Проект "ИТ-Защита"

Г.Г. МАНЬШИН, В.А. АРТАМОНОВ, Е.В. АРТАМОНОВА

МАИТ (Международная Академия информационных технологий).

АННОТАЦИЯ: В  докладе рассматриваются основные вопросы, связанные с проблемой безопасности и защиты информации при использовании технологий облачных вычислений. Сформулированы основные постулаты парадигмы безопасности облачных вычислений.

КЛЮЧЕВЫЕ СЛОВА: безопасность, облачные вычисления, защита информации в «облаке», парадигма безопасности, постулаты безопасности облачных вычислений.

G.G. Manshin, V.A. Artamonov, E.V. Artamonova

The paradigm of the cloud computing security.

Abstacts: As the title implies the article describes the problem of the cloud computing security and data protection principles in using cloud computing technology. It has formulated the main ideas of the paradigm of the cloud computing security.

Keywords: security, cloud computing, data protection in the cloud, the paradigm of the security, the ideas of the cloud computing security.

Далее...

SIEM (Security information and event management) – объединение двух терминов, обозначающих область применения ПО: SIM - Security information management - управление информационной безопасностью и SEM - Security event management - управление событиями безопасности. Технология SIEM обеспечивает анализ в реальном времени событий (тревог) безопасности, исходящих от сетевых устройств и приложений. SIEM представлено приложениями, приборами или услугами, и используется также для журналирования данных и генерации отчетов в целях совместимости (с прочими бизнес-данными).

Акронимы SEM, SIM и SIEM иногда используются в контексте взаимозаменяемости. Сегмент систем управления безопасностью имеющий дело с мониторингом в реальном времени, корреляцией событий, извещениями и отображением на конечных устройствах обычно называют управлением событиями (SEM). Вторая область обеспечивает долговременное хранение, анализ и отчетность по накопленным данных известна как управление ИБ (SIM). По мере роста потребностей в дополнительных возможностях непрерывно расширяется и дополняется функциональность данной категории продуктов. Например, потребность в безопасности голосовых данных (vSIEM).

Понятие управление событиями информационной безопасности (SIEM), введенное Марком Николеттом и Амритом Вильямсом из компании Gartner в 2005 г., описывает функциональность сбора, анализа и представления информации от сетевых устройств и устройств безопасности, приложений идентификации (управления учетными данными) и управления доступом, инструментов поддержания политики безопасности и отслеживания уязвимостей, операционных систем, баз данных и журналов приложений, а также сведений о внешних угрозах. Основное внимание уделяется управлению привилегиями пользователей и служб, сервисам директорий и другим изменениям конфигурации, а также обеспечению аудита и обзора журналов, реакциям на инциденты.

Скачать "SIEM для начинающих" (на английском)

SIEM FOR BEGINNERS
EVERYTHING YOU WANTED TO KNOW ABOUT LOG MANAGEMENT BUT WERE AFRAID TO ASK

Аналитический центр компании InfoWatch представляет отчет:

"Утечки данных организаций в результате умышленных или неосторожных действий внутреннего нарушителя. Сравнительное исследование. 2013-2015 гг."

Аннотация

Аналитический центр группы компаний InfoWatch представляет первое сравнительное исследование утечек информации ограниченного доступа, произошедших в период с 2013 по 2015 год в результате умышленных или неосторожных действий сотрудников коммерческих и некоммерческих организаций, органов государственной власти и местного самоуправления.
До 2013 года предметом наших исследований были утечки данных, произошедшие по вине или неосторожности сотрудников — «внутренние» утечки. Считалось само собою разумеющимся, что «внешние» утечки менее интересны, чем «внутренние». Конечно, хакеры и в то время взламывали системы защиты, проникали в коммуникационные сети. Однако тогда возможности хакеров по распоряжению похищенными данными были существенно ограничены. За исключением нескольких типов информации, таких как реквизиты банковских счетов и пластиковых карт, данные в цифровом виде не пользовались широким спросом.
Все изменилось в тот момент, когда для идентификации личности при проведении некоторых операций, например, при подаче документов на налоговый вычет в США, отпала необходимость в использовании документов на бумажных носителях. Персональные данные превратились в чрезвычайно ценный товар, родился новый вид преступлений, получивший название «кража личности».
Сегодня массовый взлом компаний, обрабатывающих персональные данные граждан, приносит злоумышленникам ощутимую финансовую выгоду. Появилось много желающих эти данные приобрести с тем, чтобы на них «заработать». В результате количество скомпрометированных данных (записей ПДн) сравнялось с числом жителей планеты.
Тема внешних атак и утечек информации ограниченного доступа вошла в повестку и во многом предопределила итоги президентской избирательной кампании в США – уровень, немыслимый еще четыре года назад.
А что же «внутренние» утечки? Как изменилась картина нарушений применительно к этому типу инцидентов? Насколько сегодня актуальна проблема защиты от «внутренних» утечек на фоне массовых внешних атак?
В рамках данного исследования мы попытались ответить на эти вопросы, сформировать современную общую картину происшествий, связанных с внутренними» утечками, обозначить тенденции и векторы возможного развития таких угроз. Авторы уверены, что выводы исследования будут интересны практикующим специалистам в области информационной и экономической безопасности организаций, журналистам, собственникам бизнеса и высшему руководству компаний, оперирующих информацией ограниченного доступа, включая коммерческую, банковскую, налоговую тайны, а также другими ценными информационными активами.

