Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательству, новым угрозам, технологиям и средствам защиты информации.

Технические средства контроля утечек информации

...

Аналитическая статья Вениамина Левцова, Директора по развитию направления информационной безопасности, LETA IT-company.

Не проходит недели, чтобы в новостных лентах не упоминалось об очередной зафиксированной утечке конфиденциальных данных. Это порождает повышенный интерес бизнес-сообщества и IT-специалистов к системам защиты от подобных действий злоумышленников. А от подразделений, отвечающих за обеспечение информационной безопасности, все активнее требуют построения системы отслеживания и блокирования несанкционированных утечек информации.

Однако у руководителей бизнеса, а порой и у сотрудников технических служб, нет четкого представления, что собой представляют решения по противодействию утечкам информации. Цель настоящей статьи — помочь разобраться, что понимается под системой защиты от утечек, рассказать о смежных системах, определить, какие задачи должны решать системы по борьбе с утечками и какие механизмы при этом используются.

Комплексный подход к защите компании от вредоносного кода

...

На сегодняшний день компьютерные вирусы остаются одним из наиболее обсуждаемых видов угроз. Более того именно с защиты от компьютерных вирусов обычно начинают создавать систему информационной безопасности компании. Однако, не смотря на то, что отрасль антивирусной безопасности существует уже более десяти лет, данный вид угроз остаётся одним из наиболее актуальных и опасных. Так, например, по данным многих научно-исследовательских центров в Европе и США, ежегодно увеличивается не только количество успешных вирусных атак, но и уровень ущерба, который наносится компаниям в результате использования злоумышленниками вредоносного кода.

SSL VPN – шаг вперед в технологии VPN сетей

...

VPN сети вошли в нашу жизнь очень серьезно, и я думаю, надолго. Данная технология используется как в организациях для объединения офисов в единую подсеть или для обеспечения доступа к внутренней информации мобильных пользователей, так и дома при выходе в интернет через провайдера. Можно с уверенностью сказать, что каждый из администраторов обязательно занимался настройкой VPN, как и каждый пользователь компьютера с выходом в интернет использовал данную технологию.

Анализ рынка антивирусной защиты в России 2007-2008

...
Анализ рынка антивирусной защиты в России 2007-2008

Очередной независимый анализ российского рынка антивирусной защиты в 2007 году, в котором приводятся данные по объему продаж, долям рынка ведущих игроков, сравнение с 2006 годом и прогноз развития ситуации на 2008 год.

Технологии обнаружения вредоносного кода. Эволюция

...

В этой статье освещаются различные способы идентификации вредоносного кода, функциональные и хронологические связи между ними, их технологические и прикладные особенности.

Анализ рынка антивирусной защиты Украины 2006-2007

...

Первый независимый анализ украинского рынка антивирусной защиты, в нем приводятся данные по объему продаж и долям рынка ведущих игроков в 2006 году и прогноз развития ситуации на 2007 год.

Анализ рынка антивирусной защиты России 2006-2007

...
Анализ рынка антивирусной защиты России 2006-2007

Очередной независимый анализ российского рынка антивирусной защиты в 2006 году, в котором приводятся данные по объему продаж, долям рынка ведущих игроков, сравнение с 2005 годом и прогноз развития ситуации на 2007 год.

Анализ рынка антивирусной защиты России 2005-2006 (Updated)

...

Независимый анализ российского рынка антивирусной защиты в 2005 году, в котором приводятся данные по объему продаж, долям рынка ведущих игроков и прогноз развития ситуации на 2006 год.

Есть ли жизнь без спама?

...

Остановить ежедневную отправку спама в интернете нереально. Зато реально бороться с его получением, перекрыв канал по которому она приходит к адресату.

Чем нас пытаются взломать?

...
Чем нас пытаются взломать?

Статья представляет собой обзор популярных вломшиков паролей и принципов их работы: для взлома операционных систем, шифрованной файловой системы (Encrypted File System), для взлома паролей архивов (Advanced ARJ Password Recovery, Advanced ZIP Password Recovery, Advanced RAR Password Recovery, для взлома паролей документов MS Office, для взлома паролей учетных записей электронной почты (The Bat! Password Viewer, Outlook Password Viewer, DeBat).