Практика информационной безопасности

Практическая информационная безопасность - это совокупность решений, методов и способов защиты информации, применяемых в реальном мире. Для реализации любого проекта прежде всего необходимо опираться на уже существующий опыт коллег и знать нюансы и разнообразие методов решения практических задач по информационной безопасности.  Для обмена опытом среди профессионалов мы создаем подборку лучших практик обеспечения информационной безопасности, с которой можно ознакомится здесь.

Как защитить сайт от взлома через phpMyAdmin

...
Как защитить сайт от взлома через phpMyAdmin

В статье рассматриваются угрозы для сайта при наличии открытого доступа к популярному компоненту для работы с базой данных - phpMyAdmin. Перечислены основные проблемы, а также указаны рекомендации по снижению вероятности взлома сайта при использовании phpMyAdmin.

Разделяй и властвуй – соблюдение требований регуляторов с помощью Traffic Inspector

...
Разделяй и властвуй – соблюдение требований регуляторов с помощью Traffic Inspector

 

Государственным и коммерческим компаниям часто приходится строить свои информационные системы из иностранных компонентов. При этом в законодательных актах содержатся рекомендации использовать для этого только проверенные устройства и программное обеспечение.

 

Усиление аутентификации Google Apps при помощи Swivel PINpad

...
Усиление аутентификации Google Apps при помощи Swivel PINpad

В статье рассматривается интеграция предлагаемой компанией Swivel технологии аутентификации с сервисами Google Apps. В результате интеграции можно будет использовать различные методы аутентификации при доступе к таким ресурсам как Gmail, Google Docs, Google Drive и другим. Усиление процедуры аутентификации необходимо из-за участившихся случаев перехвата паролей, в том числе, и для сервисов Google Apps.

Почему стоит разделить ваш SSD или жесткий диск

...
Почему стоит разделить ваш SSD или жесткий диск

Разделы делят один физический диск на несколько логических дисков (разделов). Каждый из них использует свою часть присвоенную часть физического жесткого диска и обрабатывается операционной системой как диск с его собственной буквой.

Совместное использование политик DLP и IRM в GTB DLP Suite

...
Совместное использование политик DLP и IRM в GTB DLP Suite

В обзоре рассматривается расширение возможностей традиционной DLP-системы GTB Enterprise-Class DLP Suite за счёт системы управления правами доступа к данным IRM (Information Rights Management). Данная система предназначена для гибкого разграничения прав доступа к контролируемым данным на основе ролевых политик. Что влечёт за собой повышение надёжности при обеспечении сохранности конфиденциальной информации.

Настройка многофакторной аутентификации в Office 365 с помощью Swivel PINpad

...
Настройка многофакторной аутентификации в Office 365 с помощью Swivel PINpad

В статье рассматривается технология аутентификации Swivel, которая может быть интегрирована в облачные сервисы пакета Office 365. Технология аутентификации PINpad, разработанная компанией Swivel, является более защищенной, чем простая процедура проверки пароля, при этом она не требует дополнительного канала передачи одноразовых паролей или дополнительных устройств.

Блокировано устройство под Android. Что делать?

...
Блокировано устройство под Android. Что делать?

Все мы боимся наступления того момента, когда наши компьютеры зависают. Я не говорюо Blue Screen of Death илио Kernel Panic. Это безусловно достаточно плохо, когда вы только что закончили правку своего окончательного варианта документа, однако не успели его сохранить.

Методики оценки рисков для информационных систем

...
Методики оценки рисков для информационных систем

Методики оценки рисков для информационных систем преследуют одну и ту же цель: понять, какие риски наиболее актуальны для информационной системы данной организации. Но следовать к этой цели они могут разными способами, соответственно, будут и заметно отличаться получаемые результаты. Мы рассмотрим несколько наиболее актуальных для российских компаний методик, которые прижились как в России, так и в мире, и могут быть легко найдены как в интернете, так и в специальной литературе.

Анализ работы эксплойт-пака BlackHole и защита от него

...
Анализ работы эксплойт-пака BlackHole и защита от него

На сегодняшний день использование уязвимостей в легитимном ПО является одним из наиболее популярных способов заражения компьютера. По нашим оценкам, чаще всего компьютеры пользователей атакуют эксплойты к уязвимостям в Oracle Java. Современные защитные решения способны эффективно противостоять drive-by атакам, реализуемым с помощью эксплойт-паков. Мы рассмотрим процесс заражения компьютера с помощью эксплойт-пака BlackHole и соответствующие механизмы защиты.

Как контролировать сервис-провайдеров при помощи Wallix AdminBastion

...
Как контролировать сервис-провайдеров при помощи Wallix AdminBastion

Спрос на услуги сервис-провайдеров по обслуживанию IT-инфраструктуры компаний растёт с каждым днём. С одной стороны это удобно и выгодно, с другой - привносит дополнительные риски для информационной безопасности компании. Основной риск связан с контролем действий сотрудников сервис-провайдеров. Как минимизировать этот риск и какие решения этой задачи уже существуют мы расскажем в данной статье.