Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательству, новым угрозам, технологиям и средствам защиты информации.

Возможности JaCarta-2 ГОСТ для строгой аутентификации и цифровой подписи

...
Возможности JaCarta-2 ГОСТ для строгой аутентификации и цифровой подписи

Набор средств криптографической защиты информации и электронной подписи JaCarta-2 ГОСТ может использоваться в прикладном и системном программном обеспечении и позволяет подписывать документы с использованием новых российских криптографических алгоритмов ГОСТ Р 34.11-2012 и ГОСТ Р 34.10-2012, в соответствии с сертификатом по новым требованиям ФСБ № СФ/124-3112, а также производить шифрование согласно ГОСТ 28147-89.

Обзор решения Kaspersky Threat Management and Defense по защите от передовых угроз и целенаправленных атак

...
Обзор решения Kaspersky Threat Management and Defense по защите от передовых угроз и целенаправленных атак

В 2018 г. вышла новая версия платформы по обнаружению и противодействию целенаправленным атакам от «Лаборатории Касперского» Kaspersky Anti Targeted Attack (KATA), интегрированная с новым продуктом по обнаружению и реагированию на передовые угрозы на рабочих местах Kaspersky Endpoint Detection and Response (KEDR). Вместе они составляют основу комплексного решения Kaspersky Threat Management and Defense (KTMD). В статье расскажем о концепции применения KTMD и о том, чем полезно его внедрение, а также объясним, в чем преимущества решения в свете актуального сейчас законодательства о КИИ и ГосСОПКА.

От OPNsense к Traffic Inspector Next Generation

...
От OPNsense к Traffic Inspector Next Generation

Споры на тему этичности использования бесплатных платформ для создания коммерческих продуктов не утихают. На их фоне «Смарт-Софт» разработал на базе свободного кода универсальный аппаратный шлюз безопасности и гордится этим. Статья посвящена вопросу создания нового продукта и отличиям Traffic Inspector Next Generation и OPNsense, позволяющим компании «Смарт-Софт» без стеснения продавать его.

Информационная безопасность в событиях в StaffCop Enterprise. Часть 2

...
Информационная безопасность в событиях в StaffCop Enterprise. Часть 2

Аналитическая система StaffCop Enterprise собирает данные и упорядочивает их в события. В статье рассказывается, какие угрозы информационной безопасности попадают в события, какие действия возможны для событий разных типов, а также как влиять на угрозы.

Даркнет - темная сторона интернета

...
Даркнет - темная сторона интернета

«Даркнет» (англ. DarkNet) с каждым годом привлекает все больше внимания. После ареста Росса Ульбрихта, основателя виртуального магазина наркотиков «Шелковый путь» (англ. Silk Road), популярность этой темы набирает обороты в геометрической прогрессии.

Классификация средств защиты информации от ФСТЭК и ФСБ России

...
Классификация средств защиты информации от ФСТЭК и ФСБ России

В требованиях по безопасности информации при проектировании информационных систем указываются признаки, характеризующие применяемые средства защиты информации. Они определены различными актами регуляторов в области обеспечения информационной безопасности, в частности — ФСТЭК и ФСБ России. Какие классы защищенности бывают, типы и виды средств защиты, а также где об этом узнать подробнее, отражено в статье.

ГОСТ ЦБ по защите информации: старые практики или новый подход?

...
ГОСТ ЦБ по защите информации: старые практики или новый подход?

Статья посвящена национальному стандарту Российской Федерации ГОСТ Р 57580.1-2017 «Безопасность финансовых (банковских) операций. Защита информации финансовых организаций. Базовый набор организационных и технических мер». В статье рассмотрены нормативная база Банка России по защите информации, основные положения нового стандарта, а также его текущий статус для финансовых организаций.

Возможности ПАК Тайгафон для защиты от утечек информации на мобильных устройствах

...
Возможности ПАК Тайгафон для защиты от утечек информации на мобильных устройствах

Мобильные устройства прочно вошли как в личную жизнь, так и в рабочее пространство. Но через маленький смартфон могут утечь большие секреты. Предприятия теперь стоят перед дилеммой: действовать методами тотальных запретов или использовать системы управления мобильными устройствами. Есть и третий путь — дать сотрудникам свободу коммуникаций можно с помощью специального «антишпионского» смартфона. Работая в связке с современными средствами DLP, такое устройство помогает взять под контроль взаимодействие с корпоративными приложениями через все мобильные каналы.

Лучшие бесплатные анонимайзеры

...
Лучшие бесплатные анонимайзеры

Анонимайзеры — средства для обеспечения анонимности веб-серфинга, для обхода брокировки веб-фильтров и локальных законодательных ограничений посещения веб-сайтов (например, на территории Республики Крым и Севастополя). В статье речь о пойдет о том, как применяются анонимайзеры, каких они бывают типов, а самые популярные из них рассматриваются подробно. 

Вредоносные майнеры - новая угроза информационной безопасности

...
Вредоносные майнеры - новая угроза информационной безопасности

Успех криптовалют, который начал менять мировую экономику, заключается в способе их заработка – криптомайнинге (cryptomining). Этот процесс требует существенной вычислительной мощности, что в свою очередь побудило предприимчивых майнеров искать новые и часто нелегальные пути добычи криптовалюты. Доступ к вычислительным ресурсам мошенники получают через браузеры и зараженные сайты, такой процесс вредоносного майнинга в английском языке называется Cryptojacking.