PHDays VII Young School: принимаем заявки на участие
Информационная безопасность
Мы рады объявить о запуске секции PHDays VII Young School. Приглашаем студентов, аспирантов и независимых молодых ученых, ведущих исследования по различным направлениям ИБ. Напомним, что прошлом году Young School сменил статус и из конкурса превратился в секцию. На этот раз тоже не обошлось без изменений: мы расширили варианты участия молодых исследователей. Прежде всего, мы, конечно, сохранили научный трек. Тематика интересующих нас исследований остается неизменной — практическая безопасность. Практическая ценность предлагаемых решений должна быть подтверждена экспериментально, а также обоснована с точки зрения новизны и актуальности. Один из авторов работы, прошедшей на форум, будет приглашен для выступления, организаторы возместят расходы на дорогу и проживание, соавторы получат билеты на форум без возмещения расходов. Также исследователи могут попробовать выступить в Spring Hack Tricks — сессии пятиминутных выступлений формата lightning talk, в рамках которых вы можете рассказать о вашем трике/тулзе, который помогает вам в работе, bug bounty или на CTF. Основной критерий — явно практическая польза и оригинальность. Если заявка успешно пройдет рецензирование комиссией, вы получите входной билет на форум и возможность поделиться вашей идеей с сообществом. Еще одна возможность попасть на форум — написать аналитическую статью, в которой будет представлено сравнение двух или более ИБ-средств одного класса. Совершенно новый формат для Young School, поэтому […]
Подтверждена совместимость продуктов "Аладдин Р.Д." и "Сигнал-КОМ"
Информационная безопасность
Компании «Аладдин Р.Д.», ведущий российский разработчик и поставщик решений для обеспечения информационной безопасности, и «Сигнал-КОМ», российский разработчик средств криптографической защиты информации (СКЗИ), приложений и сервисов на их основе, сообщают о завершении тестовых испытаний на совместимость своих продуктов. Подписанные сертификаты совместимости подтверждают корректность работы программного обеспечения «Admin PKI» v.5 (программа для генерации ключей и запросов на сертификаты), «File-PRO» v.2.4 (программа криптографической защиты электронного документооборота) и «Inter-PRO Client» v.5 (программа защиты www-приложений в Интернет/Интранет) разработки ЗАО «Сигнал-КОМ» с электронными ключами линейки JaCarta при их использовании для строгой аутентификации, электронной подписи, шифрования, а также безопасного хранения ключей и цифровых сертификатов. Согласно документам о тестировании, вышеуказанные продукты компании «Сигнал-КОМ» совместимы со следующими моделями ключей линейки JaCarta — смарт-карты и USB-токены JaCarta ГОСТ, JaCarta PKI/ГОСТ, а также USB-токены JaCarta ГОСТ/Flash и JaCarta PKI/ГОСТ/Flash. Для комбинированных моделей JaCarta PKI/ГОСТ и JaCarta PKI/ГОСТ/Flash поддерживается работа только с неэкспортируемыми ключами, аналогично модели JaCarta ГОСТ. Подтверждена корректность совместной работы протестированных моделей ключей и перечисленного выше программного обеспечения на всех версиях операционных систем семейства Microsoft Windows. Для корректной работы продуктов «Сигнал-КОМ» используется программное обеспечение «Единый Клиент JaCarta» версии 2.9 и выше, разработанное компанией «Аладдин Р.Д.». www.aladdin-rd.ru
«Код безопасности» раскрывает Secret
Информационная безопасность
«Код безопасности» объявляет о выпуске продукта Secret MDM для управления корпоративной мобильностью и защиты данных на мобильных устройствах. Включение этого защитного средства в продуктовый портфель позволит компании занять новые рыночные ниши, а заказчикам – расширить возможности обеспечения безопасности на конечных устройствах, добавив к ним смартфоны и планшеты. По данным проведенного «Кодом безопасности» аналитического исследования корпоративной мобильности, пользователи недостаточно ответственно относятся к защите хранящихся и передаваемых с помощью девайсов корпоративных данных, что делает мобильное устройство уязвимым для злоумышленников. Почти половина (48%) менеджеров сохраняют рабочую информацию на гаджетах, но при этом на них не настроены политики безопасности, а на каждом третьем мобильном устройстве не установлен пароль на вход. В результате информацию могут легко перехватить злоумышленники, что приведет к потере конфиденциальных данных. Решить перечисленные проблемы призвано разработанное компанией «Код безопасности» средство управления и защиты мобильных устройств Secret MDM. Продукт позволяет централизованно устанавливать политики безопасности на десятки тысяч девайсов и контролировать состояние их защищенности. В случае кражи или потери устройства можно по команде администратора заблокировать его, удалить приложения с данными или полностью их затереть. Secret MDM поможет и в поиске потерянного смартфона или планшета – отобразит его последние координаты. Secret MDM поддерживает мобильные устройства на базе как ОС Android, так и iOS. Еще одним […]
XX Юбилейная выставка «ИНТЕРПОЛИТЕХ-2016»: мнения участников
Информационная безопасность
