ZLONOV.live | Публикации и выступления

Публикации и выступления

Статьи, упоминания и комментарии в СМИ и печатных изданиях, презентации, записи докладов, выступлений и других публичных мероприятий

Всего: 64

/media/covers/2025-09 Import substitution.jpg
Алексей Комаров, УЦСБ — об импортозамещении в 2025 году. Что реально работает, а где пока остаются только обещания?

В каких технологических сегментах ИБ российские решения догнали западные аналоги, а где отставание сохраняется? Сколько времени еще понадобится, чтобы устранить разрыв в отстающих нишах, рассказывает Алексей Комаров, региональный представитель компании УЦСБ в Москве.

Сентябрь 2025
интервью 🎙️
/media/covers/2025-06 New cyberreality.jpg
Новая киберреальность. Изменения и перспективы ИТ и ИБ отрасли в 2025

Эксперты по информационной безопасности и ИТ со всей страны съехались в Екатеринбург, чтобы обсудить актуальные вопросы кибербезопасности и ознакомиться с инновационными решениями рынка

Июнь 2025
мнение 🤔
/media/covers/2025-03 Seven problems.jpg
7 проблем при создании СОИБ АСУ ТП в 2025 году

Презентация из доклада в рамках конференции ИБ АСУ ТП КВО 2025

Март 2025
доклад 🎤 презентация 🖥️
/media/covers/2024-11 KII security.jpg
Безопасность КИИ (критической информационной инфраструктуры)

Ноябрь 2024
эфир 📺
/media/covers/2024-06 ICS security aspects.jpg
Аспекты защиты АСУ ТП в 2024 году

Кибербезопасность АСУ ТП остается критически важной и сложно решаемой задачей, с существенными отличиями от защиты корпоративного сегмента. Эксперты в области безопасности промышленных систем поделились своим мнением по нескольким вопросам, подготовленным редакцией журнала “Информационная безопасность”.

Июнь 2024
мнение 🤔
/images/grey_wall.jpg
Запрет иностранных решений в КИИ: как обстоят дела в реальности

Рассмотрим, какие нормативные правовые акты реально регулируют применение иностранных решений в КИИ, какие действуют ограничения и запреты, где всё ещё могут быть использованы альтернативные варианты.

Март 2024
статья 📑
/images/grey_wall.jpg
Для игроков рынка ИБ распахнулось огромное окно возможностей

На online-конференции AM Live «Безопасность АСУ ТП», прошедшей 17 ноября 2023 года, компанию УЦСБ представил региональный представитель в г. Москва Алексей Комаров.

Ноябрь 2023
упоминание 🥸
/media/covers/2023-11 ICS Security.jpg
Кибербезопасность промышленных предприятий (АСУ ТП) в России. Итоги 2023 года

Ноябрь 2023
эфир 📺
/media/covers/2022-02 TB Forum.jpg
Форум "Технологии безопасности 2022" - Управления уязвимостями в АСУ ТП и SCADA

Доклад посвящен особенностям процесса управления уязвимостями в АСУ ТП вопросам и способам его автоматизации.

Февраль 2022
доклад 🎤 презентация 🖥️
/media/covers/2022-03 Mobile complex.jpg
Мобильный комплекс контроля защищенности АСУ ТП и проверки реализации требований 187-ФЗ «О безопасности КИИ»

Доклад в рамках конференции ИБ АСУ ТП КВО 2022

Февраль 2022
доклад 🎤 презентация 🖥️
/images/grey_wall.jpg
Особенности применения SOC для мониторинга промышленных сетей АСУ ТП

Как грамотно организовать мониторинг промышленных объектов (АСУ ТП) и оценить уровень их информационной безопасности? Как поможет и какую роль сыграет центр мониторинга и оперативного реагирования на инциденты в информационной безопасности (SOC — Security Operations Center)?

