ZLONOV.live | Статья

Статья

Всего: 39

/images/grey_wall.jpg
Запрет иностранных решений в КИИ: как обстоят дела в реальности

Рассмотрим, какие нормативные правовые акты реально регулируют применение иностранных решений в КИИ, какие действуют ограничения и запреты, где всё ещё могут быть использованы альтернативные варианты.

Март 2024
статья 📑
/images/grey_wall.jpg
Особенности применения SOC для мониторинга промышленных сетей АСУ ТП

Как грамотно организовать мониторинг промышленных объектов (АСУ ТП) и оценить уровень их информационной безопасности? Как поможет и какую роль сыграет центр мониторинга и оперативного реагирования на инциденты в информационной безопасности (SOC — Security Operations Center)?

Январь 2022
статья 📑
/images/grey_wall.jpg
Субъекты КИИ: торопитесь не торопясь!

Стратегия откладывания вопроса «на потом» становится все менее оправданной, что, видимо, неизбежно повлечет рост числа субъектов КИИ, выполняющих требования законодательства во все большем объеме.

Ноябрь 2020
статья 📑
/images/grey_wall.jpg
Саммит решений завтрашнего дня

Пена эмоций по поводу состоявшегося в самом начале сентября MERLION IT Solutions Summit 2018 основательно отстоялась, и вполне можно спокойно с высоты прошедших недель и даже уже месяцев дать обратную связь по прошедшему мероприятию.

Декабрь 2018
статья 📑
/images/grey_wall.jpg
Год бумажной собаки

При подведении итогов года всегда трудно выделить главные событий — неизменно накладываются эффекты недавности (самое свежее чаще представляется более важным, чем потом оказывается на самом деле) и частоты (чем чаще сталкиваешься с явлением, тем более определяющим и формирующим тенденции оно начинает казаться).

Декабрь 2018
статья 📑
/images/grey_wall.jpg
Криптовалюты и блокчейн: вопросов много больше, чем ответов

«Я не технический специалист, но начал погружаться в тематику и понял, что это очень надёжно, так как никто не может манипулировать данными», — из одного неназванного интервью.

Март 2018
статья 📑
/images/grey_wall.jpg
БДУ ФСТЭК. Практическое использование

Рассмотрены основные возможности, которые специалистам по защите информации предоставляет Банк данных угроз (БДУ) ФСТЭК России, а также проведено экспресс-сравнение с альтернативными источниками информации по и уязвимостям и угрозам.

Ноябрь 2017
статья 📑
/images/grey_wall.jpg
Пять причин провести аудит ИБ АСУ ТП в этом году

В статье рассмотрены основные причины, которые могут стать побудительными для проведения аудита информационной безопасности АСУ ТП.

Май 2016
статья 📑
/images/grey_wall.jpg
Обеспечение информационной безопасности при эксплуатации АСУ ТП

Рассматривается важность роли системы анализа и мониторинга состояния информационной безопасности (САМСИБ) в качестве ключевого элемента комплексной системы обеспечения информационной безопасности (СОИБ) автоматизированной системы управления технологическим процессом (АСУ ТП) на этапе эксплуатации, а также состав и функции такой системы.

Апрель 2016
статья 📑
/images/grey_wall.jpg
Специализированные межсетевые экраны для АСУ ТП: нюансы применения

Одним из наиболее богатых с точки зрения разнообразия среди средств обеспечения безопасности для промышленных сетей, пожалуй, является сегмент специализированных межсетевых экранов для АСУ ТП.

Август 2015
статья 📑
/images/grey_wall.jpg
Борьба с инсайдом - новые угрозы и риски, перспективные организационные и технические средства

Актуальность проблем инсайда сегодня вряд ли у кого-то вызывает сомнения. Громкие истории, связанные с утечками конфиденциальной информации, у всех на слуху. Причем широкий общественный резонанс вызывают как разглашение информации, не предназначенной для посторонних, умышленными действиями сотрудников, так и утечки, возникающие в результате ошибочных и незлонамеренных действий.

