Проект "ИТ-Защита"

Авторы статьи: В.А. Артамонов, Е.В. Артамонова

Информационная безопасность определяется выполнением требований известной «триады»: конфиденциальности, целостности и доступности.

Большинство исследований безопасности информационных технологий (ИТ) традиционно связаны с угрозами раскрытия и целостности. Вместе с тем, развитие систем реального времени (в особенности военные и ядерные приложения) и информационно-справочных систем диктуют пристальное внимание к проблеме обеспечения доступности к ресурсам систем ИТ.

Далее полный текст научной публикации

Распространители спама не могут оправиться от демонтажа Rustock

Компании Entensys и CommTouch информируют о выходе отчета по интернет-угрозам за 3 квартал 2011 года. Документ включает в себя сведения об опасностях глобальной сети, среди которых зараженные письма, фишинговые страницы, вирусные атаки и многое другое.


В отчетном периоде выявлена самая большая за последние два года вспышка активности распространителей вредоносных программ, использующих в качестве инструмента электронную почту. Реальный замысел злоумышленников на данный момент не раскрыт. Если ранее после подобных атак значительно увеличивалось число зараженных компьютеров, которые впоследствии были использованы для распространения спама, то в данном случае "вирусные" кампании никак не повлияли на "популяцию зомби".

Далее читаем аналитический отчет

Главным результатом деятельности сотрудников большинства коммерческих организаций в настоящее время является та или иная интеллектуальная собственность. Интеллектуальная собственность приносит доход компаниям, которым принадлежит, а сотрудник, создавший ее, получает за свой труд вознаграждение в качестве заработной платы. Но к сожалению, это вовсе не означает, что автор интеллектуальной собственности добропорядочный человек и сотрудник компании. Пока мы имеем дело с людьми, мы неизбежно будем сталкиваться с человеческим фактором, слабостью и авантюрами. То есть нет никаких гарантий, что на первый взгляд достойный человек не захочет получить прибыль за счет компании-работодателя, продав конкурентам или прочим заинтересованным лицам интеллектуальную собственность работодателя и не важно, он ее создал или это плод трудов коллег. Таким образом, мы понимаем, что информационную сеть компании надлежит защищать не только снаружи, но и изнутри. Но если с защитой от внешних угроз все более-менее понятно, то как же работодателю защитить корпоративную информацию от утечек?

Защита от инсайдеров реализуема при помощи технологии DLP (Data Leak Prevention). Как понятно из названия, эта технология применима в области предотвращения утечек конфиденциальных данных.

Далее читаем про борьбу с инсайдерами

Сегодня хотелось бы поговорить о таком «модном» ныне явлении, как - клонирование сайтов. В принципе, давайте сначала разберемся, о чем все-таки речь. Речь идет не о частичном копировании отдельных материалов оригинального сайта без разрешения авторов и ссылки на них (плагиат), это явление еще пол беды. А вот полное копирование оригинального сайта (дизайн, элементы навигации, графика, контент и даже доменное имя) – это уже беда, и причем, беда Рунета. Так как в англоязычном сегменте Интернета существует такое жесткое законодательство в области авторских прав (т.е. «пресловутый» копирайт), что там находится мало смельчаков, которые готовы полностью клонировать сайты, например, известных американских корпораций…

Далее о том, как удалить клон с хостинга

Компания Entensys, ведущий российский разработчик программного обеспечения в области интернет-безопасности, провела исследование возрастных категорий детей, чьи родители обеспокоены влиянием электронных ресурсов на их чад.

Специалисты Entensys опросили 1000 пользователей программного продукта KinderGate Родительский Контроль.  В результате было выяснено, что чаще всего решения контроля доступа в Интернет необходимы родителям детей возраста от 13 лет.

Далее про детский Интернет

Россия входит в ТОП-4 по количеству зараженных рабочих станций

Компании Entensys и Commtouch подготовили отчет по современным Интернет-угрозам за второй квартал 2011 года. Документ содержит аналитику по тенденциям в областях спам-индустрии, распространения вирусов и фишинга.

Отчетный квартал отметился самым низким за последние три года показателем среднесуточного количества отправляемых спам-сообщений. Данный факт по-прежнему чаще связывают с последствиями закрытия ботнета Rustock. Число активизируемых каждый день зомби напротив растет - Лаборатория Commtouch отмечает, что оборот зараженных рабочих станций увеличился более чем вдвое.

Читать полностью аналитический отчет

Все родители с нежностью вспоминают первые дни жизни своего малыша. Он приходит в этот мир абсолютно беззащитным, мама и папа нужны ему как воздух. Малыш впитывает новое как губка, стремиться к знаниям. Однако все чудесные изменения этого мира кажутся ему враждебными, если рядом нет родителей, которые защитят, станут гарантом постоянства и безопасности.

Ребенок учится новому удивительно быстро. Едва повзрослев, он уже уверенно бороздит просторы киберпространства, знает из Интернета всё и обо всем, часами зависает в социальных сетях, общаясь со сверстниками из любого уголка планеты. Родителям кажется, что он умнее, сообразительнее, «продвинутее» их в вопросах обращения с Интернетом. Но это ребенок. Он не подозревает, сколько опасностей таится в дебрях Сети, и может легко поддаться искушениям Всемирной паутины. То, насколько разумно дети пользуются Интернетом, явно требует родительского контроля. Вы наблюдали когда-нибудь как легко муха попадает в паутину и как потом беспорядочно мечется в поисках выхода? Маленькому пользователю так же просто запутаться в паутинных нитях Глобальной Сети.

Читать далее про родительский контроль