Эксперты

05.07.2012

Классификация угроз для распределенных ИТ-инфраструктур

aa_stepanenko

Автор: Андрей Степаненко

Должность: директор по маркетингу компании «Код безопасности»

Обилие угроз для распределенных ИТ-инфраструктур диктует необходимость их структурировать. Среди имеющихся классификаций угроз наиболее интересным мне кажется взгляд компании Cisco Systems, которая попыталась увязать распространенность тех или иных угроз с их экономической привлекательностью с точки зрения злоумышленников.

Читать дальше...


18.10.2011

Как выглядят покупатели PCI DSS

Dbar_F

Автор: Федор Дбар

Должность: Менеджер по продаже услуг компании «Информзащита».

В сети Интернет сейчас нетрудно найти большое количество статей, посвященных аспектам выбора компании аудитора на соответствие требованиям стандарта PCI DSS. Но думаю, будет интересным и полезным попытаться осветить и противоположный взгляд, иными словами, постараться очертить портрет покупателей услуг в рамках соответствия PCI DSS. Даже если уровень осведомленности и компетенции покупателя достаточно высок, что является редкостью, то все равно возникает ряд «неожиданных» трудностей.

Читать дальше...


22.07.2011

Поправки к Федеральному закону “О персональных данных”

Melexin

Автор: Мелехин Иван

Должность: заместитель генерального директора-технический директор компании «Информзащита»

13 июля 2011 года Советом Федераций был одобрен Федеральный закон «О внесении изменений в Федеральный закон «О персональных данных», принятый Государственной Думой. От вступления в силу положений этого закона нас отделяет только подписание этого закона Президентом и его официальное опубликование. Данный закон вызвал бурное обсуждение в кругах экспертов, результатом которого стало, в том числе, и известное открытое письмо Президенту РФ. Но сейчас хотелось бы проанализировать положения данного закона с точки зрения практической применимости и здравого смысла. Основной вопрос, который возникает у всех операторов персональных данных, звучит так «Что нам нужно делать в связи с принятием данного закона?».

Читать дальше...


12.05.2011

Комментарии к закону №99-ФЗ «О лицензировании отдельных видов деятельности»

Melexin

Автор: Мелехин Иван

Должность: заместитель генерального директора-технический директор компании «Информзащита»

6 мая 2011 года  в Российской газете был опубликован закон №99-ФЗ «О лицензировании отдельных видов деятельности». Закон вступает в силу через 180 дней с момента своего опубликования. Так как закон затрагивает, в том числе и вопросы, связанные с обеспечением информационной безопасности, он привлек внимание специалистов отрасли. В Интернете появились  достаточно противоречивые комментарии, вплоть до того, что лицензирование деятельности по технической защите конфиденциальной информации отменено.

Читать дальше...


12.04.2011

Защита систем розничных продаж на АЗС и контроль ее эффективности

Spasennix_L

Автор: Спасенных Елизавета

Должность: Консультант отдела консалтинга компании «Информзащита»

В компаниях, занимающихся розничной продажей нефтепродуктов, одной из целей обеспечения безопасности бизнес-процессов является контроль соответствия данных о фактической и заявленной реализации товарно-материальных ценностей на АЗС, проведение, которого позволяет избежать напрасных финансовых потерь. Одним из инструментов в достижении данной цели являются автоматизированные системы розничных продаж на АЗС, использование которых позволяет не только оптимизировать процессы приема, хранения и отпуска товарно-материальных ценностей, но также выявить ошибки, допущенные персоналом. Однако в случае недостаточной защищенности данных систем, их использование может привести к полной остановке деятельности АЗС, значительным хищениям нефтепродуктов или потерям репутации.

Читать дальше...


04.04.2011

Некоторые наиболее распространенные ошибки и вопросы при создании системы защиты ПДн своими силами

Safroshkin_O

Автор: Сафрошкин Олег

Должность: менеджер по развитию бизнеса компании «Информзащита»

В рамках данной статьи  я постараюсь кратко разобрать основные ошибки, допускаемые в процессе создания системы защиты ИСПДн, которые мне встречались в рамках проектной деятельности:

Читать дальше...


29.03.2011

Безопасность АСУ ТП. Первые шаги

Aikashev_AB

Автор: Айкашев Алексей

Должность: Консультант отдела консалтинга компании «Информзащита»

Используя пять шагов, представленных в данной статье, Вы существенно повысите уровень безопасности своей АСУ ТП. В бурный век развития технологий и методов управления, автоматизированные системы управления технологическими процессами (АСУ ТП) претерпели значительные изменения — от изолированных устройств управления они превратились в промышленные сети на базе протокола IP. АСУ ТП все больше стали напоминать корпоративные сети с их хорошо известными угрозами и уязвимостями.

Читать дальше...


15.03.2011

Особенности составления перечня информации, составляющей коммерческую тайну

Mejuev_SV

Автор: Межуев Сергей

Должность: старший консультант компании «Информзащита» 

Составление перечня информации, составляющей коммерческую тайну (ИКТ), является первым шагом на пути установления в Организации режима конфиденциальности ИКТ.

На первый взгляд, задача составления перечня ИКТ, может показаться тривиальной, а соответственно и подход к решению такой задачи будет ассоциироваться с совещанием, организованным во второй половине последнего рабочего дня недели и проходящего без особого энтузиазма его участников. И скорее всего итогом такого мероприятия будет являться перечень ИКТ, состоящий практически из любой более-менее ценной информации, циркулирующей в Организации.

Читать дальше...


15.12.2010

Комплекс ИББС для защиты персональных данных

Golshtein_AB

Автор: Анна Гольдштейн

Должность: директор департамента развития бизнеса компании «Информзащита»

Попробую кратко обобщить положительные и отрицательные стороны применения комплекса ИББС для защиты персональных данных по сравнению с базовым подходом (непосредственное выполнение нормативных документов регуляторов по ПДн, в том числе ФСТЭК РФ и ФСБ РФ).

Читать дальше...


06.12.2010

С помощью каких средств решаются проблемы безопасности в виртуальных средах

Savonkin_VV

Автор: Виктор Савонькин

Должность: Начальник отдела системной архитектуры

На настоящий момент на рынке средств защиты, связанных с виртуализацией, такие решения можно условно подразделить на  два класса.

Первый — это средства защиты, которые ранее поставлялись только в виде готовых аппаратных решений (appliances), а теперь  выпускаются в том числе и в виде виртуального устройства (virtual appliance). Подобные решения никак не привязаны к реализации защиты самой среды виртуализации и направлены в первую очередь на снижение расходов по эксплуатации средств защиты.

Читать дальше...