Анализ технологий обеспечения информационной безопасности 2025 - Anti-Malware.ru

Анализ технологий обеспечения информационной безопасности

Анализ современных технологий обеспечения информационной безопасности, перспективных методов и средств защиты информации (СЗИ).

Три технологии, которые помогут победить киберпреступность

...
Три технологии, которые помогут победить киберпреступность

Казалось бы, с развитием ИБ должны прогрессировать способы, позволяющие контролировать киберпреступность. Однако мы продолжаем наблюдать одну крупную утечку данных за другой, причем эти утечки стоят предприятиям и потребителям триллионов. Согласно ежегодному отчету о киберпреступности за 2017 год, эта проблема будет приносить ежегодные убытки на сумму 6 триллионов долларов США уже к 2021 году. Эта цифра в два раза больше аналогичной за 2015 год — 3 триллиона.

Единая биометрическая система: как работает цифровая аутентификация

...
Единая биометрическая система: как работает цифровая аутентификация

При аутентификации человека единственными неотчуждаемыми являются его биометрические данные. Особенно актуальным и удобным их применение становится в условиях происходящей ныне глобальной и глубинной цифровизации жизни. С 1 июля 2018 года правительство страны обещает запустить в коммерческую эксплуатацию Единую биометрическую систему федерального масштаба.

Как работает концепция виртуализации сетевых функций (NFV, Network Functions Virtualization)

...
Как работает концепция виртуализации сетевых функций (NFV, Network Functions Virtualization)

В статье освещаются основные архитектурные элементы концепции виртуализации сетевых функций (Network Functions Virtualization — NFV), позволяющей повысить эффективность капиталовложений и общую гибкость сетевой архитектуры за счет ухода от аппаратных реализаций в сторону программного внедрения сетевых услуг. Рассматриваются преимущества использования решений на базе NFV, а также основные варианты их реализации.

Как работает Symantec Endpoint Detection and Response (EDR)

...
Как работает Symantec Endpoint Detection and Response (EDR)

Компания Symantec представила рынку новую версию своего решения для защиты конечных точек — Symantec Endpoint Protection 14.1. Основное изменение в версии 14.1—  улучшение интеграции Endpoint Detection and Response с модулем анализа и поиска угроз Advanced Threat Protection, который также был обновлен до версии 3.0. В статье рассмотрим подробнее эту технологию.

Почему DLP и DAG лучше применять вместе

...
Почему DLP и DAG лучше применять вместе

В статье разберем, почему в наше время недостаточно использовать только решения класса DLP для защиты от утечек данных, а также ответим на вопросы, как с помощью системы класса DAG в качестве дополнительного инструмента можно существенно улучшить результативность работы DLP-систем и почему целостный подход является наиболее эффективным средством защиты данных.

Как работает платформа безопасности Fortinet Security Fabric

...
Как работает платформа безопасности Fortinet Security Fabric

Fortinet Security Fabric — главная концепция безопасности компании Fortinet, результат многолетнего труда тысяч специалистов. Платформа Fortinet Security Fabric противодействует всем современным атакам и сложным угрозам, обеспечивая высокий уровень безопасности в сетях заказчика. Данная статья посвящена ключевым преимуществам платформы и ее составу.

Защищен ли Tor от анонимной идентификации браузеров (Browser Fingerprint)

...
Защищен ли Tor от анонимной идентификации браузеров (Browser Fingerprint)

В 2013 году отчет Guardian показал, что все попытки Агентства национальной безопасности США деанонимизировать пользователей браузера Tor не привели к желаемому результату, особенно это касается тех, кто следит за обновлением браузера. Единственное, что удалось АНБ — рассекретить пользователей устаревших версий Tor с помощью атак Quantum cookie. Попробуем разобраться, защищен ли Tor от анонимной идентификации.

Искусство поиска с помощью Google

...
Искусство поиска с помощью Google

Когда кто-то говорит «Гугл», что вы представляете? Вероятнее всего, вы уверены, что понимаете, о чем идет речь — хорошо знакомый сайт, позволяющий нам искать информацию в интернете. Если говорить техническим языком, это поисковая система, которой известны наши предпочтения, наши вкусы и даже иногда наши секреты.

TorPolice — новая платформа для контроля доступа через сеть Tor

...
TorPolice — новая платформа для контроля доступа через сеть Tor

Сеть Tor наиболее популярна среди тех, кто придает большое значение конфиденциальности, в настоящее время ею пользуются миллионы людей по всему миру. Тем не менее, для пользователей сети Tor не существует контроля доступа, что делает ее уязвимой для вредоносных атак и бот-сетей. Например, злоумышленники часто используют точки выхода (Exit Node) для различных форм злонамеренных атак, что может создать множество проблем законопослушным пользователям.

Предотвращаем утечки или делаем вид?

...
Предотвращаем утечки или делаем вид?

Сегодня наблюдается много маркетингового шума вокруг темы утечек данных и специализированных продуктов, призванных эти утечки предотвращать (DLP). Однако много так называемых DLP-решений на российском рынке не способны технически предотвращать утечки, а могут лишь предоставить инструментарий расследования инцидентов, построения отчетов и поиска по переданным данным. В статье мы рассмотрим конкретные примеры, когда продукты, называемые DLP, не выполняют базовые функции для предотвращения утечек данных.