Проблемы и технологии безопасности приобретают все большее значение в мире. Об этом свидетельствует и большой интерес к мероприятиям, проводимым на эту тему. Прошедшая в октябре ежегодная XX Юбилейная международная выставка «Интерполитех» стала центральным событием федерального значения в сфере обеспечения безопасности, собрав рекордное количество посетителей. На выставку пришли более 20 тысяч человек, а участие в ней приняли 451 компания. «Интерполитех-2016» посетили официальные делегации и представители из 62 стран. Здесь можно было воочию увидеть инновационные разработки, которые предназначены для технического переоснащения правоохранительных органов и специальных служб. Роботы-сапёры, диверсионные корабли амфибии, бронемашины и сотни видов стрелкового оружия отечественного и импортного производства были представлены посетителям. Выставка уникальна тем, что зрители различных возрастов, профессий и уровней подготовки могут найти для себя здесь что-то интересное. То же можно сказать и о производителях, поставщиках и потребителях специальных технических средств и вооружений. Участие в выставке – это показатель высокого уровня компании. Здесь заключаются долгосрочные, перспективные контракты, решаются маркетинговые задачи. Это отмечают сами участники выставки в своих отзывах. Станислав Дидковский, руководитель направления рекламы и маркетинга НПП «Автоматика-С» Наша компания давно участвует в выставке «Интерполитех». «Интерполитех»- лидер выставок в области систем безопасности. Здесь можно показать систему «живьем», она есть и она работает, не только российским, но и зарубежным партнерам. Участие в […]
ИТ-специалисты опасаются конвергенции личных и рабочих учётных записей пользователей
Информационная безопасность
Компания Gemalto, мировой лидер в области цифровой безопасности, сегодня опубликовала результаты своего индекса Authentication and Identity Management Index, согласно которому 90% корпоративных ИТ-специалистов выражают определённые опасения по поводу того, что использование сотрудниками своих личных учётных данных для рабочих целей способно привести к компрометации безопасности. Однако учитывая, что две трети опрошенных (68%) не имеют никаких возражений против того, чтобы сотрудники в их компаниях использовали свои личные учётные записи от социальных сетей для доступа к корпоративным ресурсам, в своём исследовании Gemalto приходит к выводу, что наибольшим поводом для беспокойства для организаций является использование сотрудниками личных приложений (например, электронной почты). Конвергенция личных и рабочих учётных записей Корпоративный и потребительский миры становятся всё ближе друг к другу, и грань между ними постепенно стирается, при этом отделы ИТ-безопасности в корпорациях всё чаще вынуждены внедрять такие же методы аутентификации, которые обычно используются в потребительских сервисах, в том числе сканирование отпечатков пальцев или распознавание сетчатки глаза. Об этом сообщили шесть из десяти опрошенных (62%), при этом такое же число (63%) считает, что методы безопасности, разработанные для потребителей, обеспечивают достаточный для корпораций уровень защиты. Фактически более половины респондентов (52%) считает, что в течение ближайших трёх лет эти методы станут полностью неразличимы. Влияние утечек данных в потребительской сфере на […]
Павел Завальный выступит на открытии «Инфофорум-2017»
Информационная безопасность
2-3 февраля 2017 г. в Москве состоится 18-й Национальный форум информационной безопасности «Инфофорум-2016». Это центральное российское отраслевое мероприятие, посвященное вопросам противодействия новым вызовам и угрозам в информационном пространстве, обеспечения информационной безопасности и защиты информации. Павел Завальный, глава Комитета Государственной Думы РФ по энергетике, выступит на открытии Большого Национального форума информационной безопасности «Инфофорум-2017» 2 февраля в Москве. Совместно с Комитетом по энергетике в рамках Инфофорума пройдет тематическое заседание «Информационная безопасность в сфере энергетики и промышленности в цифровую эпоху». Участники заседания обсудят вопросы обеспечения информационной безопасности критически важных объектов инфраструктуры и предотвращения угроз терроризма на объектах промышленности и энергетики, а также познакомятся с решениями по безопасности территориально распределенных информационных систем и интеллектуальных систем управления. Комитет Госдумы по энергетике уделяет вопросам информационной безопасности в сфере ТЭК большое внимание. Так, 15 декабря в Государственной Думе состоится круглый стол «Перспективы развития вопросов информационной безопасности топливно-энергетического комплекса и законодательные аспекты обеспечения безопасности информационных систем объектов топливно-энергетического комплекса». В рамках этой темы сотрудничество Инфофорума и Комитета по энергетике будет продолжено. Павел Завальный вошел в обновленный состав Оргкомитета и выразил намерение курировать данное тематическое направление. Также в рамках Инфофорума -2017 на Пленарном заседании участники обсудят основные положения обновленной Доктрины информационной безопасности Российской Федерации принятой 5 декабря с.г. Президентом […]
