Анализ технологий обеспечения информационной безопасности

Анализ современных технологий обеспечения информационной безопасности, перспективных методов и средств защиты информации (СЗИ).

KinderGate Родительский Контроль «под микроскопом»

...
KinderGate Родительский Контроль «под микроскопом»

На сегодняшний день проблема безопасного доступа детей в сеть Интернет приобретает все большую актуальность. Сайты сомнительного содержания, службы знакомств, социальные сети, кибермошенники и злоумышленники - все это представляет огромную опасность для ребенка, начинающего осваивать веб-серфинг. KinderGate Родительский Контроль является программным решением, позволяющим оградить детей от угроз «всемирной паутины». Продукт разработан специалистами компании Entensys.

Двухфакторная аутентификация на веб-порталах и облачных сервисах

...
Двухфакторная аутентификация на веб-порталах и облачных сервисах

Токены и смарт-карты являются одним из наиболее распространенных средств строгой аутентификации пользователей. Традиционно они используются для надежной двухфакторной аутентификации пользователей в локальных приложениях. Однако, с их помощью можно решить эту задачу, применительно к веб-порталам и облачным сервисам. Это важно, поскольку проблема аутентификации в сетевых сервисах с каждым годом становится все актуальнее. Сегодня мы рассмотрим, как для этой задачи можно использовать eToken ГОСТ.

 

Типы DLP-решений. Их достоинства и недостатки

...
Типы DLP-решений. Их достоинства и недостатки

Существует несколько признаков, использующихся для деления DLP-систем на группы. Но, чаще всего, используется один из них – сетевая архитектура. Согласно нему все DLP-решения могут быть разделены на две большие категории: шлюзовые и хостовые. Что это значит? Какой вариант лучше и почему? Сегодня мы ответим на эти и многие другие вопросы.

 

DLP для банка – необходимость, а не излишество

...
DLP для банка – необходимость, а не излишество

Деятельность банка связана с обработкой огромного количества конфиденциальной информации – от персональных данных клиентов и сведений об их финансовых транзакциях до информации о планах регионального развития банка и возможных маршрутах инкассации. Целостность и безопасность данных – условие для поддержания высокого уровня репутации банка как финансового института и залог его успешности с точки зрения бизнеса.

Новый EMET 2.1 – обзор технологий DEP, ASLR, SEHOP, EAT/EAF, HSA, NPA, BUR

...
Новый EMET 2.1 – обзор технологий DEP, ASLR, SEHOP, EAT/EAF, HSA, NPA, BUR

На днях Microsoft выпустил новую версию своей утилиты Enhanced Mitigation Experience Toolkit, адресно предназначенной для усиления защиты серверных (да и не только) ОС Microsoft. Так как утилита эта достаточно ценная и практичная, то предлагаю разобраться в том, что ж хорошего она приносит в систему.

Компания Fortinet и ее решения в сфере информационной безопасности

...
Компания Fortinet и ее решения в сфере информационной безопасности

 

Компания Fortinet является одним из ведущих разработчиков комплексных программно-аппаратных решений в области сетевой безопасности. Достаточно долгое время Fortinet занимает первое место на рынке комплексных устройств безопасности (Unified Threat Management). В большой степени данное преимущество связано с подходом к построению UTM-устройств, который мы осветим в данном обзоре.

Снижение риска несанкционированного доступа в банковской системе

...
Снижение риска несанкционированного доступа в банковской системе

 

Снижение риска несанкционированного доступа к информационным ресурсам кредитной организации с помощью управления доступом и учётными данными. Исследование IndeedID посвящено анализу данного риска и роли систем централизованного управления учетными данными и доступом (IAM[2]) в его минимизации.

 

Современные технологии обнаружения утечек

...
Современные технологии обнаружения утечек

Эффективность работы любой DLP-системы зависит в первую очередь от качества выявления конфиденциальной информации в общем потоке данных. Для этого сегодня используется ряд различных технологий, каждая из которых имеет свои достоинства и недостатки. В данной статье приводится анализ каждой из применяемых в DLP-решениях технологий, а также области их применения.

Эволюция систем защиты на электронных ключах

...
Эволюция систем защиты на электронных ключах

Эта статья посвящена развитию систем защиты на аппаратных ключах, видам атак, с которыми пришлось столкнуться за последние годы, и тому, как им удалось противостоять. Рассмотрены возможности электронных ключей, которые напрямую влияют на степень защиты программного обеспечения, и основные проблемы, присущие данной технологии.

Falcongaze SecureTower. Практический пример выявления и пресечения утечки информации

...
Falcongaze SecureTower. Практический пример выявления и пресечения утечки информации

Специфика работы банков и организаций финансового сектора предполагает наличие огромных электронных массивов финансовой документации, баз данных, содержащих персональную информацию клиентов, данные по их операциям и т.д. Поэтому можно отметить, что именно в этой сфере потеря конфиденциальных данных является наиболее чувствительной, а цена утечки информации может быть не просто велика, но и фатальна для бизнеса. В данной заметке будет рассмотрен практический пример выявления и пресечения утечки информации с помощью решения Falcongaze SecureTower.