Проект "ИТ-Защита"

Первая часть статьи доступна по ссылке:

Мобильные приложения могут быть развернуты с использованием архитектуры толстый клиент (приложение, обеспечивающее расширенную функциональность независимо от центрального сервера), или тонкий клиент (программа-клиент в сетях с клиент-серверной или терминальной архитектурой, который переносит все или большую часть задач по обработке информации на сервер). Выбор типа приложения («толстого» или «тонкого»), зависит от его сложности, используемого устройства, сферы применения, а также наличия или отсутствия сетевого подключения.

   Управление мобильными устройствами и приложениями (MDM) позволяет  применять разнообразные политики безопасности для мобильных устройств, таких как смартфоны и планшеты. Цель этих политик заключается в установлении уровней безопасности адекватных для обеспечения безопасной обработки корпоративных и персональных  данных при подключении к сетевым ресурсам предприятий, корпораций и банков. Пример такого подхода предложен в ПЗ, опубликованном в документе [5].

Далее...

УДК 681.3

В. А. Артамонов, Е.В. Артамонова, Г.Г. Маньшин

ПРОБЛЕМЫ ОЦЕНКИ БЕЗОПАСНОСТИ МОБИЛЬНЫХ УСТРОЙСТВ И ПРИЛОЖЕНИЙ НА ОСНОВЕ "ОБЩИХ КРИТЕРИЕВ"

Возрастающее применение мобильных информационных технологий вывело вопрос безопасности данных в мобильных устройствах на новый уровень. А так как приложения в смартфонах и других подобных им гаджетах используются не только на потребительском уровне, но и на корпоративном, то безопасность мобильных приложений обращает к себе все более пристальные взгляды и новые решения. Проблемы реализации хранилищ данных и их передачи можно считать самыми важными  среди проблем безопасности приложений на смартфонах, потому что две эти проблемы представляют максимальный риск как для индивидуальных пользователей, так и для корпоративных. Несмотря на то, что есть множество атак инъекционного типа, которые проводятся с прицелом на API (Application Programming Interface (англ.) интерфейс для программирования приложений) и недостатки при организации памяти, глубина такой атаки опирается на скомпрометированный сервер или на не безопасный обмен данными, дающий злоумышленнику возможность манипулирования обменом данными со смартфоном. Средства безопасности, предустановленные в операционной системе создают все больше и больше препятствий, необходимых для преодоления того чтобы атака завершилась успехом, и нарушитель политики безопасности получил доступ к использованию недостатков в организации памяти в устройстве. На практике эти недостатки в сторонних приложениях не несут в себе огромного риска для платформы в целом, до тех пор, пока они не будут скомбинированы с уязвимостями самой ОС.

Далее...

Восстанавливаем удаленные или поврежденные данные, краткое пособие для пользователя. Часть 1.

Восстанавливаем удаленные или поврежденные данные, краткое пособие для пользователя. Часть 2.

Е.В. Артамонова

член МНОО «МАИТ»

  Практические приемы восстановления информации.

 В этой части статьи покажем простые и доступные способы восстановления информации, которые дают положительный эффект в ситуациях случайного или несанкционированного удаления данных. Например, при нестандартной ситуации (временный выход из строя оборудования, случайное удаление и т.д.) пропал каталог с рабочими данными с жесткого диска. Резервное копирование в организации, проводилось 1 раз в сутки и поэтому персоналу доступна резервная копия «за предыдущие сутки», а сегодня в рабочий каталог уже были внесены изменения, поэтому информацию желательно восстановить самую свежую.

Для восстановления пропавшего каталога воспользуемся коммерческой версией программы «Hetman Partition Recovery» (или можно взять «RS Partition Recovery»). После пропажи данных стараемся не производить лишних действий: ничего больше не удалять с диска, ничего туда не записывать, не открывать никакие файлы и  т.д. Лучше сразу же приступить к использованию программ для восстановления информации.

Далее...

Восстанавливаем удаленные или поврежденные данные, краткое пособие для пользователя. Часть 1.

Е.В. Артамонова

член МНОО «МАИТ»

Обзор программного обеспечения для восстановления данных.

 В предыдущей части мы рассмотрели алгоритмы, на основании которых выполняется восстановление данных. В этой части сделаем обзор программ, с помощью которых можно реально восстановить удаленные данные. Сейчас на рынке такого рода программного обеспечения предостаточно: есть платные и бесплатные варианты, есть программы широкого спектра применения и есть «локальные» варианты (только для графических файлов или для офисных документов, например). Какие выбрать пользователю, зависит от конкретики его задачи и «толщины кошелька».

Далее...

Е.В. Артамонова

член МНОО «МАИТ»

В работе любой коммерческой или государственной компании бывают случаи умышленного или случайного удаления и повреждения информации (причем даже конфиденциальной). Конечно же, чтобы таких инцидентов не было, надо применять программы и сервисы резервного копирования, а также грамотно составить политику безопасности организации. Но в этой статье рассмотрим случаи, когда все-таки имеет место быть удаление или повреждения актуально важной для компании информации:

  Далее...

ЦНТИ Прогресс приглашает руководителей и специалистов в сфере IT повысить квалификацию на курсах, которые пройдут в Москве и Санкт-Петербурге в 2016 году.

Далее...

"Глобальное исследование утечек  информации за первое полугодие  2015 года". 

"Аналитический Центр компании InfoWatch представляет отчет об исследовании утечек конфиденциальной информации в I полугодии 2015 года. Авторы исследования на протяжении многих лет занимаются выявлением и анализом факторов, влияющих на формирование глобальной картины утечек данных. Особое внимание уделяется изучению последствий, которыми оборачиваются утечки данных.

Далее отчет