Безопасность конфиденциальной информации

Конфиденциальность данных в TikTok

TikTok – хороший источник развлечений, но тем, кого сильно беспокоит сохранение личной тайны, лучше хорошо подумать, прежде чем пользоваться TikTok.

Конфиденциальность Интернета вещей: «последняя миля»

Задача обеспечения конфиденциальности на «последней миле» Интернета вещей — одна из наиболее актуальных, ее решение лежит на пересечении машинного обучения, человеко-машинного взаимодействия и систем безопасности.

ОС и СУБД: мандатное разграничение доступа

Обеспечение безопасности связки ОС и СУБД для обеспечения мандатного разграничения доступа требует кросс-платформной конфигурации и хотя нет абсолютного решения, но можно предоставить связующее ПО, предоставляющее все необходимые для работы защищенной СУБД мандатные атрибуты, не требуя изменения кода ядра СУБД и исходного кода расширений ОС.

Электронный надзор и Большие Данные

Темы мартовского и апрельского номеров журнала компьютер (IEEE Computer Society, Vol. 49, No. 3, 4, 2016) — современное положение дел в мире технологий электронной слежки и обработки Больших Данных.

«Лаборатория Касперского» обнаружила уязвимости в фитнес-браслетах

Сегодняшнее поколение фитнес-трекеров пока умеет немногое: в основном считать шаги и следить за фазами сна. Но в будущем эти гаджеты будут умнее. Именно поэтому уже сегодня стоит озаботиться вопросами обеспечения их безопасности.

Конфиденциальную информацию в большинстве случаев можно просто подсмотреть

Исследователи из Ponemon Institute посетили офисы семи крупных компаний, согласившихся принять участие в исследовании, под видом временных работников. На глазах у сотрудников они рассматривали мониторы компьютеров и бумаги на столах, делали снимки и собирали документы с пометками «конфиденциально».

СУБД: проблема выбора

Сегодня перед Россией остро стоит вопрос устранения зависимости от внешних технологий, что особенно важно для информационных систем, используемых в федеральных ведомствах. Ключевой компонент таких систем — СУБД, задача оценки и выбора которых становится весьма актуальной.

О вреде доверия в социальных сетях

Социальные сети сегодня чрезвычайно популярны, что неизбежно привлекает злоумышленников, использующих беспечность пользователей и бреши в системе защиты для организации атак и кражи персональных данных.

Большие Данные в службе безопасности

Технологии Больших Данных позволяют обрабатывать огромные объемы данных, массово применяя к ним различные правила, причем чем их меньше, а данных больше, тем выше эффективность обработки. По тем же законам функционируют сегодня средства защиты сложных информационных систем. Как технологии работы с Большими Данными могут здесь помочь?

Криминалистика белых хакеров

Тема декабрьского номера журнала Computer (IEEE Computer Society, Vol. 45, No. 12, 2012) — цифровая криминалистика.

Грезы о будущем

Тема январского номера журнала Computer (IEEE Computer Society, Vol. 45, No. 1, 2012) — перспективные исследования в области компьютерных технологий.

WikiLeaks и дело рядового Мэннинга

История WikiLeaks наделала немало шума, быстро облетев весь мир, — публикация важных секретных документов стала сенсацией, которая в числе прочего имеет большое значение и для ИТ-профессионалов, и для чиновников.

Защищать человека, а не компьютер

21 марта группа компаний InfoWatch, специализирующаяся на комплексных решениях в области информационной безопасности, объявила о финансовых результатах своей работы в 2011 году и планах дальнейшего развития.

Защита персональных данных в электронной коммерции

На форумах и в блогах часто обсуждается вопрос: нарушает ли владелец интернет-магазина требования регулятора, если персональные данные покупателей хранятся на сервере за пределами России, а физический доступ к нему имеет множество людей? Какие сложности есть в ФЗ-152 и что надо сделать, чтобы минимизировать риски, связанные с санкциями регуляторов и клиентов по поводу неисполнения требований законодательства?

Средства от регуляторов

В любом путешествии труден только первый шаг, а двигаться дальше уже легче. Первый шаг к защите персональных данных граждан, вызванный толчком со стороны регулятора в виде ФЗ-152, оказался болезненным, но, как бы то ни было, в век информации компании и организации просто обязаны идти по пути встраивания систем безопасности в свои бизнес-процессы.

Сага о персональных данных

Государства всегда хотят знать все о своих гражданах, собрав сведения о конкретном человеке в одну базу данных, и с развитием цифровых технологий это желание чиновников становится реальностью, но еще более серьезные риски возникают, когда подобными знаниями обладают частные компании. На Западе давно осознали опасность сбора и использования баз персональных данных, поэтому скрупулезно разрабатывают законы, ограничивающие коммерческие и государственные структуры в возможности вмешиваться в частную жизнь. В России о процессе законотворчества в этой сфере можно слагать саги.

Электронные государственные услуги: проблемы и решения

Необходимость обеспечения безопасности персональных данных является сегодня одним из наиболее существенных ограничений, определяющих архитектуру информационных систем, предназначенных для автоматизации предоставления государственных услуг. Однако, несмотря на выступление в силу ряда нормативных актов, до сих пор нет решения по приданию информационным ресурсам соответствующего юридического статуса и разделения ответственности за содержание информации. Одно из решений — упорядочение работы с электронной подписью.

Сертификация программ: мифы и реальность

Во всем мире сегодня практикуется тестирование кода информационных систем по требованиям безопасности информации. Например, за рубежом обязательную проверку проходят государственные и платежные программные системы, а в России преобладают директивные методы сертификации по требованиям безопасности информации. Однако, несмотря на расширение практики сертификации, вокруг нее сложился ряд мифов и заблуждений.

Мобильная безопасность: насколько уязвимы наши смартфоны?

Рост популярности беспроводных технологий привел к тому, что серьезные угрозы безопасности на мобильных устройствах стали реальностью.

Защищайтесь, а то будет хуже

Все, включая самых богатых в мире людей и обанкротившихся политиков, так рьяно рекламируют сегодня достоинства сетевых технологий, что во рту становится сладко и хочется подлить ложку дегтя. При подключении к Internet или даже просто к общедоступным телефонным линиям будьте готовы к тому, что ваш компьютер рано или поздно посетят незванные гости.

Роботизировать правильно: на что следует делать особый упор

Бизнесу нужны роботы. Поэтому в марте в реестр российского ПО были добавлены системы разработки программных роботов, в числе которых и инструменты RPA. Почему?