Высокий градус спроса | |
В преддверии сезона отпусков градусы как за окном, так и на рынке ИБ повышаются. Ведущие эксперты и консалтинговые агентства фиксируют рекордное количество троянов и резкое увеличение числа DDoS-атак. Preview | |
Одиннадцатая Международная выставка InfoSecurity Russia'2014. Событие номер один рынка информационной безопасности России | |
Информационная безопасность сегодня является приоритетом для любого бизнеса. Количество утечек, которые могут нанести компании большой урон – как экономический, так и репутационный, – ежегодно растет: с 2012 по 2013 г. В фокусе | |
Итоги Всероссийской научной конференции ОАО "Концерн "Системпром" | |
Ежегодная Всероссийская научная конференция “Современные тенденции развития теории и практики управления в системах специального назначения" была проведена 14 мая 2014 г. В фокусе | |
Премия ЗУБР: определены лучшие продукты и решения в категории "Информационная безопасность" | |
14 мая 2014 г. в Культурном центре Вооруженных Сил Российской Федерации состоялась торжественная церемония награждения лауреатов Национальной отраслевой премии ЗУБР в категории “Информационная безопасность". События | |
"Техносила": нашим клиентам хакеры не страшны | |
Кибермошенничество и преступления в сети Интернет в последние годы стали настоящим бичом всех пользователей цифровых устройств. Сюда можно отнести не только компьютеры и смартфоны, но и банковские счета и карточки, транзакции по которым зачастую совершаются удаленно.
Николай РоманенковВ фокусе | |
25 лет успешной работы на российском рынке! | |
– Валерий Аркадьевич, у вашей компании юбилей – 25 лет! С какими результатами вы подошли к данному рубежу?– Сегодня ни у кого нет никаких сомнений в том, что мы самая креативная команда, которая работает в области защиты информации.
Валерий КонявскийПерсоны | |
Киберпреступность – явление бытовое | |
Безопасность – есть состояние защищаемого объекта, при котором он штатно функционирует и развивается. Состояние безопасности характеризуется вероятностью наступления отрицательного события, которое может нарушить нормальную работу объекта.
Игорь СпивакВ фокусе | |
Как все начиналось | |
Регулирование деятельности, связанной с использованием интернет-технологий, начало формироваться в США в начале 1990-х гг. В то время Секретная служба пыталась предотвратить распространение документа E911, содержащего сведения о единой службе спасения.
Петр ЛяпинКолонка эксперта | |
"МегаФон" в борьбе с мошенничеством | |
О видах мобильного мошенничества, мерах по обеспечению информационной безопасности, предпринимаемых как оператором, так и со стороны госструктур, а также о необходимости повышения осведомленности клиентов о существующих угрозах редакции журнала “Информационная безопасность/Information Security" рассказал Сергей Солдатенков, председатель совета директоров ОАО “МегаФон", член Общественного совета при ФСБ.
Сергей СолдатенковВ фокусе | |
Комплексные учебные программы для специалистов информационной безопасности | |
Некоторое время назад, читая лекции по ряду учебных дисциплин для студентов по специальности “Информационная безопасность" в одном из государственных вузов нашей страны, я сделал определенные выводы о текущей ситуации в этой сфере, а также о возможностях развития программ обучения.
Александр ПавловJOB | |
Рынок DLP: итоги 2013, тенденции 2014, перспективы 2015 | |
Многие исследователи отмечают увеличение числа утечек информации и уверенный рост рынка DLP как в России, так и за рубежом. Чем обусловлены данные тенденции и чего ожидать в году грядущем, редакции журнала “Информационная безопасность/Information Security" рассказали ведущие эксперты отрасли ИБ, ответив на следующие вопросы:
Владимир Ульянов, Андрей Прозоров, Сергей Вахонин, Михаил Аношин, Роман ВанеркеDLP | |
DLP как краеугольный камень механизма расследования инцидентов | |
Рынок DLP – одно из самых динамичных направлений в сфере российской информационной безопасности. По данным исследования аналитического агентства Gartner за 2013 г., около трети отечественных компаний уже используют DLP-системы.
Михаил АношинDLP | |
О чем пишут ваши сотрудники? | |
Известно, что большая часть сотрудников активно пользуется различными средствами интернет-коммуникаций не только в личных целях, но и для оптимизации своих рабочих процессов.
Сергей ВахонинDLP | |
Как защитить DLP-систему от атак? | |
DLP-системы давно зарекомендовали себя на рынке как надежное средство защиты от внутренних угроз. Сегодня они успешно используются тысячами компаний для предотвращения утечек информации по различным каналам передачи данных.
Владимир ЕмышевDLP | |
DLP не является панацей | |
Концепция DLP основывается на том, что информационная система предприятия имеет периметр, который нужно охранять. В этот периметр входят рабочие станции сотрудников, сеть и системы хранения.
Наталья ЯшенковаDLP | |
Обзор DLP за 5 минут | |
Этот обзор DLP-систем, представленных на российском рынке, действительно не отнимет много времени. Не углубляясь в технические подробности, обзор дает общие ориентиры, на которые можно опереться при выборе DLP-систем.