Январь 2022
статья 📑
/media/covers/2020-11 About DATAPK.jpg
О DATAPK, опыте интегратора и SOC УЦСБ

Ноябрь 2020
интервью 🎙️
/media/covers/2020-11 Applied security old.jpg
Выбор наложенных средств защиты АСУ ТП

Ноябрь 2020
эфир 📺
/images/grey_wall.jpg
Субъекты КИИ: торопитесь не торопясь!

Стратегия откладывания вопроса «на потом» становится все менее оправданной, что, видимо, неизбежно повлечет рост числа субъектов КИИ, выполняющих требования законодательства во все большем объеме.

Ноябрь 2020
статья 📑
/media/covers/2020-09 The closer you look.jpg
Чем пристальнее смотришь, тем меньше видишь

Сентябрь 2020
доклад 🎤 презентация 🖥️
/media/covers/2019-12 KII 187-FZ Results.jpg
КИИ 187-ФЗ: Итоги 2019 года и вызовы 2020 года

5 декабря в Москве прошла конференция Код информационной безопасности ИТОГИ. Практикующие профессионалы в сфере безопасности, в компании производителей российского программного обеспечения обсудили главные тренды уходящего года и озвучили свои ожидания от грядущего

Декабрь 2019
доклад 🎤 презентация 🖥️
/media/covers/2019-07 ICS cybersecurity. New challenges.jpg
Кибербезопасность промышленных систем. Новые вызовы

Июль 2019
упоминание 🥸
/media/covers/2019-03 ICS security conf in Moscow.jpg
В Москве прошла конференция «Информационная безопасность АСУ ТП критически важных объектов»

Март 2019
упоминание 🥸
/media/covers/2019-02 Difficulties of 187-FZ.png
Трудности реализации требований 187-ФЗ для промышленных предприятий

Доклад в рамках конференции ИБ АСУ ТП КВО 2019

Февраль 2019
доклад 🎤 презентация 🖥️
/images/grey_wall.jpg
Как оценить обоснованность бюджета на информационную безопасность

Комментарий для портала Realist.media

Февраль 2019
мнение 🤔
/media/covers/2018-12 IT FOOD.jpg
Практика построения систем защиты АСУТП по итогам аудитов информационной безопасности

Доклад в рамках конференции INTEKPROM IT-FOOD 2018: «Автоматизация пищевой промышленности».

Декабрь 2018
доклад 🎤 презентация 🖥️
/images/grey_wall.jpg
Саммит решений завтрашнего дня

Пена эмоций по поводу состоявшегося в самом начале сентября MERLION IT Solutions Summit 2018 основательно отстоялась, и вполне можно спокойно с высоты прошедших недель и даже уже месяцев дать обратную связь по прошедшему мероприятию.

Декабрь 2018
статья 📑
/images/grey_wall.jpg
Год бумажной собаки

При подведении итогов года всегда трудно выделить главные событий — неизменно накладываются эффекты недавности (самое свежее чаще представляется более важным, чем потом оказывается на самом деле) и частоты (чем чаще сталкиваешься с явлением, тем более определяющим и формирующим тенденции оно начинает казаться).

Декабрь 2018
статья 📑
/media/covers/2018-09 KICS conf.jpg
Выбор средств защиты информации для промышленных систем

Доклад о выборе средств защиты информации для промышленных систем, представленный на конференции «Промышленная кибербезопасность: цифровая трансформация — вызовы и возможности».

Сентябрь 2018
доклад 🎤 презентация 🖥️
/media/covers/2018-04 ICS security begins.jpg
Безопасность АСУ ТП: всё только начинается

Публикация по итогам конференции «ИБ АСУ ТП КВО 2018»

Апрель 2018
упоминание 🥸
/images/grey_wall.jpg
Криптовалюты и блокчейн: вопросов много больше, чем ответов

«Я не технический специалист, но начал погружаться в тематику и понял, что это очень надёжно, так как никто не может манипулировать данными», — из одного неназванного интервью.

