Защита информации

Один раз увидеть

ОДНА ИЗ ТЕХНОЛОГИЙ, обеспечивающих безопасность клиентов дистанционного банковского обслуживания, предложена компанией Agses, создавшей устройство, считывающее с экрана реквизиты платежа, показывающее их на своем экране и генерирующее одноразовый пароль.

АНБ реализует меточную модель безопасности в Больших Данных

Агентство национальной безопасности США передало фонду Apache Software Foundation новую СУБД с основанной на метках системой доступа. СУБД носит название Accumulo. В агентстве надеются, что этот шаг позволит другим взять на себя дальнейшую разработку Accumulo и применить ее в системах, требующих контроля доступа.

Эксклюзивная защита

Простая житейская логика подсказывает: чем больше ценностей накоплено, тем сложнее их охранять. Но справедливо ли это утверждение для корпоративных данных, ставших одним из важнейших активов компаний? Эксперты в области информационной безопасности подтверждают, что по мере увеличения объемов данных их защита усложняется, особенно если речь идет о Больших Данных.

Один раз увидеть

На круглом столе по проблемам дистанционного банковского обслуживания, прошедшем на выставке «Инфобезопасность 2011», Илья Сачков, генеральный директор Group-IB, отметил, что он видел всего два нападения на информационную систему банка, подавляющее же большинство инцидентов направлено против клиентов ДБО.

Когда клиент всегда крайний

В зарубежной практике банку в полной мере приходится управлять существующими рисками, поскольку ответственность клиента не может превышать определенного уровня, выраженного в денежном эквиваленте. В контексте интеграции России с мировым экономическим сообществом важно, чтобы инициативы регуляторов требовали соблюдения высокого уровня защиты как со стороны банков, так и со стороны их клиентов.

Знаки конфиденциальности

В конце сентября асссоциация «DLP-Эксперт» провела круглый стол, посвященный обсуждению целесообразности разработки стандарта на метки конфиденциальности (элемент информации, характеризующий конфиденциальность информации, содержащейся в объекте), которые могли бы считывать и пользователи, и автоматизированные системы.

Реальная защита виртуальных сред

Унаследованные продукты резервного копирования нередко не отвечают характерным для виртуальной среды требованиям к масштабируемости и производительности.

Защищаемся от фишинга

Тест бесплатных антифишинговых плагинов

Телефон вместо жетона

Оператор связи "Билайн" совместно с Петербургским метрополитеном и компанией «Амбик Тэк СПб» запустили пилотный проект по оплате проезда с помощью мобильного телефона. При этом используется технология передачи данных NFC. Автор статьи, проживающая в Северной столице, испробовала новый проездной и готова поделиться впечатлениями.

Наследие государственной тайны

Холодная война во времена противостояния СССР и США касалась многих сфер нашей жизни. Продолжается она и сейчас — в области информационной безопасности. Несмотря на наличие лучших международных практик, мы по-прежнему вынуждены применять к защите гостайны подходы 80-х годов прошлого века.

Вокруг персональных данных

Ситуацию вокруг Федерального закона N 152-ФЗ «О персональных данных» комментирует Михаил Емельянников, управляющий партнер консалтингового агентства «Емельянников, Попова и партнеры».

Secret Disk 4.6 укрепляет защиту конфиденциальной информации и персональных данных

Восстановление паролей. Часть 1

В данной статье речь пойдет об устойчивости паролей к взлому методами подбора по словарю и brute force («грубой силы», перебором)

Восстановление после сбоев Active Directory

Однако многие приемы, используемые для восстановления после простых сбоев, применимы и к катастрофическим отказам. В данной статье рассматривается, как устранить последствия двух наиболее типичных аварий: отказа DC и случайного удаления объектов

Дизайнеры на защите банкоматов

ПРОВОДИТЬ ОПЕРАЦИИ с банкоматами довольно опасно и рискованно, ведь вы поворачиваетесь лицом к стене и получаете наличные, не видя, что творится вокруг. Решить эту и некоторые другие аналогичные проблемы взялись студенты лондонского Центрального колледжа искусств и дизайна имени Святого Мартина.

Современные браузеры. Защита от фишинга

Большинство злоумышленников в Интернете при атаке в той или иной мере используют приемы социальной инженерии. Какой браузер защищает от них лучше?

Облегченные алгоритмы шифрования

Облегченные алгоритмы создают специально для устройств, имеющих совсем мало ресурсов. Такие алгоритмы должны быть очень экономичными, а также достаточно стойкими, чтобы защитить вверенные им данные.

Искусство восстановления данных

Книга поможет восстановить утраченные данные и подскажет, как правильно организовать надежное их хранение.

Социальные медиасервисы в корпоративных сетях

Владельцы социальных медиасервисов, таких как Facebook, YouTube и им подобных, предпринимают немалые усилия для привлечения пользователей к своим услугам, в том числе и тех, кто подключается с рабочего места. Однако в результате безопасность корпоративных сетей оказывается под угрозой, а эффективная пропускная способность сети существенно снижается. Брандмауэры нового поколения позволяют администраторам анализировать трафик конкретных приложений и при необходимости блокировать его. Каким образом брандмауэру удается распознавать различные приложения и как может администратор устанавливать различные права и правила?

Конфиденциальную корпоративную информацию готовы продать многие

Проведенный в США, Великобритании и Австралии по заказу компании SailPoint опрос показал: уходя из компании самостоятельно или получая уведомление об увольнении, бывшие сотрудники вполне способны прихватить с собой доступную им порцию конфиденциальных сведений с целью их последующего использования или продажи.

Проблемы автоматизации аналитики: как избежать распространенных ошибок

Для автоматизации аналитики часто применяют no-code /low-code ETL-инструменты. Однако у этих инструментов есть недостаки. Правильный ли это выбор?