Сергей КораблевDLP | |
Позиция регуляторов по защите от утечек и использованию DLP | |
С каждым годом в России становится все больше и больше требований к IT и обеспечению безопасности информации. Это не хорошо и не плохо, это нормально. Технологии не стоят на месте, ландшафт угроз изменяется.
Андрей ПрозоровDLP | |
Способна ли DLP-система помочь в расследовании инцидентов? | |
В современных DLP исследование причин и событий, так или иначе связанных с инцидентами, – почти полностью основная функциональность. С другой стороны, термин "расследование", без уточняющих разъяснений, вызывает обоснованные сомнения у специалистов по безопасности, по долгу службы занимающихся forensics-расследованиями.
Дмитрий МихеевDLP | |
Обеспечение безопасности АСУ ТП – краткий обзор семейства стандартов IEC 62443 | |
Сегодня вопросы обеспечения безопасности автоматизированных систем управления технологическим процессом (АСУ ТП) становятся все актуальнее. Если несколько лет назад эта тема в основном поднималась среди специалистов, то сейчас она стала интересна всем: собственникам систем управления, специалистам, занимающимся их эксплуатацией, разработкой и внедрением, злоумышленникам и законодателям.
Дмитрий ЯрушевскийОборудование и технологии | |
Современные типы закладочных устройств и методы борьбы с ними | |
Наиболее простой и наименее затратный способ получения конфиденциальной информации от первоисточника – использование различного рода так называемых закладочных устройств.
Геннадий БузовОборудование и технологии | |
Смертельное оружие | |
С одной стороны, рынок средств защиты от целенаправленных атак существует довольно давно. Однако едва ли можно сказать, что руководители российских компаний в достаточной степени осведомлены о сути, особенностях целенаправленных атак, а также о том, кому они действительно угрожают.
Всеволод ИвановОборудование и технологии | |
Управление инцидентами ИБ на основе SIEM-систем | |
По проблеме управления инцидентами пишутся целые книги. Тема эта обширная и жестко зависящая от конкретной организации (процесса). В данной статье предлагаю ограничиться вопросом автоматизации процесса управления инцидентами с помощью SIEM-систем.
Дмитрий Дудко25 Кадр | |
"Умные сети электроснабжения" (smart grid) и проблемы с кибербезопасностью | |
Вначале дадим определение кибербезопасности, принятое на уровне Международного союза электросвязи. Под кибербезопасностью в Рекомендации МСЭ-Т X.1205 понимается набор инструментальных средств, стратегии, принципы обеспечения безопасности, гарантии безопасности, руководящие принципы, подходы к управлению рисками, действия, профессиональная подготовка, практический опыт, страхование и технологии, которые могут быть использованы для защиты кибер-среды, ресурсов организации и пользователя.
Дмитрий КостровЗащита информации и каналов связи | |
Как противостоять современным интернет-угрозам? | |
Всеобщая гиперподключенность, BYOD и “размывание" периметра рабочего и личного пространств – все это создает предпосылки как для легитимного, так и для нелегитимного доступа.
Михаил БашлыковЗащита информации и каналов связи | |
Украина – Россия DDoS война без правил и линии фронта | |
Последние полгода выдались жаркими в геополитическом смысле. На первый план всех новостных колонок выходят события на Украине. Каждый день в период с октября 2013 г.
Алексей МальневЗащита информации и каналов связи | |
Защита информации в системах терминального доступа | |
Терминальные системы хороши тем, что позволяют использовать в качестве клиентов практически что угодно. В первую очередь это значит, что можно использовать все, что уже никому не нужно, а выбросить жалко.
Светлана КонявскаяОборудование и технологии | |
Анализ кода и технологии защиты | |
Бизнес-приложения сегодня – это уже не просто способ автоматизации каких-то бизнес-процессов. В большинстве компаний бизнес-приложения являются ядром самого бизнеса, а их корректная работа – вопросом функционирования, а то и самого существования бизнеса.
Рустем ХайретдиновКриптография | |
Стратегическое управление и обоснование затрат на ИБ: IT GRC вам в помощь | |
Обоснование затрат на ИБ, равно как и демонстрация результатов внедрения ИБ-решения, всегда были головной болью для руководителей служб ИБ. На фоне нестабильной экономической ситуации бизнес вынужден “закручивать гайки".
Дмитрий МоисеевУправление | |
Смогут ли люди жить в создаваемом ими будущем | |
Зачастую при решении важнейших комплексных задач мы с головой погружаемся в мир науки, техники, технологии, инженерных новинок и недостаточно внимания уделяем проблеме нахождения в этом мире человека.
Владимир ПоихайлоУправление | |
ФСБ: новые правила криптозащиты данных | |
Финальный проект приказа ФСБ опубликован на сайте regulation.gov.ru. Если компания для защиты хочет использовать средства шифрования, эти средства должны быть сертифицированы ФСБ. Право и нормативы |