Анализ технологий обеспечения информационной безопасности

Анализ современных технологий обеспечения информационной безопасности, перспективных методов и средств защиты информации (СЗИ).

Тонкая настройка системы проактивной защиты SysWatch Personal/Deluxe. Использование масок

...
Тонкая настройка системы проактивной защиты SysWatch Personal/Deluxe. Использование масок

 

В апреле anti-malware был опубликован обзор решения проактивной защиты SafenSoft SysWatch Deluxe, посвященный общим возможностям продукта и описывающий типичный процесс установки и начало работы с программой. В продолжение обзора основного функционала, мы начинаем рассказ о возможностях более тонкой настройки данной HIPS-системы.

Антивирусные облака «Лаборатории Касперского» и Trend Micro

...
Антивирусные облака «Лаборатории Касперского» и Trend Micro

В последнее время мы все чаще слышим о таком понятии, как «облачные» технологии. При этом большинство пользователей считают, что это нечто весьма далекое, и практическое применение подобных технологий — вопрос завтрашнего дня. На самом деле это не так. «Облачные» технологии уже широко применяются. Более того, многие из нас успешно используют их, не подозревая об этом. В данной статье мы рассмотрим «облачные» технологии, которые используются в продуктах для защиты домашних, и не только, персональных компьютеров.

Существование бизнеса на вредоносных программах, как доказательство недееспособности индустрии безопасности

...
Существование бизнеса на вредоносных программах, как доказательство недееспособности индустрии безопасности

Мифы живут своей, особенной жизнью. Некоторые из них умирают, так и не успев толком родиться. Некоторые из них влачат жалкое существование где-то на окраинах человеческого сознания. Но некоторые овладевают умами масс настолько, что перевешивают всяческие разумные доводы против мифа.

История ФЗ №152 "О защите персональных данных"

...
История ФЗ №152 "О защите персональных данных"

История федерального закона номер 152 "О персональных данных" началась в далёком 1981 году, когда Совет Европы опубликовал конвенцию о защите персональных данных граждан при их обработке с помощью электронных средств.

Современная защита от сетевых угроз – безопасность реальна?

...
Современная защита от сетевых угроз – безопасность реальна?

Современные средства защиты содержат модули анализа трафика, которые выдают предупреждение по факту срабатывания некоторого правила, суть которого сводится к анализу последовательности символов в потоке информации. Соответственно критичным является корректный разбор и нормализация передаваемых данных. Злоумышленники пользуются этой особенностью и пытаются «обойти» механизмы детектирования с помощью различных методик. Техники обхода были известны еще с середины 90-х годов, однако лишь в прошлом году их подробное изучение позволило усомниться в адекватности применяемых средств обеспечения безопасности.

Централизованное управление политиками безопасности штатными средствами Microsoft

...
Централизованное управление политиками безопасности штатными средствами Microsoft

В данной статье мы расскажем, как при помощи групповых политик безопасности (GPO) для рабочих станций под управлением Windows 7 и Windows Server 2008, можно централизованно управлять работой с внешними устройствами, сокращая риски утечки конфиденциальной информации за пределы компании.

Skype под прицелом спецслужб

...
Skype под прицелом спецслужб

 

Сервис Skype, предоставляющий услуги интернет – телефонии, популярен не только среди мирного населения планеты, но и у диссидентов, террористов и прочих преступников и возмутителей общественного порядка. Ведь предполагается, что уникальная система шифрования, заложенная в программе, обеспечит переговорам безопасность и оградит от "прослушки". Как оказалось это не совсем так.

Защищенность Internet Explorer как результат применения политик SDL

...
Защищенность Internet Explorer как результат применения политик SDL

Данный обзор продолжает серию публикаций, посвящённых технологиям безопасности компании Microsoft, которая была начата статьей Internet Explorer 9: новые возможности безопасности. В ней были рассмотрены основные изменения, которые коснулись подсистемы безопасности браузера Internet Explorer (сокращённо IE) к выходу 9-ой версии.

Internet Explorer 9: новые возможности безопасности

...
Internet Explorer 9: новые возможности безопасности

В данном обзоре рассмотрены основные изменения, которые коснулись подсистемы безопасности нового интернет-браузера от Microsoft – Windows Internet Explorer 9.  Новая версия существенно меняет отношение ко всей  линейке браузеров Internet Explorer и если выбранные разработчиками направления развития IE сохранятся, то число его постоянных пользователей будет только расти.

Построение системы информационной безопасности предприятия на базе решений от Cisco Systems

...
Построение системы информационной безопасности предприятия на базе решений от Cisco Systems

Одним из ведущих производителей продуктов информационной безопасности является компания Cisco. Данная статья ставит целью показать примеры использования продуктов Cisco Security Agent, Cisco NAC Appliance и Cisco MARS для обеспечения внутренней информационной безопасности компании. Данные продукты интегрируются между собой и позволяют построить легко управляемую и надежную систему.