Безопасность

Цвет и надежное конструирование CAPTCHA

В большинстве пользовательских интерфейсов сегодня применяют цвет, что обеспечивает удобство в работе, но при этом редко ассоциируется с проблемами безопасности. Однако некорректный выбор цвета в тестах CAPTCHA может отрицательно повлиять на надежность и читаемость этих тестов.

Иммунная система «Википедии»

Боты и киборги — это не просто инструменты, помогающие поддерживать высокое качество статей в Википедии: взаимодействуя с людьми, они фундаментально меняют саму культуру онлайн-энциклопедии.

Сертификация систем обнаружения вторжений

На протяжении многих лет в ФСТЭК России сертификация для средств антивирусной защиты, обнаружения вторжений и систем предотвращения утечек данных была полностью недетерминирована и под определение сертифицированного продукта одного и того же типа могли подпасть решения принципиально различных уровней. Сегодня ситуация меняется, но пока лишь для систем обнаружения вторжений.

Модуль NetworkLock из DeviceLock 7

Новые модули NetworkLock и ContentLock принципиально расширяют целевое назначение DeviceLock 7. Комплекс предотвращает утечки данных не только через локальные порты и устройства, подключаемые к рабочим компьютерам, но и через их сетевые коммуникации и, что особенно важно, использует технологии контентной фильтрации для эффективного контроля данных во всех каналах ввода-вывода

Информационная безопасность: новые технологии и старые принципы

Векторы атак на ИТ-инфраструктуры за последние 40 лет сильно изменились, однако современные виды угроз поразительно похожи на древние. Возможно, специалистам по информационной безопасности стоит переключить внимание с повышения защищенности компьютеров и сетей на изучение самих угроз?

Биометрия против агрессии

Одна из проблем обеспечения безопасности при проведении спортивных мероприятий — оперативное выявления среди болельщиков людей, ранее уличенных в агрессивном поведении и подстрекательстве к массовым потасовкам. Система «Каскад-Поток» позволяет автоматически распознавать людей, склонных к нарушению общественного порядка.

Не слишком ли строги пароли?

Возможно, разумнее совершенствовать механизмы аутентификации, а не выдвигать все более строгие требования к составлению паролей для пользователей.

Сертификаты и безопасность Интернета

Серия проведенных в 2011 году хакерских атак на организации, выдающие цифровые сертификаты, вселила сомнения в надежности одного из столпов информационной безопасности Сети.

Коллективная безопасность

Информационная защита приложений для совместной работы затрагивает основные элементы корпоративной ИТ-инфраструктуры

Соединяем безопасность и "облака"

«Облачные» технологии уже широко применяются. Более того, многие из нас успешно используют их, не подозревая об этом. В данной статье мы рассмотрим «облачные» технологии, которые используются в продуктах для защиты домашних, и не только, персональных компьютеров

NSTIC – концепция экосистемы удостоверений

NSTIC определяет концепцию будущей экосистемы удостоверений, в которой отдельные пользователи, предприятия и организации будут чувствовать себя более уверенно и безопасно, совершая транзакции в Интернете. Согласно этому определению, экосистема удостоверений – это ориентированная на пользователя онлайн-среда с набором технологий, политик и согласованных стандартов, обеспечивающих безопасность транзакций – анонимных и полностью удостоверенных, небольшой и высокой ценности. Основные атрибуты экосистемы удостоверений включают конфиденциальность, удобство, эффективность, простоту использования, безопасность, доверительность, инновационный характер и свободу выбора

Биометрическое распознавание по ушам

Системы распознавания, построенные на анализе характерных черт уха, - потенциально ценный инструмент в арсенале биометрических технологий.

PKI в деталях

Очень у многих PKI ассоциируется именно с шифрованием, однако PKI — не только шифрование. Она также обеспечивает целостность данных и авторизацию. Таким образом, прежде чем реализовывать какое-либо основанное на PKI решение, необходимо разобраться, каким образом шифрование, цифровые подписи и цифровые сертификаты функционируют вместе, обеспечивая защиту, целостность и конфиденциальность уязвимых данных

Как правильно защищать сети Wi-Fi

Многие корпоративные заказчики все еще опасаются использовать элементы беспроводной инфраструктуры в локальных сетях. Отчасти эти опасения обоснованны, но, если следовать простейшим рекомендациям, можно построить такую сеть WLAN, защищенность которой не оставит злоумышленникам никаких шансов для доступа к критически важной информации компании.

Мобильность под контролем

Многие организации, внедряя мобильные решения, ограничиваются только синхронизацией данных, при этом упускаются такие важнейшие факторы, как безопасность и единое управление мобильными устройствами. Решать эти проблемы призваны продукты MDM (Mobile Device Management ) и MAM (Mobile Access Management).

SOC против мошенников

Стандарты и нормативные акты по информационной безопасности требуют выстраивания на каждом предприятии соответствующих процессов управления. В России для этого строятся Центры оперативного управления информационной безопасности, которые не только позволяют оперативно выявлять и устранять инциденты нарушения безопасности, но и помогают обнаруживать факты финансового мошенничества.

Эксклюзивная защита

Простая житейская логика подсказывает: чем больше ценностей накоплено, тем сложнее их охранять. Но справедливо ли это утверждение для корпоративных данных, ставших одним из важнейших активов компаний? Эксперты в области информационной безопасности подтверждают, что по мере увеличения объемов данных их защита усложняется, особенно если речь идет о Больших Данных.

Безопасность мобильных устройств

«Консьюмеризация» — использование сотрудниками компаний собственных мобильных устройств для работы с корпоративной информацией ставит перед ИТ-отделами компаний новые проблемы, связанные с обеспечением безопасности конфиденциальных данных.

Технологии для борьбы с кибертравлей

Инновации в программном обеспечении для социальных сетей помогут предотвратить и поставить под контроль растущую проблему «кибертравли».

Онлайн-игры с «двойным дном»

В апреле 2011 года произошло несанкционированное вторжение в игровую сеть Sony PlayStation 3. Хакеры получили персональные данные 77 млн пользователей игрового сервиса. А если хищение личной информации было всего лишь отвлекающим маневром?

Мы используем cookie, чтобы сделать наш сайт удобнее для вас. Оставаясь на сайте, вы даете свое согласие на использование cookie. Подробнее см. Политику обработки персональных данных