На протяжении многих лет в ФСТЭК России сертификация для средств антивирусной защиты, обнаружения вторжений и систем предотвращения утечек данных была полностью недетерминирована и под определение сертифицированного продукта одного и того же типа могли подпасть решения принципиально различных уровней. Сегодня ситуация меняется, но пока лишь для систем обнаружения вторжений.
Новые модули NetworkLock и ContentLock принципиально расширяют целевое назначение DeviceLock 7. Комплекс предотвращает утечки данных не только через локальные порты и устройства, подключаемые к рабочим компьютерам, но и через их сетевые коммуникации и, что особенно важно, использует технологии контентной фильтрации для эффективного контроля данных во всех каналах ввода-вывода
Одна из проблем обеспечения безопасности при проведении спортивных мероприятий — оперативное выявления среди болельщиков людей, ранее уличенных в агрессивном поведении и подстрекательстве к массовым потасовкам. Система «Каскад-Поток» позволяет автоматически распознавать людей, склонных к нарушению общественного порядка.
«Облачные» технологии уже широко применяются. Более того, многие из нас успешно используют их, не подозревая об этом. В данной статье мы рассмотрим «облачные» технологии, которые используются в продуктах для защиты домашних, и не только, персональных компьютеров
NSTIC определяет концепцию будущей экосистемы удостоверений, в которой отдельные пользователи, предприятия и организации будут чувствовать себя более уверенно и безопасно, совершая транзакции в Интернете. Согласно этому определению, экосистема удостоверений – это ориентированная на пользователя онлайн-среда с набором технологий, политик и согласованных стандартов, обеспечивающих безопасность транзакций – анонимных и полностью удостоверенных, небольшой и высокой ценности. Основные атрибуты экосистемы удостоверений включают конфиденциальность, удобство, эффективность, простоту использования, безопасность, доверительность, инновационный характер и свободу выбора
Системы распознавания, построенные на анализе характерных черт уха, - потенциально ценный инструмент в арсенале биометрических технологий.
Очень у многих PKI ассоциируется именно с шифрованием, однако PKI — не только шифрование. Она также обеспечивает целостность данных и авторизацию. Таким образом, прежде чем реализовывать какое-либо основанное на PKI решение, необходимо разобраться, каким образом шифрование, цифровые подписи и цифровые сертификаты функционируют вместе, обеспечивая защиту, целостность и конфиденциальность уязвимых данных
Многие корпоративные заказчики все еще опасаются использовать элементы беспроводной инфраструктуры в локальных сетях. Отчасти эти опасения обоснованны, но, если следовать простейшим рекомендациям, можно построить такую сеть WLAN, защищенность которой не оставит злоумышленникам никаких шансов для доступа к критически важной информации компании.
Многие организации, внедряя мобильные решения, ограничиваются только синхронизацией данных, при этом упускаются такие важнейшие факторы, как безопасность и единое управление мобильными устройствами. Решать эти проблемы призваны продукты MDM (Mobile Device Management ) и MAM (Mobile Access Management).
Стандарты и нормативные акты по информационной безопасности требуют выстраивания на каждом предприятии соответствующих процессов управления. В России для этого строятся Центры оперативного управления информационной безопасности, которые не только позволяют оперативно выявлять и устранять инциденты нарушения безопасности, но и помогают обнаруживать факты финансового мошенничества.
Простая житейская логика подсказывает: чем больше ценностей накоплено, тем сложнее их охранять. Но справедливо ли это утверждение для корпоративных данных, ставших одним из важнейших активов компаний? Эксперты в области информационной безопасности подтверждают, что по мере увеличения объемов данных их защита усложняется, особенно если речь идет о Больших Данных.
Движущая технология корпоративного «облака» идентичности — это федерация, которая позволяет безопасно передавать информацию об идентичности службам в «облаке», не «засвечивая» пароли в Интернете. В этой статье я хочу представить обзор проверки идентичности пользователя, которая придерживается тех же самых базовых принципов, какие есть в федерации, а также имеет похожие требования к безопасности. Однако здесь абсолютно иное построение и другие случаи использования