Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

Falcongaze SecureTower. Практический пример выявления и пресечения утечки информации

...
Falcongaze SecureTower. Практический пример выявления и пресечения утечки информации

Специфика работы банков и организаций финансового сектора предполагает наличие огромных электронных массивов финансовой документации, баз данных, содержащих персональную информацию клиентов, данные по их операциям и т.д. Поэтому можно отметить, что именно в этой сфере потеря конфиденциальных данных является наиболее чувствительной, а цена утечки информации может быть не просто велика, но и фатальна для бизнеса. В данной заметке будет рассмотрен практический пример выявления и пресечения утечки информации с помощью решения Falcongaze SecureTower.

Технология «гибридной» защиты в продуктах Лаборатории Касперского

...
Технология «гибридной» защиты в продуктах Лаборатории Касперского

В новой версии Kaspersky Internet Security 2012 был реализован подход, который был назван «Лабораторией Касперского» – «гибридная» защита. Суть такой защиты заключается в одновременном использовании как традиционных антивирусных технологий, так и «облачных». В данной статье мы рассмотрим причины появления «гибридной» защиты, принципы ее работы и особенности использования в ней «облачных» технологий.

Современные средства обеспечения безопасности и сохранности информации

...
Современные средства обеспечения безопасности и сохранности информации

Средства защиты информации (СЗИ) появились на рынке достаточно давно, но, пожалуй, только в последнее время, с выходом (и последовавшими комментариями, дискуссиями, изменениями и пр.) закона 152-ФЗ «О персональных данных», стали справедливы слова классика о том, «как много в этом слове для сердца русского слилось».

Контроль за утечками сегодня и завтра

...
Контроль за утечками сегодня и завтра

За последний год стало заметно, что решениями, связанными с информационной безопасностью (ИБ), в частности, системами контроля за утечками, стал интересоваться топ-менеджмент компаний. Попробуем порассуждать, что именно стало причиной «повышения рейтинга» ИБ в глазах владельцев и руководителей бизнеса.

Секреты DPAPI

...
Секреты DPAPI

Данный обзор позволит приоткрыть завесу тайны недокументированных структур и алгоритмов шифрования DPAPI (Data Protection Application Programming Interface), применяемого во многих приложениях и подсистемах Windows, например, в системе шифрования файлов, для хранения беспроводных паролей сети, в Windows Credential Manager, Internet Explorer, Outlook, Skype, Windows CardSpace, Windows Vault, Google Chrome и т.д. В статье проведен глубокий анализ реализации первой версии DPAPI, выпущенной вместе с Windows 2000 и показано наличие нескольких серьезных уязвимостей, ставящих под сомнение всю безопасность этой системы.

Тонкая настройка системы проактивной защиты SysWatch Personal/Deluxe. Использование масок

...
Тонкая настройка системы проактивной защиты SysWatch Personal/Deluxe. Использование масок

 

В апреле anti-malware был опубликован обзор решения проактивной защиты SafenSoft SysWatch Deluxe, посвященный общим возможностям продукта и описывающий типичный процесс установки и начало работы с программой. В продолжение обзора основного функционала, мы начинаем рассказ о возможностях более тонкой настройки данной HIPS-системы.

Антивирусные облака «Лаборатории Касперского» и Trend Micro

...
Антивирусные облака «Лаборатории Касперского» и Trend Micro

В последнее время мы все чаще слышим о таком понятии, как «облачные» технологии. При этом большинство пользователей считают, что это нечто весьма далекое, и практическое применение подобных технологий — вопрос завтрашнего дня. На самом деле это не так. «Облачные» технологии уже широко применяются. Более того, многие из нас успешно используют их, не подозревая об этом. В данной статье мы рассмотрим «облачные» технологии, которые используются в продуктах для защиты домашних, и не только, персональных компьютеров.

Существование бизнеса на вредоносных программах, как доказательство недееспособности индустрии безопасности

...
Существование бизнеса на вредоносных программах, как доказательство недееспособности индустрии безопасности

Мифы живут своей, особенной жизнью. Некоторые из них умирают, так и не успев толком родиться. Некоторые из них влачат жалкое существование где-то на окраинах человеческого сознания. Но некоторые овладевают умами масс настолько, что перевешивают всяческие разумные доводы против мифа.

История ФЗ №152 "О защите персональных данных"

...
История ФЗ №152 "О защите персональных данных"

История федерального закона номер 152 "О персональных данных" началась в далёком 1981 году, когда Совет Европы опубликовал конвенцию о защите персональных данных граждан при их обработке с помощью электронных средств.

Современная защита от сетевых угроз – безопасность реальна?

...
Современная защита от сетевых угроз – безопасность реальна?

Современные средства защиты содержат модули анализа трафика, которые выдают предупреждение по факту срабатывания некоторого правила, суть которого сводится к анализу последовательности символов в потоке информации. Соответственно критичным является корректный разбор и нормализация передаваемых данных. Злоумышленники пользуются этой особенностью и пытаются «обойти» механизмы детектирования с помощью различных методик. Техники обхода были известны еще с середины 90-х годов, однако лишь в прошлом году их подробное изучение позволило усомниться в адекватности применяемых средств обеспечения безопасности.