"ЭЛВИС-ПЛЮС" - ровесник России
Информационная безопасность
Компания «ЭЛВИС-ПЛЮС» была организована 25 лет назад – в августе 1991 г. были проданы документы на регистрацию, а официально компания была зарегистрирована 20 ноября 1991 года. По словам генерального директора Юрия Ивашкова, она является ровесницей Российской Федерации, которая была образована 12 декабря того же года. Первоначально компания была организована на базе НПО «ЭЛАС» и имела в своем портфеле два продукта: VPN, который в дальнейшем был дополнен межсетевым экраном и назван «ЗАСТАВА», и радиомодем собственной разработки, который на текущий момент уже практически неизвестен. Профиль компании задал первый клиент – «Центробанк», которому очень нужна была информационная безопасность и не очень – беспроводные коммуникации. Сегодня в штате компании 150 человек, а в активе — более сотни клиентов в государственном секторе и крупном бизнесе. «ЭЛВИС-ПЛЮС» специализируется на интеграции решений по информационной безопасности и разработке собственных продуктов. Например, недавно было объявлено о выпуске IDS для выявления попыток кибератак, а также модуля доверенной загрузки БДМ, обеспечивающего неизменность операционной системы и защиту критически важных систем. Собственно, сейчас компания осваивает решения для обеспечения информационной безопасности промышленных систем. В частности, занимается внедрением продукта для однонаправленной передачи данных, которая требуется при организации защиты АСУ ТП. Компания не собирается останавливаться на достигнутом и будет продолжать создавать новые продукты. Заместитель генерального директора […]
НР анонсирует новые сервисы для защищенных принтеров Print Security
Информационная безопасность
НР Inc. представляет решения в области аутсорсинга печати, задающие новые стандарты защиты корпоративной печатной среды от кибератак благодаря самым эффективным в отрасли функциям безопасности. Новые решения от HP включают в себя сервисы для обеспечения безопасности, а также расширенные возможности управления системами печати, в том числе удаленное управление настройками парка оборудования. Кроме того, НР анонсирует вариант поставки предварительно настроенных устройств печати для еще более высокого уровня их защиты. Дополнительная информация доступна на веб-сайте www.hp.com/go/SecureMPS. «Учитывая, что межсетевые экраны теряют свою эффективность перед лицом все более изощренных и массированных кибератак, на безопасность подключенных к сети принтеров следует обратить особое внимание, — комментирует Эд Вингейт (Ed Wingate), вице-президент и директор JetAdvantage Solutions, HP Inc. — Именно поэтому НР выводит на рынок ряд инновационных решений в области аутсорсинга печати, которые в условиях растущего количества угроз гарантируют заказчикам максимальный уровень безопасности». Лучшие в отрасли сервисы обеспечения безопасности для снижения нагрузки на ИТ-отдел НР добавила в свой портфель новые сервисы, которые позволяют компаниям передать печать на аутсорсинг, одновременно повысив ее безопасность и сэкономив драгоценные ИТ-ресурсы. Новые услуги и возможности: Услуги по реализации безопасной печати (Print Security Implementation Service). HP предлагает собственных специалистов техподдержки для реализации планов по обеспечению безопасности печати в корпоративной среде заказчика. Консультационные услуги по […]
Эссе об «электронной копейке»
Коржов Валерий
Недавно был на праздновании 25-летия компании «Элвис-Плюс», которая является одним из интеграторов безопасности «Центробанка». На мой вопрос к руководству «Элвис-Плюс» о перспективных разработках ответ был следующий: «Мы собираемся разрабатывать продукты на основе технологии блокчейн». Я спросил у основателя и президента компании Александра Галицкого: «Что планируете делать с блокчейн?» – «Как минимум хеш-функция должна быть наша!». – «Значит, будете электронный рубль делать?». – «Я этого не говорил». Конечно, блокчейн тесно связан с электронной валютой биткоин и построен на хеш-функции SHA-256. Но простой заменой хеш-функции «электронный рубль» не сделаешь. Причин несколько. Технология биткоин специально разрабатывалась для того, чтобы ее никто не мог контролировать, т. е. биткоин эмитируется автоматически постоянно и предсказуемо, хотя его количество всегда будет ограничено. Эмитируется он тому, кто, собственно, сгенерировал корректный блок из цепочки – своеобразная плата за проделанную работу. Кроме того, предполагается, что биткоин будет использоваться участниками, которые друг другу не доверяют. Только в этом случае каждый будет хранить у себя копии всех транзакций и наращивать вычислительные мощности, чтобы обеспечить паритет. Для технологии блокчейн принципиально, чтобы никто из участников не мог монополизировать более половины одного узла сети, поскольку при превышении этого порога монополист может подделывать транзакции и навязывать собственные блоки. Именно эти два свойства и не позволяют реализовать […]
ESET: хакеры нашли слабое звено в наших банках
Информационная безопасность
