Безопасность

Сертификация систем обнаружения вторжений

На протяжении многих лет в ФСТЭК России сертификация для средств антивирусной защиты, обнаружения вторжений и систем предотвращения утечек данных была полностью недетерминирована и под определение сертифицированного продукта одного и того же типа могли подпасть решения принципиально различных уровней. Сегодня ситуация меняется, но пока лишь для систем обнаружения вторжений.

Модуль NetworkLock из DeviceLock 7

Новые модули NetworkLock и ContentLock принципиально расширяют целевое назначение DeviceLock 7. Комплекс предотвращает утечки данных не только через локальные порты и устройства, подключаемые к рабочим компьютерам, но и через их сетевые коммуникации и, что особенно важно, использует технологии контентной фильтрации для эффективного контроля данных во всех каналах ввода-вывода

Информационная безопасность: новые технологии и старые принципы

Векторы атак на ИТ-инфраструктуры за последние 40 лет сильно изменились, однако современные виды угроз поразительно похожи на древние. Возможно, специалистам по информационной безопасности стоит переключить внимание с повышения защищенности компьютеров и сетей на изучение самих угроз?

Биометрия против агрессии

Одна из проблем обеспечения безопасности при проведении спортивных мероприятий — оперативное выявления среди болельщиков людей, ранее уличенных в агрессивном поведении и подстрекательстве к массовым потасовкам. Система «Каскад-Поток» позволяет автоматически распознавать людей, склонных к нарушению общественного порядка.

Не слишком ли строги пароли?

Возможно, разумнее совершенствовать механизмы аутентификации, а не выдвигать все более строгие требования к составлению паролей для пользователей.

Сертификаты и безопасность Интернета

Серия проведенных в 2011 году хакерских атак на организации, выдающие цифровые сертификаты, вселила сомнения в надежности одного из столпов информационной безопасности Сети.

Коллективная безопасность

Информационная защита приложений для совместной работы затрагивает основные элементы корпоративной ИТ-инфраструктуры

Соединяем безопасность и "облака"

«Облачные» технологии уже широко применяются. Более того, многие из нас успешно используют их, не подозревая об этом. В данной статье мы рассмотрим «облачные» технологии, которые используются в продуктах для защиты домашних, и не только, персональных компьютеров

NSTIC – концепция экосистемы удостоверений

NSTIC определяет концепцию будущей экосистемы удостоверений, в которой отдельные пользователи, предприятия и организации будут чувствовать себя более уверенно и безопасно, совершая транзакции в Интернете. Согласно этому определению, экосистема удостоверений – это ориентированная на пользователя онлайн-среда с набором технологий, политик и согласованных стандартов, обеспечивающих безопасность транзакций – анонимных и полностью удостоверенных, небольшой и высокой ценности. Основные атрибуты экосистемы удостоверений включают конфиденциальность, удобство, эффективность, простоту использования, безопасность, доверительность, инновационный характер и свободу выбора

Биометрическое распознавание по ушам

Системы распознавания, построенные на анализе характерных черт уха, - потенциально ценный инструмент в арсенале биометрических технологий.

PKI в деталях

Очень у многих PKI ассоциируется именно с шифрованием, однако PKI — не только шифрование. Она также обеспечивает целостность данных и авторизацию. Таким образом, прежде чем реализовывать какое-либо основанное на PKI решение, необходимо разобраться, каким образом шифрование, цифровые подписи и цифровые сертификаты функционируют вместе, обеспечивая защиту, целостность и конфиденциальность уязвимых данных

Как правильно защищать сети Wi-Fi

Многие корпоративные заказчики все еще опасаются использовать элементы беспроводной инфраструктуры в локальных сетях. Отчасти эти опасения обоснованны, но, если следовать простейшим рекомендациям, можно построить такую сеть WLAN, защищенность которой не оставит злоумышленникам никаких шансов для доступа к критически важной информации компании.

Мобильность под контролем

Многие организации, внедряя мобильные решения, ограничиваются только синхронизацией данных, при этом упускаются такие важнейшие факторы, как безопасность и единое управление мобильными устройствами. Решать эти проблемы призваны продукты MDM (Mobile Device Management ) и MAM (Mobile Access Management).

SOC против мошенников

Стандарты и нормативные акты по информационной безопасности требуют выстраивания на каждом предприятии соответствующих процессов управления. В России для этого строятся Центры оперативного управления информационной безопасности, которые не только позволяют оперативно выявлять и устранять инциденты нарушения безопасности, но и помогают обнаруживать факты финансового мошенничества.

Эксклюзивная защита

Простая житейская логика подсказывает: чем больше ценностей накоплено, тем сложнее их охранять. Но справедливо ли это утверждение для корпоративных данных, ставших одним из важнейших активов компаний? Эксперты в области информационной безопасности подтверждают, что по мере увеличения объемов данных их защита усложняется, особенно если речь идет о Больших Данных.

Безопасность мобильных устройств

«Консьюмеризация» — использование сотрудниками компаний собственных мобильных устройств для работы с корпоративной информацией ставит перед ИТ-отделами компаний новые проблемы, связанные с обеспечением безопасности конфиденциальных данных.

Технологии для борьбы с кибертравлей

Инновации в программном обеспечении для социальных сетей помогут предотвратить и поставить под контроль растущую проблему «кибертравли».

Онлайн-игры с «двойным дном»

В апреле 2011 года произошло несанкционированное вторжение в игровую сеть Sony PlayStation 3. Хакеры получили персональные данные 77 млн пользователей игрового сервиса. А если хищение личной информации было всего лишь отвлекающим маневром?

Шаг к надежной идентификации

Аутентификация личности относится к числу особенно сложных и до сих пор не до конца решенных проблем безопасности. Сегодня необходим простой и надежный способ идентификации.

Определяем подлинность пользователя

Движущая технология корпоративного «облака» идентичности — это федерация, которая позволяет безопасно передавать информацию об идентичности службам в «облаке», не «засвечивая» пароли в Интернете. В этой статье я хочу представить обзор проверки идентичности пользователя, которая придерживается тех же самых базовых принципов, какие есть в федерации, а также имеет похожие требования к безопасности. Однако здесь абсолютно иное построение и другие случаи использования

Как сравнивать эффективность развертывания КХД в «облаке» и на «земле»?

О нюансах выбора облачной или локальной инфраструктуры для развертывания корпоративного хранилища данных и его интеграции с другими ИТ-системами.