Проект "ИТ-Защита"

Аналитический центр компании InfoWatch представляет отчет об исследовании утечек конфиденциальной информации в 2016 году (1-е полугодие).

Аннотация


Аналитический Центр компании InfoWatch представляет отчет об исследовании утечек конфиденциальной информации в I полугодии 2016 года. Сообщения об утечках не сходят со страниц СМИ, что связано как с масштабом явления (сотни миллионов скомпрометированных данных), так и с громкими именами компаний, пострадавших от утечек: Alibaba, Amazon, American Express, Apple, Baidu, Blizzard Entertainment Inc, BMW, Credit Suisse Group AG, Dell, eBay, Etihad Airways, Facebook, Google, Huawei, id Software, IRS, LinkedIn, McDonald’s, Microsoft, MySpace, Neiman Marcus Group, Nokia, Seagate Technology, Time Warner Cable, T-Mobile, Tumblr,Twitter, Uber, Valve, Verizon Communications Inc, Vodafone, VTech, Wal-Mart Stores Inc,Yahoo.

Далее...

 Профили защиты мобильных устройств и приложений на английском языке.

Доступны для скачивания:

1. Protection Profile for Mobile Device Management Version 2.0

Краткая аннотация:

Данный профиль защиты (ПЗ) описывает процесс управления мобильными устройствами (MDM) и применение политики безопасности для мобильных устройств, таких как смартфоны и планшеты. Цель этой политики заключается в установлении таких уровней безопасности, которые  являются адекватными для применения мобильных устройств в области обработки корпоративных данных и подключения к сетевым ресурсам предприятия. Этот документ предоставляет базовый набор функциональных требований безопасности (SFR) для системы MDM, которая является объектом оценки (ОО).  MDM является лишь одним из компонентов развертывания корпоративных мобильных систем и устройств.  Другие компоненты, такие как платформы мобильных устройств, а также сервера управления доступом к сети, находятся вне области действия этого ПЗ.

Далее...

На нашем сайте мы не впервые освещаем тему VPN. В последнее время после целой «волны блокировок» различных «плохих» и не очень плохих сайтов, у населения повысился спрос на такие средства сокрытия своего IP-адреса и  туннелирования трафика, как VPN. Огромной популярностью стали пользоваться также и прокси-сервера и даже TOR. А ведь еще 10 лет назад все эти программно-технические методы анонимизации  трафика были известны и доступны только «узкому кругу» ИТ и ИБ специалистов.  Да, «о времена, о нравы»…теперь оказывается туннелировать свой трафик может каждая домохозяйка.

Далее...

Представляем Вам наши методические материалы на тему:

"СИСТЕМА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ЗДАНИЙ, СООРУЖЕНИЙ И ОБЪЕКТОВ ИНФОРМАЦИОННО – КОММУНИКАЦИОННЫХ ТЕХНОЛОГИЙ ОТ ВОЗДЕЙСТВИЯ АТМОСФЕРНОГО ЭЛЕКТРИЧЕСТВА"

Предоставляется совершенно бесплатно в электронном виде ( .pdf), в архиве .zip

Для получения  наших методических документов (и паролей на архивы) нужно:

Далее получить доступ к документу

Аналитический центр компании InfoWatch представляет отчет об исследовании утечек конфиденциальной информации в 2015 году.

Самые заметные инциденты 2015 года связаны с неправомерной деятельностью хакеров, проникновением в инфраструктуру компаний, извлечением агрегированной информации о сотрудниках и клиентах. Растет «квалификация» внутреннего  нарушителя, который отказывается от использования электронной почты, сервисов мгновенных сообщений, съемных носителей. «Продвинутый» нарушитель осведомлен, что современные средства контроля позволяют успешно перехватывать передачу конфиденциальной информации по перечисленным каналам, и не рискует понапрасну. Его выбор — закрытые, неконтролируемые каналы, на которых средства защиты данных по тем или иным причинам не работают либо неэффективны.

Далее...

Первая часть статьи доступна по ссылке:

Мобильные приложения могут быть развернуты с использованием архитектуры толстый клиент (приложение, обеспечивающее расширенную функциональность независимо от центрального сервера), или тонкий клиент (программа-клиент в сетях с клиент-серверной или терминальной архитектурой, который переносит все или большую часть задач по обработке информации на сервер). Выбор типа приложения («толстого» или «тонкого»), зависит от его сложности, используемого устройства, сферы применения, а также наличия или отсутствия сетевого подключения.

   Управление мобильными устройствами и приложениями (MDM) позволяет  применять разнообразные политики безопасности для мобильных устройств, таких как смартфоны и планшеты. Цель этих политик заключается в установлении уровней безопасности адекватных для обеспечения безопасной обработки корпоративных и персональных  данных при подключении к сетевым ресурсам предприятий, корпораций и банков. Пример такого подхода предложен в ПЗ, опубликованном в документе [5].

Далее...

УДК 681.3

В. А. Артамонов, Е.В. Артамонова, Г.Г. Маньшин

ПРОБЛЕМЫ ОЦЕНКИ БЕЗОПАСНОСТИ МОБИЛЬНЫХ УСТРОЙСТВ И ПРИЛОЖЕНИЙ НА ОСНОВЕ "ОБЩИХ КРИТЕРИЕВ"

Возрастающее применение мобильных информационных технологий вывело вопрос безопасности данных в мобильных устройствах на новый уровень. А так как приложения в смартфонах и других подобных им гаджетах используются не только на потребительском уровне, но и на корпоративном, то безопасность мобильных приложений обращает к себе все более пристальные взгляды и новые решения. Проблемы реализации хранилищ данных и их передачи можно считать самыми важными  среди проблем безопасности приложений на смартфонах, потому что две эти проблемы представляют максимальный риск как для индивидуальных пользователей, так и для корпоративных. Несмотря на то, что есть множество атак инъекционного типа, которые проводятся с прицелом на API (Application Programming Interface (англ.) интерфейс для программирования приложений) и недостатки при организации памяти, глубина такой атаки опирается на скомпрометированный сервер или на не безопасный обмен данными, дающий злоумышленнику возможность манипулирования обменом данными со смартфоном. Средства безопасности, предустановленные в операционной системе создают все больше и больше препятствий, необходимых для преодоления того чтобы атака завершилась успехом, и нарушитель политики безопасности получил доступ к использованию недостатков в организации памяти в устройстве. На практике эти недостатки в сторонних приложениях не несут в себе огромного риска для платформы в целом, до тех пор, пока они не будут скомбинированы с уязвимостями самой ОС.

Далее...