Ноябрь 2014
статья 📑
/images/grey_wall.jpg
Облака и BYOD - Обеспечение безопасности

Обратная сторона технологии BYOD в контексте облаков – возникновение дополнительных рисков и общее снижение уровня обеспечиваемой безопасности. Рассмотрим основные причины этого явления, а также варианты снижения данных рисков.

Май 2014
статья 📑
/images/grey_wall.jpg
Мнимая безопасность

Человек так устроен, что собственные субъективные ощущения склонен воспринимать порой как объективную данность. В области информационной безопасности такие ситуации возникают вряд ли реже, чем в любой другой.

Ноябрь 2011
статья 📑
/images/grey_wall.jpg
Специализированные устройства против UTM - битва проиграна?

Современные UTM-устройства позволяют эффективно защищаться от гораздо более широкого спектра угроз и представляют собой более чем великолепную альтернативу традиционным узкоспециализированным решениям.

Октябрь 2011
статья 📑
/images/grey_wall.jpg
Кто в ответе за безопасный интернет?

Коль скоро основная угроза исходит со стороны Всемирной паутины, то и помощь было бы логично ожидать со стороны тех, кто предоставляет доступ в сеть, то есть Интернет-провайдеров.

Февраль 2010
статья 📑
/images/grey_wall.jpg
Современные методы аутентификации

Вы все еще используете пароли? Тогда мы идем к вам!

Январь 2010
статья 📑
/images/grey_wall.jpg
Безопасность данных мобильного пользователя

Почему необходимо и как именно шифровать информацию на ноутбуке.

Ноябрь 2009
статья 📑
/images/grey_wall.jpg
Строгая аутентификация при удаленной работе с корпоративными ресурсами

О нескольких сценариях обеспечения безопасной удалённой работы пользователей.

Ноябрь 2009
статья 📑
/images/grey_wall.jpg
История одной кражи

Как уберечься от потери важных данных

Август 2009
статья 📑
/images/grey_wall.jpg
Эффективные методы борьбы с фишинговыми атаками. Часть II

Имеющиеся сегодня как хорошо и давно известные, так и появившиеся в последние годы новые эффективные средства борьбы с фишинговыми атаками, способны свести риски потери конфиденциальной информации пользователей к минимальным значениям.

Июнь 2009
статья 📑
/images/grey_wall.jpg
Ноутбук — «ахиллесова пята» системы информационной безопасности

Давайте попробуем понять, что собой представляет современный ноутбук с точки зрения организации и какие реальные угрозы для него существуют.

Июнь 2009
статья 📑
/images/grey_wall.jpg
Безопасность Windows 7. AppLocker

Одной из интересных новинок в Window 7 является AppLocker – решение, которое позволяет устанавливать запрет на запуск пользователем на своём рабочем месте определённых программ.

Март 2009
статья 📑
/images/grey_wall.jpg
Терминальное решение Linux XP mini как антикризисное ПО

Для оптимизации расходов организации в сфере ИТ в последнее время наиболее популярны и широко обсуждаются следующие доступные варианты: виртуализация серверов; отказ от проприетарных ОС с переходом на коммерческие дистрибутивы ОС с открытым кодом; использование терминальных решений.

Март 2009
статья 📑
/images/grey_wall.jpg
Безопасность Windows 7. DirectAccess

В рамках цикла статей, посвящённых новым решениям в Windows 7, связанным с информационной безопасностью, мы уже не раз упоминали серверную операционную систему Windows Server 2008 R2. Дело в том, что некоторые новые технологии Microsoft доступны исключительно при «правильном» сочетании клиентской и соответствующей серверной операционных системах.

Март 2009
статья 📑
/images/grey_wall.jpg
Безопасность Windows 7. BitLocker to Go

Рассмотренная в предыдущей статье технология BitLocker, защищающая данные на жёстких дисках компьютеров, хорошо известна ещё с предыдущей версии ОС Microsoft – Windows Vista. Однако гораздо большие шансы на успех имеет решение для шифрования внешних устройств — BitLocker to Go.

Март 2009
статья 📑
/images/grey_wall.jpg
Безопасность Windows 7. BitLocker to Go

Основное предназначение технологии BitLocker заключается в предотвращении случайной утечки или преднамеренной кражи информации, хранящейся на жёстких дисках и внешних подключаемых устройствах.

