Статьи

Инструкции и регламенты информационной безопасности: второй уровень организационно-распорядительной документации СИБ
17.10.2019

Инструкции и регламенты информационной безопасности: второй уровень организационно-распорядительной документации СИБ

В статье рассматривается роль инструкций и регламентов в обеспечении эффективного функционирования системы информационной безопасности.

Автор: Валерий Комаров
Формирование требований к будущей системе ИБ организации
29.08.2019

Формирование требований к будущей системе ИБ организации

Формирование требований к системам информационной безопасности — важный и трудоемкий процесс. Необходимо учесть множество факторов, от которых зависит надежность системы. Эта статья поможет систематизировать знания требований по созданию СИБ.

Автор: Валентина Старостина
Моделирование угроз на основе сценариев или Как Cyber Kill Chain и ATT&CK помогают анализировать угрозы ИБ
23.07.2019

Моделирование угроз на основе сценариев или Как Cyber Kill Chain и ATT&CK помогают анализировать угрозы ИБ

В статье рассматриваются требования нормативных документов при анализе угроз, основные принципы моделирования угроз ИБ на основе сценариев и отличия при моделирование с помощью базы ATT&CK.

Автор: Дмитрий Кузнецов
Удаление данных с устройства при продаже
10.07.2019

Удаление данных с устройства при продаже

Электронные устройства стали неотъемлемой частью нашей жизни. Ежедневно каждый из нас пользуется приложениями онлайн-магазинов, социальных сетей, порталами поиска работы и многими другими сервисами, упрощающими жизнь. Зачастую мы даже не осознаем, что хранящаяся в наших гаджетах (смартфон, планшет или ноутбук и т.п.) информация может представлять ценность не только для нас, но и для злоумышленников. Это доказывает растущий с каждым годом спрос на личные данные пользователей в «теневом сегменте» сети Интернет.

Политики информационной безопасности: первый уровень организационно-распорядительных документов системы информационной безопасности
03.07.2019

Политики информационной безопасности: первый уровень организационно-распорядительных документов системы информационной безопасности

В рамках статьи рассматривается ставшее уже классическим деление на политику информационной безопасности, концепцию информационной безопасности (принимаются, как правило, собранием акционеров или владельцев компании) и частные политики (принимаются единоличным управляющим органом или коллективным управляющим органом), описывающие конкретные направления информационной безопасности в составе СИБ.

Автор: Валерий Комаров
Интервью с экспертом: «Что сделает Интернет в России безопасным и устойчивым?»
18.06.2019

Интервью с экспертом: «Что сделает Интернет в России безопасным и устойчивым?»

Накануне двадцатипятилетнего юбилея общественно-государственного объединения «Ассоциация документальной электросвязи» Аркадий Кремер, председатель Исполкома АДЭ, рассказал в интервью порталу «Безопасность пользователей сети Интернет» (www.safe-surf.ru) о деятельности этой организации. Он также поделился своими соображениями относительно состояния и перспектив развития трех ключевых направлений обеспечения информационной безопасности: совершенствования нормативной правовой базы, стандартизации организационных, процедурных и технологических решений, а также просветительской и культурологической деятельности.

Социальный портрет пользователя. Кто и зачем его составляет
23.05.2019

Социальный портрет пользователя. Кто и зачем его составляет

Каждый пользователь оставляет в сети Интернет множество цифровых «следов», сопоставив которые можно составить социальный портрет человека. Этот портрет будет содержать информацию о возрасте, поле, образовании, социальном статусе, родственных связях, друзьях, интересах, политических и религиозных предпочтениях, местах жительства, учебы и работы, а иногда и об уровне доходов. Большинство людей добровольно указывают всю эту информацию о себе в социальных сетях.

Управление инцидентами и событиями информационной безопасности
23.04.2019

Управление инцидентами и событиями информационной безопасности

В статье рассматриваются основные этапы управления инцидентами и событиями информационной безопасности (далее – ИБ), призванные помочь в создании процесса эффективного реагирования на инциденты ИБ, и, как следствие, позволяющие снижать потери и оперативно восстанавливать работоспособность в условиях динамично изменяющейся ИТ-инфраструктуры и ландшафта угроз ИБ.

Автор: Владимир Дрюков
Риски использования операционных систем, для которых прекращена техническая поддержка
16.04.2019

Риски использования операционных систем, для которых прекращена техническая поддержка

Каждая операционная система (ОС) имеет свой жизненный цикл – период технической поддержки, на протяжении которого разработчики сначала дорабатывают систему, а затем следят, чтобы все найденные уязвимости были исправлены. Окончание срока поддержки означает прекращение выпуска обновлений. После окончания периода поддержки ОС продолжит работать, но значительно возрастёт риск заражения вредоносным программным обеспечением (ВПО), что может повлечь потерю или компрометацию личных данных.

Интервью с экспертом: «Криптография как зеркало российской экономики»
10.04.2019

Интервью с экспертом: «Криптография как зеркало российской экономики»

Юрий Маслов, коммерческий директор компании «КриптоПро» в интервью порталу «Безопасность пользователей сети Интернет» (www.safe-surf.ru) рассказал о практическом значении криптографии в условиях цифровой экономики и перспективах развития средств криптографической защиты информации (СКЗИ).

Интервью с экспертом: «Концерн "Калашников" реагирует на угрозы кибербезопасности»
26.03.2019

Интервью с экспертом: «Концерн "Калашников" реагирует на угрозы кибербезопасности»

Евгений Акимов, директор по кибербезопасности Концерна «Калашников», в интервью порталу «Безопасность пользователей сети Интернет» (www.safe-surf.ru) рассказал о практических вопросах реализации стратегии информационной безопасности крупного промышленного объединения, защите АСУ ТП, исполнении законодательства о критической информационной инфраструктуре (КИИ) и подключении к ГосСОПКА.

