Rambler's Top100
 
 
Статьи

26.09.2019

Утечки трафика: можно ли починить фундамент Глобальной сети — Артем Гавриченков — ИКС № 4 2019 

Протокол BGP не накладывает никаких ограничений на то, что каждый оператор может делать с трафиком. И операторы в результате ошибки могут перенаправить на себя трафик магистральных каналов целых континентов и создать колоссальные проблемы для себя и других. Читать далее

20.09.2019

Мой ЦОД – моя крепость — Антон КОТОВ — ИКС № 4 2019 

ЦОД – это и несколько комнат в офисном здании, и несколько зданий с десятками машинных залов на территории в полсотни гектаров. Для обеспечения физической безопасности столь разных объектов нужны, разумеется, разные решения, учитывающие сценарии их использования. Читать далее

11.09.2019

Роль искусственного интеллекта в «гонке вооружений» в области кибербезопасности

Решения на основе искусственного интеллекта могут использоваться как для неправомерного доступа к цифровым ресурсам, так и для их защиты. Читать далее

03.09.2019

SOC – свой или чужой: размышления вслух

Наращивать собственную экспертизу зачастую невыгодно, но с точки зрения понимания бизнес-процессов собственная экспертиза всегда глубже, чем внешний SOC, в котором одновременно обслуживаются десятки или сотни организаций. Читать далее

02.09.2019

Выстраивая стену: как восполнить дефицит специалистов по кибербезопасности

Атаки киберпреступников всё чаще обходятся потерпевшим сторонам в крупные суммы. Причина уязвимостей – недостаток специалистов по информационной безопасности. Читать далее

12.08.2019

Трансформация рабочих мест с помощью облачных технологий контроля доступа

Технологии контроля доступа переходят в облака и открывают возможности для создания новых сервисов, пользоваться которыми можно с помощью мобильных телефонов и других устройств. Эти технологии преобразуют рабочие места, делая здания более умными и управляемыми. Читать далее

23.07.2019

Контейнерная виртуализация: преимущества и проблемы безопасности — Михаил КОНДРАШИН — ИКС № 4 2019 

Сегодня контейнеры массово используют для разработки и развертывания приложений, а само понятие стало таким же распространенным, как «виртуальная машина», «облако» или «сервер». Читать далее

19.07.2019

За год применения закон Яровой угодил в патовую ситуацию

С момента вступления в силу закона Яровой прошло уже больше года. C 1 июля 2018 года операторы связи должны были в течение полугода начать хранить все телефонные разговоры, текстовые сообщения, а с первого октября — также и 30-дневный интернет-трафик: изображения, аудио, видеозаписи и прочее. Читать далее

01.07.2019

Как уводят персональные данные клиентов и что делать, чтобы этого не случилось — Микаэл КАРАМАНЯНЦ — ИКС № 3 2019 

С 2007 по 2019 годы в России произошло 14,3 тыс. утечек конфиденциальной информации. Одни и те же ошибки руководства компаний приводят к компрометации персональных данных сотен тысяч и миллионов клиентов. Читать далее

25.06.2019

Аппаратное обеспечение – источник угроз кибербезопасности — Николай НОСОВ — ИКС № 3 2019 

Атаки на «железо» – новый тренд в киберпреступлениях. Для организации атаки на аппаратном уровне уже необязательно иметь дорогостоящее оборудование. Риски возросли, и это надо учитывать бизнесу, в том числе владельцам дата-центров. Читать далее