Расширенный

Расширенный поиск

Автор

Статьи

Интервью с экспертом: «Что сделает Интернет в России безопасным и устойчивым?»
18.06.2019

Интервью с экспертом: «Что сделает Интернет в России безопасным и устойчивым?»

Накануне двадцатипятилетнего юбилея общественно-государственного объединения «Ассоциация документальной электросвязи» Аркадий Кремер, председатель Исполкома АДЭ, рассказал в интервью порталу «Безопасность пользователей сети Интернет» (www.safe-surf.ru) о деятельности этой организации. Он также поделился своими соображениями относительно состояния и перспектив развития трех ключевых направлений обеспечения информационной безопасности: совершенствования нормативной правовой базы, стандартизации организационных, процедурных и технологических решений, а также просветительской и культурологической деятельности.

Управление инцидентами и событиями информационной безопасности
23.04.2019

Управление инцидентами и событиями информационной безопасности

В статье рассматриваются основные этапы управления инцидентами и событиями информационной безопасности (далее – ИБ), призванные помочь в создании процесса эффективного реагирования на инциденты ИБ, и, как следствие, позволяющие снижать потери и оперативно восстанавливать работоспособность в условиях динамично изменяющейся ИТ-инфраструктуры и ландшафта угроз ИБ.

Автор: Владимир Дрюков
Интервью с экспертом: «Криптография как зеркало российской экономики»
10.04.2019

Интервью с экспертом: «Криптография как зеркало российской экономики»

Юрий Маслов, коммерческий директор компании «КриптоПро» в интервью порталу «Безопасность пользователей сети Интернет» (www.safe-surf.ru) рассказал о практическом значении криптографии в условиях цифровой экономики и перспективах развития средств криптографической защиты информации (СКЗИ).

Интервью с экспертом: «Концерн "Калашников" реагирует на угрозы кибербезопасности»
26.03.2019

Интервью с экспертом: «Концерн "Калашников" реагирует на угрозы кибербезопасности»

Евгений Акимов, директор по кибербезопасности Концерна «Калашников», в интервью порталу «Безопасность пользователей сети Интернет» (www.safe-surf.ru) рассказал о практических вопросах реализации стратегии информационной безопасности крупного промышленного объединения, защите АСУ ТП, исполнении законодательства о критической информационной инфраструктуре (КИИ) и подключении к ГосСОПКА.

Сравнительный обзор средств предотвращения утечек данных (DLP)
12.03.2019

Сравнительный обзор средств предотвращения утечек данных (DLP)

В условиях формирования цифровой экономики информация становится самым ценным активом для гражданина, компании и страны в целом. Терабайты конфиденциальных данных хранятся и обрабатываются сейчас в критичных системах банков, телекоммуникационных операторов, медицинских учреждений, государственных структур. Количество таких данных стремительно растет, а инструменты для их анализа быстро эволюционируют, что делает обладание чужими данными крайне привлекательным для потенциальных злоумышленников.

Автор: Илья Степанов
DLP
Как и кому необходимо подключаться к ГосСОПКА
26.02.2019

Как и кому необходимо подключаться к ГосСОПКА

В процессе цифровизации экономики и государственных институтов общество сталкивается с новыми вызовами и угрозами в области информационной безопасности. По данным аналитиков, средний прирост числа инцидентов в России за 2018 год составил 34%, а жертвой целевых атак стала каждая вторая организация. Всплеск компьютерных атак объясняется тем, что растет число высококвалифицированных кибергруппировок, появляются новые технологии взлома, в том числе, основанные на применении искусственного интеллекта. В основном атакам подвергаются системы промышленных предприятий и государственных учреждений.

Автор: Сергей Куц
Установка и настройка СКЗИ
12.02.2019

Установка и настройка СКЗИ

СКЗИ – это средство криптографической защиты информации. Его использование необходимо в случаях, явно установленных законодательством Российской Федерации (например, защита биометрических персональных данных), а также при наличии в информационной системе угроз, которые могут быть нейтрализованы только с помощью СКЗИ. Самая распространенная задача – защита информации при передаче по недоверенным каналам связи. В статье в качестве примера рассматривается подключение к Национальному координационному центру по компьютерным инцидентам (НКЦКИ) по защищенному каналу связи.

Автор: Александр Веселов
Сопровождение и эксплуатация системы информационной безопасности (часть 2)
29.01.2019

Сопровождение и эксплуатация системы информационной безопасности (часть 2)

В ходе эксплуатации СИБ очень важно проводить периодический анализ угроз безопасности информации и рисков от их реализации. Оценка защищенности информационных систем подразумевает моделирование действий потенциальных злоумышленников через выявление технических и организационных уязвимостей и недостатков информационной безопасности целевой информационной инфраструктуры организации и анализа возможности их использования для осуществления несанкционированного доступа к конфиденциальной информации или для нарушения работы обрабатывающих ее систем.

Сопровождение и эксплуатация системы информационной безопасности (часть 1)
21.01.2019

Сопровождение и эксплуатация системы информационной безопасности (часть 1)

Жизненный цикл системы информационной безопасности (СИБ) в общем виде состоит из нескольких этапов: сначала анализируются требования к будущей СИБ, затем наступает очередь проектирования, реализации, внедрения, и наступает сама эксплуатация. Последний этап, как и все предыдущие, должен осуществляться по определенным правилам и с соблюдением ряда обязательных процедур, чтобы СИБ, построенная в организации, максимально соответствовала возложенным на нее задачам.

Общий обзор реестров и классификаций уязвимостей (CVE, OSVDB, NVD, Secunia)
15.01.2019

Общий обзор реестров и классификаций уязвимостей (CVE, OSVDB, NVD, Secunia)

В 90-е годы двадцатого века вследствие резкого увеличения связности Интернета стала очевидной необходимость систематичного сбора данных об уязвимостях программного обеспечения (ПО) и их каталогизации. Актуальность этой задачи была обусловлена и появлением новых видов ПО: операционных систем и серверных платформ, прикладных программ, веб-приложений и ПО для встроенных систем, увеличением числа версий в линейке одного и того же программного продукта, а также ростом частоты обнаружения в этих программах уязвимостей, позволяющих злоумышленнику получить полный контроль над компьютерной системой или доступ к критичной информации.

Автор: Андрей Сапожников