Проект "ИТ-Защита"

УДК 681.3

 Г.Г. Маньшин, В. А. Артамонов, Е.В. Артамонова

ВОЙНА И МИР В КИБЕРПРОСТРАНСТВЕ

 

  1.  Основные понятия и определения.

Термины Информационная безопасность, Кибернетическая безопасность и еже с ними Информационная война, Кибернетическая война все чаще и чаще используются в последнее время, при этом их настолько часто путают, что они становятся такими же размытыми понятиями, как и термины Автоматизированная система и Информационная система буквально несколько лет назад.  Многие руководители служб безопасности и просто эксперты по ИБ до сих пор путаются в том, когда и как использовать эти термины, а также в том, из скольких слов, все-таки, состоит  термин кибернетическая безопасность в английской транскрипции – из одного или двух (cybersecurity или cyber security).

 Для начала, давайте разберемся с вопросами, как трактуют эти понятия отечественные и международные эксперты, а также где целесообразность их применения.

Далее про кибервойну читаем

ДОМИНИРУЮЩИЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ БЛИЖАЙШЕГО ДЕСЯТИЛЕТИЯ

Аналитический отчет на основании прогнозов  консалтинговой компании Gartner:

Авторы: В. А. Артамонов, Е.В. Артамонова

Ежегодно консалтинговая компания Gartner публикует аналитический отчёт о «жизненном цикле» информационных технологий, ранжирующий их по «степени зрелости» от «технологического триггера» (англ. technology trigger –  появление инновации, начало публикаций о новой технологии) через пик чрезмерных ожиданий (англ. Peak of Inflated Expectation – от новой технологии ожидают революционных свойств, технология, благодаря новизне, становится популярной и предметом широкого обсуждения в сообществе), чередуя фазы избавление от иллюзий (англ. Trough of Disillusionment – выявляются недостатки технологии, а утеря новизны не способствует восторженным публикациям, в сообществе отмечается разочарование новой технологией) и преодоление недостатков (англ. Slope of Enlightenment – устраняются основные недостатки, интерес к технологии медленно возвращается, технология начинает внедряться в коммерческих проектах), до плато продуктивности (англ. Plateau of Productivity – наступление зрелости технологии, сообщество воспринимает технологию как данность, осознавая её достоинства и ограничения)

Далее закачать отчет

В нашей обзорной статье «Введение в анонимный Интернет – для чего нужна приватность?»  мы осветили основные методы анонимизации Интернет-трафика, доступные на сегодня обычному интернет-пользователю. В статье «Используем VPN. Простые уроки» - мы рассказали Вам как использовать VPN в своей повседневной работе.

Сегодня хочется рассказать Вам подробно про распределенную анонимную сеть Tor.

далее про Tor

КЗИ-2013

Отчет о работе конференции  "Комплексная защита информации" (КЗИ-2013), г. Брест, 21-24 мая 2013 г.

Программу конференции КЗИ-2013 можно закачать по ссылке: "Программа КЗИ-2013"

далее отчет о КЗИ-2013

 

Аналитический доклад. Кибервойны.«Если завтра война, если завтра в поход…»

Предвоенная патриотическая песня

«Кому война, а кому мать родна»

                                                                 Народная пословица

 Кибервойна – компьютерное противостояние в пространстве Интернета, которое направлено прежде всего на дестабилизацию компьютерных систем и доступа к интернету государственных учреждений, финансовых и деловых центров и создание беспорядка и хаоса в жизни стран, которые полагаются на Интернет в повседневной жизни. 

Представляем Вам аналитический доклад на тему:

КИБЕРНЕТИЧЕСКИЕ ВОЙНЫ: ОСНОВНЫЕ ВЫЗОВЫ И ИГРОКИ.

Основные тезисы доклада доступны по ссылке:

 Данный аналитический материал предоставляется совершенно бесплатно в электронном виде (документ .pdf, 53 стр.), в архиве .zip

Для получения наших методических документов (и паролей на архивы) нужно:

Далее получить доступ к документу

С предыдущими публикациями на эту тему можно ознакомится у нас на сайте:

Вредоносный код на сайте, что же делать? Часть 1.
В статье рассматривались случаи вложения скрытых (спамных ссылок) в бесплатных шаблонах движка Вордпресс, методы, как найти данные вредоносные вложения, как их удалить, как пользоваться плагином TAC.

Вредоносный код на сайте, что же делать? Часть 2.
Во второй части статьи мы давали общие рекомендации по устранению вредоносного кода на сайте.

Вредоносный код на сайте, что же делать? Часть 3.
А в третьей части мы показали на примере (в видео уроке) как раскодировать зашифрованный методом base64_decode вредоносный код в движке Вашего сайта.

Вредоносный код на сайте, а кто за кулисами? Часть 4.

В четвертой части статьи мы рассказали Вам о тех, кто этими плохими делами занимается.

Казалось бы, что мы описали уже все возможные ситуации, когда Вам в шаблоны оформления (темы) или в сам движок (CMS) сайта внедрен вредоносный код. А вот и нет. Фантазия кибер-мошенников и "черных сеошников" просто безгранична. Ведь шанс быть безжалостно удаленным, этому вредоносному коду, который заложен в шаблоны оформления сайта - уж очень велик. Уже не помогает и шифрование (см. Вредоносный код на сайте, что же делать? Часть 3.). "Левые ссылки" все равно находят  веб-мастера, и безо всякого на то сожаления, удаляют с сайта.
Далее о методе внедрения вредоносных ссылок

Впервые в России было проведено независимое исследование рынка информационной безопасности Российской Федерации и Украины.

Исследование проводилось экспертной группой под руководством Евгения Царева

Результаты исследования, а также обновления и дополнения в аналитический отчет всегда можно найти по ссылке 

Pervoe-expertnoe-issledovanie-rinka-IB-Rossii_2013Закачать отчет по исследованию рынка информационной безопасности Российской Федерации и Украины (формат .pdf)

 

 

 

Краткие выводы исследования:

  • 41% российского рынка ИБ представлено решениями отечественного происхождения
  • 29% российского рынка ИБ представлено решениями по антивирусной защите
  •  70% российского рынка ИБ представлено решениями по антивирусной защите и сетевой безопасности
  • Рынок аудита ИБ в России весьма незначителен (около 1%)
  •  Рынок консалтинга не превышает 5–10% от всего рынка ИБ
  •  Рынок ИБ имеет очевидную тенденцию к росту
  •  Российский рынок ИБ имеет явную специфику, в первую очередь по составу игроков и соотношению долей игроков
  • Рынок ИБ находится под серьезным регулятивным влиянием, в первую очередь через инструмент сертификации и законодательство
  •  Рынок консервативен, некоторые международные тенденции вроде активного развития облачных сервисов безопасности пока неактуальны для России
  •  Флагманские «западные» темы, вроде MDM, защиты виртуализации, безопасности АСУ ТП развиваются в Росси очень медленно. В частности рынок таких решений в России фактически отсутствует
  • Совокупный объем рынка ИБ составляет 1 399 млн долл. в год

Далее к содержанию исследования