Сравнительный обзор средств предотвращения утечек данных (DLP)
12.03.2019

Сравнительный обзор средств предотвращения утечек данных (DLP)

В условиях формирования цифровой экономики информация становится самым ценным активом для гражданина, компании и страны в целом. Терабайты конфиденциальных данных хранятся и обрабатываются сейчас в критичных системах банков, телекоммуникационных операторов, медицинских учреждений, государственных структур. Количество таких данных стремительно растет, а инструменты для их анализа быстро эволюционируют, что делает обладание чужими данными крайне привлекательным для потенциальных злоумышленников.

Автор: Илья Степанов
Как и кому необходимо подключаться к ГосСОПКА
26.02.2019

Как и кому необходимо подключаться к ГосСОПКА

В процессе цифровизации экономики и государственных институтов общество сталкивается с новыми вызовами и угрозами в области информационной безопасности. По данным аналитиков, средний прирост числа инцидентов в России за 2018 год составил 34%, а жертвой целевых атак стала каждая вторая организация. Всплеск компьютерных атак объясняется тем, что растет число высококвалифицированных кибергруппировок, появляются новые технологии взлома, в том числе, основанные на применении искусственного интеллекта. В основном атакам подвергаются системы промышленных предприятий и государственных учреждений.

Автор: Сергей Куц
Установка и настройка СКЗИ
12.02.2019

Установка и настройка СКЗИ

СКЗИ – это средство криптографической защиты информации. Его использование необходимо в случаях, явно установленных законодательством Российской Федерации (например, защита биометрических персональных данных), а также при наличии в информационной системе угроз, которые могут быть нейтрализованы только с помощью СКЗИ. Самая распространенная задача – защита информации при передаче по недоверенным каналам связи. В статье в качестве примера рассматривается подключение к Национальному координационному центру по компьютерным инцидентам (НКЦКИ) по защищенному каналу связи.

Автор: Александр Веселов
Сопровождение и эксплуатация системы информационной безопасности (часть 2)
29.01.2019

Сопровождение и эксплуатация системы информационной безопасности (часть 2)

В ходе эксплуатации СИБ очень важно проводить периодический анализ угроз безопасности информации и рисков от их реализации. Оценка защищенности информационных систем подразумевает моделирование действий потенциальных злоумышленников через выявление технических и организационных уязвимостей и недостатков информационной безопасности целевой информационной инфраструктуры организации и анализа возможности их использования для осуществления несанкционированного доступа к конфиденциальной информации или для нарушения работы обрабатывающих ее систем.

Сопровождение и эксплуатация системы информационной безопасности (часть 1)
21.01.2019

Сопровождение и эксплуатация системы информационной безопасности (часть 1)

Жизненный цикл системы информационной безопасности (СИБ) в общем виде состоит из нескольких этапов: сначала анализируются требования к будущей СИБ, затем наступает очередь проектирования, реализации, внедрения, и наступает сама эксплуатация. Последний этап, как и все предыдущие, должен осуществляться по определенным правилам и с соблюдением ряда обязательных процедур, чтобы СИБ, построенная в организации, максимально соответствовала возложенным на нее задачам.

Общий обзор реестров и классификаций уязвимостей (CVE, OSVDB, NVD, Secunia)
15.01.2019

Общий обзор реестров и классификаций уязвимостей (CVE, OSVDB, NVD, Secunia)

В 90-е годы двадцатого века вследствие резкого увеличения связности Интернета стала очевидной необходимость систематичного сбора данных об уязвимостях программного обеспечения (ПО) и их каталогизации. Актуальность этой задачи была обусловлена и появлением новых видов ПО: операционных систем и серверных платформ, прикладных программ, веб-приложений и ПО для встроенных систем, увеличением числа версий в линейке одного и того же программного продукта, а также ростом частоты обнаружения в этих программах уязвимостей, позволяющих злоумышленнику получить полный контроль над компьютерной системой или доступ к критичной информации.

Автор: Андрей Сапожников
Безопасность электронных копий документов
12.12.2018

Безопасность электронных копий документов

Каждый пользователь хотя бы раз сталкивался с необходимостью сделать электронную копию какого-либо напечатанного документа, содержащего персональные данные, и отправить ее через сеть Интернет. Создать электронную копию любого документа в настоящее время не сложно. Для этого нужен только смартфон с камерой, который есть почти у каждого. Однако, в погоне за простотой и удобством, пользователи иногда теряют бдительность и не уделяют должного внимания безопасности своих персональных данных, содержащихся в этих документах.

Интервью с экспертом: «Система дополнительного профессионального образования готовит кадры для цифровой экономики»
26.09.2018

Интервью с экспертом: «Система дополнительного профессионального образования готовит кадры для цифровой экономики»

Юрий Малинин, директор АНО ДПО ЦПК «Академия информационных систем», в интервью порталу «Безопасность пользователей сети Интернет» (www.safe-surf.ru) рассказал о текущем состоянии и актуальных задачах развития системы дополнительного профессионального образования в области информационной безопасности.

Запуск системы информационной безопасности в постоянную эксплуатацию
18.09.2018

Запуск системы информационной безопасности в постоянную эксплуатацию

В соответствии с ГОСТ 34.601-90 и Р 51583-2014 стадия ввода системы информационной безопасности (СИБ) в действие следует за техническим проектом и разработкой рабочей документации на СИБ. Эта стадия завершается переводом СИБ в постоянную эксплуатацию.

Автор: Андрей Янкин