Анализ технологий обеспечения информационной безопасности

Анализ современных технологий обеспечения информационной безопасности, перспективных методов и средств защиты информации (СЗИ).

Возможности JaCarta-2 ГОСТ для строгой аутентификации и цифровой подписи

...
Возможности JaCarta-2 ГОСТ для строгой аутентификации и цифровой подписи

Набор средств криптографической защиты информации и электронной подписи JaCarta-2 ГОСТ может использоваться в прикладном и системном программном обеспечении и позволяет подписывать документы с использованием новых российских криптографических алгоритмов ГОСТ Р 34.11-2012 и ГОСТ Р 34.10-2012, в соответствии с сертификатом по новым требованиям ФСБ № СФ/124-3112, а также производить шифрование согласно ГОСТ 28147-89.

Обзор решения Kaspersky Threat Management and Defense по защите от передовых угроз и целенаправленных атак

...
Обзор решения Kaspersky Threat Management and Defense по защите от передовых угроз и целенаправленных атак

В 2018 г. вышла новая версия платформы по обнаружению и противодействию целенаправленным атакам от «Лаборатории Касперского» Kaspersky Anti Targeted Attack (KATA), интегрированная с новым продуктом по обнаружению и реагированию на передовые угрозы на рабочих местах Kaspersky Endpoint Detection and Response (KEDR). Вместе они составляют основу комплексного решения Kaspersky Threat Management and Defense (KTMD). В статье расскажем о концепции применения KTMD и о том, чем полезно его внедрение, а также объясним, в чем преимущества решения в свете актуального сейчас законодательства о КИИ и ГосСОПКА.

От OPNsense к Traffic Inspector Next Generation

...
От OPNsense к Traffic Inspector Next Generation

Споры на тему этичности использования бесплатных платформ для создания коммерческих продуктов не утихают. На их фоне «Смарт-Софт» разработал на базе свободного кода универсальный аппаратный шлюз безопасности и гордится этим. Статья посвящена вопросу создания нового продукта и отличиям Traffic Inspector Next Generation и OPNsense, позволяющим компании «Смарт-Софт» без стеснения продавать его.

Информационная безопасность в событиях в StaffCop Enterprise. Часть 2

...
Информационная безопасность в событиях в StaffCop Enterprise. Часть 2

Аналитическая система StaffCop Enterprise собирает данные и упорядочивает их в события. В статье рассказывается, какие угрозы информационной безопасности попадают в события, какие действия возможны для событий разных типов, а также как влиять на угрозы.

Даркнет - темная сторона интернета

...
Даркнет - темная сторона интернета

«Даркнет» (англ. DarkNet) с каждым годом привлекает все больше внимания. После ареста Росса Ульбрихта, основателя виртуального магазина наркотиков «Шелковый путь» (англ. Silk Road), популярность этой темы набирает обороты в геометрической прогрессии.

Возможности ПАК Тайгафон для защиты от утечек информации на мобильных устройствах

...
Возможности ПАК Тайгафон для защиты от утечек информации на мобильных устройствах

Мобильные устройства прочно вошли как в личную жизнь, так и в рабочее пространство. Но через маленький смартфон могут утечь большие секреты. Предприятия теперь стоят перед дилеммой: действовать методами тотальных запретов или использовать системы управления мобильными устройствами. Есть и третий путь — дать сотрудникам свободу коммуникаций можно с помощью специального «антишпионского» смартфона. Работая в связке с современными средствами DLP, такое устройство помогает взять под контроль взаимодействие с корпоративными приложениями через все мобильные каналы.

Лучшие бесплатные анонимайзеры

...
Лучшие бесплатные анонимайзеры

Анонимайзеры — средства для обеспечения анонимности веб-серфинга, для обхода брокировки веб-фильтров и локальных законодательных ограничений посещения веб-сайтов (например, на территории Республики Крым и Севастополя). В статье речь о пойдет о том, как применяются анонимайзеры, каких они бывают типов, а самые популярные из них рассматриваются подробно. 

Информационная безопасность в событиях в StaffCop Enterprise 4.2. Часть 1

...
Информационная безопасность в событиях в StaffCop Enterprise 4.2. Часть 1

Аналитическая система StaffCop Enterprise собирает данные и упорядочивает их в события. В статье рассказано, какие угрозы информационной безопасности попадают в события, какие действия можно совершать над событиями разных типов. На какую угрозу влиять и что делать?

Три технологии, которые помогут победить киберпреступность

...
Три технологии, которые помогут победить киберпреступность

Казалось бы, с развитием ИБ должны прогрессировать способы, позволяющие контролировать киберпреступность. Однако мы продолжаем наблюдать одну крупную утечку данных за другой, причем эти утечки стоят предприятиям и потребителям триллионов. Согласно ежегодному отчету о киберпреступности за 2017 год, эта проблема будет приносить ежегодные убытки на сумму 6 триллионов долларов США уже к 2021 году. Эта цифра в два раза больше аналогичной за 2015 год — 3 триллиона.

Единая биометрическая система: как работает цифровая аутентификация

...
Единая биометрическая система: как работает цифровая аутентификация

При аутентификации человека единственными неотчуждаемыми являются его биометрические данные. Особенно актуальным и удобным их применение становится в условиях происходящей ныне глобальной и глубинной цифровизации жизни. С 1 июля 2018 года правительство страны обещает запустить в коммерческую эксплуатацию Единую биометрическую систему федерального масштаба.