Статьи по информационной безопасности

UTM-устройства FortiGate как инструмент предоставления услуг по информационной безопасности

...
UTM-устройства FortiGate как инструмент предоставления услуг по информационной безопасности

На сегодняшний день в России активно развиваются многие новые направления обеспечения и предоставления услуг как в целом в IT-сфере, так и в области информационной безопасности в частности. В данной статье на примере UTM-устройств FortiGate компании Fortinet будет рассмотрен один из возможных вариантов оказания услуг по информационной безопасности со стороны сервис провайдеров.

Инфаркт или паранойя? Что можно узнать о своих сотрудниках с помощью современных DLP-решений

...
Инфаркт или паранойя? Что можно узнать о своих сотрудниках с помощью современных DLP-решений

В современном мире самое ценное, чем обладает человек, – это информация. Успеха достигает тот, кто не просто владеет информацией, но и умеет ее анализировать и правильно распоряжаться полученными результатами.

Интернет – взгляд на психологию пользователей и безопасность в организации

...
Интернет – взгляд на психологию пользователей и безопасность в организации

XXI-й век. Локальные конфликты, пробки и повышение цен на бензин. Люди вольно или невольно получают и обрабатывают огромные  информационные потоки.

Раскрываем телефонные тайны

...
Раскрываем телефонные тайны

О том, что шифрование является последней линией обороны, известно давно. О том, что люди упорно отказываются шифровать, знают опять же все. Немалую роль здесь играет, прежде всего, боязнь забыть или потерять пароль и оказаться вообще без доступа к нужным документам. Второй причиной, без сомнения, является то, что пользователи полагают, что их данные никому не нужны. А зря! Все больше и больше людей доверяет своим смартфонам хранить историю звонков, сообщения SMS и ММС, электронную почту, фотографии, всевозможные документы и т. д. И последнее. Большинство пользователей почему-то уверены, что если удалить данные с телефона, то восстановить их достаточно сложно. Поверьте, это не так.

Восстановление паролей. Часть 1

...
Восстановление паролей. Часть 1

В данной статье речь пойдет об устойчивости паролей к взлому методами подбора по словарю и brute force («грубой силы», перебором). Предположим, вам на исследование попал чужой компьютер, работающий под Windows. Вам нужно извлечь пароли данного пользователя. Как быть? Можно вначале сделать посекторную копию жесткого диска (чтобы не испортить что-то на оригинале). Теперь давайте посмотрим, что же представляет собой программное обеспечение для восстановления (взлома) парольной защиты.

МегаФон раскрыл «тайны» своих абонентов

...
МегаФон  раскрыл «тайны» своих абонентов

Вопрос обеспечения надлежащего уровня конфиденциальности переписки и защиты персональных данных в настоящее время становится все более актуальным и для нашей страны. В сети чаще появляются новостные заметки об утечках данных различного рода. Однако сегодняшний инцидент, получивший широкую огласку,  может стать не только нарушением конституционного права на неприкосновенность переписки, но и нескольких федеральных законов и статей УК РФ.

Присмотритесь к собеседнику

...

Вы ведете Интернет-дискуссию на общественно-политическую тематику, и вам вдруг почти единогласно начинает возражать целое множество самых разных людей, которых, казалось бы, ничто не связывает? Что ж, не спешите записывать себя в лагерь неудачников и одиноких воинов в поле битвы за истину: не исключено, что с вами беседует единственный человек. Позавчера британская газета Guardian разместила статью, где рассказывается о далеко идущих планах американских военных, которые вполне способны воплотить в реальность вышеописанный сценарий.

Антивирус на предприятии (часть 1)

...
Антивирус на предприятии (часть 1)

В последние годы всё чаще администраторам локальных сетей предприятий приходится вникать в особенности использования корпоративных антивирусных решений, т.к. только решения такого класса могут помочь организовать эффективную антивирусную защиту, а также контроль защиты объектов локальных сетей предприятий.

"В Контакте": все тайное стало явным

...
"В Контакте": все тайное стало явным

В течение последней недели в Рунете активно обсуждается решение администрации социальной сети "В Контакте" об изменении настроек конфиденциальности личных страниц пользователей, благодаря чему "обнажилась" почти вся доселе скрываемая информация. Это вызвало противоречивые мнения о том, что является нарушением, а что нет. Попробуем разобраться в этом вопросе. Что же случилось, и имеет ли вообще место какое-либо нарушение?

Двенадцать заповедей специалиста по защите информации

...
Двенадцать заповедей специалиста по защите информации

Участники Форума по информационной безопасности (ISF), Международного консорциума по сертификации безопасности информационных систем ((ISC)^2) и Ассоциации аудита и контроля информационных систем (ISACA) совместно разработали документ, название которого можно вольно перевести как "Заповеди специалиста по защите информации". Он имеет вид памятки, так что желающие им воспользоваться располагают возможностью вывести документ на печать и расположить в удобном для себя месте.