Март 2018
статья 📑
/media/covers/2018-02 187-FZ.jpg
187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации»

Доклад в рамках конференции ИБ АСУ ТП КВО 2018

Февраль 2018
доклад 🎤 презентация 🖥️
/media/covers/2017-11 Burglary.jpeg
Кража со взломом. Как защитить банковскую карту от мошенников нового типа

Комментарий для Forbes.ru

Ноябрь 2017
мнение 🤔
/images/grey_wall.jpg
БДУ ФСТЭК. Практическое использование

Рассмотрены основные возможности, которые специалистам по защите информации предоставляет Банк данных угроз (БДУ) ФСТЭК России, а также проведено экспресс-сравнение с альтернативными источниками информации по и уязвимостям и угрозам.

Ноябрь 2017
статья 📑
/media/covers/2016-06 Startup Village.jpg
DATAPK: Решение для обеспечения информационной безопасности промышленных систем и критически важных инфраструктур

Доклад в рамках участия в полуфинале конкурса Сколково Startup Village 2016

Июнь 2016
доклад 🎤 презентация 🖥️
/images/grey_wall.jpg
Пять причин провести аудит ИБ АСУ ТП в этом году

В статье рассмотрены основные причины, которые могут стать побудительными для проведения аудита информационной безопасности АСУ ТП.

Май 2016
статья 📑
/images/grey_wall.jpg
Обеспечение информационной безопасности при эксплуатации АСУ ТП

Рассматривается важность роли системы анализа и мониторинга состояния информационной безопасности (САМСИБ) в качестве ключевого элемента комплексной системы обеспечения информационной безопасности (СОИБ) автоматизированной системы управления технологическим процессом (АСУ ТП) на этапе эксплуатации, а также состав и функции такой системы.

Апрель 2016
статья 📑
/images/grey_wall.jpg
Специализированные межсетевые экраны для АСУ ТП: нюансы применения

Одним из наиболее богатых с точки зрения разнообразия среди средств обеспечения безопасности для промышленных сетей, пожалуй, является сегмент специализированных межсетевых экранов для АСУ ТП.

Август 2015
статья 📑
/images/grey_wall.jpg
Борьба с инсайдом - новые угрозы и риски, перспективные организационные и технические средства

Актуальность проблем инсайда сегодня вряд ли у кого-то вызывает сомнения. Громкие истории, связанные с утечками конфиденциальной информации, у всех на слуху. Причем широкий общественный резонанс вызывают как разглашение информации, не предназначенной для посторонних, умышленными действиями сотрудников, так и утечки, возникающие в результате ошибочных и незлонамеренных действий.

Ноябрь 2014
статья 📑
/images/grey_wall.jpg
Облака и BYOD - Обеспечение безопасности

Обратная сторона технологии BYOD в контексте облаков – возникновение дополнительных рисков и общее снижение уровня обеспечиваемой безопасности. Рассмотрим основные причины этого явления, а также варианты снижения данных рисков.

Май 2014
статья 📑
/images/grey_wall.jpg
Не свисти - паролей не будет!

Доклад на мероприятии Eurocloud Russia (RCCPA) “Облачные сервисы: обмен и интеграции данных. Куда движемся?”, проводившемся совместно с бизнес-инкубатором РЭУ им. Г.В. Плеханова.

Август 2013
презентация 🖥️
/images/grey_wall.jpg
Мнимая безопасность

Человек так устроен, что собственные субъективные ощущения склонен воспринимать порой как объективную данность. В области информационной безопасности такие ситуации возникают вряд ли реже, чем в любой другой.

Ноябрь 2011
статья 📑
/images/grey_wall.jpg
Специализированные устройства против UTM - битва проиграна?

Современные UTM-устройства позволяют эффективно защищаться от гораздо более широкого спектра угроз и представляют собой более чем великолепную альтернативу традиционным узкоспециализированным решениям.