Вирусная лаборатория ESET подготовила отчет о направленных атаках на финансовые учреждения России. Эксперты проанализировали деятельность крупных кибергрупп, схемы атак и уязвимые банковские системы. Отчет представлен на конференции Virus Bulletin. С 2015 года ESET отмечает в России рост числа таргетированных атак на финансовый сектор. Большая часть атак построена на человеческом факторе – социальной инженерии и старых уязвимостях ПО. Основные «игроки», атакующие российские банки, – кибергруппы Corkow, Carbanak и Buhtrap. Перечисленные группы используют схожую тактику. Большинство атак начинается с фишингового письма с вредоносным документом во вложении – как правило, файлом Word с эксплойтом. Открытие файла в уязвимой системе запускает загрузку другого вредоносного ПО, позволяющего хакерам установить контроль над компьютером жертвы. Одно из вложений-приманок, обнаруженное экспертами ESET, имитирует официальную рассылку «ФинЦЕРТ» Банка России – центра мониторинга и реагирования на кибератаки в кредитно-финансовой сфере. В документе хакеры предупреждают о возможной компрометации банковских систем. Получив доступ к системе банка, хакеры пытаются вывести средства. Среди методов, изученных специалистами ESET, атаки на АРМ КБР (автоматическое рабочее место клиента Банка России), банкоматы, межбанковскую систему SWIFT и торговые терминалы для трейдеров. В частности, по данным обзора финансовой стабильности Центробанка РФ, в начале 2016 года зафиксированы целевые атаки на АРМ КБР, в результате которых были совершены покушения на кражу 2,87 […]
Две трети компаний государственного и финансового сектора уязвимы
Информационная безопасность
Лишь 34% финансовых и государственных организаций полностью уверены в том, что смогут выявить и предотвратить мошенничество до того, как будет нанесен серьезный ущерб. Такие данные были получены в результате глобального анонимного интернет-опроса, проведенного исследовательской группой ISMG в партнерстве с компанией SAS в 2016 году. В опросе приняли участие 240 руководителей по вопросам безопасности из разных стран мира. Уязвимость современного бизнеса перед мошенниками подтверждает и тот факт, что в 67% организаций, охваченных исследованием, совершенные преступления обнаруживаются в лучшем случае через день. Более того – в 52% организаций этот срок составляет от нескольких дней до двух недель. На руку злоумышленникам играет недостаточная образованность клиентов и партнеров в области антифрода (об этом сообщили 56% респондентов), а также отсутствие инструментов углубленной аналитики – на момент опроса они не использовались в 54% компаний. Те участники, которые не боятся за безопасность своих организаций, сообщили, что полагаются прежде всего именно на передовые автоматизированные инструменты. Их использование стало ответом на изощренность и изменчивость мошеннических схем. Эту особенность современного фрода 56% руководителей назвали самым серьезным источником беспокойства и слабым местом своих компаний. Такой же процент голосов в ответ на вопрос о трех главных уязвимостях набрала нехватка знаний у клиентов и партнеров для защиты от мошенников, а еще в 52% организаций […]
Безопасность каждого компьютера обеспечивают в среднем 3 защитных средства
Информационная безопасность
Компания «Код безопасности» провела исследование уровня защищенности информации на рабочих станциях и серверах. Аналитики сумели выявить ключевые угрозы и сформулировать основные рекомендации для минимизации рисков. По оценкам экспертов, в наибольшей степени респондентов беспокоят неправомерное ознакомление с защищаемой информацией, ее несанкционированная модификация, распространение «почтовых червей», утрата носителей информации и кража учетной записи доступа к сетевым сервисам. Участниками исследования «Кода безопасности» стали более 500 респондентов, работающих в 11 отраслях. Это руководители компаний, директора по информационной безопасности, начальники ИТ-департаментов, руководители служб безопасности, ИТ- и ИБ-специалисты. В ходе исследования аналитиками «Кода безопасности» были выявлены группы угроз для рабочих станций и серверов, а также определен ТОП-5 угроз информационной безопасности внутри каждой группы. При анализе актуальных угроз безопасности эксперты использовали информацию из банка данных угроз безопасности информации ФСТЭК России. Как выяснилось, наибольшую опасность для информации на рабочих станциях и серверах представляют угрозы несанкционированного доступа. Они составили 34% от общего числа актуальных угроз безопасности. Сетевые угрозы занимают вторую позицию, их доля приблизилась к 28%. В этой группе актуальной угрозой почти для всех отраслей стала кража учетной записи доступа к сетевым ресурсам. Представители финансового сектора особо выделили угрозу проведения атак типа «отказ в обслуживании» (DoS). Вот как респонденты оценили уровень критичности угроз безопасности информации на рабочих станциях и […]
Росэнергобанк внедрит СЭД на базе Docsvision
Информационная безопасность
