Метка «угрозы»

Ни для кого не секрет, что многие действующие российские государственные стандарты (ГОСТ) по информационной безопасности на текущий момент морально устарели. Это очевидно по той причине, что большинство их них разрабатывались в 80–90 годы, когда большая часть современных информационных технологий не применялась так широко, как сейчас, или просто не существовала.

С недавнего времени российские государственные регуляторы начали обновлять нормативную базу, что само по себе не может не радовать. На этом пути было и есть много подводных камней, ярким примером служит эпопея с Федеральным Законом № 152-ФЗ «О персональных данных» и сопровождающими его приказами ФСТЭК и ФСБ. Много копий было сломано, несколько итераций приказов ФСТЭК были приняты, а затем заменены новыми версиями. И вот на днях, а именно 14 мая 2013 года Министерством Юстиции был зарегистрирован свежий приказ ФСТЭК № 21 от 18.02.2013 «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных», который профессиональное сообщество приняло в целом с одобрением. Стоит отдельно сказать, что при разработке этого документа регулятор обращался в том числе к независимым экспертам отрасли.

Положительной тенденцией ФСТЭК стало то, что теперь при разработке новых норм регулятор спрашивает общество его мнение относительно разрабатываемых документов. И самым свежим примером являются недавно пришедшие к нам запросы.

Читать полностью »

W32.Flamer: шпионаж через Bluetooth Наш новый знакомый W32.Flamer не перестает удивлять. Сегодня мы расскажем о потенциале использования технологий Bluetooth этим червём.

Злоумышленники получают возможность идентифицировать мобильное устройство пользователя на расстоянии до одной мили и даже отслеживать местонахождение жертвы, красть конфиденциальную информацию и прослушивать разговоры.Читать полностью »

Шпионаж через Bluetooth — возможности W32.Flamer Наш новый знакомый W32.Flamer не перестает удивлять. Сегодня мы расскажем о потенциале использования технологий Bluetooth этим червём.

Злоумышленники получают возможность идентифицировать мобильное устройство пользователя на расстоянии до одной мили и даже отслеживать местонахождение жертвы, красть конфиденциальную информацию и прослушивать разговоры.Читать полностью »

Добрый день, дорогие читатели.

Давайте подумаем с вами, какие действия мы принимаем для защиты сети от внешних угроз? image
Если речь идет о большой организации, то разумеется выделяется отдельный прокси-сервер (порой не один), на котором настраиваются фильтры, межсетевой экран, прописываются правила для входящего и исходящего траффика и настраивается его учет. На клиентских машинах под управлением Windows ставится постоянно обновляемый антивирус, с возможностью проактивной защиты, клиентских файрволов и прочими «вкусностями».
В организациях поменьше все строится примерно по той же схеме, да и на домашних компьютерах у многих из нас установлены антивирусы и межсетевые экраны (которые постоянно обновляются и мониторятся). Казалось бы, защита настроена, если бы не одно НО, о котором многие забывают.Читать полностью »

Добрый день, дорогие читатели.

Давайте подумаем с вами, какие действия мы принимаем для защиты сети от внешних угроз? image
Если речь идет о большой организации, то разумеется выделяется отдельный прокси-сервер (порой не один), на котором настраиваются фильтры, межсетевой экран, прописываются правила для входящего и исходящего траффика и настраивается его учет. На клиентских машинах под управлением Windows ставится постоянно обновляемый антивирус, с возможностью проактивной защиты, клиентских файрволов и прочими «вкусностями».
В организациях поменьше все строится примерно по той же схеме, да и на домашних компьютерах у многих из нас установлены антивирусы и межсетевые экраны (которые постоянно обновляются и мониторятся). Казалось бы, защита настроена, если бы не одно НО, о котором многие забывают.Читать полностью »

Защита персональных данных в виртуальной среде: чеклист угрозЗащита данных в виртуальной среде — это «дивный новый мир», означающий серьёзное изменение мировоззрения в отношении понимания угроз.

Читать полностью »

Защита в виртуальной среде: чеклист угроз
Защита данных в виртуальной среде — это «дивный новый мир», означающий серьёзное изменение мировоззрения в отношении понимания угроз. В топике список возможных угроз и мер реакции на них.

Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js