Март 2009
статья 📑
/images/grey_wall.jpg
Безопасность Windows 7. Введение

Корпоративные пользователи Windows XP, не поторопившиеся в своё время с переходом на Windows Vista, возможно, оказались правы. Преимущества новой операционной системы Windows 7, вполне возможно, стоят того, чтобы «пропустить» Windows Vista , тем более, что ждать осталось совсем не долго.

Март 2009
статья 📑
/images/grey_wall.jpg
Эффективные методы борьбы с фишинговыми атаками. Часть I

Заимствованное слово фишинг (phishing) образовано от английского password – пароль и fishing – рыбная ловля, выуживание.

Март 2009
статья 📑
/images/grey_wall.jpg
Техника аутентификации. Идентификатор доступа

В рамках цикла статей, посвящённых современным вопросам аутентификации рассмотрим более подробно понятие идентификатор доступа (далее идентификатор).

Февраль 2009
статья 📑
/images/grey_wall.jpg
Я угадаю Ваш пароль

Да, действительно, пароли взламывают, подсматривают, подбирают, перехватывают и просто угадывают, но стоит ли от них отказываться?

Февраль 2009
статья 📑
/images/grey_wall.jpg
Техника аутентификации. Введение

Данная статья открывает цикл материалов посвящённых вопросам аутентификации, в рамках которого будут рассмотрены современные методы и технические средства аутентификации.

Февраль 2009
статья 📑
/images/grey_wall.jpg
Текущее состояние рынка аппаратных средств аутентификации

Персональный взгляд на российский рынок токенов (включая смарт-карты): основные игроки, используемые технологии, сегменты рынка и востребованность различных решений.

Февраль 2009
статья 📑
/images/grey_wall.jpg
Современные методы аутентификации: токен и это всё о нем..!

Чтобы обеспечить конфиденциальность информации, необходимо ограничить к ней доступ. Другими словами - мы должны знать, кто получил доступ к информации, и быть уверены, что это именно тот человек, за которого он себя выдает.

Октябрь 2008
статья 📑
/images/grey_wall.jpg
Особенности процессов аутентификации в корпоративной среде

Специалисты по информационной безопасности уже давно твердят о том, что парольная аутентификация - это самый ненадежный и уязвимый способ проверки подлинности пользователя.

Август 2008
статья 📑
/images/grey_wall.jpg
Защита от инсайдера

Три четверти случаев, связанных с утечкой или потерей конфиденциальных данных коммерческими организациями, обусловлены человеческим фактором: умышленными или случайными действиями сотрудников компании. Можно ли защититься от рисков, связанных со злоупотреблениями сотрудниками предоставленным им доступом?

Июль 2008
статья 📑
/images/grey_wall.jpg
Электронные деньги: преимущества и недостатки

Рассказывается о преимуществах использования виртуальных денег, а также о том, как избежать связанных с этим потенциальных рисков.

Февраль 2008
статья 📑
/images/grey_wall.jpg
Малый бизнес без опасности

Размер компании, конечно, влияет на выбор средств защиты, но никак не на сам факт их применения: вне зависимости от масштаба ведения бизнеса его информационные ресурсы всегда должны быть надежно защищены.

Ноябрь 2007
статья 📑
/images/grey_wall.jpg
Мобильность обнаруживает недостатки

За три квартала 2006 г. объемы продаж ноутбуков в России увеличились на 50% и достигли отметки в 1 млн шт. Всё больше российских пользователей доверяют этим устройствам важную информацию, а значит, тем серьезнее её необходимо защищать. Мобильность уже начинает обнаруживать свою "обратную" сторону.

Август 2007
статья 📑
/images/grey_wall.jpg
Как выбрать систему шифрования данных?

Как известно, получить 100% гарантию сохранности ценной информации практически невозможно, но технологически свести такие риски к минимуму можно и нужно. Для этих целей большинство разработчиков средств информационной безопасности предлагают использовать комплексные решения, сочетающие шифрование данных с контролем сетевого доступа. Попробуем разобраться с такими системами более детально.

Февраль 2007
статья 📑