Анализ технологий обеспечения информационной безопасности

Анализ современных технологий обеспечения информационной безопасности, перспективных методов и средств защиты информации (СЗИ).

Как лучше хранить свои пароли

...
Как лучше хранить свои пароли

В каком виде хранить свои пароли — этот вопрос не раз задавали себе пользователи. Сегодня каждый из нас имеет пароли для множества учетных записей: от онлайн-банкинга до электронной почты, от разных форумов до социальных сетей. Поэтому крайне важно найти способ безопасно хранить все пароли, имея их всегда под рукой.

Безопасность IP-телефонии: альтернатива Skype и WhatsApp

...
Безопасность IP-телефонии: альтернатива Skype и WhatsApp

Практически каждый из нас привык пользоваться в повседневной жизни различными приложениями для звонков и отправки текстовых сообщений. У такого вида коммуникации есть неоспоримые плюсы: это удобно и зачастую бесплатно. Учитывая большое количество представленных мессенджеров и «звонилок», скорее всего, каждый пользователь рано или поздно задается вопросом — какие же из этих программ способны обеспечить максимальную безопасность?

Как разблокировать iPhone

...
Как разблокировать iPhone

В статье рассматриваются основные криминалистические подходы к разблокированию iOS-устройств. Приводится обзор существующих методов, приемов и практик, используемых для осуществления подобных действий в форензике. Описаны пошаговые инструкции для наиболее простых методов разблокировки iOS-устройств. Ознакомившись с данной статьей, читатель сможет решить: использовать ли ему какой-то из описанных методов разблокировки iOS-устройства самостоятельно или передать iOS-устройство для анализа в криминалистическую лабораторию.

Принципы полноценного DLP-контроля

...
Принципы полноценного DLP-контроля

Проблема утечки корпоративных данных сегодня носит массовый характер. Утечки данных происходят ежедневно во всем мире – как вследствие внешних атак на информацию, так и через инсайдеров. В современном цифровом мире невозможно обойтись без коммуникационных сервисов и устройств хранения данных, являющихся потенциальными каналами утечки данных ограниченного доступа.

Интуитивная сеть Cisco DNA

...
Интуитивная сеть Cisco DNA

Чуть больше года назад в мой кабинет зашел один из ведущих разработчиков Cisco Дэвид Макгрю (David McGrew) с рассказом о проекте, над которым он тогда работал. Следующие 45 минут оставили в моей памяти, можно сказать, неизгладимый след.

Что такое SIEM-системы и для чего они нужны?

...
Что такое SIEM-системы и для чего они нужны?

Многие организации, к сожалению, не до конца понимают, что представляет собой SIEM. Существует основная идея большинства SIEM-систем: они централизуют сетевую активность в формате, который легче усваивается. Но для каждой конкретной организации метод использования SIEM будет зависеть от целей. Однако можно выделить некую подборку популярных вариантов использования таких систем.

Использование стандарта eMMC для доступа к данным в мобильных устройствах

...
Использование стандарта eMMC для доступа к данным в мобильных устройствах

Получение доступа к памяти ­­­­­­— важный этап при исследовании информации, находящейся в мобильном устройстве. Именно поэтому специалист должен владеть всеми способами и методами получения доступа к информации. В статье описано использование стандарта eMMC для получения доступа к памяти мобильного устройства. Приведена сравнительная таблица основных достоинств и недостатков способов получения информации, рассмотренных ранее.  

Большие ожидания: почему технологиям UEBA не стать серебряной пулей

...
Большие ожидания: почему технологиям UEBA не стать серебряной пулей

User and Entity Behavior Analytics (UEBA), или поведенческая аналитика пользователей и сущностей — новый тренд, активно набирающий обороты на рынке информационной безопасности. UEBA обеспечивает профилирование и выявление аномалий в поведении пользователей и иных сущностей. Мы проанализировали станет ли он серебряной пулей для корпоративных служб ИБ в борьбе с новыми угрозами.

Криминалистическое извлечение данных из мобильных устройств Apple

...
Криминалистическое извлечение данных из мобильных устройств Apple

В статье рассматриваются основы криминалистического исследования мобильных устройств Apple. Приводится пошаговая инструкция, описывающая процесс криминалистического извлечения и анализа данных на примере мобильного устройства Apple (iPhone). Статья знакомит читателей со специализированными программами Belkasoft Acquisition Tool и Belkasoft Evidence Center, используемыми в форензике, и рассказывает об их применении для анализа подобных устройств. Это позволяет читателю оценить удобство работы с данными криминалистическими программами и их функциональность.

DLP как платформа для корпоративной Big Data по информационной безопасности

...
DLP как платформа для корпоративной Big Data по информационной безопасности

За последние шесть-семь лет стал очень популярен термин Big Data. Два коротких слова —  и бездонный океан неструктурированных данных. На сегодняшний день это одни из любимых слов маркетологов по одной простой причине: Big Data — это круто! И мы тоже в свою очередь поразмышляем, возможно ли из DLP-системы построить корпоративную Big Data?