Анализ технологий обеспечения информационной безопасности

Анализ современных технологий обеспечения информационной безопасности, перспективных методов и средств защиты информации (СЗИ).

Современная защита от сетевых угроз – безопасность реальна?

...
Современная защита от сетевых угроз – безопасность реальна?

Современные средства защиты содержат модули анализа трафика, которые выдают предупреждение по факту срабатывания некоторого правила, суть которого сводится к анализу последовательности символов в потоке информации. Соответственно критичным является корректный разбор и нормализация передаваемых данных. Злоумышленники пользуются этой особенностью и пытаются «обойти» механизмы детектирования с помощью различных методик. Техники обхода были известны еще с середины 90-х годов, однако лишь в прошлом году их подробное изучение позволило усомниться в адекватности применяемых средств обеспечения безопасности.

Централизованное управление политиками безопасности штатными средствами Microsoft

...
Централизованное управление политиками безопасности штатными средствами Microsoft

В данной статье мы расскажем, как при помощи групповых политик безопасности (GPO) для рабочих станций под управлением Windows 7 и Windows Server 2008, можно централизованно управлять работой с внешними устройствами, сокращая риски утечки конфиденциальной информации за пределы компании.

Skype под прицелом спецслужб

...
Skype под прицелом спецслужб

 

Сервис Skype, предоставляющий услуги интернет – телефонии, популярен не только среди мирного населения планеты, но и у диссидентов, террористов и прочих преступников и возмутителей общественного порядка. Ведь предполагается, что уникальная система шифрования, заложенная в программе, обеспечит переговорам безопасность и оградит от "прослушки". Как оказалось это не совсем так.

Защищенность Internet Explorer как результат применения политик SDL

...
Защищенность Internet Explorer как результат применения политик SDL

Данный обзор продолжает серию публикаций, посвящённых технологиям безопасности компании Microsoft, которая была начата статьей Internet Explorer 9: новые возможности безопасности. В ней были рассмотрены основные изменения, которые коснулись подсистемы безопасности браузера Internet Explorer (сокращённо IE) к выходу 9-ой версии.

Internet Explorer 9: новые возможности безопасности

...
Internet Explorer 9: новые возможности безопасности

В данном обзоре рассмотрены основные изменения, которые коснулись подсистемы безопасности нового интернет-браузера от Microsoft – Windows Internet Explorer 9.  Новая версия существенно меняет отношение ко всей  линейке браузеров Internet Explorer и если выбранные разработчиками направления развития IE сохранятся, то число его постоянных пользователей будет только расти.

Построение системы информационной безопасности предприятия на базе решений от Cisco Systems

...
Построение системы информационной безопасности предприятия на базе решений от Cisco Systems

Одним из ведущих производителей продуктов информационной безопасности является компания Cisco. Данная статья ставит целью показать примеры использования продуктов Cisco Security Agent, Cisco NAC Appliance и Cisco MARS для обеспечения внутренней информационной безопасности компании. Данные продукты интегрируются между собой и позволяют построить легко управляемую и надежную систему.

Microsoft Security Assessment Tool 4.0

...
Microsoft Security Assessment Tool 4.0

Продолжаю рассказ о программах, помогающих оценить систему информационной безопасности на объекте защиты. Сегодня представляю Вам средство оценки безопасности Microsoft Security Assessment Tool (MSAT).

Облака: легенды и мифы

...
Облака: легенды и мифы

Когда Эрик Шмит, ныне глава Google, впервые употребил термин "облако" по отношению к распределенной вычислительной веб-системе он вряд ли догадывался, что это одно из тех слов, которые часто встречаются в легендах. Практически во всех мифах народов мира божественные существа обитают очень близко к небу - на облаках. В результате, термин "облачные вычисления" очень понравился маркетологам, поскольку дает пространство для творчества. Попытаемся и мы вербализировать эти мифы, и понять насколько они органично сочетаются с ИТ.

Google Public DNS как средство защиты

...
Google Public DNS как средство защиты

Сервис доменных имен - DNS - является базовой основой сети Интернет. Он делает линейное пространство IP-адресов иерархическим и более понятным пользователям. Поэтому DNS также может быть использован как для атак, так и для защиты.

Антивирусные вендоры ищут выход из технологического тупика

...
Антивирусные вендоры ищут выход из технологического тупика

Киберпреступность давно стала одним из самых успешных видов бизнеса и количество всевозможных вредоносных программ увеличивается ужасающими темпами. Старые антивирусные технологии теряют эффективность, им на смену приходят новые и более перспективные.

Большие изменения в конечном итоге ведут в переделу рынка, а значит, ряды бойцов антивирусного фронта могут в будущем серьезно порядеть. В данной статье мы попробовали разобраться в причинах этого процесса.