ИТ-компания «Диджитал Дизайн» и Росэнергобанк будут работать над совместным проектом по внедрению системы электронного документооборота (СЭД) в банке на базе российской платформы Docsvision 5. Старт проекта запланирован на начало 2017 года. СЭД автоматизирует ряд важнейших процессов документооборота Росэнергобанка и будет интегрирована с внутренними информационными системами заказчика. Росэнергобанк нацелен сократить объемы бумажного документооборота и перевести работу с документами в электронный вид. Компании необходимо автоматизировать канцелярский, внутренний, договорной, организационно-распорядительный и кадровый документооборот. Функциональность системы позволит повысить контроль исполнительской дисциплины и усовершенствовать процесс согласования платежных документов и актов. Для выполнения задач Росэнергобанка была выбрана компания «Диджитал Дизайн», предложившая комплексное решение по автоматизации на базе современной платформы Docsvision 5. Это мощный продукт одного из лидеров рынка СЭД, отличающийся удобством использования, широкой функциональностью, гибкостью настроек, возможностями развития и интеграции с внешними системами заказчика. Для решения поставленных задач компания «Диджитал Дизайн» произведет индивидуальную настройку СЭД. Так, в соответствии с ролью того или иного сотрудника в процессах документооборота и необходимой для него функциональности будет настроено автоматизированное рабочее место пользователя– «Навигатор Docsvision». Пользователям системы будут доступны модули «Легкий клиент Docsvision», обеспечивающий работу в системе из браузера с компьютера или мобильного устройства, а также «Почтовый клиент» для согласования документов и исполнения заданий посредством электронной почты. Будет реализована настройка справочников […]
Два мнения об одной доктрине
Информационная безопасность
8 декабря в пресс-центре информационного агентства «Национальная служба новостей» состоялась пресс-конференция, посвященная вступлению в силу новой Доктрины информационной безопасности. Президент России Владимир Путин подписал соответствующий указ 5 декабря. Принявшие участие в пресс-конференции интернет-омбудсмен Дмитрий Мариничев и генеральный директор новостного агрегатора СМИ 2 Анна Иванова поделились с журналистами разными точками зрения относительно положений данного документа. После неоднократного прочтения, как сообщила Анна Иванова, она осталась довольна содержанием документа, в котором все по делу, полно. При этом эксперт сослалась на слова советника Президента России по вопросам развития Интернета Германа Клименко, который считает, что в доктрине обозначены основные проблемы, с которыми мы можем столкнуться, и намечены пути решения. «Я не нашла в доктрине камней преткновения», – сказала Анна Иванова. Интернет стал отраслью, которая формирует общественное мнение, о чем можно судить, в частности, на примере выборов в США. Один из кандидатов, одержавший победу, 85% рекламного бюджета направил на Интернет, что позволило экспертам сделать вывод о том, что глобальная сеть победила телевидение. Вмешательство государства в целях регулирования отдельных процессов в интернет-отрасли – это естественно, полагает Анна Иванова, и никак не ущемляет права, например, новостных агрегаторов. Государство должно защитить себя от спорных моментов. В качестве примеров эксперт привела случаи неприкрытой антироссийской пропаганды, отметив, что в Интернете много изданий, у которых нет лицензии […]
Минэкономразвития России включило «Код безопасности» в проект «Поддержка частных высокотехнологических компаний-лидеров»
Информационная безопасность
«Код безопасности» объявляет о включении в список участников проекта Минэкономразвития России «Поддержка частных высокотехнологических компаний-лидеров» («Национальные чемпионы»). Статус «Национального чемпиона» стал подтверждением высокого технологического уровня компании и позволит получить поддержку со стороны государства и институтов развития на расширение экспортного потенциала. На прошедшем 7 декабря в Москве III Конгрессе «Инновационная практика: наука плюс бизнес» было объявлено о включении компании «Код безопасности» в число участников проекта Минэкономразвития России «Поддержка частных высокотехнологических компаний-лидеров» («Национальные чемпионы»). В рамках проекта на долгосрочной основе будет организовано целевое сопровождение отобранных экспортно ориентированных частных компаний. В период с 2016-го по 2020 год будут определены формы поддержки компаний – участников проекта совместно с заинтересованными сторонами (институтами развития, федеральными органами исполнительной власти, финансовыми организациями и другими заинтересованными контрагентами); планируется оказание содействия в преодолении существующих административных барьеров; осуществится реализация совместных бизнес-миссий, образовательных программ; предполагается содействие в привлечении инвестиций, продвижение компаний через систему торговых представительств министерства и т.п. «Код безопасности» был выбран Минэкономразвития России для оказания поддержки как высокотехнологичная компания, которая имеет высокий экспортный потенциал и амбиции к экспансии. Отбору способствовал ряд факторов, в том числе – позиции «Кода безопасности» в ежегодном рейтинге быстрорастущих технологических компаний «ТехУспех-2016» (компания вошла в ТОП-20 участников). В числе других ключевых критериев были названы объем выручки, уровень […]
