Статьи по информационной безопасности

Статьи по информационной безопасности

Контроль действий удаленных сотрудников при помощи StaffCop

...
Контроль действий удаленных сотрудников при помощи StaffCop

StaffCop Enterprise — программное решение для учета рабочего времени, контроля эффективности работы персонала и предотвращения утечек конфиденциальных данных. Данная статья продолжает цикл публикаций о практических сценариях использования StaffCop Enterprise и рассказывает, как с его помощью контролировать действия удаленных сотрудников.

Защита публичных Wi-Fi-точек от вредного контента при помощи SkyDNS

...
Защита публичных Wi-Fi-точек от вредного контента при помощи SkyDNS

Предоставляя доступ в интернет через публичные точки доступа Wi-Fi, необходимо обеспечить не только идентификацию пользователей, но и контентную фильтрацию — запрет доступа к сайтам с опасным и нежелательным содержимым. В данной статье рассмотрено решение проблемы контентной фильтрации с помощью облачного сервиса SkyDNS.

Как выбрать DLP-систему: семь правильных вопросов

...
Как выбрать DLP-систему: семь правильных вопросов

В Сети можно найти массу советов о том, как подобрать подходящую систему защиты от утечки информации. Регулярно появляются рейтинги и сравнительные характеристики решений от ведущих производителей. Параметров ранжирования систем, пожалуй, еще больше. Мы не будем повторяться и попробуем систематизировать вопросы, которые нужно задать себе, чтобы выбрать идеальное решение.

Лучшие хакеры будут атаковать и защищать виртуальный город на PHDays VI

...

PHDays VI СityF: Противостояние  — центральная тема PHDays 2016. На этот раз вместо привычных соревнований CTF будут устроены настоящие военные действия. События на площадке максимально приблизятся к реальности: на полигоне PHDays VI СityF развернется масштабная эмуляция городской инфраструктуры. Хакеры смогут атаковать виртуальный город всеми доступными способами, а против них будут команды «защитников» и экспертные центры безопасности — Security Operations Center (SOC).

Учет рабочего времени сотрудников при помощи StaffCop Enterprise

...
Учет рабочего времени сотрудников при помощи StaffCop Enterprise

StaffCop Enterprise — программное решение для учета рабочего времени, контроля эффективности работы персонала и предотвращения утечек конфиденциальных данных. Статья открывает цикл публикаций о практических сценариях использования StaffCop Enterprise и рассказывает, как с его помощью можно вести учет рабочего времени сотрудников.

Прослушивание мобильной связи

...
Прослушивание мобильной связи

О прослушивании в сети GSM говорят давно. Несмотря на то, что разговоры в этой сети шифруются, я не могу доверять этому шифрованию. Почему? Да потому что шифрование в сетях GSM не помогает защитить переговоры от перехвата.

Развитие в сфере ИБ: гранты, конкурсы и поддержка исследований

...

В статье собрана информация о действующих программах поддержки и развития науки, научных кадров и образования. Она дает представление о том, к чему следует готовиться и на что можно рассчитывать, не только молодым ученым и специалистам, но и разработчикам и исследователям, уже достигшим определенного уровня. Кроме того, на примере «ИнфоТеКС Академии» мы разобрали, как на практике принять участие в конкурсе научно-технических исследований и что для этого нужно сделать.

Windows 10 Threshold 2: как избежать слежки

...
Windows 10 Threshold 2: как избежать слежки

Почти 10% — таков охват пользовательской аудитории операционной системы Windows 10, обогнавшей и Mac OS X и Windows XP после выхода недавнего обновления Threshold 2. Тот факт, что более 100 миллионов человек ежедневно запускают новую ОС, наглядно иллюстрирует успех последнего детища Microsoft и заставляет задуматься о переходе на Windows 10 не только частных, но и корпоративных пользователей. Однако последние тут же сталкиваются с главной проблемой новой ОС — безопасностью конфиденциальных данных.

Защита ЦОД при помощи кластера ViPNet Coordinator HW

...
Защита ЦОД при помощи кластера ViPNet Coordinator HW

Эластичные ЦОДы — группы географически распределенных локальных ЦОДов. Для защиты каналов в них компания «ИнфоТеКС» разработала технологию туннелирования L2OverIP. За счет нее два или более сегмента ЛВС объединяются на канальном уровне (L2) в едином адресном пространстве. Технология реализована в  шлюзе безопасности ViPNet Coordinator HW. Для обеспечения надежности и производительности шифрования несколько шлюзов безопасности ViPNet Coordinator HW можно объединить в высокопроизводительный кластер за счет агрегации каналов до 10G.

Дети в интернете: угрозы и решения

...
Дети в интернете: угрозы и решения

Всем известно: интернет не только содержит множество полезной информации и предоставляет выбор развлечений, но и таит массу угроз, которые могут повлиять и на материальное состояние семьи, и на психологическое здоровье детей.