Когда начинается информационная безопасность? | |
Но подходы развиваются, и вопрос "Как защищать?" дополняется вопросом "Когда начинать защищать?". А начинать нужно еще до того, как написана первая строчка кода, – на этапе проектирования процесса создания системы.
Амир ХафизовPreview | |
"Эта железка умнее меня!. . " | |
Обычно мы (девушки) ругаем “железки”, называя их глупыми или умными в одних и тех же обстоятельствах, когда не можем с ними справиться и они делают что-то “не то”.
Светлана КонявскаяВ фокусе | |
ИБ в гражданской авиации: некоторые вопросы обработки ПД и безопасности КИИ | |
Воздушный транспорт представляет собой не только удобное, но и наиболее массовое средство передвижения на дальние расстояния. В процессе стирания границ между государствами объемы перевозок возрастают.
Алексей ПодмаревВ фокусе | |
Мой опыт построения бизнеса в ИБ | |
– Василий, насколько мне известно, вы закончили МГУ, а также получили образование за границей, в частности в США и во Франции. Расскажите, пожалуйста, об этом периоде вашей жизни.– Действительно, изначально я получил непрофильное для современного безопасника образование на факультете иностранных языков МГУ.
Василий ДягилевВ фокусе | |
Начинаем год с новых требований законодательства | |
Начало 2020 года встретило нас вступлением в силу ряда требований Банка России для кредитных организаций и некредитных финансовых организаций, а также официальными комментариями регулятора на этот счет.
Анастасия ЗаведенскаяПраво и нормативы | |
Судебная практика по делам в сфере информационной безопасности | |
В статье рассмотрены основные направления дел в сфере информационной безопасности в судебной практике последних лет. С каждым годом их количество растет.
Ильдар БегишевПраво и нормативы | |
Summa Technologiae 2020 | |
Последнее время я наблюдаю заметные изменения в профессиональных интересах моих коллег, занимающихся информационной безопасностью. Меняется зрелость подходов к решению проблем и глубина проработки.
Лев ПалейУправление | |
Утечки медицинских данных: как они происходят и как их предотвратить | |
Исследовав данные, похищенные из организаций, входящих в список Fortune 500, аналитики компании ImmuniWeb выяснили, что сфера здравоохранения заняла третье место по объему зафиксированных утечек личной информации1, и количество утечек постоянно растет.
Михаил КондрашинУправление | |
ИБ с ограниченным бюджетом: как защититься от атак при помощи штатных средств ОС | |
У многих российских организаций, ведомственных и коммерческих, нет возможности закупить программные и аппаратные инструменты для защиты информации. Такая ситуация возникает по разным причинам, но это не повод игнорировать угрозы информационной безопасности.
Владимир ДушкевичУправление | |
Биометрия в банках – несуразная, угловатая и противоречивая вся | |
В рамках выполнения требований закона № 482-ФЗ, согласно которому были приняты дополнения в законы № 115-ФЗ и № 149-ФЗ1, кредитные организации должны были до конца 2018 г.
Валерий ЕстехинУправление | |
Проблемы ЭМС ТС в вопросах защиты информации | |
В вопросе защиты информации неочевидную, но важную роль играет проблема электромагнитной совместимости (ЭМС). Любое электронное техническое средство (ТС) всегда находится в прямом или косвенном взаимодействии с другой электроникой, при этом постоянно существует риск их взаимного негативного влияния.
Александр ПетровичевСертификация и измерения | |
Сертификация по РОСС RU. 0001. 01БИ00 | |
Оценка защищенности объектов информатизации – одна из важнейших задач технической защиты информации (ТЗИ). Многолетняя практика решений в этой области в нашей стране до настоящего времени идет вне сферы государственного регулирования измерений.
Андрей КондратьевСертификация и измерения | |
Колонка редактора | |
В течение 2020 г. пройдет большое количество мероприятий по информационной безопасности. Во многих из них, помимо прочего, будут подробно обсуждаться вопросы ИБ в аспекте модных сейчас технологий – IoT, Big Data, BYOD.
Сергей РысинКолонка редактора | |
"Очевидное-невероятное" версии 2020 года: планшет "СКЗИ ready" | |
СКЗИ высокого класса на планшете – одна из главных проблем современности. До сих пор она считалась нерешаемой, так как СКЗИ высокого класса требует создания среды функционирования криптографии (СФК) с применением АПМДЗ, сертифицированного ФСБ России, которое, в свою очередь, в терминологии ФСТЭК России может быть только СДЗ уровня платы расширения.
Светлана КонявскаяОборудование и технологии | |
Применение инструментов Big Data и Machine Learning в IoT | |
Технологии IoT и в России, и за рубежом активно развиваются и успешно применяются в различных отраслях. Термин IoT уже стал популярным, понятным и обыденным в сфере ИТ.
Никита АндреяновОборудование и технологии | |
Проблематика разработки программного обеспечения, функционирующего в рамках КИИ | |
В этой статье мы рассмотрим проблемы, связанные с разработкой программных продуктов офисного назначения для объектов КИИ, их соответствие требованиям регулятора, а также задачи переориентации технологии производства таких продуктов.
Александр Буравцов, Александр МелиховОборудование и технологии | |
Применение методов анализа исходного кода при оценке защищенности информационных систем | |
Разработчики программных продуктов уделяют много внимания функциональности и скорости доставки приложений, как правило, в ущерб безопасности, что подтверждается различными исследованиями.
Константин СаматовРазработка | |
Практические аспекты построения процесса безопасной разработки программного обеспечения | |
Наличие слабых мест в исходном коде программного обеспечения ухудшает его работу и провоцирует возникновение рисков, связанных с нарушением целостности и конфиденциальности информации.
Игорь БеляковРазработка | |
Методы анализа исходного кода | |
По оценке OWASP, почти треть всех веб-приложений содержит серьезные уязвимости, а в отчете Micro Focus 2019 Application Security Risk Report отмечается, что практически все веб-приложения имеют проблемы с безопасностью.
Дарья ОрешкинаРазработка | |
Патентное право как средство защиты новых разработок в области информационных технологий | |
В настоящее время на национальном уровне и в международных форматах активно обсуждается роль программного обеспечения в качестве значимой составляющей интеллектуальной собственности.
Татьяна Эриванцева, Александр СысоенкоРазработка |