Практика информационной безопасности

Практическая информационная безопасность — это совокупность решений, методов и способов защиты информации, применяемых в реальном мире. Для реализации любого проекта прежде всего необходимо опираться на уже существующий опыт коллег и знать нюансы и разнообразие методов решения практических задач по информационной безопасности. Для обмена опытом среди профессионалов мы создаем подборку лучших практик обеспечения информационной безопасности, с которой можно ознакомиться здесь.

Методики оценки рисков для информационных систем

...
Методики оценки рисков для информационных систем

Методики оценки рисков для информационных систем преследуют одну и ту же цель: понять, какие риски наиболее актуальны для информационной системы данной организации. Но следовать к этой цели они могут разными способами, соответственно, будут и заметно отличаться получаемые результаты. Мы рассмотрим несколько наиболее актуальных для российских компаний методик, которые прижились как в России, так и в мире, и могут быть легко найдены как в интернете, так и в специальной литературе.

Анализ работы эксплойт-пака BlackHole и защита от него

...
Анализ работы эксплойт-пака BlackHole и защита от него

На сегодняшний день использование уязвимостей в легитимном ПО является одним из наиболее популярных способов заражения компьютера. По нашим оценкам, чаще всего компьютеры пользователей атакуют эксплойты к уязвимостям в Oracle Java. Современные защитные решения способны эффективно противостоять drive-by атакам, реализуемым с помощью эксплойт-паков. Мы рассмотрим процесс заражения компьютера с помощью эксплойт-пака BlackHole и соответствующие механизмы защиты.

Как контролировать сервис-провайдеров при помощи Wallix AdminBastion

...
Как контролировать сервис-провайдеров при помощи Wallix AdminBastion

Спрос на услуги сервис-провайдеров по обслуживанию IT-инфраструктуры компаний растёт с каждым днём. С одной стороны это удобно и выгодно, с другой - привносит дополнительные риски для информационной безопасности компании. Основной риск связан с контролем действий сотрудников сервис-провайдеров. Как минимизировать этот риск и какие решения этой задачи уже существуют мы расскажем в данной статье.

Как скрывать контакты и связанную с ними информацию

...
Как скрывать контакты и связанную с ними информацию

Вы можете временно скрыть важные контакты, а также SMS-переписку и историю разговоров с этими контактами. Для этого вы можете использовать функцию Личные контакты. Личные контакты доступны только в коммерческой версии Kaspersky Internet Security для Android. Для конфиденциальных контактов программа позволяет скрывать следующую информацию:

Проблемы контроля привилегированных пользователей и их решение на примере Wallix AdminBastion

...
Проблемы контроля привилегированных пользователей и их решение на примере Wallix AdminBastion

Как защититься от действий недобросовестных администраторов? Пожалуй, этот вопрос задавал себе каждый владелец бизнеса. В статье рассматриваются вопросы, связанные с проблемами контроля действий системных администраторов, имеющих практически неограниченный доступ к обслуживаемым системам, а также перспективные подходы к их решению на примере Wallix AdminBastion.

Современные DDoS-атаки и защита от них с помощью Radware Attack Mitigation System

...
Современные DDoS-атаки и защита от них с помощью Radware Attack Mitigation System

В статье рассказывается о современных тенденциях в организации распределённых атак типа «отказ в обслуживании» (DDoS-атак), а также рассмотрены возможности программно-аппаратного комплекса Radware Attack Mitigation System (AMS) по защите от них. Статья написана на основе материалов компании Radware.

Защита от вредоносных программ при помощи СЗ «Панцирь+»

...
Защита от вредоносных программ при помощи СЗ «Панцирь+»

Сегодня уже ни для кого не секрет, что одну из наиболее актуальных угроз компьютерной безопасности составляет внедрение на компьютер и запуск вредоносных программ. Подавляющая часть компьютерных атак, в конечном счете, сводится к решению именно этой задачи. Существуют различные способы внедрения и запуска вредоносных программ, основанные, как на реализации различных технических приемов, в том числе, на эксплуатации уязвимостей в ОС и приложениях, так и на использовании методов социальной инженерии. В данной статье будет описана система защиты СЗ «Панцирь+».

Мошенничество с банковскими картами: как вернуть украденные деньги

...
Мошенничество с банковскими картами: как вернуть украденные деньги

Банковские карты, онлайн-банкинг, электронные деньги, кошельки и прочие нововведения, которые пришли на замену устаревшим сберегательным книжкам и наличным, создают иллюзию уверенности в том, что заработанные деньги надежно спрятаны от карманников и мошенников. Однако эволюция в банковской сфере дала толчок для развития и совершенствования способов незаконной наживы.

Технология Centrify для централизованного управления и контроля в гетерогенных средах

...
Технология Centrify для централизованного управления и контроля в гетерогенных средах

В данном обзоре рассмотрены технологии компании Centrify, предназначенные для организации централизованного управления кросс-платформенными системами и мобильными устройствами предприятия. Их применение позволяет при помощи единого инструмента управлять учетными записями, правами доступа, ролями и привилегиями, а также политиками безопасности на компьютерах с разными операционными системами.

UTM-устройства FortiGate как инструмент предоставления услуг по информационной безопасности

...
UTM-устройства FortiGate как инструмент предоставления услуг по информационной безопасности

На сегодняшний день в России активно развиваются многие новые направления обеспечения и предоставления услуг как в целом в IT-сфере, так и в области информационной безопасности в частности. В данной статье на примере UTM-устройств FortiGate компании Fortinet будет рассмотрен один из возможных вариантов оказания услуг по информационной безопасности со стороны сервис провайдеров.