Прогнозы и реальность мира ИТ
Выпуски журнала Computer за январь, февраль, март и апрель (IEEE Computer Society, Vol. 52, No. 1–4, 2019) посвящены прогнозам развития ИТ и текущему положению дел в отрасли, учебным программам в сфере информационной безопасности и вопросам ориентации в цифровом мире.
Подводные камни сертификации блокчейн-решений
Доверие к информационным системам обеспечивается с помощью различных форм сертификации, что в полной мере касается и блокчейн-решений. Однако сертификация таких решений на применение национальных криптографических алгоритмов оказывается проще, чем преодоление многочисленных проблем, возникающих сегодня при реализации блокчейн-проектов.
Как обеспечить конфиденциальность данных в условиях перехода на новые технологии
Новые технологии часто используются в корпоративной среде без предварительного анализа последствий для информационной безопасности, что создает серьезные проблемы. С какими же основными рисками сталкиваются компании при внедрении новых технологий и как их можно минимизировать?
Почему для компенсации критической нехватки квалифицированных кадров сфере кибербезопасности необходимы образование и подготовка
Многие организации не хотят вкладывать средства в программы обучения кибербезопасности или нанимать специалистов начального уровня. Тем не менее, найти квалифицированных и опытных специалистов по кибербезопасности становится все сложнее. Чтобы решить вопрос нехватки квалифицированных специалистов, компаниям следует изменить свой подход к обучению и профессиональной подготовке.
Как обеспечить конфиденциальность данных в условиях перехода на новые технологии
Новые технологии часто используются в корпоративной среде без предварительного анализа последствий для информационной безопасности, что создает серьезные проблемы. С какими же основными рисками сталкиваются компании при внедрении новых технологий и как их можно минимизировать?
Предотвратить и защитить
Системы обнаружения и предотвращения вторжений, предлагаемые ведущими вендорами, адаптируются к изменяющимся угрозам, а IDPS нового поколения эволюционировали в ответ на появление новых и целенаправленных угроз, которые IDPS первого поколения выявлять не могут.
Предотвратить и защитить
Системы обнаружения и предотвращения вторжений, предлагаемые ведущими вендорами, адаптируются к изменяющимся угрозам, а IDPS нового поколения эволюционировали в ответ на появление новых и целенаправленных угроз, которые IDPS первого поколения выявлять не могут.
Шесть вопросов, которые вы, возможно, забыли задать, разрабатывая план защиты периметра
Для защиты периметра той или иной территории требуется нечто большее, чем высокий забор с колючей проволокой наверху. Успешно противостоять угрозам можно только в том случае, когда имеется множество уровней защиты, оснащенных надежными системами безопасности. Однако немало предприятий по-прежнему испытывают трудности с разработкой и внедрением такого комплексного решения.
Коррекция прогнозов
Первая половина 2017 года показала, что поводов для беспокойства сегодня больше, чем когда-либо. Новые атаки, организуемые с опорой на технологическую базу и достижения последних двух лет, становятся все более искусными и изощренными.
Основы укрепления информационной безопасности
Как построить компетентный, масштабируемый и эффективный центр управления информационной безопасностью
Угрозы для VPN
Термин Virtual Private Network, то есть виртуальная частная сеть, приобрел в последнее время широкую известность, поскольку с помощью VPN можно в принципе обойти блокировку сайтов. Впрочем, переоценивать возможности этой технологии не стоит — у нее есть свои проблемы и уязвимости, к тому же законодатели собираются ввести запрет на пользование услугами VPN от иностранных компаний.
Безопасность как возможность
Если при выборе того или иного продукта для цифровой трансформации будут учтены требования обеспечения безопасности, то и решение окажется эффективным.
Обновление ГОСТов на шифрование
Развитие вычислительных технологий повышает риск взлома принятых алгоритмов шифрования, поэтому соответствующие стандарты приходится регулярно обновлять, дабы гарантировать их надежность.
Безопасность изнутри: новые стратегии защиты от взлома
Защита информационной сети от несанкционированного доступа стала для компаний жизненно важной необходимостью. Между тем традиционных стратегий безопасности, ориентированных на организацию обороны по всему периметру, уже недостаточно. Чтобы обеспечить действенную защиту от современных сложных угроз, необходимо внедрить специализированные внутренние межсегментные сетевые экраны.
Распределенная сеть под защитой
Построение единой защищенной корпоративной сети для территориально распределенных объектов — сложная комплексная задача. При ее решении приходится учитывать множество факторов и рисков. О некоторых из них рассказывается ниже.
InfoWatch выходит на охоту
InfoWatch вывела на рынок принципиально новый продукт для защиты от целевых атак — Attack Killer.
СЭД: удобство без опасности
Защите систем электронного документооборота сегодня уделяется не меньше внимания, чем их функциональным возможностям. С распространением мобильного доступа к корпоративным системам возникают новые риски, однако индустрия информационной безопасности развивается так же успешно и способна ответить на эти вызовы.
Без росчерка пера
Поскольку электронной цифровой подписи, электронным платежным системам и юридически значимому электронному документообороту государство уделяет повышенное внимание, отечественные разработчики продолжают совершенствовать свои решения и расширять линейки продуктов, предназначенные для использования электронной подписи. При этом учитываются такие тенденции ИТ, как облака и мобильность.
Защищенные вычисления в облаке
Высокопроизводительные вычисления стали неотъемлемой частью технологического процесса многих компаний и организаций, однако далеко не все они могут позволить себе собственный суперкомпьютер. Альтернативой может стать аренда машинного времени в облаке, но здесь возникает проблема сохранения конфиденциальности данных, которая решается путем шифрования.
ЭЦП и аутентификация: сделано в России
Вопросы обеспечения информационной безопасности должны решаться системно и комплексно. Важную роль в этом играют надежные механизмы защищенного доступа, в том числе аутентификация пользователей и защита передаваемых данных.