Trend Micro представила прогнозы ИБ на 2017 год
Информационная безопасность
Компания Trend Micro Incorporated (TYO: 4704; TSE: 4704), мировой лидер в разработке решений для кибербезопасности, опубликовала ежегодный отчет с прогнозами по информационной безопасности на 2017 год «Новый уровень – 8 прогнозов по кибербезопасности на 2017 год» (The Next Tier – 8 Security Predictions for 2017). Согласно прогнозам, в наступающем году размах и глубина атак увеличится, при этом злоумышленники будут применять разнообразные тактики, чтобы получить максимальную выгоду в условиях изменения технологического ландшафта. «Следующий год выведет индустрию кибербезопасности на новые рубежи. В 2016 году ландшафт угроз позволил киберпреступникам значительно увеличить разнообразие методов атак и видов атакуемых целей, − говорит Раймунд Гинес (Raimund Genes), CTO Trend Micro. − На наш взгляд, большие изменения в компаниях по всему миру вызовет необходимость соблюдения требований «Акта о защите персональных данных» (General Data Protection Regulation, GDPR). Кроме того, мы прогнозируем появление новых методов атак на крупные корпорации, расширение тактик онлайн-вымогательства, которые будут затрагивать все большее разнообразие устройств, а также применение методов киберпропаганды для манипуляции общественным мнением». В 2016 заметно выросло количество уязвимостей в устройствах Apple®, за год было объявлено о пятидесяти из них. При этом в продуктах Adobe эта цифра составила 135, а в продуктах Microsoft – 76. Этот заметный сдвиг в сторону Apple в дальнейшем будет […]
Выставка предприятий ФСИН России
Информационная безопасность
В рамках XXI Международной выставки средств обеспечения безопасности государства «Интерполитех-2017», пройдет выставка «Возможности производственного сектора УИС» Федеральной службы исполнения наказаний России. 5 декабря состоялось рабочая встреча представителей ФСИН России и устроителей выставки «Интерполитех» — ЗАО «ОВК «БИЗОН». На ней были подведены итоги прошедшей выставки «Возможности производственного сектора УИС» ФСИН России, обсуждены организационные вопросы предстоящей в 2017 году выставки. Впервые продукция уголовно-исполнительной системы была представлена отдельной выставкой «Возможности производственного сектора УИС» в рамках «Интерполитех-2016». На площади более 1000 кв. метров, ведомство показало образцы продукции собственного производства. Ассортимент товаров впечатляет. Это и автомобильная техника, и информационные системы управления, и технические средства охраны и надзора, а также — мебель, одежда, обувь; сельскохозяйственная продукция и сувениры. Результаты участия в выставке были высоко оценены руководством ФСИН России, участниками, посетителями выставки. Региональные подразделения ФСИН России отметили эффективность участия в мероприятии. ФСИН России заключила контракты и соглашения о сотрудничестве с государственными и частными предприятиями на сумму 670 млн. рублей. За три дня участия в выставке реализовано готовой продукции на 1,8 млн. рублей. В следующем году ведомство планирует вновь организовать выставку «Возможности производственного сектора УИС», дополнив ее новой экспозицией предприятий – поставщиков вооружения, спецтехники, оборудования для нужд ФСИН России и значительно увеличив ее площадь. XXI […]
«Базальт» импортозамещения
Корпоративные информационные системы
Компания «Базальт СПО» объявила о выпуске первой линейки своих операционных систем масштаба предприятия. Компания была организована в августе 2015 г. на базе коллектива компании ALT Linux и с сентября того же года занимается коммерческим сопровождением дистрибутивов сообщества ALT Linux Team. Год компании потребовалось на разработку новой версии операционной системы, которую планируется предложить для использования в государственных ИС, в госкорпорациях и на крупных предприятиях, в проектах российского промышленного сектора, ОПК и образования. Основным акционером и инвестором «Базальта» стало Агентство финансовой поддержки. Его учредитель и генеральный директор компании ИВК Григорий Сизоненко оценивает российский рынок операционных систем масштаба предприятия, который сейчас полностью занимает Microsoft, в 1 млрд долл. Однако он надеется, что процесс импортозамещения уменьшит эту долю – до 70% этого рынка вполне может отойти к российским операционным системам. Руководство «Базальта» очень рассчитывает на процесс импортозамещения, благодаря которому к 2021 г. их компания может занять до 35% рынка операционных систем для госсектора и крупных компаний, т. е. получать около 350 млн долл. Собственно, еще в течение прошедшего года в компанию было вложено 100 млн руб., которые были потрачены на создание следующей стабильной версии операционной системы ALT Linux 8 – первой версии, которую выпускает «Базальт». Именно она и легла в основу выпускаемых продуктов […]
Как жить и строить цифровой бизнес в эпоху Интернета вещей?
