публикация
Всего: 32

Алексей Комаров, УЦСБ — об импортозамещении в 2025 году. Что реально работает, а где пока остаются только обещания?
В каких технологических сегментах ИБ российские решения догнали западные аналоги, а где отставание сохраняется? Сколько времени еще понадобится, чтобы устранить разрыв в отстающих нишах, рассказывает Алексей Комаров, региональный представитель компании УЦСБ в Москве.

Аспекты защиты АСУ ТП в 2024 году
Кибербезопасность АСУ ТП остается критически важной и сложно решаемой задачей, с существенными отличиями от защиты корпоративного сегмента. Эксперты в области безопасности промышленных систем поделились своим мнением по нескольким вопросам, подготовленным редакцией журнала “Информационная безопасность”.
Запрет иностранных решений в КИИ: как обстоят дела в реальности
Рассмотрим, какие нормативные правовые акты реально регулируют применение иностранных решений в КИИ, какие действуют ограничения и запреты, где всё ещё могут быть использованы альтернативные варианты.
Особенности применения SOC для мониторинга промышленных сетей АСУ ТП
Как грамотно организовать мониторинг промышленных объектов (АСУ ТП) и оценить уровень их информационной безопасности? Как поможет и какую роль сыграет центр мониторинга и оперативного реагирования на инциденты в информационной безопасности (SOC — Security Operations Center)?
Год бумажной собаки
При подведении итогов года всегда трудно выделить главные событий — неизменно накладываются эффекты недавности (самое свежее чаще представляется более важным, чем потом оказывается на самом деле) и частоты (чем чаще сталкиваешься с явлением, тем более определяющим и формирующим тенденции оно начинает казаться).
БДУ ФСТЭК. Практическое использование
Рассмотрены основные возможности, которые специалистам по защите информации предоставляет Банк данных угроз (БДУ) ФСТЭК России, а также проведено экспресс-сравнение с альтернативными источниками информации по и уязвимостям и угрозам.
Обеспечение информационной безопасности при эксплуатации АСУ ТП
Рассматривается важность роли системы анализа и мониторинга состояния информационной безопасности (САМСИБ) в качестве ключевого элемента комплексной системы обеспечения информационной безопасности (СОИБ) автоматизированной системы управления технологическим процессом (АСУ ТП) на этапе эксплуатации, а также состав и функции такой системы.
Специализированные межсетевые экраны для АСУ ТП: нюансы применения
Одним из наиболее богатых с точки зрения разнообразия среди средств обеспечения безопасности для промышленных сетей, пожалуй, является сегмент специализированных межсетевых экранов для АСУ ТП.
Борьба с инсайдом - новые угрозы и риски, перспективные организационные и технические средства
Актуальность проблем инсайда сегодня вряд ли у кого-то вызывает сомнения. Громкие истории, связанные с утечками конфиденциальной информации, у всех на слуху. Причем широкий общественный резонанс вызывают как разглашение информации, не предназначенной для посторонних, умышленными действиями сотрудников, так и утечки, возникающие в результате ошибочных и незлонамеренных действий.
Облака и BYOD - Обеспечение безопасности
Обратная сторона технологии BYOD в контексте облаков – возникновение дополнительных рисков и общее снижение уровня обеспечиваемой безопасности. Рассмотрим основные причины этого явления, а также варианты снижения данных рисков.
Эффективные методы борьбы с фишинговыми атаками. Часть II
Имеющиеся сегодня как хорошо и давно известные, так и появившиеся в последние годы новые эффективные средства борьбы с фишинговыми атаками, способны свести риски потери конфиденциальной информации пользователей к минимальным значениям.
Современные методы аутентификации: токен и это всё о нем..!
Чтобы обеспечить конфиденциальность информации, необходимо ограничить к ней доступ. Другими словами - мы должны знать, кто получил доступ к информации, и быть уверены, что это именно тот человек, за которого он себя выдает.
Защита от инсайдера
Три четверти случаев, связанных с утечкой или потерей конфиденциальных данных коммерческими организациями, обусловлены человеческим фактором: умышленными или случайными действиями сотрудников компании. Можно ли защититься от рисков, связанных со злоупотреблениями сотрудниками предоставленным им доступом?
Мобильность обнаруживает недостатки
За три квартала 2006 г. объемы продаж ноутбуков в России увеличились на 50% и достигли отметки в 1 млн шт. Всё больше российских пользователей доверяют этим устройствам важную информацию, а значит, тем серьезнее её необходимо защищать. Мобильность уже начинает обнаруживать свою "обратную" сторону.
Как выбрать систему шифрования данных?
Как известно, получить 100% гарантию сохранности ценной информации практически невозможно, но технологически свести такие риски к минимуму можно и нужно. Для этих целей большинство разработчиков средств информационной безопасности предлагают использовать комплексные решения, сочетающие шифрование данных с контролем сетевого доступа. Попробуем разобраться с такими системами более детально.