Найти в Дзене
Обзор современных парадигм обеспечения ИБ
Принятие любой из этих парадигм переводит стратегию защиты из пассивной в активную и позволяет обнаруживать киберугрозы гораздо быстрее, уменьшая или вовсе ликвидируя возможные последствия и ущерб Информационные технологии играют сегодня столь важную роль во всех сферах жизни, что вопрос обеспечения информационной безопасности встает остро, как никогда. Исторически выделился набор превентивных мер защиты информации: патчинг, антивирусная защита, межсетевое экранирование, парольная защита и т.д. Это фундаментальные требования, они были и остаются обязательными и эффективными...
2 года назад
Аутсорсинг ИБ. Плюсы, минусы, подводные камни
Иллюзия защищенности личных и корпоративных данных «по умолчанию», еще недавно царившая в умах большинства, понемногу начинает развеиваться. Все чаще в СМИ появляются новости об очередном взломе, «утечке», успешных компьютерных атаках: Руководители больших и маленьких компаний все чаще начинают задаваться вопросом: «А у нас все защищено?». И случается, что в ответ специалисты IT-службы пожимают плечами и стыдливо отводят глаза в сторону. Или нарочито громко заявляют: «По-другому и быть не может!», хотя в головах витает мысль: «Без понятия…»...
2 года назад
Социальная инженерия глазами жертвы
Авторский экспертный материал. Простые правила, которые помогут вовремя распознать фишинговые атаки и избежать их последствий, а также краткий обзор основных видов таких атак Большая часть компьютерных атак становятся успешными благодаря социальной инженерии. Ежедневная рутина сопровождается прочтением десятков писем, среди которых легко пропустить единственное «поддельное». Мы провели более 20 успешных проверок, в которых использовалась социальная инженерия. Раз за разом один результат – удивление и фраза «мы знали о таком, но сами не видели»...
2 года назад
Руководство по парольной политике. Часть 2
Продолжение. С первой частью можно ознакомиться здесь. 5. Рекомендации В этом разделе каждая из предыдущих рекомендаций будет рассмотрена более подробно. 5.1. Ключевые рекомендации Эти рекомендации следует считать обязательными для всех систем, если они технически выполнимы. 5.1.1. Длина пароля или парольной фразы Разрешите использование длинных парольных фраз, но не применяйте их принудительно. В соответствии с общей целью заставить пользователей создавать не слишком слабые пароли, рекомендуемая...
3 года назад
Руководство по парольной политике. Часть 1
Первая часть практического руководства по созданию эффективных паролей от коллектива иностранных авторов, переведённого экспертами Origin Security специально для наших читателей 1. Примечание переводчика Оригинальный материал и этот перевод находятся под действием лицензии Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International. 2. Введение Пароли повсеместно используются в современном мире. Если у вас есть учетная запись на компьютере, то наверняка будет хотя бы один пароль. Пароли использовались в компьютерах с момента появления вычислительной техники...
3 года назад
Если нравится — подпишитесь
Так вы не пропустите новые публикации этого канала