а эффективный помощник»
11.05.2021

Интервью с экспертом: «Искусственный интеллект – не магия, а эффективный помощник»

Антон Фишман, технический директор компании RuSIEM, в интервью порталу «Безопасность пользователей сети Интернет» (www.safe-surf.ru) рассказал о ключевых направлениях развития систем информационной безопасности, использующих технологии искусственного интеллекта и машинного обучения.

Риск-ориентированный подход защиты объектов КИИ. Практика определения актуальных угроз АСУ ТП энергообъектов
21.04.2021

Риск-ориентированный подход защиты объектов КИИ. Практика определения актуальных угроз АСУ ТП энергообъектов

В статье рассмотрены примеры из практики применения риск-ориентированного подхода к определению актуальных киберугроз в АСУ ТП крупных объектов электрогенерации (ТЭС с энергоблоками 300 – 800 МВт), показаны примеры реальных рисков, проиллюстрированы возможности, которые дает детальный анализ последовательности шагов развития кибератак и оценка рисков киберугроз. Также перечислены преимущества применения российских продуктов и решений в составе АСУ ТП энергообъектов и влияние на результаты оценки рисков киберугроз.

Автор: Артем Кононов
Нормативные требования СТР-К к аттестации АС/ИС
02.03.2021

Нормативные требования СТР-К к аттестации АС/ИС

В статье приведены основные положения документа «Специальные требования и рекомендации по технической защите конфиденциальной информации» (СТР-К), утвержденного Приказом Председателя Гостехкомиссии России от 30.08.2002 № 282. Рассмотрены требования к аттестации, порядок ввода в действие и эксплуатации объектов информатизации, а также порядок контроля за их использованием. Также представлен полный цикл работ по аттестации АС/ИС – от проектирования до ввода в эксплуатацию.

Интервью с экспертом. «ОС Astra Linux: приоритет – информационная безопасность пользователей»
16.02.2021

Интервью с экспертом. «ОС Astra Linux: приоритет – информационная безопасность пользователей»

Роман Мылицын, директор по инновациям ГК Astra Linux, в интервью порталу «Безопасность пользователей сети Интернет» (www.safe-surf.ru) рассказал о ключевых аспектах реализации требований информационной безопасности и направлениях развития индустриальной экосистемы операционной системы Astra Linux.

Обзор технологий, позволяющих контролировать действия привилегированных пользователей. Часть 2
03.02.2021

Обзор технологий, позволяющих контролировать действия привилегированных пользователей. Часть 2

Во второй части статьи рассматриваются функциональные особенности специализированных программных и программно-аппаратных продуктов класса Privileged Access Management, тенденции в их развитии, а также даны рекомендации по выбору этих продуктов.

Автор: Ярослав Голеусов
Обзор технологий, позволяющих контролировать действия привилегированных пользователей. Часть 1
19.01.2021

Обзор технологий, позволяющих контролировать действия привилегированных пользователей. Часть 1

В первой части статьи рассматриваются угрозы от привилегированных пользователей, особенности применения для контроля их действий специализированных программных и программно-аппаратных продуктов класса Privileged Access Management, проблематика и принципы функционирования этих продуктов.

Автор: Ярослав Голеусов
Блокчейн как инструмент информационной безопасности. Часть 2
08.12.2020

Блокчейн как инструмент информационной безопасности. Часть 2

Статья является продолжением материала «Технология блокчейн с точки зрения информационной безопасности. Часть 1» и рассматривает основные сценарии использования блокчейна как инфраструктуры для решений информационной безопасности (ИБ) и защищенных сервисов.

Автор: Матвей Войтов
Биометрия и информационная безопасность
01.12.2020

Биометрия и информационная безопасность

В статье мы рассмотрим, что такое биометрическая аутентификация личности, где она применяется, каковы ее преимущества и недостатки в контексте информационной безопасности и попытаемся понять, каким из механизмов использования биометрии можно доверять.

Технология блокчейн с точки зрения информационной безопасности. Часть 1
24.11.2020

Технология блокчейн с точки зрения информационной безопасности. Часть 1

Блокчейн и все производные этой технологии (в частности, криптовалюты) давно описаны и активно обсуждаются на самых разных уровнях. Этот обзор рассматривает технологию блокчейн с позиции оценки защищенности данной технологии в роли инфраструктуры для различных применений.

Автор: Матвей Войтов
Интервью с экспертом: «Будущее SIEM: автоматизация, новый функционал и облачная модель»
10.11.2020

Интервью с экспертом: «Будущее SIEM: автоматизация, новый функционал и облачная модель»

Алексей Андреев, управляющий директор департамента исследований и разработки Positive Technologies, в интервью порталу «Безопасность пользователей сети Интернет» (www.safe-surf.ru) рассказал об актуальных направлениях развития решений класса Security Information and Event Management (SIEM) и свойственной им российской специфике.

Интервью с экспертом: «Автоматизация в информационной безопасности: подходы, обоснованные практикой»
13.10.2020

Интервью с экспертом: «Автоматизация в информационной безопасности: подходы, обоснованные практикой»

Генеральный директор компании R-Vision Александр Бондаренко в интервью порталу «Безопасность пользователей сети Интернет» (www.safe-surf.ru) рассказал об актуальных задачах автоматизации управления информационной безопасностью (ИБ) в российских организациях и типичных ошибках, совершаемых при этом.

Технологии обнаружения компьютерных атак
01.10.2020

Технологии обнаружения компьютерных атак

Для противодействия сложным хакерским атакам уже недостаточно применять средства антивирусной защиты и межсетевые экраны, необходимо использовать технологии обнаружения, учитывающие самые современные подходы. В настоящей статье не будут рассматриваться средства и способы защиты информации, речь пойдет про основные современные технологии обнаружения компьютерных атак.

Автор: Сергей Куц
Риски мобильных приложений
22.09.2020

Риски мобильных приложений

В статье рассказывается о том, почему стоит остерегаться мобильных приложений, как отличить опасное мобильное приложение, а также приводятся рекомендации, как защитить свой смартфон и персональные данные.

Вопросы безопасности интеллектуальной собственности компании в сети Интернет
03.09.2020

Вопросы безопасности интеллектуальной собственности компании в сети Интернет

В статье рассмотрены вопросы безопасности интеллектуальной собственности компаний при ведении бизнеса в сети Интернет, процесс выстраивания охраны объектов интеллектуальной собственности, приведены примеры наиболее часто встречающихся нарушений, а также указаны оптимальные действия компании для защиты своих нематериальных активов.

Автор: Камила Благополучная
Интервью с экспертом. «Почему для цифровизации России необходимы собственные ОС и процессоры»
18.08.2020

Интервью с экспертом. «Почему для цифровизации России необходимы собственные ОС и процессоры»

Генеральный директор группы компаний ИВК Григорий Сизоненко в интервью порталу «Безопасность пользователей сети Интернет» (www.safe-surf.ru) объяснил какие российские информационные технологии (ИТ) по функциональности не уступают разработкам флагманов мирового рынка, и почему отечественные ИТ безопаснее зарубежных аналогов.