Анализ технологий обеспечения информационной безопасности

Анализ современных технологий обеспечения информационной безопасности, перспективных методов и средств защиты информации (СЗИ).

Построение системы информационной безопасности предприятия на базе решений от Cisco Systems

...
Построение системы информационной безопасности предприятия на базе решений от Cisco Systems

Одним из ведущих производителей продуктов информационной безопасности является компания Cisco. Данная статья ставит целью показать примеры использования продуктов Cisco Security Agent, Cisco NAC Appliance и Cisco MARS для обеспечения внутренней информационной безопасности компании. Данные продукты интегрируются между собой и позволяют построить легко управляемую и надежную систему.

Microsoft Security Assessment Tool 4.0

...
Microsoft Security Assessment Tool 4.0

Продолжаю рассказ о программах, помогающих оценить систему информационной безопасности на объекте защиты. Сегодня представляю Вам средство оценки безопасности Microsoft Security Assessment Tool (MSAT).

Облака: легенды и мифы

...
Облака: легенды и мифы

Когда Эрик Шмит, ныне глава Google, впервые употребил термин "облако" по отношению к распределенной вычислительной веб-системе он вряд ли догадывался, что это одно из тех слов, которые часто встречаются в легендах. Практически во всех мифах народов мира божественные существа обитают очень близко к небу - на облаках. В результате, термин "облачные вычисления" очень понравился маркетологам, поскольку дает пространство для творчества. Попытаемся и мы вербализировать эти мифы, и понять насколько они органично сочетаются с ИТ.

Google Public DNS как средство защиты

...
Google Public DNS как средство защиты

Сервис доменных имен - DNS - является базовой основой сети Интернет. Он делает линейное пространство IP-адресов иерархическим и более понятным пользователям. Поэтому DNS также может быть использован как для атак, так и для защиты.

Антивирусные вендоры ищут выход из технологического тупика

...
Антивирусные вендоры ищут выход из технологического тупика

Киберпреступность давно стала одним из самых успешных видов бизнеса и количество всевозможных вредоносных программ увеличивается ужасающими темпами. Старые антивирусные технологии теряют эффективность, им на смену приходят новые и более перспективные.

Большие изменения в конечном итоге ведут в переделу рынка, а значит, ряды бойцов антивирусного фронта могут в будущем серьезно порядеть. В данной статье мы попробовали разобраться в причинах этого процесса.

Microsoft готовит Stirling

...
Microsoft готовит Stirling

Компания Microsoft готовится выпустить в ноябре новую версию своих продуктов для защиты корпоративных систем, объединенных торговой маркой Forefront. Она будет объединена кодовым именем Stirling, которое по сути своей означает Forefront 2.0.

Perimetrix: спасибо за попытку

...
Perimetrix:  спасибо за попытку

Аналитическая статья Вениамина Левцова, Директора по развитию направления информационной безопасности LETA IT-company, одного из ведущих российских экспертов в области защиты конфиденциальной информации от утечек (DLP).

Все эти 2 года, что существует проект Perimetrix, он вызывал лично у меня живой интерес. Проект напрямую касался близкого мне рынка систем защиты конфиденциальной информации от утечек, был профинансирован крупным интегратором и запускался командой, скажем прямо, - не новичков. На протяжении этих двух лет было интересно наблюдать за действиями участников проекта, их достижениями и декларациями. 

Проактивные методы антивирусной защиты

...
Проактивные методы антивирусной защиты

История компьютерных вирусов насчитывает уже более 25 лет. Неразрывно с вирусами развивались и средства противодействия вирусам - антивирусы. Исторически сложилось так, что лидерство на рынке антивирусных технологий заняли системы сигнатурного поиска, иначе называемые реактивными, имеющие целый ряд серьезных недостатков. На смену им приходят новые проактивные технологии такие как HIPS, Sandbox, VIPS и другие., к которых пойдет речь в этой статье.

Российский опыт применения NAC

...
Российский опыт применения NAC

Контроль за конечными сетевыми устройствами в компании — постоянная головная боль сразу трех отделов: ИТ, информационной безопасности и сетевого. Несмотря на то что задачи у них разные, каждый должен убедиться, что подключаемые к сети пользовательские устройства безопасны и их конфигурации соответствуют установленным правилам доступа к корпоративным ресурсам.

Для этой цели существует технология . На российском рынке данная технология представлена в основном в решениях Cisco Network Admission Control (Cisco NAC), Symantec Network Access Control (Symantec NAC), Microsoft Network Access Protection (Microsoft NAP) и Juniper Networks Unified Access Control. Постараемся объяснить на конкретных примерах её суть.

Как выбрать антивирус? Часть 2: Защита государственной тайны

...
Как выбрать антивирус? Часть 2: Защита государственной тайны

Приказом Федеральной Службы Безопасности (ФСБ) РФ от 13 ноября 1999 г. №564 было утверждены положения о системе сертификации средств защиты информации по требованиям безопасности для сведений, составляющих государственную тайну, и о ее знаках соответствия.

Итак, давайте разберемся, какие антивирусные программы допущены ФСБ для защиты особо важной информации, составляющей государственную тайну, от различного рода вредоносных программ.