Практика по информационной безопасности и защите информации

Практика информационной безопасности

Практическая информационная безопасность — это совокупность решений, методов и способов защиты информации, применяемых в реальном мире. Для реализации любого проекта прежде всего необходимо опираться на уже существующий опыт коллег и знать нюансы и разнообразие методов решения практических задач по информационной безопасности. Для обмена опытом среди профессионалов мы создаем подборку лучших практик обеспечения информационной безопасности, с которой можно ознакомиться здесь.

Проблемы контроля привилегированных пользователей и их решение на примере Wallix AdminBastion

...
Проблемы контроля привилегированных пользователей и их решение на примере Wallix AdminBastion

Как защититься от действий недобросовестных администраторов? Пожалуй, этот вопрос задавал себе каждый владелец бизнеса. В статье рассматриваются вопросы, связанные с проблемами контроля действий системных администраторов, имеющих практически неограниченный доступ к обслуживаемым системам, а также перспективные подходы к их решению на примере Wallix AdminBastion.

Современные DDoS-атаки и защита от них с помощью Radware Attack Mitigation System

...
Современные DDoS-атаки и защита от них с помощью Radware Attack Mitigation System

В статье рассказывается о современных тенденциях в организации распределённых атак типа «отказ в обслуживании» (DDoS-атак), а также рассмотрены возможности программно-аппаратного комплекса Radware Attack Mitigation System (AMS) по защите от них. Статья написана на основе материалов компании Radware.

Защита от вредоносных программ при помощи СЗ «Панцирь+»

...
Защита от вредоносных программ при помощи СЗ «Панцирь+»

Сегодня уже ни для кого не секрет, что одну из наиболее актуальных угроз компьютерной безопасности составляет внедрение на компьютер и запуск вредоносных программ. Подавляющая часть компьютерных атак, в конечном счете, сводится к решению именно этой задачи. Существуют различные способы внедрения и запуска вредоносных программ, основанные, как на реализации различных технических приемов, в том числе, на эксплуатации уязвимостей в ОС и приложениях, так и на использовании методов социальной инженерии. В данной статье будет описана система защиты СЗ «Панцирь+».

Мошенничество с банковскими картами: как вернуть украденные деньги

...
Мошенничество с банковскими картами: как вернуть украденные деньги

Банковские карты, онлайн-банкинг, электронные деньги, кошельки и прочие нововведения, которые пришли на замену устаревшим сберегательным книжкам и наличным, создают иллюзию уверенности в том, что заработанные деньги надежно спрятаны от карманников и мошенников. Однако эволюция в банковской сфере дала толчок для развития и совершенствования способов незаконной наживы.

Технология Centrify для централизованного управления и контроля в гетерогенных средах

...
Технология Centrify для централизованного управления и контроля в гетерогенных средах

В данном обзоре рассмотрены технологии компании Centrify, предназначенные для организации централизованного управления кросс-платформенными системами и мобильными устройствами предприятия. Их применение позволяет при помощи единого инструмента управлять учетными записями, правами доступа, ролями и привилегиями, а также политиками безопасности на компьютерах с разными операционными системами.

UTM-устройства FortiGate как инструмент предоставления услуг по информационной безопасности

...
UTM-устройства FortiGate как инструмент предоставления услуг по информационной безопасности

На сегодняшний день в России активно развиваются многие новые направления обеспечения и предоставления услуг как в целом в IT-сфере, так и в области информационной безопасности в частности. В данной статье на примере UTM-устройств FortiGate компании Fortinet будет рассмотрен один из возможных вариантов оказания услуг по информационной безопасности со стороны сервис провайдеров.

Раскрываем телефонные тайны

...
Раскрываем телефонные тайны

О том, что шифрование является последней линией обороны, известно давно. О том, что люди упорно отказываются шифровать, знают опять же все. Немалую роль здесь играет, прежде всего, боязнь забыть или потерять пароль и оказаться вообще без доступа к нужным документам. Второй причиной, без сомнения, является то, что пользователи полагают, что их данные никому не нужны. А зря! Все больше и больше людей доверяет своим смартфонам хранить историю звонков, сообщения SMS и ММС, электронную почту, фотографии, всевозможные документы и т. д. И последнее. Большинство пользователей почему-то уверены, что если удалить данные с телефона, то восстановить их достаточно сложно. Поверьте, это не так.

Восстановление паролей. Часть 1

...
Восстановление паролей. Часть 1

В данной статье речь пойдет об устойчивости паролей к взлому методами подбора по словарю и brute force («грубой силы», перебором). Предположим, вам на исследование попал чужой компьютер, работающий под Windows. Вам нужно извлечь пароли данного пользователя. Как быть? Можно вначале сделать посекторную копию жесткого диска (чтобы не испортить что-то на оригинале). Теперь давайте посмотрим, что же представляет собой программное обеспечение для восстановления (взлома) парольной защиты.

Антивирус на предприятии (часть 1)

...
Антивирус на предприятии (часть 1)

В последние годы всё чаще администраторам локальных сетей предприятий приходится вникать в особенности использования корпоративных антивирусных решений, т.к. только решения такого класса могут помочь организовать эффективную антивирусную защиту, а также контроль защиты объектов локальных сетей предприятий.

Защита от утечки по цепям питания и заземления

...
Защита от утечки по цепям питания и заземления

Циркулирующая в тех или иных технических средствах конфиденциальная информация может попасть в цепи и сети электрического питания и через них выйти за пределы контролируемой зоны. Например, в линию электропитания высокая частота может передаваться за счет паразитных емкостей трансформаторов блоков питания.