Информационная безопасность
7 декабря 2016 г. российская компания Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, и разработчик решений для защиты веб-приложений от хакерских атак и поиска уязвимостей Wallarm пригласили журналистов отечественных ИТ-изданий на дружескую беседу, в неформальной обстановке которой обсудили последние (произошедшие летом и осенью 2016 г.) события в мире ботнетов. Главными спикерами мероприятия стали Александр Лямин, глава компании Qrator Labs, и Степан Ильин, директор по развитию бизнеса Wallarm. Как заявили эксперты, в этом году случилось именно то, о чем они предупреждали представителей ИТ-отрасли, а именно: бездумное подключение разнообразных устройств к глобальной сети послужило созданию самого крупного ботнета за всю историю – Mirai. Под этим названием скрывается ботнет, образованный сломанными (скомпрометированными) IoT-устройствами, основной костяк которых, по признанию Александра Лямина, составили китайские «умные» веб-камеры и видеопроигрыватели. Собственно говоря, события происходили сравнительно недавно: в сентябре текущего года после публикации статьи независимого блоггера Брайана Кребса (англ. Brian Krebs) о группировках, которые продают услуги ботнетов для осуществления DDoS-атак, автору пришло «миролюбивое предложение» убрать материал с веб-сайта. Брайан Кребс, видимо, не понял, что это было предложение, от которого нельзя отказываться, и проигнорировал послание. Через некоторое время его сайт сам стал жертвой DDoS-атаки, трафик которой на пике достиг 665 Гбит/с, что делает ее одной из […]
Mahindra и IBM создадут блокчейн-решение
Информационная безопасность
Mahindra Group, одна из крупнейших международных многопрофильных корпораций, базирующаяся в Индии, и IBM (NYSE: IBM) объявили о разработке блокчейн-решения, которое обладает потенциалом трансформировать финансовые решения для цепочки поставок путем повышения безопасности, прозрачности и качества операционных процессов. Это облачное приложение является одним из первых подобных проектов в Индии за пределами банковской сферы. Его цель – трансформировать торговые финансовые транзакции между поставщиком и производителем при помощи распределенного реестра с контролируемым доступом. Решение для финансового планирования логистических цепочек на базе технологии блокчейн позволит всем участникам транзакции взаимодействовать в едином реестре. Каждая сторона будет отвечать только за свою часть процессов, обеспечивая эффективность, согласованность, доверие и прозрачность, с сохранением конфиденциальной информации. Дисконтирование счетов-фактур – это процесс группирования и продажи счетов со скидкой. Данная операция является основным источником оборотного капитала для многих поставщиков. Новое решение поможет большему числу поставщиков получить доступ к кредитным ресурсам. Оно в целом призвано повысить финансовую интеграцию среди поставщиков. Процессы по дисконтированию счетов-фактур между поставщиками и производителями всегда считались сложными, медленными и связанными с рисками, поскольку требовали от каждой стороны поддержания на должном уровне и обновления вручную отдельных реестров. Человеческие ошибки приводили к созданию разнородных записей, а в итоге – к задержкам платежей и потере доступа к средствам. «Mahindra Group является инициатором […]
«КИБ СёрчИнформ» усилен модулем проверки подлинности изображений
Информационная безопасность
Компания «СёрчИнформ» интегрировала технологию экспертизы цифровых изображений Oz PhotoExpert в DLP-систему «КИБ Сёрчинформ». Новый модуль ImageControl в режиме реального времени проверяет изображения на подлинность по заданным условиям и предупреждает о том, что изображение было отредактировано. Это первое подобное решение на российском рынке средств информационной безопасности. Подделка изображений входит в число наиболее распространенных способов мошенничества – сегодня с этим справится любой пользователь с помощью самого простого редактора. В то же время распознать внесенные изменения без специальных инструментов и знаний непросто. Чтобы в потоке данных оперативно выявлять изменения цифровых изображений, специалисты «СёрчИнформ» разработали модуль ImageControl, основанный на программном комплексе Oz PhotoExpert. Программное решение Oz PhotoExpert при проверке подлинности цифрового изображения использует девять алгоритмов. Учитываются наиболее распространенные способы мошенничества: модуль ImageControl выявляет клонирование и перенос участков изображения, вставку фрагментов других изображений, добавление и удаление деталей на изображении, создание изображения паспортов с помощью специального ПО и другие действия злоумышленников. Проверка включает также анализ метаданных и выявление несоответствий в EXIF-полях. Результаты проверки предоставляются в удобной форме – в виде графических эскизов с указанием места подделки. Модуль ImageControl в «КИБ Сёрчинформ» выявляет факты редактирования изображений и определяет характер изменений на двух уровнях: в режиме быстрого анализа и детальной экспертизы. Преимущество решения «СёрчИнформ» – комплексный анализ изображений. […]
