Превью | |
Минувший год оказался богат на события в области информационной безопасности. В лидерах опять оказались промышленные и банковские системы. Это не удивительно, учитывая все больший разворот бизнеса к дистанционному управлению.
Екатерина ДанилинаPreview | |
Кибербезопасность 2016–2017: от итогов к прогнозам | |
В 2016 г., помимо традиционных пентестов и анализа уязвимостей, эксперты компании Positive Technologies приняли участие в расследовании ряда инцидентов, включая крупные атаки на банки, а также проанализировали общую картину атак благодаря данным собственного SOC и данным, полученным в ходе пилотных проектов и внедрения продуктов компании в различных организациях. Исследование | |
Проблемы отечественной криптографии | |
Прошедший год фактически стал заключительным годом, когда применялись старые ГОСТы, старая криптосхема, ключевая структура и подпись. С 2017 г. станет обязательным применение новых, обновленных регулятором ГОСТов.
Александр БарановВ фокусе | |
Защита технологических сетей | |
В сегодняшнем мире технологические сети все больше развиваются и активно обмениваются информацией с корпоративными системами, что неизбежно ведет к их взаимной интеграции.
Андрей НуйкинВ фокусе | |
Специфика защиты АСУ ТП | |
Несмотря на развитие рынка, реального практического опыта по обеспечению защиты АСУ ТП в России очень мало. Но и его будет достаточно, чтобы выявить некоторые риски системного характера, возникающие при реализации проектов по обеспечению защиты.
Егор Литвинов, Виктор Сердюк, Антон Шипулин, Владимир Назаров, Алексей ПетуховАСУ ТП | |
Безопасность АСУ ТП сегодня | |
Стремительная конвергенция информационных и производственных инфраструктур, движимая практическими соображениями, привела к тому, что граница между промышленной сетью, корпоративными подразделениями и даже конечным потребителем практически перестала существовать как таковая.
Роман КрасновАСУ ТП | |
Особенности обеспечения безопасности критической инфраструктуры: взгляд пессимиста | |
Сегодня тема обеспечения кибербезопасности критических инфраструктур находится на подъеме. Я осознанно использую термин “критическая инфраструктура", т.к.
Лукацкий А. В.АСУ ТП | |
Университеты как двигатель технологического развития | |
Реалии современного ожесточенного противостояния в сфере информационных отношений между различными государствами, общественными и политическими структурами, террористическими, экстремистскими и криминальными группами и отдельными личностями убедительно показывают насущную необходимость и актуальность внедрения и развития современных технологий защиты информации.
Игорь Писаренко, Вячеслав ЯрославцевJOB | |
Комитет по энергетике рекомендовал к принятию законопроект о безопасности критической информационной инфраструктуры России | |
На очередном заседании под председательством Павла Завального Комитет Государственной Думы по энергетике рекомендовал внесенный правительством проект федерального закона № 47571-7 “О безопасности критической информационной инфраструктуры Российской Федерации” к принятию в первом чтении. Право и нормативы | |
Факторы, влияющие на рост рынка IoT | |
Верно ли определение, что Интернет вещей (Internet of Things, IoT) – это когда каждый предмет или устройство подключены к глобальной Сети? И да, и нет.
Григорий СизовИнтернет вещей (internet of things, IOT) | |
Развитие IoT-рынка | |
Несмотря на серьезное отставание России от Запада по части Интернета вещей (Internet of things – IoT), о котором говорят все аналитики, IoT уже прочно вошел в нашу жизнь и бизнес.
Андрей Рычков, Марат Гуриев, Павел Новиков, Виталий Кузнецов, Людмила Сухоставец, Николай Сергеев, Дмитрий Огородников, Петр Травкин, Алексей Талаев, Владимир Ласовский, Екатерина Медведева, Борис Труш, Яков Гродзенский, Илья АпполоновИнтернет вещей (internet of things, IOT) | |
Рекордсмен по взломам | |
В современной России принято считать, что IoT чаще всего используется злоумышленниками для проведения сетевых атак класса “отказ в обслуживании”. И, действительно, опубликованные факты говорят сами за себя.
Алексей ПлешковИнтернет вещей (internet of things, IOT) | |
Современные компьютерные угрозы: что реально угрожает бизнесу? | |
Как бы быстро ни менялся мир информационной безопасности и компьютерных угроз, классика жанра остается неизменной классикой. Есть мнения о высокой опасности со стороны новшеств, к примеру, использование отладочных интерфейсов на платформах с USB 3.0 на борту – для получения контроля над системой, но все же угроза бизнесу приходит со стороны человеческого фактора.
Андрей РевяшкоИнформационная безопасность компьютерных сетей | |
Как осуществляется сбор киберулик | |
Мало кто задумывался, где и как мы оставляем наши следы. Следы могут быть как материального происхождения: след от обуви, отпечатки пальцев и т.д., так и виртуальные: история посещений в браузере, кэш-файлы, вспомогательные файлы, образующиеся от использования прикладных программ, и т.д.
Богдан Шкляревский, Абдулазиз Расулев, Шохрухбек СобировИнформационная безопасность компьютерных сетей | |
Современные тенденции кибербезопасности | |
Контуры управления современными предприятиями вышли за пределы охраняемых зон – устарела сама концепция периметра как локализованного объекта. Распространение мобильных устройств, облачных вычислений и различных технологий для удаленной работы – все это послужило обострению вопроса адаптации бизнеса к современным условиям, чем не преминули воспользоваться киберпреступники.
Денис Прозоров, Максим Олейник, Дмитрий Огородников, Владимир Лебедев, Анатолий СвищевИнформационная безопасность компьютерных сетей | |
Скажи "нет" своим "пиратам" | |
14 января в Сеть утекла финальная серия нового сезона “Шерлока”. Эпизод под названием “Последнее дело” выложили в высоком качестве, в русской озвучке. Первый канал, владеющий правами на показ сериала в России, немедленно заявил, что подозревает в инциденте хакеров.
Сергей ВахонинЗащита информации и каналов связи | |
Доверенная информационная среда и противодействие подмене данных и атакам на каналы управления | |
Как можно противодействовать подмене данных и как бороться с атаками на каналы управления – вовсе не секрет: все можно зашифровать и все подписать. Только не всегда это можно сделать.
Валентин Конявский, Александр КоротинЗащита информации и каналов связи | |
Как обосновать расходы на информационную безопасность | |
Кибербезопасность – это не просто трудная задача в сфере информационных технологий, это – первоочередное условие ведения бизнеса. Новые технологии, хорошо финансируемые и решительно настроенные киберпротивники, а также взаимосвязанные бизнес-экосистемы – все это увеличивает подверженность компаний кибератакам.
Тим КлауУправление | |
"Пока гром не грянет – мужик не перекрестится" | |
Тема обоснования затрат на информационную безопасность в организации в России не нова. Из года в год она поднимается как в СМИ, так и на тематических форумах и конференциях по информационной безопасности.
Алексей ПлешковУправление |