Аналитика по информационной безопасности

Главные вкладки

В этом разделе собраны наши аналитические статьи посвященные анализу рынка информационной безопасности России и СНГ, законодательству, новым угрозам, технологиям защиты информации.

Google Public DNS как средство защиты

...

Сервис доменных имен - DNS - является базовой основой сети Интернет. Он делает линейное пространство IP-адресов иерархическим и более понятным пользователям. Поэтому DNS также может быть использован как для атак, так и для защиты.

Антифишинг как шпион

...
Антифишинг как шпион

Защиту иногда можно использовать и для нанесения вреда. Наиболее сложно отличить одно от другого в условиях современного Интернет, в котором не всегда понятно кто получает выгоду от собираемой информации и кому, собственно, наносится вред.

Антивирусные вендоры ищут выход из технологического тупика

...
Антивирусные вендоры ищут выход из технологического тупика

Киберпреступность давно стала одним из самых успешных видов бизнеса и количество всевозможных вредоносных программ увеличивается ужасающими темпами. Старые антивирусные технологии теряют эффективность, им на смену приходят новые и более перспективные.

Большие изменения в конечном итоге ведут в переделу рынка, а значит, ряды бойцов антивирусного фронта могут в будущем серьезно порядеть. В данной статье мы попробовали разобраться в причинах этого процесса.

Закон для беззакония

...

Современное государство находится в постоянном противоборстве с личностью: государство хочет все знать о человеке, в то время как сам человек желает по-максимум скрыть свою информацию от государственных служб. Это классическое противоречие между государственными интересами и частной жизнью.

Пять сравнительно легальных способов сопротивления ФЗ-152

...

Закон "О персональных данных" (ФЗ-152) сейчас является горячей темой, поскольку он нов, жесток и недостаточно проработан. Некоторые неоднозначности закона могут трактоваться по-разному, поэтому компании, которые занимаются информационной безопасностью, часто призывают перестраховаться. Их желание получить больше денег понятно, однако неопределенности закона операторы персональных данных могут трактовать и в свою пользу.

Microsoft готовит Stirling

...
Microsoft готовит Stirling

Компания Microsoft готовится выпустить в ноябре новую версию своих продуктов для защиты корпоративных систем, объединенных торговой маркой Forefront. Она будет объединена кодовым именем Stirling, которое по сути своей означает Forefront 2.0.

Perimetrix: спасибо за попытку

...
Perimetrix:  спасибо за попытку

Аналитическая статья Вениамина Левцова, Директора по развитию направления информационной безопасности LETA IT-company, одного из ведущих российских экспертов в области защиты конфиденциальной информации от утечек (DLP).

Все эти 2 года, что существует проект Perimetrix, он вызывал лично у меня живой интерес. Проект напрямую касался близкого мне рынка систем защиты конфиденциальной информации от утечек, был профинансирован крупным интегратором и запускался командой, скажем прямо, - не новичков. На протяжении этих двух лет было интересно наблюдать за действиями участников проекта, их достижениями и декларациями. 

Анализ рынка антивирусной защиты в России 2008-2009 (updated 06.2010)

...
Анализ рынка антивирусной защиты в России 2008-2009 (updated 06.2010)

Очередной независимый анализ российского рынка антивирусной защиты в 2008 году, в котором приводятся данные по объему продаж, долям рынка ведущих игроков, сравнение с 2007 годом и прогноз развития ситуации на 2009 год.

Российский опыт применения NAC

...
Российский опыт применения NAC

Контроль за конечными сетевыми устройствами в компании — постоянная головная боль сразу трех отделов: ИТ, информационной безопасности и сетевого. Несмотря на то что задачи у них разные, каждый должен убедиться, что подключаемые к сети пользовательские устройства безопасны и их конфигурации соответствуют установленным правилам доступа к корпоративным ресурсам.

Для этой цели существует технология . На российском рынке данная технология представлена в основном в решениях Cisco Network Admission Control (Cisco NAC), Symantec Network Access Control (Symantec NAC), Microsoft Network Access Protection (Microsoft NAP) и Juniper Networks Unified Access Control. Постараемся объяснить на конкретных примерах её суть.

Технические средства контроля утечек информации

...

Аналитическая статья Вениамина Левцова, Директора по развитию направления информационной безопасности, LETA IT-company.

Не проходит недели, чтобы в новостных лентах не упоминалось об очередной зафиксированной утечке конфиденциальных данных. Это порождает повышенный интерес бизнес-сообщества и IT-специалистов к системам защиты от подобных действий злоумышленников. А от подразделений, отвечающих за обеспечение информационной безопасности, все активнее требуют построения системы отслеживания и блокирования несанкционированных утечек информации.

Однако у руководителей бизнеса, а порой и у сотрудников технических служб, нет четкого представления, что собой представляют решения по противодействию утечкам информации. Цель настоящей статьи — помочь разобраться, что понимается под системой защиты от утечек, рассказать о смежных системах, определить, какие задачи должны решать системы по борьбе с утечками и какие механизмы при этом используются.