Анализ технологий обеспечения информационной безопасности

Анализ современных технологий обеспечения информационной безопасности, перспективных методов и средств защиты информации (СЗИ).

Новый EMET 2.1 – обзор технологий DEP, ASLR, SEHOP, EAT/EAF, HSA, NPA, BUR

...
Новый EMET 2.1 – обзор технологий DEP, ASLR, SEHOP, EAT/EAF, HSA, NPA, BUR

На днях Microsoft выпустил новую версию своей утилиты Enhanced Mitigation Experience Toolkit, адресно предназначенной для усиления защиты серверных (да и не только) ОС Microsoft. Так как утилита эта достаточно ценная и практичная, то предлагаю разобраться в том, что ж хорошего она приносит в систему.

Компания Fortinet и ее решения в сфере информационной безопасности

...
Компания Fortinet и ее решения в сфере информационной безопасности

 

Компания Fortinet является одним из ведущих разработчиков комплексных программно-аппаратных решений в области сетевой безопасности. Достаточно долгое время Fortinet занимает первое место на рынке комплексных устройств безопасности (Unified Threat Management). В большой степени данное преимущество связано с подходом к построению UTM-устройств, который мы осветим в данном обзоре.

Снижение риска несанкционированного доступа в банковской системе

...
Снижение риска несанкционированного доступа в банковской системе

 

Снижение риска несанкционированного доступа к информационным ресурсам кредитной организации с помощью управления доступом и учётными данными. Исследование IndeedID посвящено анализу данного риска и роли систем централизованного управления учетными данными и доступом (IAM[2]) в его минимизации.

 

Современные технологии обнаружения утечек

...
Современные технологии обнаружения утечек

Эффективность работы любой DLP-системы зависит в первую очередь от качества выявления конфиденциальной информации в общем потоке данных. Для этого сегодня используется ряд различных технологий, каждая из которых имеет свои достоинства и недостатки. В данной статье приводится анализ каждой из применяемых в DLP-решениях технологий, а также области их применения.

Эволюция систем защиты на электронных ключах

...
Эволюция систем защиты на электронных ключах

Эта статья посвящена развитию систем защиты на аппаратных ключах, видам атак, с которыми пришлось столкнуться за последние годы, и тому, как им удалось противостоять. Рассмотрены возможности электронных ключей, которые напрямую влияют на степень защиты программного обеспечения, и основные проблемы, присущие данной технологии.

Falcongaze SecureTower. Практический пример выявления и пресечения утечки информации

...
Falcongaze SecureTower. Практический пример выявления и пресечения утечки информации

Специфика работы банков и организаций финансового сектора предполагает наличие огромных электронных массивов финансовой документации, баз данных, содержащих персональную информацию клиентов, данные по их операциям и т.д. Поэтому можно отметить, что именно в этой сфере потеря конфиденциальных данных является наиболее чувствительной, а цена утечки информации может быть не просто велика, но и фатальна для бизнеса. В данной заметке будет рассмотрен практический пример выявления и пресечения утечки информации с помощью решения Falcongaze SecureTower.

Технология «гибридной» защиты в продуктах Лаборатории Касперского

...
Технология «гибридной» защиты в продуктах Лаборатории Касперского

В новой версии Kaspersky Internet Security 2012 был реализован подход, который был назван «Лабораторией Касперского» – «гибридная» защита. Суть такой защиты заключается в одновременном использовании как традиционных антивирусных технологий, так и «облачных». В данной статье мы рассмотрим причины появления «гибридной» защиты, принципы ее работы и особенности использования в ней «облачных» технологий.

Современные средства обеспечения безопасности и сохранности информации

...
Современные средства обеспечения безопасности и сохранности информации

Средства защиты информации (СЗИ) появились на рынке достаточно давно, но, пожалуй, только в последнее время, с выходом (и последовавшими комментариями, дискуссиями, изменениями и пр.) закона 152-ФЗ «О персональных данных», стали справедливы слова классика о том, «как много в этом слове для сердца русского слилось».

Секреты DPAPI

...
Секреты DPAPI

Данный обзор позволит приоткрыть завесу тайны недокументированных структур и алгоритмов шифрования DPAPI (Data Protection Application Programming Interface), применяемого во многих приложениях и подсистемах Windows, например, в системе шифрования файлов, для хранения беспроводных паролей сети, в Windows Credential Manager, Internet Explorer, Outlook, Skype, Windows CardSpace, Windows Vault, Google Chrome и т.д. В статье проведен глубокий анализ реализации первой версии DPAPI, выпущенной вместе с Windows 2000 и показано наличие нескольких серьезных уязвимостей, ставящих под сомнение всю безопасность этой системы.

Тонкая настройка системы проактивной защиты SysWatch Personal/Deluxe. Использование масок

...
Тонкая настройка системы проактивной защиты SysWatch Personal/Deluxe. Использование масок

 

В апреле anti-malware был опубликован обзор решения проактивной защиты SafenSoft SysWatch Deluxe, посвященный общим возможностям продукта и описывающий типичный процесс установки и начало работы с программой. В продолжение обзора основного функционала, мы начинаем рассказ о возможностях более тонкой настройки данной HIPS-системы.