Расширенный

Расширенный поиск

Автор

Статьи по теме: «Информационная безопасность»

Технология блокчейн с точки зрения информационной безопасности. Часть 1
24.11.2020

Технология блокчейн с точки зрения информационной безопасности. Часть 1

Блокчейн и все производные этой технологии (в частности, криптовалюты) давно описаны и активно обсуждаются на самых разных уровнях. Этот обзор рассматривает технологию блокчейн с позиции оценки защищенности данной технологии в роли инфраструктуры для различных применений.

Автор: Матвей Войтов
Интервью с экспертом. «Будущее SIEM: автоматизация, новый функционал и облачная модель»
10.11.2020

Интервью с экспертом. «Будущее SIEM: автоматизация, новый функционал и облачная модель»

Алексей Андреев, управляющий директор департамента исследований и разработки Positive Technologies, в интервью порталу «Безопасность пользователей сети Интернет» (www.safe-surf.ru) рассказал об актуальных направлениях развития решений класса Security Information and Event Management (SIEM) и свойственной им российской специфике.

Интервью с экспертом: «Автоматизация в информационной безопасности: подходы, обоснованные практикой»
13.10.2020

Интервью с экспертом: «Автоматизация в информационной безопасности: подходы, обоснованные практикой»

Генеральный директор компании R-Vision Александр Бондаренко в интервью порталу «Безопасность пользователей сети Интернет» (www.safe-surf.ru) рассказал об актуальных задачах автоматизации управления информационной безопасностью (ИБ) в российских организациях и типичных ошибках, совершаемых при этом.

Технологии обнаружения компьютерных атак
01.10.2020

Технологии обнаружения компьютерных атак

Для противодействия сложным хакерским атакам уже недостаточно применять средства антивирусной защиты и межсетевые экраны, необходимо использовать технологии обнаружения, учитывающие самые современные подходы. В настоящей статье не будут рассматриваться средства и способы защиты информации, речь пойдет про основные современные технологии обнаружения компьютерных атак.

Автор: Сергей Куц
Вопросы безопасности интеллектуальной собственности компании в сети Интернет
03.09.2020

Вопросы безопасности интеллектуальной собственности компании в сети Интернет

В статье рассмотрены вопросы безопасности интеллектуальной собственности компаний при ведении бизнеса в сети Интернет, процесс выстраивания охраны объектов интеллектуальной собственности, приведены примеры наиболее часто встречающихся нарушений, а также указаны оптимальные действия компании для защиты своих нематериальных активов.

Автор: Камила Благополучная
Интервью с экспертом. «Почему для цифровизации России необходимы собственные ОС и процессоры»
18.08.2020

Интервью с экспертом. «Почему для цифровизации России необходимы собственные ОС и процессоры»

Генеральный директор группы компаний ИВК Григорий Сизоненко в интервью порталу «Безопасность пользователей сети Интернет» (www.safe-surf.ru) объяснил какие российские информационные технологии (ИТ) по функциональности не уступают разработкам флагманов мирового рынка, и почему отечественные ИТ безопаснее зарубежных аналогов.

Фиксация и документирование инцидентов ИБ и действий: третий уровень организационно-распорядительной документации СИБ
04.08.2020

Фиксация и документирование инцидентов ИБ и действий: третий уровень организационно-распорядительной документации СИБ

В статье рассматривается роль отчетной документации (отчетности) в обеспечении эффективного функционирования системы информационной безопасности (СИБ).

Автор: Валерий Комаров
Обзор архитектур систем информационной безопасности
28.07.2020

Обзор архитектур систем информационной безопасности

В статье рассматривается архитектура системы информационной безопасности (СИБ) с точки зрения технических средств защиты, описываются её компоненты, приведена классификация и дано сравнение архитектур СИБ.

Автор: Александр Асмолов
Чем опасны процессорные уязвимости. Часть 2: Спекулятивные атаки
14.07.2020

Чем опасны процессорные уязвимости. Часть 2: Спекулятивные атаки

Ранее мы познакомились с атаками по побочным каналам – эффективной техникой извлечения информации из защищенных, изолированных сред. Сами по себе атаки по побочным каналам представляют большую угрозу безопасности системам, в том числе и процессорным, но при совместном использовании с другими недостатками ИТ-систем, они могут привести к очень тяжелым последствиям.

Интервью с экспертом. «IDM: на стыке классической автоматизации и информационной безопасности»
24.06.2020

Интервью с экспертом. «IDM: на стыке классической автоматизации и информационной безопасности»

Генеральный директор компании «Аванпост» Андрей Конусов в интервью порталу «Безопасность пользователей сети Интернет» (www.safe-surf.ru) рассказал о ключевых аспектах применения технологий управления доступом в интересах информационной безопасности организаций.