Октябрь 2011
статья 📑
/images/grey_wall.jpg
Кто в ответе за безопасный интернет?

Коль скоро основная угроза исходит со стороны Всемирной паутины, то и помощь было бы логично ожидать со стороны тех, кто предоставляет доступ в сеть, то есть Интернет-провайдеров.

Февраль 2010
статья 📑
/images/grey_wall.jpg
Современные методы аутентификации

Вы все еще используете пароли? Тогда мы идем к вам!

Январь 2010
статья 📑
/images/grey_wall.jpg
Безопасность данных мобильного пользователя

Почему необходимо и как именно шифровать информацию на ноутбуке.

Ноябрь 2009
статья 📑
/images/grey_wall.jpg
Строгая аутентификация при удаленной работе с корпоративными ресурсами

О нескольких сценариях обеспечения безопасной удалённой работы пользователей.

Ноябрь 2009
статья 📑
/images/grey_wall.jpg
История одной кражи

Как уберечься от потери важных данных

Август 2009
статья 📑
/images/grey_wall.jpg
Эффективные методы борьбы с фишинговыми атаками. Часть II

Имеющиеся сегодня как хорошо и давно известные, так и появившиеся в последние годы новые эффективные средства борьбы с фишинговыми атаками, способны свести риски потери конфиденциальной информации пользователей к минимальным значениям.

Июнь 2009
статья 📑
/images/grey_wall.jpg
Ноутбук — «ахиллесова пята» системы информационной безопасности

Давайте попробуем понять, что собой представляет современный ноутбук с точки зрения организации и какие реальные угрозы для него существуют.

Июнь 2009
статья 📑
/images/grey_wall.jpg
Интервью с Алексеем Комаровым, экспертом дирекции по развитию бизнеса Linux XP компании SafeLine

Давайте дадим слово Алексею Комарову, эксперту дирекции по развитию бизнеса Linux XP компании SafeLine. Он сейчас ответит на серию вопросов.

Май 2009
интервью 🎙️
/images/grey_wall.jpg
Безопасность Windows 7. AppLocker

Одной из интересных новинок в Window 7 является AppLocker – решение, которое позволяет устанавливать запрет на запуск пользователем на своём рабочем месте определённых программ.

Март 2009
статья 📑
/images/grey_wall.jpg
Терминальное решение Linux XP mini как антикризисное ПО

Для оптимизации расходов организации в сфере ИТ в последнее время наиболее популярны и широко обсуждаются следующие доступные варианты: виртуализация серверов; отказ от проприетарных ОС с переходом на коммерческие дистрибутивы ОС с открытым кодом; использование терминальных решений.

Март 2009
статья 📑
/images/grey_wall.jpg
Безопасность Windows 7. DirectAccess

В рамках цикла статей, посвящённых новым решениям в Windows 7, связанным с информационной безопасностью, мы уже не раз упоминали серверную операционную систему Windows Server 2008 R2. Дело в том, что некоторые новые технологии Microsoft доступны исключительно при «правильном» сочетании клиентской и соответствующей серверной операционных системах.

Март 2009
статья 📑
/images/grey_wall.jpg
Безопасность Windows 7. BitLocker to Go

Рассмотренная в предыдущей статье технология BitLocker, защищающая данные на жёстких дисках компьютеров, хорошо известна ещё с предыдущей версии ОС Microsoft – Windows Vista. Однако гораздо большие шансы на успех имеет решение для шифрования внешних устройств — BitLocker to Go.

Март 2009
статья 📑
/images/grey_wall.jpg
Безопасность Windows 7. BitLocker to Go

Основное предназначение технологии BitLocker заключается в предотвращении случайной утечки или преднамеренной кражи информации, хранящейся на жёстких дисках и внешних подключаемых устройствах.

