Практика по информационной безопасности и защите информации

Практика информационной безопасности

Практическая информационная безопасность — это совокупность решений, методов и способов защиты информации, применяемых в реальном мире. Для реализации любого проекта прежде всего необходимо опираться на уже существующий опыт коллег и знать нюансы и разнообразие методов решения практических задач по информационной безопасности. Для обмена опытом среди профессионалов мы создаем подборку лучших практик обеспечения информационной безопасности, с которой можно ознакомиться здесь.

Последствия импортозамещения: как безопасно модернизировать промышленные системы

...
Последствия импортозамещения: как безопасно модернизировать промышленные системы

Импортозамещение имеет не только положительные стороны. Проблема состоит как в том, что иностранные продукты порой нечем заменить, так и в том, что возникает потребность в модернизации производственных предприятий. Велика вероятность, что в спешке никто не вспомнит о безопасности.

Защита от вымогателя WannaCry – методы предотвращения заражения

...
Защита от вымогателя WannaCry – методы предотвращения заражения

Вымогатель WannaCry стал необычайно популярен за последние несколько дней. Экспертов поразила скорость распространения этой вредоносной программы. Вымогатель атаковал самые крупные структуры по всему миру, такие как МВД России, китайские университеты, венгерские и испанские телекоммуникационные компании, а также больницы и клиники, управляемые британскими национальными службами здравоохранения. Его требования выкупа поддерживают более двух десятков языков.

Как создать криминалистическую копию жесткого диска

...
Как создать криминалистическую копию жесткого диска

В статье рассказывается об основах создания криминалистических копий носителей информации. Приводится пошаговая инструкция: как извлечь жесткий диск из ноутбука и сделать его криминалистическую копию с помощью доступного специализированного программного обеспечения.

Что нужно, чтобы стать администратором систем безопасности

...
Что нужно, чтобы стать администратором систем безопасности

Для администраторов систем безопасности имеется гораздо больше вакансий, чем квалифицированных кандидатов. Это создает возможности для ИТ-специалистов, желающих пройти обучение и сертификацию.

Как использовать Bitmessage (зашифрованные сообщения)

...
Как использовать Bitmessage (зашифрованные сообщения)

Bitmessage — протокол обмена данными между одноранговыми узлами, который позволяет пользователям отправлять зашифрованные сообщения друг другу и группам. Модель Bitmessage гарантирует, что пользователям не придется доверять какой-либо сторонней службе, а система шифрования позволяет не прибегать к сложным инструментам вроде PGP. Bitmessage шифрует сообщения и маскирует отправителя и получателя сообщений от третьих лиц.

Смертельные соцсети: как высушить Море Китов

...
Смертельные соцсети: как высушить Море Китов

Сначала подросток вступает в запрещенную группу «ВКонтакте». Уже через несколько недель он испытывает глубокую депрессию, а однажды решает свести счеты с жизнью… Подсознание сотен детей контролируют кураторы социальных групп, пропагандирующих суицид. Как же мы можем обезопасить психику и здоровье наших детей?

Защита виртуальных сред VMware с помощью FortiGate-VMX

...
Защита виртуальных сред VMware с помощью FortiGate-VMX

Виртуализация повышает эффективность и производительность ИТ-инфраструктуры и при этом снижает расходы на программное и аппаратное обеспечение. Однако риск нарушения информационной безопасности для виртуальных сред выше, поскольку они имеют более сложную структуру, требующую защиты от кибератак и утечек данных. Стандартные средства защиты информации не подходят или малоэффективны для защиты виртуальных сред. В статье рассматривается решение компании Fortinet для защиты облачной инфраструктуры и платформ виртуализации VMware.

История Safari в «облаке»: удалить нельзя, извлечь — можно

...
История Safari в «облаке»: удалить нельзя, извлечь — можно

История браузера фактически отображает вашу жизнь. Поиск в Google, просмотры страниц, чтение блогов, общение в форумах и социальных сетях, веб-почта… Возможно, это чуть ли не самая интимная информация в сфере приватности. Мало кто хотел бы, чтобы его история оказалась в публичном доступе. В последние годы даже стало набирать силу течение, последователи которого шутят — «когда я умру, первым делом удалите мою историю браузера».

Бесплатный аудит безопасности сети с помощью Fortinet Cyber Threat Assessment Program

...
Бесплатный аудит безопасности сети с помощью Fortinet Cyber Threat Assessment Program

В 2016 году компания Fortinet запустила собственную программу оценки киберугроз Cyber Threat Assessment Program (CTAP). Она предоставляет заказчику подробный отчет о текущем состоянии корпоративной сети, охватывающий ключевые угрозы информационной безопасности и включающий данные о производительности и эффективности. CTAP позволяет выявить потенциальные уязвимости и скорректировать политику безопасности организации до наступления инцидентов безопасности.

Как обеспечить безопасность данных в борьбе с программами-вымогателями

...
Как обеспечить безопасность данных в борьбе с программами-вымогателями

Все больше компаний по всему миру становятся жертвами программ-вымогателей. В результате атак критические бизнес-процессы, включая работу с электронной почтой и выплату зарплаты, останавливаются. А компании, которые уже стали жертвами злоумышленников, вынуждены переходить на бумажный документооборот, т. к. они не могут получить доступ к своим электронным данным и системам.