В статье приведены основные положения документа «Специальные требования и рекомендации по технической защите конфиденциальной информации» (СТР-К), утвержденного Приказом Председателя Гостехкомиссии России от 30.08.2002 № 282. Рассмотрены требования к аттестации, порядок ввода в действие и эксплуатации объектов информатизации, а также порядок контроля за их использованием. Также представлен полный цикл работ по аттестации АС/ИС – от проектирования до ввода в эксплуатацию.
Роман Мылицын, директор по инновациям ГК Astra Linux, в интервью порталу «Безопасность пользователей сети Интернет» (www.safe-surf.ru) рассказал о ключевых аспектах реализации требований информационной безопасности и направлениях развития индустриальной экосистемы операционной системы Astra Linux.
Во второй части статьи рассматриваются функциональные особенности специализированных программных и программно-аппаратных продуктов класса Privileged Access Management, тенденции в их развитии, а также даны рекомендации по выбору этих продуктов.
Автор: Ярослав ГолеусовВ первой части статьи рассматриваются угрозы от привилегированных пользователей, особенности применения для контроля их действий специализированных программных и программно-аппаратных продуктов класса Privileged Access Management, проблематика и принципы функционирования этих продуктов.
Автор: Ярослав ГолеусовСтатья является продолжением материала «Технология блокчейн с точки зрения информационной безопасности. Часть 1» и рассматривает основные сценарии использования блокчейна как инфраструктуры для решений информационной безопасности (ИБ) и защищенных сервисов.
Автор: Матвей ВойтовБлокчейн и все производные этой технологии (в частности, криптовалюты) давно описаны и активно обсуждаются на самых разных уровнях. Этот обзор рассматривает технологию блокчейн с позиции оценки защищенности данной технологии в роли инфраструктуры для различных применений.
Автор: Матвей ВойтовАлексей Андреев, управляющий директор департамента исследований и разработки Positive Technologies, в интервью порталу «Безопасность пользователей сети Интернет» (www.safe-surf.ru) рассказал об актуальных направлениях развития решений класса Security Information and Event Management (SIEM) и свойственной им российской специфике.
Генеральный директор компании R-Vision Александр Бондаренко в интервью порталу «Безопасность пользователей сети Интернет» (www.safe-surf.ru) рассказал об актуальных задачах автоматизации управления информационной безопасностью (ИБ) в российских организациях и типичных ошибках, совершаемых при этом.
Для противодействия сложным хакерским атакам уже недостаточно применять средства антивирусной защиты и межсетевые экраны, необходимо использовать технологии обнаружения, учитывающие самые современные подходы. В настоящей статье не будут рассматриваться средства и способы защиты информации, речь пойдет про основные современные технологии обнаружения компьютерных атак.
Автор: Сергей КуцВ статье рассмотрены вопросы безопасности интеллектуальной собственности компаний при ведении бизнеса в сети Интернет, процесс выстраивания охраны объектов интеллектуальной собственности, приведены примеры наиболее часто встречающихся нарушений, а также указаны оптимальные действия компании для защиты своих нематериальных активов.
Автор: Камила Благополучная