Защита КИИ: управленческая и инженерная практика | |
Защита КИИ является приоритетной задачей для большинства крупных компаний. Мы в компании "Гротек" получили большое количество запросов на организацию мероприятий по практическим вопросам и обмену опытом, без утомительных докладов и рекламных презентаций.
Андрей МирошкинPreview | |
Проблемные вопросы взаимодействия с ГосСОПКА | |
В рамках исполнения Федерального закона от 26.07.2017 № 187-ФЗ “О безопасности критической информационной инфраструктуры Российской Федерации” субъектам критической информационной инфраструктуры (далее по тексту – КИИ) необходимо обеспечить взаимодействие с Государственной системой обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации (далее – ГосСОПКА).
Константин СаматовВ фокусе | |
Бизнес в ответе за киберугрозы | |
В прошлом году вступил в силу закон, который призван защитить от кибератак важнейшие предприятия страны, – ФЗ-187 "О безопасности критической информационной инфраструктуры (КИИ) Российской Федерации". В фокусе | |
Дырку в безопасности "не заклеишь" пачкой денег | |
Где требует доработки нормативная база по КИИ, какие последствия повлечет сегодня переход только на отечественные продукты ИБ и почему будущее за стартапами, редакции журнала InformationSecurity рассказал Евгений Акимов, директор по кибербезопасности АО “Концерн “Калашников”.
Евгений АкимовВ фокусе | |
Уникальная система антифрода. Опыт компании hh.ru | |
– Несмотря на то что девушки в информационной безопасности уже давно не новость, все же это воспринимается, скорее, как исключение из правил. Ксения, расскажите о вашем опыте, как вы пришли в информационную безопасность?– Для меня информационная безопасность напрямую связана с именем компании, в которой я работаю на данный момент.
Ксения ТрохимецВ фокусе | |
Как технологии искусственного интеллекта трансформируют бизнес | |
Для начала надо определиться с терминологией. В среде дата-сайентистов есть шутка: “Как отличить искусственный интеллект от машинного обучения? Если написано на Python, то это машинное обучение, а если в Power Point, то искусственный интеллект".
Евгений КолесниковЦифровая трансформация | |
Просто о сложном, или Как провести аудит | |
Настал тот долгожданный день и час, когда ваши усилия были вознаграждены. Вы получили заветную должность, как правило руководителя и специалиста по информационной безопасности в одном лице.
Александр ЛуганцевУправление | |
Защита организации с распределенной сетью не признает мелочей и километров | |
Нередко при создании системы обеспечения ИБ в крупных организациях со сложной разветвленной инфраструктурой основной фокус направлен на защиту головных организаций.
Сергей КуцОборудование и технологии | |
Колонка редактора | |
Сегодня, в период, когда идет повсеместный отказ от традиционных клиент-серверных систем с нативным толстым клиентом, когда четко проявляется глобальный тренд на использование кроссплатформенных решений или использование облаков, происходит трансформация множества классических приложений для работы в браузере.
Сергей РысинКолонка редактора | |
Дыра в SOP: баг или фича? | |
Same Origin Policy (SOP), или по-русски принцип одного источника, – один из столпов безопасности современных браузеров. Многие клиентские приложения действуют от имени сторонних ресурсов.
Илья СафроновОборудование и технологии | |
Как серверы ElasticSearch используют для организации DDoS-атак | |
DDDoS-атаки – это настоящий бич современности. Несмотря на закрытие в 2018 году WebStresser1 и еще 15 сайтов для организации распределенных атак2, количество инцидентов в первом квартале 2019 года выросло, причем число длительных атак стало больше.
Михаил КондрашинЗащита информации и каналов связи | |
Успех внедрения биометрии зависит от того, как выстроен процесс повышения осведомленности | |
Я достаточно пристально слежу за сферой биометрии и за последнее время сделал несколько достаточно интересных наблюдений. Эта тематика очень важна и для России, где Единую биометрическую систему (ЕБС) насаждают достаточно активно, невзирая на неочевидные преимущества этой системы для ее конечных пользователей – банков.
Алексей ЛукацкийБиометрия | |
Удаленная идентификация/аутентификация с использованием биометрии | |
Мир внезапно изменился – и все прежние наработки в области технической защиты информации резко, более чем наполовину, потеряли свою актуальность. Корпоративные системы, конечно, остались, но появились новые, открытые компьютерные системы цифровой экономики.
Валентин КонявскийБиометрия | |
Dual EC – криптографический стандарт с лазейкой | |
Мы рассмотрим историю генератора псевдослучайных чисел Dual_EC_DRBG (Dual Elliptic Curve Deterministic Random Bit Generator), ставшего в свое время федеральным криптографическим стандартом в США и продвинутого в международные криптографические стандарты.
Алексей Жуков, Александра МаркеловаКриптография | |
Киберсоветы для безопасности детей в Интернете | |
Тема безопасного поведения детей и подростков в Интернете является одной из ключевых в современном обществе. Интернет и социальные сети стали благодатной почвой для сетевых манипуляторов.
Оксана СелендееваИнформационная безопасность компьютерных сетей |