Анализ технологий обеспечения информационной безопасности 2025 - Anti-Malware.ru

Анализ технологий обеспечения информационной безопасности

Анализ современных технологий обеспечения информационной безопасности, перспективных методов и средств защиты информации (СЗИ).

Подходы к обеспечению безопасности в концепции BYOD

...
Подходы к обеспечению безопасности в концепции BYOD

В статье рассматривается популярная концепция BYOD (Bring Your Own Device – "принеси на работу свой гаджет") - её идеология, преимущества и потенциальные риски с точки зрения общепринятых принципов информационной безопасности. Также рассмотрены различные методы, направленные на разрешение проблем, связанных c применением концепции BYOD, включая решение, предлагаемое компанией Fortinet.

Новые разъяснения Роскомнадзора – теперь про биометрические персональные данные

...
Новые разъяснения Роскомнадзора – теперь про биометрические персональные данные

В обстановке «строгой конспирации и секретности», конечно же, поздним вечером пятницы, на сайте Роскомнадзора опубликован второй документ, подготовленный уполномоченным органом с участием экспертной группы, куда вхожу и я. На этот раз разъяснения касаются вопросов отнесения фото- и видео- изображений, дактилоскопических данных и иной информации к биометрическим персональным данным и особенностей их обработки.

Управление привилегированными пользователями. Пять опасных заблуждений

...
Управление привилегированными пользователями. Пять опасных заблуждений

В статье рассматриваются основные заблуждения, связанные с управлением привилегированными учётными записями в локальных сетях предприятий. Как правило, усилия, прилагаемые для организации эффективного управления учётными записями пользователей, пропадают даром, если администраторы не следуют собственным же разработанным правилам, а также надеются на то, что успешное прохождение аудитов решает все проблемы с информационной безопасностью.

Программный комплекс для проведения автоматизированного аудита виртуальных сред

...
Программный комплекс для проведения автоматизированного аудита виртуальных сред

Сегодня многие предприятия находятся в эпицентре перемен, вызванных тем, что новые центры обработки данных стирают границы между физическими и виртуальными средами, между общедоступным и частным «облаком». При модернизации и оптимизации своих центров обработки данных, организации сталкиваются с тем, что для обеспечения безопасности центров обработки данных следующего поколения необходимы непрерывно совершенствующиеся решения.

Технологии бестокенной мультифакторной аутентификации на примере платформы Swivel

...
Технологии бестокенной мультифакторной аутентификации на примере платформы  Swivel

В статье рассматривается технология компании Swivel Secure, позволяющая организовать систему мультифакторной аутентификации без использования токенов, а также описываются основные принципы и преимущества мультифакторной и мультиканальной аутентификации.

Jet inView Security делает безопасность понятной для бизнеса

...
Jet inView Security делает безопасность понятной для бизнеса

В статье рассматривается новое решение Jet inView Security от компании «Инфосистема Джет», позволяющее централизовано собирать и анализировать информацию от различных сторонних средств безопасности и представлять ее понятном для бизнеса виде. Jet inView Security является, по сути, первым на рынке отечественным решением класса Security Intelligence.

Единое электронное удостоверение сотрудника

...
Единое электронное удостоверение сотрудника

В последнее время среди крупных компаний набирает все большую популярность тенденция к созданию единого электронного удостоверения сотрудника, сочетающего в себе функционал зарплатной карты, средства для аутентификации в домене, средства формирования электронной подписи для электронных сервисов и создания юридически значимого электронного  документооборота.

Безопасность интернет-покупок c Kaspersky Internet Security 2013

...
Безопасность интернет-покупок c Kaspersky Internet Security 2013

В новой версии Kaspersky Internet Security 2013 была реализована технология «Безопасные платежи», которая позволяет защитить финансы пользователя при онлайн-покупках, работе с интернет-банкингом и электронными платежными системами. В данной статье мы рассмотрим, как работает данная технология.

Беззубые антивирусы или как разрушалась сталь

...

«Беззубые» антивирусы, неспособные удалить из системы вредоносные программы и корректно восстановить работоспособность системы после заражения, фактически стали нормой. Антивирусные компании наперебой рассказывают о новых технологиях предотвращения заражения, при этом пропусков не становится меньше. Позволив вредоносному коду запуститься в системе, антивирусы становятся попросту бесполезными. Как и почему сложилась такая ситуация и пойдет речь в данной статье.

Рекомендации по предотвращению вирусного заражения малого и среднего бизнеса

...
Рекомендации по предотвращению вирусного заражения малого и среднего бизнеса

Чрезвычайно большое число системных администраторов, а вслед за ними — множество обычных людей полагает, что простой установки антивирусной программы и брандмауэра хватает для обеспечения надёжной защиты от троянских программ, вирусов и червей. Однако, несмотря на широкое применение антивирусных решений, даже самых лучших, зловредные программы продолжают своё победное шествие по всему миру.