Device Management ускоряет внедрение LTE
Информационная безопасность
Компания Gemalto (Euronext NL0000400653 GTO), мировой лидер в области цифровой безопасности, объявляет о выпуске новой версии своего решения LinqUs Device Management, разработанного, чтобы помочь операторам мобильной связи обеспечить абонентам беспрепятственный переход на стандарт LTE. В настоящее время это решение предлагает операторам идентификацию в режиме реального времени, автоматическую конфигурацию 4G-устройств их абонентов «на лету», а также мгновенное продвижение целевых тарифных планов и предложений. Основные преимущества включают в себя улучшенное внедрение и использование 4G клиентами, быструю окупаемость инвестиций в LTE-сети, а также эффективные средства по удержанию абонентов. Проверенная платформа компании Gemalto уже управляет более чем одним миллиардом устройств по всему миру. Эта последняя версия решения Device Management отражает растущую популярность LTE-совместимых устройств, на которые, как ожидается, к 2020 году будет приходиться 72% поставок смартфонов по всему миру1. Она полностью соответствует растущим потребностям операторов уделить особое внимание переходу клиентов на более ценные LTE-планы. Данное решение обеспечивает аналитическую обработку и анализ абонентских устройств и использования данных в режиме реального времени, а также обеспечивает эффективное внедрение LTE за счет улучшения персонализированных предложений, программ лояльности и качества восприятия (QoE). Способность определять частотные диапазоны LTE-поддерживающих устройств помогает операторам справляться со сложностью фрагментации LTE-полос, тем самым обеспечивая оптимальное использование каналов связи при продвижении сигнала к нужному устройству и […]
ALP Group запустила сервис централизованного мониторинга и контроля «Аргус»
Информационная безопасность
Компания ALP Group — системный интегратор и один из ведущих российских поставщиков услуг ИТ-аутсорсинга и ИТ-аудита — объявляет о начале предоставления на всей территории РФ сервиса централизованного мониторинга и контроля (СЦМК) «Аргус». Эта услуга, не имеющая аналогов на российском рынке, позволяет организации любого размера перейти от реагирования на отказы ИТ-инфраструктуры к их предвидению и предотвращению. При этом потери компаний от простоев ИТ за год могут снизиться на 70-80%. В проектах импортозамещения СЦМК «Аргус» кардинально упрощает переход на ПО, созданное отечественными разработчиками или международным сообществом Open Source. Кроме того, сервис решает острейшую проблему дефицита ИТ-специалистов высшей квалификации, устраняя одну из главных причин низкого качества обслуживания ИС крупных и средних организаций. Соединяя мощный специализированный инструментарий с экспертной составляющей (бригады экспертов и другие ресурсы ALP Group), СЦМК «Аргус» является существенным шагом в развитии подходов к мониторингу и контролю сложных корпоративных ИТ-инфраструктур. Предприятие, применяющее этот сервис, приобретает компетенции экспертного уровня, упакованные в современную высокотехнологичную услугу. Новая услуга ALP Group представляет первостепенный интерес для любой территориально распределенной организации, для которой неприемлемы простои ИС и связанные с этим убытки и репутационные издержки. В первую очередь, это крупный и средний ритейл, государственные и муниципальные структуры, вертикально интегрированные предприятия ТЭК, банковский сектор, провайдеры сервисов SaaS и IaaS, а […]
Ponemon Institute: компании все еще не готовы противостоять кибератакам
Информационная безопасность
Resilient, компания IBM (NYSE: IBM) и Ponemon Institute опубликовали результаты глобального исследования устойчивости организаций к кибератакам под названием «Cyber Resilient Organization». Согласно результатам исследования, только 32% специалистов в сфере ИТ и безопасности считают, что их компании имеют высокий уровень киберзащиты. В 2015 году этот показатель составлял 35%. Помимо этого, 66% респондентов, участвовавших в исследовании в 2016 году, отмечают, что их организации не готовы к восстановлению после кибератак. Проблемы, связанные с реагированием на инциденты (Incident Response), как показывает исследование второй год подряд, являются основным препятствием в обеспечении устойчивости организаций к угрозам кибербезопасности. 75% опрошенных заявили, что в их компаниях отсутствует план по реагированию на киберинциденты (Cyber Security Incident Response Plan). В тех организациях, где такой план есть, 52% респондентов не пересматривали или обновляли документ с момента его принятия, или, более того, такая процедура не предусмотрена в компании. Вместе с тем, 41% участников исследования отметили, что за последние 12 месяцев увеличилось время, которое требуется для разрешения киберинцидента. 31% респондентов ответили, что этот показатель уменьшился. «Исследование устойчивости предприятий к угрозам кибербезопасности показывает, что в 2016 году организации во всем мире до сих пор не готовы к реагированию и нейтрализации инцидентов, – заявил Джон Брюс, глава и соучредитель Resilient, компании IBM. – Лидеры безопасности […]