Превью | |
Защита автоматизированных систем управления технологических процессов, ставшая главной темой первого в новом году номера нашего журнала, – тема интересная, но сложная.
Екатерина ДанилинаPreview | |
Конференция ФСТЭК России на форуме "Технологии безопасности" | |
В рамках XXI Международного форума “Технологии безопасности" 11 февраля 2016 г. в МВЦ “Крокус Экспо" прошла 6-я ежегодная конференция “Актуальные вопросы защиты информации". В фокусе | |
Безопасен ли промышленный Интернет вещей? | |
– Раньше ваша организация носила название McAfee, а сейчас идет активный ребрендинг в Intel Security. Радж, расскажите, пожалуйста, о причинах такого решения.– В данный момент McAfee является частью Intel и была ею в течение определенного времени. В фокусе | |
Проблемы безопасности IoT в России | |
В России, на мой взгляд, сегодня недооценивают серьезность угроз, связанных с безопасностью решений IoT. Большинство отечественных разработчиков сейчас уделяет больше внимания предотвращению нецелевого использования SIM-карт, установленных в удаленных объектах инфраструктуры.
Григорий СизовВ фокусе | |
Многоуровневая защита | |
Смоленская АЭС – ведущее энергетическое предприятие Смоленской области, известное в нашей стране и за рубежом как один из лучших филиалов АО “Концерн Росэнергоатом".
Александр ВасильевВ фокусе | |
А увольнять-то некого! | |
Затянувшаяся неопределенность на рынке вынуждает бизнес прибегать к сокращениям численности персонала. Выведение из штата наименее эффективных сотрудников – это антикризисная мера, которую выбирает подавляющее большинство компаний.
Ольга ГорюноваJOB | |
Современные угрозы для индустриальных сетей и способы борьбы | |
В сегодняшнем мире индустриальные сети все больше развиваются. Происходит переход на IP-протоколы, индустриальные и корпоративные системы активно обмениваются информацией, что неизбежно ведет к их взаимной интеграции.
Андрей НуйкинАСУ ТП | |
Методы борьбы с киберугрозами АСУ ТП современного предприятия | |
В работе приводятся сведения о результатах теоретических и прикладных исследований ИПУ РАН в области защиты от киберугроз современных промышленных предприятий: метод определения возможного ущерба, методика расчета и управления рисками, предложения по созданию автоматизированных систем внешнего сопровождения на этапах жизненного цикла, использование формальных моделей.
Алексей Полетыкин, Виталий ПромысловАСУ ТП | |
Эволюция индустриальной кибербезопасности. Построение интеллектуальных систем обеспечения защиты АСУ ТП промышленных предприятий | |
2015 год стал временем массовых аудитов безопасности систем АСУ ТП. Статистика инцидентов также впечатляет. Специалисты ISC-CERT зафиксировали 108 кибератак в первой половине 2015 года. АСУ ТП | |
Безопасность промышленных систем управления | |
Статьи о безопасности принято начинать со “страшилок". Защита промышленных систем управления не исключение: вы обязательно прочитаете в них про Stuxnet или сталелитейный завод в Германии, которому нанесен огромный ущерб в результате хакерской атаки.
Алексей АндреевАСУ ТП | |
ИБ АСУ ТП: тайна начала проекта | |
Популярность темы обеспечения информационной безопасности промышленных предприятий набирает обороты с каждым днем. Почти каждый уважающий себя отечественный производитель средств защиты (по крайней мере из числа крупных игроков рынка) уже успел так или иначе заявить свое участие в ней: кто-то адаптирует уже существующие решения, кто-то создает новые, кто-то комбинирует чужие и заявляет об их полной оптимизации под специфику промышленной ИБ.
Даниил ТамеевАСУ ТП | |
Защита АСУ ТП. Прежде чем что-то внедрять | |
В течение 2015 г. наблюдался рост количества проектов, каким-либо образом связанных с обеспечением кибербезопасности автоматизированных систем управления технологическими процессами (АСУ ТП).
Дмитрий ДаренскийАСУ ТП | |
Актуальные вопросы защиты АСУ ТП | |
Скаждым днем количество угроз и атак киберпреступников увеличивается. Страшно представить, что доступ к крайне сложным технологическим системам, чей выход из строя может привести к ужасным последствиям вплоть до экологической катастрофы, может попасть в руки “не тем" людям.
Евгений Генгринович, Дмитрий Даренский, Егор Литвинов, Алексей Полетыкин, Даниил Тамеев, Антон ШипулинАСУ ТП | |
Новый взгляд на мошенничество в сфере компьютерной информации | |
Вопрос хищения чужого имущества или приобретения на него права в сфере обращения компьютерной информации давно представляет научный и практический интерес.
