SIEM (Security information and event management) – объединение двух терминов, обозначающих область применения ПО: SIM - Security information management - управление информационной безопасностью и SEM - Security event management - управление событиями безопасности. Технология SIEM обеспечивает анализ в реальном времени событий (тревог) безопасности, исходящих от сетевых устройств и приложений. SIEM представлено приложениями, приборами или услугами, и используется также для журналирования данных и генерации отчетов в целях совместимости (с прочими бизнес-данными).
Фев
17
Восстанавливаем удаленные или поврежденные данные, краткое пособие для пользователя. Часть 3.
Рубрики Обзоры софта | Комментарии выключены
Практические приемы восстановления информации.
В этой части статьи покажем простые и доступные способы восстановления информации, которые дают положительный эффект в ситуациях случайного или несанкционированного удаления данных. Например, при нестандартной ситуации (временный выход из строя оборудования, случайное удаление и т.д.) пропал каталог с рабочими данными с жесткого диска. Резервное копирование в организации, проводилось 1 раз в сутки и поэтому персоналу доступна резервная копия «за предыдущие сутки», а сегодня в рабочий каталог уже были внесены изменения, поэтому информацию желательно восстановить самую свежую.
Фев
16
Восстанавливаем удаленные или поврежденные данные, краткое пособие для пользователя. Часть 2.
Рубрики Обзоры софта | Комментарии выключены
Обзор программного обеспечения для восстановления данных.
В предыдущей части мы рассмотрели алгоритмы, на основании которых выполняется восстановление данных. В этой части сделаем обзор программ, с помощью которых можно реально восстановить удаленные данные. Сейчас на рынке такого рода программного обеспечения предостаточно: есть платные и бесплатные варианты, есть программы широкого спектра применения и есть «локальные» варианты (только для графических файлов или для офисных документов, например). Какие выбрать пользователю, зависит от конкретики его задачи и «толщины кошелька».
Одна из наиболее распространенных бесплатных программ – это «Recuva». Принцип работы этой программы: после сканирования диска она выдает список удаленных файлов. Утилита позволяет восстанавливать файлы, удаленные из Корзины, а также с MP3-плееров, флешек, мобильных устройств. В программе есть поиск по имени файла или по расширению. «Recuva» восстанавливает также файлы с карт памяти разных типов, восстанавливает файлы с внешних дисков, имеет многоязычный интерфейс.
Фев
15
Восстанавливаем удаленные или поврежденные данные, краткое пособие для пользователя. Часть 1.
Рубрики Обзоры софта | Комментарии выключены
В работе любой коммерческой или государственной компании бывают случаи умышленного или случайного удаления и повреждения информации (причем даже конфиденциальной). Конечно же, чтобы таких инцидентов не было, надо применять программы и сервисы резервного копирования, а также грамотно составить политику безопасности организации. Но в этой статье рассмотрим случаи, когда все-таки имеет место быть удаление или повреждения актуально важной для компании информации:
Ноя
27
ЗАЩИТА ОТ УТЕЧЕК КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ – DLP
Рубрики DLP системы | Комментарии выключены
Ноя
26
DLP – СИСТЕМЫ: ФУНКЦИОНИРОВАНИЕ И МОДЕЛЬ. Часть 2. Математическая модель.
Рубрики DLP системы | Комментарии выключены
В основу построения математической модели положим принципы объектно – ориентированного подхода и поэтапной декомпозиции слабо формализуемых сред. Весьма распространённой конкретизацией объектно – ориентированного подхода являются компонентные объектные среды, с введением самостоятельных понятий: компонент и контейнер.
Ноя
12
DLP – СИСТЕМЫ: ФУНКЦИОНИРОВАНИЕ И МОДЕЛЬ.Часть 1.Принципы функционирования.
Рубрики DLP системы | Комментарии выключены
В последнее время упоминания об утечках информации из самых разных – коммерческих, некоммерческих, государственных и пр. организаций в новостных лентах информационных агенств и Интернет становятся фактически ежедневными. В связи с ростом таких инцидентов естественно растет интерес к системам, которые могли бы противостоять подобного рода угрозам.
Сама проблема обеспечения конфиденциальности информации стара как мир. Ранее задача предотвращения утечек конфиденциальных данных из информационных систем решались в основном тремя способами. Во-первых, методом ограничения прав доступа субъектов к различным информационным ресурсам (ролевое управление, дискреционный и мандатный допуск к ресурсам) во-вторых, за счет использования программного обеспечения (ПО) контроля внешних устройств (USB, CD-ROM и пр.) – на уровне можно/нельзя использовать этот носитель, и, в третьих, за счет шифрования данных.
Однако данные способы статичны и позволяют обеспечить защиту конфиденциальной информации, только в местах ее хранения (Data-at-Rest), и не дают возможности контроля за процессом обработки и передачи информации.
В результате появились специализированные технологии и решения, которые могут контролировать данные в процессе обработки и передачи (Data-in-Motion) по различным каналам: HTTP, SMTP, передача данных на сменные устройства, печать на локальные и сетевые принтеры и т.д. При этом охват каналов должен быть как можно более полным, чтобы решение можно было назвать полноценным. Не менее важна и задача анализа передаваемой информации. Система должна реагировать только на конфиденциальную информацию и свободно пропускать информацию, которая не относится к этой категории.