Проект "ИТ-Защита"

Не секрет, что у нас в Интернете контент просто копируется или прямо сказать "воруется". Это касается и текстовых материалов, и фото-материалов. Копируют друг у друга все кому не лень: веб-мастера сайтов, "копипастеры" и разработчики ГС (некачественных сайтов для продажи ссылок) у разработчиков СДЛ (качественных сайтов для людей). В последнее время до того дошло, что откровенно воровать фотоматериалы стали крупные новостные агенства, порталы, СМИ, как друг у друга, так и у рядовых блогеров и небольших частных сайтов или вообще в соц. сетях. Что происходит? Журналисты вообще перестали выезжать на места происшествий (а также в зоны боевых действий). А зачем? Это ведь затратно и накладно, проще скопировать фотки на некоторых небольших местных блогах, естественно без ссылки на первоисточник и выложить откровенно "фейковый материал" из "горячей точки".  А потом  уже в социальных сетях будут дебаты, что правда, а что нет...

Многие знакомые блогеры и владельцы сайтов уже не раз обсуждали данный вопрос: как защитить свои фотографии при публикации в сеть?

далее сделать логотип

Аналитический центр InfoWatch представляет следующие отчеты:

1. Глобальное исследование утечек конфиденциальной информации из компаний среднего и малого бизнеса в 2013 году 

 "До недавнего времени считалось, что проблема утечек информации не затрагивает малый и средний бизнес. Якобы, стоимость информационных активов в сегменте СМБ не столь высока, как в крупных компаниях, объем данных невелик, сами данные не влияют на создание конкурентного преимущества, а гипотетический ущерб от утечки данных минимален.

Однако результаты исследования показывают, что такое представление ошибочно."

По материалам компании InfoWatch

Запросить отчет в Аналитическом Центре компании InfoWatch

Скачать отчет с сервера в формате .pdf

Далее читаем

МЕТОДЫ АНОНИМИЗАЦИИ В СЕТИ ИНТЕРНЕТ

В.А. Артамонов, Е.В. Артамонова

МНОО «Международная академия информационных технологий» (ООН)

 

Как известно весь мир находится под «колпаком» тотального контроля со стороны специальных служб ряда высокоразвитых стран и прежде всего США. В том числе спец службы этих стран собирают информацию о наиболее широком круге пользователей сети Интернет и хранят ее для использования в собственных целях. Это стало известно  благодаря «разоблачениям Э. Сноудена». Хакерские группировки и компьютерные злоумышленники тоже собирают данные о пользователеях сети, с целью получить доступ к информационным и финансовым активам (кредитным картам, системам он-лайн платежей, электронным кошелькам граждан и т.д.). В сфере бизнеса сбор информации о субъекте предпринимательской деятельности ведется специалистами по конкурентной разведке. Как защититься от «тотального контроля» и «слежки» в сети? Как сохранить свою приватность и конфиденциальность информационных активов?

Далее читаем

УДК 681.3

В.А. Артамонов

 

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ СИСТЕМ УПРАВЛЕНИЯ КРИТИЧЕСКИ ВАЖНЫМИ ОБЪЕКТАМИ

Часть 3

 

Пример типовой структуры защищённой АСУ ТП

 

Для того чтобы понять насколько усложняются структуры СУ (SCADA – системы) КВО необходимо уяснить выполнение требований основной триады безопасности ИТ: конфиденциальности, целостности и доступности. Для выполнения этих требований должны быть выполнены следующие условия структурного функционирования АСУ ТП:

  • Разрабатываемые для систем подобного класса политики безопасности (ПБ) должны служить своего рода «дорожной картой» для снижения уязвимостей АСУ ТП КВО перед постоянно возрастающими угрозами со стороны окружающего мира;
  • На всех этапах жизненного цикла системы должен осуществляться принцип глубокоэшелонированной защиты от деструктивных воздействий внешних и внутренних угроз нарушения ИБ;
  • Структура систем подобного класса должна строиться по многоуровнему принципу, причём для каждого уровня системы допускается разработка индивидуальной политики безопасности, являющейся составной частью ПБ АСУ ТП;
  • На всех объектах критической инфраструктуры должен неукоснительно выполняться принцип физической безопасности, путём организации контролируемых зон и систем управления контролем доступа (СКУД);
  • На КВО должна быть организована демилитаризованная зона (DMZ), осуществляющая роль буферной зоны между производством и структурами менеджмента компанией, позволяя при этом пользователям безопасно обмениваться данными и услугами. Весь сетевой трафик с любой стороны демилитаризованной зоны в ней и заканчивается. Нет никакого пересечения трафика DMZ напрямую;
  • Пограничные зоны АСУ ТП КВО должны быть защищены межсетевыми экранами/брандмауэрами с системами обнаружения/предотвращения вторжений вокруг и внутри промышленной сети;
  • Для распределённых и масштабируемых КВО системы управления строятся по кластерному принципу, при этом связь между кластерами осуществляется через защищённые соединения.

Далее читаем

УДК 681.3

В. А. Артамонов

 

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ СИСТЕМ УПРАВЛЕНИЯ КРИТИЧЕСКИ ВАЖНЫМИ ОБЪЕКТАМИ

Часть 2

 

 Оценка безопасности АСУ ТП критической инфраструктуры

 Рассматривая в предыдущем разделе нормотворческую деятельность уполномоченных органов (регуляторов) РФ в сфере ИБ АСУ ТП КВО подспудно возникал вопрос оценки этой самой безопасности. Чем руководствоваться разработчику, заказчику или аудитору таких сложных инфраструктур как КВО при оценке безопасности их автоматизированных систем на всех этапах  жизненного цикла. Существует два подхода к проблеме оценки ИБ – это использование собственных национальных нормативных правовых методик и рекомендаций и использование мирового опыта на основе международных стандартов.

Далее читаем

УДК 681.3

В. А. Артамонов

 

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ СИСТЕМ УПРАВЛЕНИЯ КРИТИЧЕСКИ ВАЖНЫМИ ОБЪЕКТАМИ

Часть 1.

 

Введение

Тема защиты критически важных объектов сейчас особенно популярна и многие производители решений по обеспечению информационной безопасности начинают предлагать специальные решения для защиты промышленных сетей, модернизируя свои продукты или разрабатывая новые, а порой, к сожалению, просто добавляют к названию «SCADA edition». Для того, чтобы не стать жертвой маркетинговой рекламы производителей/вендоров и суметь выбрать решения, которые действительно будут работать в рамках жёстких требований, предъявляемых к продуктам и системам информационных технологий (ИТ) критически важных объектов (КВО), и в эффективности которых можно быть уверенным, нужно обладать практическими знаниями в этой предметной области, восполнить которые мы постараемся в рамках настоящей статьи.

Далее читаем

В нашей статье Введение в анонимный Интернет – для чего нужна приватность?  мы уже затрагивали тему анонимизации с помощью использования прокси-серверов.

Напомним Вам:

«Прокси-сервера – это специальные компьютеры, на которых установлено специализированное программное обеспечение, позволяющее принимать запросы на соединение с различными сайтами. При установлении соединения с прокси-сервером компьютер обычного пользователя "как бы перепоручает" такому серверу соединиться с определенным сайтом. В таком случае браузер работает в обычном режиме. А вот для использования прокси-сервера необходимо прописать его IP адрес в настройках используемого Вами браузера.»

 Прокси-сервера считаются одним из самых простых методов сохранения приватности и анонимности в сети Интернет, по сравнению с другими методами, например, VPN или Tor.

Далее выбираем прокси