Март 2009
статья 📑
/images/grey_wall.jpg
Безопасность Windows 7. Введение

Корпоративные пользователи Windows XP, не поторопившиеся в своё время с переходом на Windows Vista, возможно, оказались правы. Преимущества новой операционной системы Windows 7, вполне возможно, стоят того, чтобы «пропустить» Windows Vista , тем более, что ждать осталось совсем не долго.

Март 2009
статья 📑
/images/grey_wall.jpg
Эффективные методы борьбы с фишинговыми атаками. Часть I

Заимствованное слово фишинг (phishing) образовано от английского password – пароль и fishing – рыбная ловля, выуживание.

Март 2009
статья 📑
/images/grey_wall.jpg
Техника аутентификации. Идентификатор доступа

В рамках цикла статей, посвящённых современным вопросам аутентификации рассмотрим более подробно понятие идентификатор доступа (далее идентификатор).

Февраль 2009
статья 📑
/images/grey_wall.jpg
Я угадаю Ваш пароль

Да, действительно, пароли взламывают, подсматривают, подбирают, перехватывают и просто угадывают, но стоит ли от них отказываться?

Февраль 2009
статья 📑
/images/grey_wall.jpg
Техника аутентификации. Введение

Данная статья открывает цикл материалов посвящённых вопросам аутентификации, в рамках которого будут рассмотрены современные методы и технические средства аутентификации.

Февраль 2009
статья 📑
/images/grey_wall.jpg
Текущее состояние рынка аппаратных средств аутентификации

Персональный взгляд на российский рынок токенов (включая смарт-карты): основные игроки, используемые технологии, сегменты рынка и востребованность различных решений.

Февраль 2009
статья 📑
/images/grey_wall.jpg
Современные методы аутентификации: токен и это всё о нем..!

Чтобы обеспечить конфиденциальность информации, необходимо ограничить к ней доступ. Другими словами - мы должны знать, кто получил доступ к информации, и быть уверены, что это именно тот человек, за которого он себя выдает.

Октябрь 2008
статья 📑
/images/grey_wall.jpg
Особенности процессов аутентификации в корпоративной среде

Специалисты по информационной безопасности уже давно твердят о том, что парольная аутентификация - это самый ненадежный и уязвимый способ проверки подлинности пользователя.

Август 2008
статья 📑
/images/grey_wall.jpg
Защита от инсайдера

Три четверти случаев, связанных с утечкой или потерей конфиденциальных данных коммерческими организациями, обусловлены человеческим фактором: умышленными или случайными действиями сотрудников компании. Можно ли защититься от рисков, связанных со злоупотреблениями сотрудниками предоставленным им доступом?

Июль 2008
статья 📑
/images/grey_wall.jpg
Электронные деньги: преимущества и недостатки

Рассказывается о преимуществах использования виртуальных денег, а также о том, как избежать связанных с этим потенциальных рисков.

Февраль 2008
статья 📑
/images/grey_wall.jpg
Малый бизнес без опасности

Размер компании, конечно, влияет на выбор средств защиты, но никак не на сам факт их применения: вне зависимости от масштаба ведения бизнеса его информационные ресурсы всегда должны быть надежно защищены.

Ноябрь 2007
статья 📑
/images/grey_wall.jpg
Мобильность обнаруживает недостатки

За три квартала 2006 г. объемы продаж ноутбуков в России увеличились на 50% и достигли отметки в 1 млн шт. Всё больше российских пользователей доверяют этим устройствам важную информацию, а значит, тем серьезнее её необходимо защищать. Мобильность уже начинает обнаруживать свою "обратную" сторону.

Август 2007
статья 📑
/images/grey_wall.jpg
Как выбрать систему шифрования данных?

Как известно, получить 100% гарантию сохранности ценной информации практически невозможно, но технологически свести такие риски к минимуму можно и нужно. Для этих целей большинство разработчиков средств информационной безопасности предлагают использовать комплексные решения, сочетающие шифрование данных с контролем сетевого доступа. Попробуем разобраться с такими системами более детально.

Февраль 2007
статья 📑