Анализ технологий обеспечения информационной безопасности

Анализ современных технологий обеспечения информационной безопасности, перспективных методов и средств защиты информации (СЗИ).

Единое электронное удостоверение сотрудника

...
Единое электронное удостоверение сотрудника

В последнее время среди крупных компаний набирает все большую популярность тенденция к созданию единого электронного удостоверения сотрудника, сочетающего в себе функционал зарплатной карты, средства для аутентификации в домене, средства формирования электронной подписи для электронных сервисов и создания юридически значимого электронного  документооборота.

Безопасность интернет-покупок c Kaspersky Internet Security 2013

...
Безопасность интернет-покупок c Kaspersky Internet Security 2013

В новой версии Kaspersky Internet Security 2013 была реализована технология «Безопасные платежи», которая позволяет защитить финансы пользователя при онлайн-покупках, работе с интернет-банкингом и электронными платежными системами. В данной статье мы рассмотрим, как работает данная технология.

Беззубые антивирусы или как разрушалась сталь

...

«Беззубые» антивирусы, неспособные удалить из системы вредоносные программы и корректно восстановить работоспособность системы после заражения, фактически стали нормой. Антивирусные компании наперебой рассказывают о новых технологиях предотвращения заражения, при этом пропусков не становится меньше. Позволив вредоносному коду запуститься в системе, антивирусы становятся попросту бесполезными. Как и почему сложилась такая ситуация и пойдет речь в данной статье.

Рекомендации по предотвращению вирусного заражения малого и среднего бизнеса

...
Рекомендации по предотвращению вирусного заражения малого и среднего бизнеса

Чрезвычайно большое число системных администраторов, а вслед за ними — множество обычных людей полагает, что простой установки антивирусной программы и брандмауэра хватает для обеспечения надёжной защиты от троянских программ, вирусов и червей. Однако, несмотря на широкое применение антивирусных решений, даже самых лучших, зловредные программы продолжают своё победное шествие по всему миру.

 

Нормативная база защиты критически важных объектов (КВО)

...
Нормативная база защиты критически важных объектов (КВО)

Появились причины полагать, что в настоящий момент выстраиваться нормативная база защиты критически важных объектов (КВО). Дело в том, что за прошедшие несколько недель появилось сразу два, весьма знаковых документа по защите КВО. И по слухам, это только начало.

Освободить Интернет от "Эшелона"

...
Освободить Интернет от "Эшелона"

Американская спецслужба АНБ призналась, что "фильтрует" интернет по нескольким сотням ключевых слов – "Китай", "птичий грипп", "свинина", "умный" и даже "социальная сеть". Система глобальной слежки для США и Англии "Эшелон" опутала весь мир. России совместно с континентальной Европой надо в противовес выстраивать собственную систему электронной разведки.

Преимущество применения многофакторной аутентификации в информационных системах

...
Преимущество применения многофакторной аутентификации в информационных системах

Использование парольной аутентификации в информационной системе (ИС) предприятий и организаций себя изживает. Продолжая применять эту традиционную методику доступа в отношении собственных информационных ресурсов, компании фактически ставят под угрозу рентабельность и, тем самым, вероятно, само существование предприятия.

KinderGate Родительский Контроль «под микроскопом»

...
KinderGate Родительский Контроль «под микроскопом»

На сегодняшний день проблема безопасного доступа детей в сеть Интернет приобретает все большую актуальность. Сайты сомнительного содержания, службы знакомств, социальные сети, кибермошенники и злоумышленники - все это представляет огромную опасность для ребенка, начинающего осваивать веб-серфинг. KinderGate Родительский Контроль является программным решением, позволяющим оградить детей от угроз «всемирной паутины». Продукт разработан специалистами компании Entensys.

Двухфакторная аутентификация на веб-порталах и облачных сервисах

...
Двухфакторная аутентификация на веб-порталах и облачных сервисах

Токены и смарт-карты являются одним из наиболее распространенных средств строгой аутентификации пользователей. Традиционно они используются для надежной двухфакторной аутентификации пользователей в локальных приложениях. Однако, с их помощью можно решить эту задачу, применительно к веб-порталам и облачным сервисам. Это важно, поскольку проблема аутентификации в сетевых сервисах с каждым годом становится все актуальнее. Сегодня мы рассмотрим, как для этой задачи можно использовать eToken ГОСТ.

 

Типы DLP-решений. Их достоинства и недостатки

...
Типы DLP-решений. Их достоинства и недостатки

Существует несколько признаков, использующихся для деления DLP-систем на группы. Но, чаще всего, используется один из них – сетевая архитектура. Согласно нему все DLP-решения могут быть разделены на две большие категории: шлюзовые и хостовые. Что это значит? Какой вариант лучше и почему? Сегодня мы ответим на эти и многие другие вопросы.