Статьи по информационной безопасности

Статьи по информационной безопасности

Все о проверках защиты персональных данных: кто, кого и как?

...
Все о проверках защиты персональных данных: кто, кого и как?

Какие органы проверяют выполнение требований закона о персональных данных? Какие бывают виды проверочных мероприятий в этой сфере и за какие нарушения наказывают с 1 июля 2017 года?  В нашей статье есть ответы на эти и другие вопросы, касающиеся абсолютно каждой организации.

Как защитить данные в облаке

...
Как защитить данные в облаке

Вирусы-шифровальщики — наиболее быстрорастущая угроза кибербезопасности. Так ransomware-атаки характеризует в специальном докладе за 2016 год Минюст США. В статье расскажем, как построить систему безопасности и о чем говорить с сотрудниками, чтобы защитить корпоративные данные в cloud-сервисах от подобных атак.

Как защититься от вирусов-вымогателей и шифровальщиков?

...
Как защититься от вирусов-вымогателей и шифровальщиков?

В последнее время сложно найти ИБ- или ИТ-специалиста, который не слышал о троянах-вымогателях. В своих прогнозах на 2017 год ведущие производители средств защиты информации (Kaspersky Lab, McAfee Labs, Sophos Labs, Malwarebytes Labs, Trend Micro и др.) называют их одной из основных угроз безопасности информации для государственных и коммерческих организаций различных сфер деятельности и масштабов.

Внедрение DLP-системы на предприятии

...
Внедрение DLP-системы на предприятии

Как происходит внедрение DLP-систем (защита от утечек информации)? В материале рассматриваются этапы внедрения, порядок их следования, взаимосвязь друг с другом. Процесс показан с точки зрения и заказчика, и исполнителя. В статье также даны практические рекомендации: на что обратить внимание обеим сторонам, чтобы внедрение и применение DLP-системы в организации было комфортным и эффективным.

Как принимать платежи биткоинами на вашем сайте

...
Как принимать платежи биткоинами на вашем сайте

Пиринговая платежная система, использующая одноименную расчетную единицу и одноименный протокол передачи данных, «Биткоин», многим полюбилась из-за криптографических методов, обеспечивающих защиту системы. Еще одним очевидным плюсом является то, что вся информация о транзакциях между адресами системы доступна в открытом виде. В этой статье мы рассмотрим способ добавления «Биткоин» на ваш сайт в качестве системы оплаты.

Последствия импортозамещения: как безопасно модернизировать промышленные системы

...
Последствия импортозамещения: как безопасно модернизировать промышленные системы

Импортозамещение имеет не только положительные стороны. Проблема состоит как в том, что иностранные продукты порой нечем заменить, так и в том, что возникает потребность в модернизации производственных предприятий. Велика вероятность, что в спешке никто не вспомнит о безопасности.

Защита от вымогателя WannaCry – методы предотвращения заражения

...
Защита от вымогателя WannaCry – методы предотвращения заражения

Вымогатель WannaCry стал необычайно популярен за последние несколько дней. Экспертов поразила скорость распространения этой вредоносной программы. Вымогатель атаковал самые крупные структуры по всему миру, такие как МВД России, китайские университеты, венгерские и испанские телекоммуникационные компании, а также больницы и клиники, управляемые британскими национальными службами здравоохранения. Его требования выкупа поддерживают более двух десятков языков.

Как создать криминалистическую копию жесткого диска

...
Как создать криминалистическую копию жесткого диска

В статье рассказывается об основах создания криминалистических копий носителей информации. Приводится пошаговая инструкция: как извлечь жесткий диск из ноутбука и сделать его криминалистическую копию с помощью доступного специализированного программного обеспечения.

Что нужно, чтобы стать администратором систем безопасности

...
Что нужно, чтобы стать администратором систем безопасности

Для администраторов систем безопасности имеется гораздо больше вакансий, чем квалифицированных кандидатов. Это создает возможности для ИТ-специалистов, желающих пройти обучение и сертификацию.

Как использовать Bitmessage (зашифрованные сообщения)

...
Как использовать Bitmessage (зашифрованные сообщения)

Bitmessage — протокол обмена данными между одноранговыми узлами, который позволяет пользователям отправлять зашифрованные сообщения друг другу и группам. Модель Bitmessage гарантирует, что пользователям не придется доверять какой-либо сторонней службе, а система шифрования позволяет не прибегать к сложным инструментам вроде PGP. Bitmessage шифрует сообщения и маскирует отправителя и получателя сообщений от третьих лиц.