Практика информационной безопасности

Практическая информационная безопасность - это совокупность решений, методов и способов защиты информации, применяемых в реальном мире. Для реализации любого проекта прежде всего необходимо опираться на уже существующий опыт коллег и знать нюансы и разнообразие методов решения практических задач по информационной безопасности.  Для обмена опытом среди профессионалов мы создаем подборку лучших практик обеспечения информационной безопасности, с которой можно ознакомится здесь.

Скорая помощь при атаке вируса-вымогателя. Возможна ли расшифровка?

...
Скорая помощь при атаке вируса-вымогателя. Возможна ли расшифровка?

Есть ли у вас план действий на случай, когда вы увидите на экране своего компьютера требование заплатить киберпреступникам деньги за расшифровку ваших файлов? Что предпринять в первую очередь? Какие программы можно использовать для спасения своих данных? Есть ли гарантии расшифровки ваших данных, если заплатить злоумышленникам выкуп? На эти и другие подобные вопросы вы найдете ответы в статье.

Контроль изменения конфигураций сетевого оборудования при помощи Efros Config Inspector

...
Контроль изменения конфигураций сетевого оборудования при помощи Efros Config Inspector

Продолжаем рассказ о программном комплексе для контроля конфигураций сетевого оборудования Efros Config Inspector от компании «Газинформсервис». В данной статье мы рассмотрим, как с помощью Efros Config Inspector можно обнаружить изменения конфигураций, осуществить проверку соответствия настроек требованиям безопасности, а также обнаружить уязвимости.

Доступ к переписке в Telegram без пароля на устройствах Android и iOS

...
Доступ к переписке в Telegram без пароля на устройствах Android и iOS

На примере устройств Android и iOS мы показали, как получить информацию из мессенджера Telegram с помощью специализированного программного обеспечения. Подчеркнем, что пользователю необходимо задумываться о безопасности своих данных, так как их защищенность стоит под вопросом. Мы подскажем, что делать, чтобы сохранить переписку в Telegram в тайне от посторонних.

Внедрение на предприятии комплексных решений по защите от утечек информации

...
Внедрение на предприятии комплексных решений по защите от утечек информации

Как грамотно разработать архитектуру средства защиты информации от утечек именно для вашей организации? Что нужно иметь в виду, чтобы избежать типичных ошибок? В статье подробно рассматриваются и анализируются аспекты защиты важных данных от утечек — какую информацию защищать, от кого, и как именно это лучше сделать.

Все о проверках защиты персональных данных: кто, кого и как?

...
Все о проверках защиты персональных данных: кто, кого и как?

Какие органы проверяют выполнение требований закона о персональных данных? Какие бывают виды проверочных мероприятий в этой сфере и за какие нарушения наказывают с 1 июля 2017 года?  В нашей статье есть ответы на эти и другие вопросы, касающиеся абсолютно каждой организации.

Как разблокировать iPhone

...
Как разблокировать iPhone

В статье рассматриваются основные криминалистические подходы к разблокированию iOS-устройств. Приводится обзор существующих методов, приемов и практик, используемых для осуществления подобных действий в форензике. Описаны пошаговые инструкции для наиболее простых методов разблокировки iOS-устройств. Ознакомившись с данной статьей, читатель сможет решить: использовать ли ему какой-то из описанных методов разблокировки iOS-устройства самостоятельно или передать iOS-устройство для анализа в криминалистическую лабораторию.

Как защититься от вирусов-вымогателей и шифровальщиков?

...
Как защититься от вирусов-вымогателей и шифровальщиков?

В последнее время сложно найти ИБ- или ИТ-специалиста, который не слышал о троянах-вымогателях. В своих прогнозах на 2017 год ведущие производители средств защиты информации (Kaspersky Lab, McAfee Labs, Sophos Labs, Malwarebytes Labs, Trend Micro и др.) называют их одной из основных угроз безопасности информации для государственных и коммерческих организаций различных сфер деятельности и масштабов.

Внедрение DLP-системы на предприятии

...
Внедрение DLP-системы на предприятии

Как происходит внедрение DLP-систем (защита от утечек информации)? В материале рассматриваются этапы внедрения, порядок их следования, взаимосвязь друг с другом. Процесс показан с точки зрения и заказчика, и исполнителя. В статье также даны практические рекомендации: на что обратить внимание обеим сторонам, чтобы внедрение и применение DLP-системы в организации было комфортным и эффективным.

Как принимать платежи биткоинами на вашем сайте

...
Как принимать платежи биткоинами на вашем сайте

Пиринговая платежная система, использующая одноименную расчетную единицу и одноименный протокол передачи данных, «Биткоин», многим полюбилась из-за криптографических методов, обеспечивающих защиту системы. Еще одним очевидным плюсом является то, что вся информация о транзакциях между адресами системы доступна в открытом виде. В этой статье мы рассмотрим способ добавления «Биткоин» на ваш сайт в качестве системы оплаты.

Последствия импортозамещения: как безопасно модернизировать промышленные системы

...
Последствия импортозамещения: как безопасно модернизировать промышленные системы

Импортозамещение имеет не только положительные стороны. Проблема состоит как в том, что иностранные продукты порой нечем заменить, так и в том, что возникает потребность в модернизации производственных предприятий. Велика вероятность, что в спешке никто не вспомнит о безопасности.