 По материалам компании InfoWatch

Запросить отчет в Аналитическом Центре компании InfoWatch

Скачать отчет с сервера в формате .pdf

Аналитический центр компании InfoWatch представляет отчет об исследовании утечек конфиденциальной информации в 2016 году (1-е полугодие).

Аннотация


Аналитический Центр компании InfoWatch представляет отчет об исследовании утечек конфиденциальной информации в I полугодии 2016 года. Сообщения об утечках не сходят со страниц СМИ, что связано как с масштабом явления (сотни миллионов скомпрометированных данных), так и с громкими именами компаний, пострадавших от утечек: Alibaba, Amazon, American Express, Apple, Baidu, Blizzard Entertainment Inc, BMW, Credit Suisse Group AG, Dell, eBay, Etihad Airways, Facebook, Google, Huawei, id Software, IRS, LinkedIn, McDonald’s, Microsoft, MySpace, Neiman Marcus Group, Nokia, Seagate Technology, Time Warner Cable, T-Mobile, Tumblr,Twitter, Uber, Valve, Verizon Communications Inc, Vodafone, VTech, Wal-Mart Stores Inc,Yahoo.

Далее...

 Профили защиты мобильных устройств и приложений на английском языке.

Доступны для скачивания:

1. Protection Profile for Mobile Device Management Version 2.0

Краткая аннотация:

Данный профиль защиты (ПЗ) описывает процесс управления мобильными устройствами (MDM) и применение политики безопасности для мобильных устройств, таких как смартфоны и планшеты. Цель этой политики заключается в установлении таких уровней безопасности, которые  являются адекватными для применения мобильных устройств в области обработки корпоративных данных и подключения к сетевым ресурсам предприятия. Этот документ предоставляет базовый набор функциональных требований безопасности (SFR) для системы MDM, которая является объектом оценки (ОО).  MDM является лишь одним из компонентов развертывания корпоративных мобильных систем и устройств.  Другие компоненты, такие как платформы мобильных устройств, а также сервера управления доступом к сети, находятся вне области действия этого ПЗ.

Далее...

На нашем сайте мы не впервые освещаем тему VPN. В последнее время после целой «волны блокировок» различных «плохих» и не очень плохих сайтов, у населения повысился спрос на такие средства сокрытия своего IP-адреса и  туннелирования трафика, как VPN. Огромной популярностью стали пользоваться также и прокси-сервера и даже TOR. А ведь еще 10 лет назад все эти программно-технические методы анонимизации  трафика были известны и доступны только «узкому кругу» ИТ и ИБ специалистов.  Да, «о времена, о нравы»…теперь оказывается туннелировать свой трафик может каждая домохозяйка.

Далее...

Представляем Вам наши методические материалы на тему:

"СИСТЕМА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ЗДАНИЙ, СООРУЖЕНИЙ И ОБЪЕКТОВ ИНФОРМАЦИОННО – КОММУНИКАЦИОННЫХ ТЕХНОЛОГИЙ ОТ ВОЗДЕЙСТВИЯ АТМОСФЕРНОГО ЭЛЕКТРИЧЕСТВА"

Предоставляется совершенно бесплатно в электронном виде ( .pdf), в архиве .zip

Для получения ссылки для закачки наших методических документов (и паролей на архивы) нужно:

Оформить подписку на рассылку нашего проекта "ИТ-защита".

Далее получить доступ к документу