Ильдар БегишевПрактика и перспективы | |
Предупрежден – значит вооружен | |
Рост кибератак на кредитно-финансовые организации очевиден. Для эффективной борьбы с ними Банк России создал Центр мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере (FinCERT), который осуществляет сбор и анализ информации от финансовых учреждений о кибератаках, а также предупреждает о возможных угрозах ИБ и взаимодействует с правоохранительными органами.
Дмитрий ФроловОборудование и технологии | |
SOC: кадры решают все | |
Обсуждение Security Operation Center (SOC) часто начинают с определения термина и, не придя к единому мнению, на нем же и заканчивают. Поэтому сразу обозначу: SOC – не столько технические средства, сколько команда, обнаруживающая, анализирующая, реагирующая, уведомляющая о возникновении и предотвращающая инциденты ИБ.
Андрей ЯнкинОборудование и технологии | |
Какой SOC выбрать? Свой, аутсорсинговый или гибридный | |
За последнее время в прессе со скоростью грибов после дождя появляются статьи о SOC. Мысли про Security Operations Center плотно занимают умы многих сотрудников и руководителей служб информационной безопасности, которые рассматривают возможность строительства собственного SOC, но, столкнувшись с трудностями, часть из них отметает эту идею.
Алексей ПавловОборудование и технологии | |
Кибератаки поражают малый и средний бизнес чаще и сильнее | |
Если вы хотя бы поверхностно следите за новостями, то, вероятно, сможете назвать несколько крупных организаций, пострадавших за последние несколько месяцев от инцидентов безопасности или хищения данных.
Михаил ОрленкоОборудование и технологии | |
Управление корпоративной мобильностью: взгляд из России. Часть 2 | |
В первой части данной статьи была рассмотрена концепция использования мобильных средств коммуникации, а также представлена характеристика продуктов группы “BrendName" – вендоров известных решений, выпустивших ЕММ-продукт, обеспечивающий возможность использования мобильных средств коммуникации (МСК) в информационных системах, основанных на их решениях.
Сергей СимоновОборудование и технологии | |
SafePhone PLUS на страже коммуникаций | |
защита мобильного устройства и информации, хранящейся на нем, от несанкционированного доступа;
обеспечение защищенного доступа с МСК к корпоративным ресурсам;
Сергей СимоновОборудование и технологии | |
Анализ рисков ИБ в корпоративной среде | |
Любая компания, вне зависимости от уровня своей зрелости, обладает какой-либо чувствительной информацией, нелегитимная манипуляция которой может привести к прямым или косвенным финансовым потерям.
Денис МакрушинОборудование и технологии | |
Современные технологии контроля привилегированных пользователей | |
На сегодняшний день вопросы обеспечения информационной безопасности являются актуальными для организаций любых масштабов и видов деятельности. Необходимо отметить, что большинство современных компаний достаточно хорошо защищены от внешних атак из сети Интернет за счет использования межсетевых экранов, антивирусов, систем IPS/IDS и др.
Виктор Сердюк, Михаил РомановОборудование и технологии | |
DeviceLock DLP как инструмент выполнения некоторых требований стандарта СТО БР | |
Информация сейчас является основным активом, особенно в финансовой сфере. Это подчеркивают и регуляторы, которые все чаще начинают требовать от организаций и банков соблюдения требований информационной безопасности, то есть обеспечения защиты банковской информационной системы. Оборудование и технологии | |
DDoS-атака как метод конкурентной борьбы | |
Для начала можно привести ряд общих фактов для понимания масштабов того, чему мы пытаемся противостоять. Если не брать определение DDоS-атаки в классическом ее варианте, то можно сказать так: DDоS-атака – это ничем не регламентированное, ограниченное только фантазией злоумышленников, вредоносное воздействие на сетевой ресурс.
Евгений ГорбачевЗащита информации и каналов связи | |
ГОСТ Р 34.11–2012: три года в строю | |
Хеш-функция, без сомнения, – уникальный объект в криптографии: сама по себе она не реализует никакой криптографической функции безопасности (конфиденциальности, аутентификации, подтверждения подлинности и др.), но в то же время без нее невозможно представить функционирования подавляющего большинства современных алгоритмов и протоколов: выработки случайных чисел, вычисления кода аутентификации сообщения, формирования и проверки электронной подписи.
Александр Бондаренко, Григорий Маршалко, Василий ШишкинКриптография | |
В условиях цейтнота | |
В то время как злоумышленники активно расширяют арсеналы средств нападения, пользователи невольно помогают им осуществлять атаки. Вследствие этого инциденты ИБ перешли в разряд обыденных явлений.
Марк СоломонУправление | |
Бизнес-аналитика для сети магазинов "Детский мир" | |
Группа компаний "Детский мир" и компания "Инфосистемы Джет" построили систему бизнес-анализа и отчетности на платформе QlikView в виртуальном ЦОДе (ВЦОД) компании "Инфосистемы Джет". Управление |