Превью | |
Проследим эти изменения на примере самой незаменимой на сегодняшний день вещи. Казалось бы, первый сотовый телефон появился всего лишь в 1973 году и весил 1,15 кг.
Екатерина ДанилинаPreview | |
Актуальные вопросы защиты информации | |
Конференция “Актуальные вопросы защиты информации” прошла в феврале в рамках форума “Технологии безопасности”. Специалисты ФСТЭК России и представители отрасли выступили с докладами, посвященными безопасности критической информационной инфраструктуры, а также обозначили ряд проблем, связанных с реализацией нормативно-правовых актов, совершенствованием сертификации и повышением доверия к средствам защиты информации. В фокусе | |
Проблемные вопросы процедуры категорирования объектов КИИ | |
Вступившие в силу в феврале 2018 года Правила категорирования объектов критической информационной инфраструктуры Российской Федерации и перечень показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений (утверждены постановлением Правительства РФ от 08.02.2018 № 127) до сих пор вызывают множество вопросов относительно их правильного применения в практической деятельности.
Константин СаматовВ фокусе | |
Кто контролирует контролера? | |
Об особенностях контроля привилегированных пользователей на промышленных предприятиях, а также о сложностях внедрение и результатах редакции журнала Information Security рассказал руководитель отдела информационных систем Группы компаний ЕПК Николай Чуприн.
Николай ЧупринВ фокусе | |
Преодоление барьеров на пути к эффективному функционированию SOC | |
С каждым годом все больше крупных организаций, понимая динамику роста числа, сложности и последствий от современных угроз, останавливают свой выбор на построении собственного центра мониторинга и оперативного реагирования на инциденты ИБ – Security Operations Center (SOC).
Яна ШевченкоОборудование и технологии | |
Актуальные проблемы SOC | |
Вопросы построения эффективного ситуационного центра мониторинга информационной безопасности (Security Operation Center, SOC) затрагивают практически все организации, обеспокоенные современными угрозами информационной безопасности.
Никита Цыганков, Иван ЛопатинОборудование и технологии | |
О Web, ты уязвимый мир! | |
Руководитель отдела продвижения и развития продуктов Positive Technologies Евгения Красавина рассказала об изнанке Web-приложений, а именно насколько хорошо в них освоились злоумышленники, какие Web-уязвимости чаще встречаются, и поделилась опытом борьбы с ними.
Евгения КрасавинаОборудование и технологии | |
SIEM vs новые угрозы: что необходимо SIEM для их оперативного выявления? | |
Один из ключевых трендов последних двух лет – не только общий рост числа киберинцидентов, но и усложнение атак с технологической точки зрения: злоумышленники стали активно использовать методы, затрудняющие анализ и расследование инцидентов.
Владимир Бенгин, Дмитрий Кандыбович, Елена Нагорная, Лев Палей, Сергей РысинОбзоры, прогнозы, мнения | |
Некоторые исследования в области квантовой коммуникации | |
Кирилл Балыгин, Центр квантовых технологий, физический факультет
МГУ имени М.В. Ломоносова, Москва Иван Бобров, Центр квантовых технологий, физический факультет
МГУ имени М.В.
Кирилл Балыгин, Иван Бобров, Андрей Климов, Константин Кравцов, Сергей Кулик, Сергей Молотков, Илья СинильщиковКриптография | |
Идеальный токен | |
Ключи, как и любые данные, существуют в трех процессах: хранятся, обрабатываются (в том числе создаются и уничтожаются) и передаются. Никаких других состояний у данных, и ключей в частности (как явлений этой сущности), не бывает.
Светлана КонявскаяКриптография | |
Bring Your Own Device. . . и ничего не трогай? | |
Широкое распространение концепции Bring Your Own Device уже привело к резкому повышению мобильности работников, когда они активно используют персональные мобильные устройства для работы с почтой и корпоративной информацией.
Сергей ВахонинЗащита информации | |
Четыре мифа о Netflow | |
Flow-данные широко известны в ИT-сообществе на протяжении многих лет и используются, например, в таких случаях, как биллинг, планирование мощностей и защита от DDoS-атак, в основном в сегменте Telco.
Павел МинарикЗащита информации и каналов связи | |
Командная организация в ИБ: CISO и его команда | |
Ели посмотреть на подходы к формированию команд для защиты информации в России, то невооруженным взглядом видны различия с зарубежными принципами выбора специалистов, обеспечивающих компьютерную и информационную безопасность.
Сергей РысинУправление | |
XXI Международная конференция "РусКрипто" | |
В подмосковном парк-отеле “Солнечный СПА”19–22 марта состоялась XXI Международная научно-практическая конференция “РусКрипто”, посвященная актуальным вопросам криптографии и информационной безопасности. События |