Превью | |
Год близится к своей середине, и большинство из нас уже запланировали, куда они отправятся в свой заслуженный отпуск. Но май принес не только приятные мысли о лазурных берегах, но и новые вызовы сотрудникам информационной безопасности.
Екатерина ДанилинаPreview | |
Ролевая модель "Ренессанс Кредита" | |
– В чем заключается специфика защиты информации в финансовом секторе? Чем она обусловлена?– Главная отличительная черта финансов – это наличие платежных процессов, которые накладывают определенные требования и ограничения.
Дмитрий СтуровВ фокусе | |
Организация использования криптографических средств защиты за пределами России | |
Представительства Госкорпорации Ростех открыты в 52 странах. При выезде за границу сотрудники компании должны иметь доступ к информационным ресурсам, размещенным в дата-центре Ростеха, доступ к которым предоставляется удаленно, с использованием каналов связи, защищенных при помощи средств криптографической защиты информации (СКЗИ).
Валерий КомаровПраво и нормативы | |
Тенденции на рынке ИТ-кадров | |
В последние полгода мы видим значительное оживление рынка труда по сравнению с аналогичным периодом в 2015–2016 гг. Это касается и рынка ИТ-специалистов (в 2017 г.
Дмитрий ВикторовJOB | |
ТОП-5: что должен знать заказчик при построении комплексной защиты корпоративной среды | |
В журнале “Информационная безопасность/Information Security” уже не раз поднималась тема построения комплексной защиты корпоративной среды, но сейчас она актуальна как никогда прежде.
Александр Веселов, Юрий Захаров, Никита Келесис, Сергей ЗемковКомплексные системы безопасности | |
МЭ ИКС – комплексное управление безопасностью | |
Всфере информационных технологий параллельно проходят два процесса: разрабатываются решения для автоматизации рабочих процессов и обеспечения их безопасности и появляются новые устойчивые ИТ-угрозы, опасные для корпоративных сетей.
Игорь СухаревМежсетевые экраны | |
Обзор межсетевых экранов | |
Криптография | |
Ландшафт угроз для систем промышленной автоматизации | |
В течение многих лет специалисты “Лаборатории Касперского" обнаруживают и исследуют киберугрозы, направленные на различные информационные системы коммерческих и государственных организаций, банков, телеком-операторов, промышленных предприятий и частных лиц. Кибервойна | |
Практика MaxPatrol SIEM: сложить косвенные улики и найти АРТ | |
Статистика Positive Technologes показывает, что из общего числа всех успешных кибератак, совершенных в 2016 году, более 60% являлись целевыми. При этом лишь 10% из них выявляются самими жертвами – в 90% случаев они узнают о том, что были атакованы, из внешних источников.
Владимир БенгинКибервойна | |
Как защититься от таргетированных атак? | |
Таргетированные атаки – процесс трудоемкий и требующий длительной подготовки от нападающих. Как правило, киберпреступники, занимающиеся таргетированными атаками, – это профессионалы.
Дмитрий Попович, Никита Келесис, Олег Глебов, Юрий Захаров, Эльмар НабигаевКибервойна | |
Управление событиями ИБ на основе системы SIEM | |
Постоянная борьба за “место под солнцем" обязывает не сворачивать с пути развития и, в частности, постоянно наращивать мощь инфраструктуры. Как следствие, появляются отдельные комплексы оборудования в ЦОДах под очередную локаль – на уровне страны или региона, которые в свою очередь должны обеспечить стабильную работу за счет всевозможных кластеризаций, шардирования и т.п., что увеличивает количество мест, которые требуется мониторить.
Андрей РевяшкоОборудование и технологии | |
Мощный тренд сегодня – развитие гиперконвергентных систем | |
Информационные технологии принесли в жизнь современного общества различные программные и аппаратные средства, технологии и сервисы, позволяющие нам ежедневно повышать удобство и скорость работы с информацией.
Мария Лурье, Александр ВеселовОборудование и технологии | |
Виртуализация и облачные вычисления:о проблеме выбора средств защиты информации | |
Из-за многочисленных дискуссий в профессиональных кругах сейчас как никогда часто трудности вызывает принятие решения, СЗИ каких видов предпочтительнее использовать – встроенные в системное и прикладное программное обеспечение (ПО) или наложенные.
Сергей ЛыдинОборудование и технологии | |
Комплексная защита информации ограниченного доступа в корпоративных информационных системах | |
В ближайшее время ожидается рост количества корпоративных информационных систем, так как руководством страны взят курс на формирование в стране цифровой экономики, ориентированной на повышение эффективности всех отраслей за счет использования информационных технологий1, а значит, возрастает и необходимость защиты обрабатываемой в них информации.
Константин СаматовЗащита информации | |
ПАО "Банк "Санкт-Петербург" выбирает DeviceLock | |
По результатам ежегодной финансовой отчетности Банк "Санкт-Петербург" в течение последнего десятилетия демонстрирует устойчивость и стабильность на всех основных рынках финансовых услуг. Защита информации | |
Клеточные автоматы в криптографии. Часть 1 | |
Клеточные автоматы – одна из старейших моделей вычислений, насчитывающая уже более 70 лет. Появившаяся в конце 40-х годов XX века теория клеточных автоматов дала множество теоретических и практических приложений в виде вычислительных моделей для различных природных феноменов и явлений.
Алексей ЖуковКриптография | |
О принципах разработки и модернизации шифровальных средств | |
Для специалистов в области безопасности не является секретом тот факт, что адекватный угрозам выбор криптографических механизмов защиты и их корректная реализация являются краеугольным камнем безопасности информационно-телекоммуникационных систем в целом.
Александр Бондаренко, Григорий Маршалко, Василий ШишкинКриптография |