Статьи по информационной безопасности

Статьи по информационной безопасности

О согласии на обработку персональных данных

...
О согласии на обработку персональных данных

8 ноября 2017 года Роскомнадзор на своем официальном сайте опубликовал ответ на самый популярный вопрос про обработку персональных данных в интернете: можно ли брать согласие на обработку персональных данных субъекта в виде проставления галочки в соответствующем поле? Порассуждаем на эту живую и актуальную тему.

Задачи операционной безопасности объектов КИИ в рамках функционирования центров ГосСОПКА

...
Задачи операционной безопасности объектов КИИ в рамках функционирования центров ГосСОПКА

В статье рассматриваются задачи, которые ставятся перед центрами ГосСОПКА в рамках обеспечения безопасности критических информационных инфраструктур и взаимодействия с Главным центром ГосСОПКА, а также возможные инструменты для их решения.

Методика экспертной оценки трудозатрат при оценке стоимости программного обеспечения в судах

...
Методика экспертной оценки трудозатрат при оценке стоимости программного обеспечения в судах

В судебной практике все чаще возникает необходимость оценки стоимости разработанного программного обеспечения. Какие проблемы возникают в процессе, какие аспекты нужно учитывать, оценивая разработку программного обеспечения, если недостаточно исходных данных? В статье есть ответы на эти вопросы, а также приведен примерный расчет стоимости разработки.

Сценарии использования сетевой песочницы FortiSandbox

...
Сценарии использования сетевой песочницы FortiSandbox

Anti-Malware.ru продолжает рассказывать о сетевом устройстве безопасности FortiSandbox компании Fortinet, позволяющем обнаружить сложные угрозы в изолированной защищенной среде (песочнице). В статье подробно описаны возможности использования FortiSandbox в зависимости от нужд заказчика и особенностей защищаемой сети: как устройство помогает автоматизировать процессы обеспечения безопасности, усилить уже работающие средства защиты, контролировать инфраструктуру организации и т. д.

Включайте голову, прежде чем включать блокировку в DLP

...
Включайте голову, прежде чем включать блокировку в DLP

Прошло больше десяти лет с тех пор, как организации начали применять решения по предотвращению утечек информации Data Loss Prevention. На данный момент на рынке существует огромное количество решений — как отечественных, так и зарубежных, и все себя с гордостью называют DLP. Но давайте посмотрим, зачем в действительности нужен режим блокировки, и есть ли ему вообще место в нынешних реалиях.

Пакетные брокеры: решаемые проблемы и варианты реализации

...
Пакетные брокеры: решаемые проблемы и варианты реализации

Что такое пакетные брокеры, каким образом они работают и какие проблемы решают? В статье рассказывается о тонкостях внедрения средств обеспечения прозрачности сети, а также перечисляются основные решения этого класса, представленные на российском рынке.

Оптимизация затрат на переход от IDM-систем к современным IGA-комплексам

...
Оптимизация затрат на переход от IDM-систем к современным IGA-комплексам

В статье детально рассмотрен современный подход, предлагаемый компанией SailPoint Technologies, по переходу с существующих классических IDM-решений к функциональности IGA-систем, который позволит оптимизировать затраты компаний и сохранить вложенные ранее инвестиции в уже внедренные провижининг-системы. Ответим на вопросы: с какими проблемами сталкиваются компании при миграции решений на новые релизы и каким образом совершить этот переход без потерь.

Эталонная архитектура безопасности интернета вещей (IoT). Часть 2

...
Эталонная архитектура безопасности интернета вещей (IoT). Часть 2

В первой части статьи о защите интернета вещей мы обрисовали общие тенденции и подробно рассмотрели два из четырех главных принципов этой самой защиты. В завершающей части статьи обратимся к двум оставшимся — контроль устройств и контроль взаимодействий в сети. Статья является авторским переводом документа от Symantec — An Internet of Things Reference Architecture.

Как организовать пентест-лабораторию

...
Как организовать пентест-лабораторию

Для исследователя в области информационной безопасности очень многое связано с проведением тестов, цель которых — обнаружить слабые места в системе, то есть в каком-то смысле исследователь в определенные моменты выполняет задачи хакера. Отличным подспорьем в подобной сфере будет лаборатория, в рамках которой осуществляется тестирование на проникновение (пентест, pentest). Рассмотрим подробно, как организовать собственные тесты на проникновение.

Эталонная архитектура безопасности интернета вещей (IoT). Часть 1

...
Эталонная архитектура безопасности интернета вещей (IoT). Часть 1

Интернет вещей (IoT) плотно вошел в нашу жизнь и миллиардов людей по всему миру. Однако рост количества подключенных устройств ведет к увеличению рисков безопасности: от причинения физического вреда людям до простоев и повреждения оборудования — это могут быть даже трубопроводы, доменные печи и установки для выработки электроэнергии. Поскольку ряд таких объектов и систем IoT уже подвергались нападению и был причинен внушительный ущерб, обеспечение их защиты выходит на первый план.