Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательству, новым угрозам, технологиям и средствам защиты информации.

Google Public DNS как средство защиты

...

Сервис доменных имен - DNS - является базовой основой сети Интернет. Он делает линейное пространство IP-адресов иерархическим и более понятным пользователям. Поэтому DNS также может быть использован как для атак, так и для защиты.

Антифишинг как шпион

...
Антифишинг как шпион

Защиту иногда можно использовать и для нанесения вреда. Наиболее сложно отличить одно от другого в условиях современного Интернет, в котором не всегда понятно кто получает выгоду от собираемой информации и кому, собственно, наносится вред.

Антивирусные вендоры ищут выход из технологического тупика

...
Антивирусные вендоры ищут выход из технологического тупика

Киберпреступность давно стала одним из самых успешных видов бизнеса и количество всевозможных вредоносных программ увеличивается ужасающими темпами. Старые антивирусные технологии теряют эффективность, им на смену приходят новые и более перспективные.

Большие изменения в конечном итоге ведут в переделу рынка, а значит, ряды бойцов антивирусного фронта могут в будущем серьезно порядеть. В данной статье мы попробовали разобраться в причинах этого процесса.

Закон для беззакония

...

Современное государство находится в постоянном противоборстве с личностью: государство хочет все знать о человеке, в то время как сам человек желает по-максимум скрыть свою информацию от государственных служб. Это классическое противоречие между государственными интересами и частной жизнью.

Пять сравнительно легальных способов сопротивления ФЗ-152

...

Закон "О персональных данных" (ФЗ-152) сейчас является горячей темой, поскольку он нов, жесток и недостаточно проработан. Некоторые неоднозначности закона могут трактоваться по-разному, поэтому компании, которые занимаются информационной безопасностью, часто призывают перестраховаться. Их желание получить больше денег понятно, однако неопределенности закона операторы персональных данных могут трактовать и в свою пользу.

Microsoft готовит Stirling

...
Microsoft готовит Stirling

Компания Microsoft готовится выпустить в ноябре новую версию своих продуктов для защиты корпоративных систем, объединенных торговой маркой Forefront. Она будет объединена кодовым именем Stirling, которое по сути своей означает Forefront 2.0.

Perimetrix: спасибо за попытку

...
Perimetrix:  спасибо за попытку

Аналитическая статья Вениамина Левцова, Директора по развитию направления информационной безопасности LETA IT-company, одного из ведущих российских экспертов в области защиты конфиденциальной информации от утечек (DLP).

Все эти 2 года, что существует проект Perimetrix, он вызывал лично у меня живой интерес. Проект напрямую касался близкого мне рынка систем защиты конфиденциальной информации от утечек, был профинансирован крупным интегратором и запускался командой, скажем прямо, - не новичков. На протяжении этих двух лет было интересно наблюдать за действиями участников проекта, их достижениями и декларациями. 

Анализ рынка антивирусной защиты в России 2008-2009 (updated 06.2010)

...
Анализ рынка антивирусной защиты в России 2008-2009 (updated 06.2010)

Очередной независимый анализ российского рынка антивирусной защиты в 2008 году, в котором приводятся данные по объему продаж, долям рынка ведущих игроков, сравнение с 2007 годом и прогноз развития ситуации на 2009 год.

Проактивные методы антивирусной защиты

...
Проактивные методы антивирусной защиты

История компьютерных вирусов насчитывает уже более 25 лет. Неразрывно с вирусами развивались и средства противодействия вирусам - антивирусы. Исторически сложилось так, что лидерство на рынке антивирусных технологий заняли системы сигнатурного поиска, иначе называемые реактивными, имеющие целый ряд серьезных недостатков. На смену им приходят новые проактивные технологии такие как HIPS, Sandbox, VIPS и другие., к которых пойдет речь в этой статье.

Российский опыт применения NAC

...
Российский опыт применения NAC

Контроль за конечными сетевыми устройствами в компании — постоянная головная боль сразу трех отделов: ИТ, информационной безопасности и сетевого. Несмотря на то что задачи у них разные, каждый должен убедиться, что подключаемые к сети пользовательские устройства безопасны и их конфигурации соответствуют установленным правилам доступа к корпоративным ресурсам.

Для этой цели существует технология . На российском рынке данная технология представлена в основном в решениях Cisco Network Admission Control (Cisco NAC), Symantec Network Access Control (Symantec NAC), Microsoft Network Access Protection (Microsoft NAP) и Juniper Networks Unified Access Control. Постараемся объяснить на конкретных примерах её суть.