Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

Построение системы информационной безопасности предприятия на базе решений от Cisco Systems

...
Построение системы информационной безопасности предприятия на базе решений от Cisco Systems

Одним из ведущих производителей продуктов информационной безопасности является компания Cisco. Данная статья ставит целью показать примеры использования продуктов Cisco Security Agent, Cisco NAC Appliance и Cisco MARS для обеспечения внутренней информационной безопасности компании. Данные продукты интегрируются между собой и позволяют построить легко управляемую и надежную систему.

Какую информацию воруют и что реально нужно защищать?

...
Какую информацию воруют и что реально нужно защищать?

 

Проблема не в том, что информацию защищают не так. Ошибка, что защищают не ту информацию, которая больше всего нуждается в защите. А какую надо? Не для всех это очевидно, но самая сильная защита должна быть не у тех данных, которые наиболее ценны для вас, а у тех, которые наиболее привлекательны для злоумышленника.

Microsoft Security Assessment Tool 4.0

...
Microsoft Security Assessment Tool 4.0

Продолжаю рассказ о программах, помогающих оценить систему информационной безопасности на объекте защиты. Сегодня представляю Вам средство оценки безопасности Microsoft Security Assessment Tool (MSAT).

Анализ рынка антивирусной защиты в России 2009-2010

...
Анализ рынка антивирусной защиты в России 2009-2010

Очередной независимый анализ российского антивирусного рынка, в котором приводятся данные по объему продаж и долям рынка ведущих игроков в 2009 году, сравнение с предыдущим 2008 годом и прогноз развития ситуации на 2010 год.

Серебряная пуля Интернет

...
Серебряная пуля Интернет

Зомби-сети - самое большое зло в современном Интернете. С помощью зомби-сетей совершаются наиболее масштабные компьютерные преступления. Такие сети состоят из огромного количества компьютеров, зараженных специальным троянцем и управляемых из центра их владельцем. Они используются для распространения спама, заражения других компьютеров троянскими программами, сбора конфиденциальной информации и других преступных целей.

Открытые уязвимости ПО - прямой путь к зараженному компьютеру

...
Открытые уязвимости ПО  - прямой путь к зараженному компьютеру

На прошлой неделе корпорация Symantec опубликовала очередной отчет об интернет-угрозах Symantec Internet Security Threat Report XV (Trends for 2009). Отчет огромный и содержит очень много интересных цифр и фактов, но обо всем по порядку. В данном посте я расскажу о статистике реализаций атак через веб, когда заходя на какую-то страницу (URL) происходит заражение.

Анализ рынка систем защиты от утечек конфиденциальных данных (DLP) в России 2008-2010

...
Анализ рынка систем защиты от утечек конфиденциальных данных  (DLP) в России 2008-2010

Первый независимый анализ рынка средств защиты от утечек конфиденциальных данных в России. В отчете приводятся данные объемов продаж и долей рынка основных игроков в 2008-2009 годах, а также делается прогноз развития рынка на текущий 2010 год.

SMS-мошенничество

...
SMS-мошенничество

Мобильные операторы сейчас фактически являются системами для организации микроплатежей. Поэтому все чаще мошенники используют телефон для того, чтобы залезть в карман пользователей мобильной связи. Способы для этого могут быть самыми разнообразными: от рассылки SMS-спама до заражения троянцем смартфона или требования выкупа за разблокирование домашнего компьютера. В этой статье мы рассмотрим наиболее популярные способы мошенничества с помощью мобильных телефонов.

Защита банкоматов и платежных терминалов от вредоносных программ и инсайдеров

...
Защита банкоматов и платежных терминалов от вредоносных программ и инсайдеров

Банкоматы и платежные терминалы быстро переходят на системы с элементной базой Intel, операционные системы на базе Microsoft Windows и используют протоколы TCP/IP. Все это серьезно увеличивает риски атак на данные устройства, прецеденты которых уже были. В данной статье проанализированы существующие угрозы для систем обработки транзакций, подходы к их защит, а также сделано базовое сравнение решений Safe'n'Sec TPSecure, McAfee SolidCore и Symantec EndPoint Protection.

Облака: легенды и мифы

...
Облака: легенды и мифы

Когда Эрик Шмит, ныне глава Google, впервые употребил термин "облако" по отношению к распределенной вычислительной веб-системе он вряд ли догадывался, что это одно из тех слов, которые часто встречаются в легендах. Практически во всех мифах народов мира божественные существа обитают очень близко к небу - на облаках. В результате, термин "облачные вычисления" очень понравился маркетологам, поскольку дает пространство для творчества. Попытаемся и мы вербализировать эти мифы, и понять насколько они органично сочетаются с ИТ.