ИБ-чтения. Часть 3

Следующая статья
[ 11.10.22 ]
Кто есть кто в «АйТи Бастион»: руководитель направления по развитию продукта Всем привет! С вами на связи «АйТи БАСТИОН». Мы запускаем новую рубрику «Кто есть кто в «АйТи Бастион», в которой мы будем рассказывать о наших специалистах, их обязанностях и роли в компании. Первый ... подробнее
Следующая статья
[ 11.11.22 ]
Кто есть кто в «АйТи Бастион»: руководитель технического центра Всем привет! С вами на связи «АйТи Бастион». Мы продолжаем рубрику «Кто есть кто в «АйТи Бастион», в которой рассказываем о наших специалистах, их обязанностях и роли в компании. Наш герой сегодня – р... подробнее
Следующая статья
[ 21.11.22 ]
«Компактный PAM» на базе тонкого клиента ТОНК Часто заказчики спрашивают нас: «А что у вас с оборудованием?». Ведь за последнее время у многих зарубежных производителей «железа» возникли сложности с наличием требуемого оборудования и его поставко... подробнее
Следующая статья
[ 24.11.22 ]
Что такое «менеджер паролей» и для чего он нужен? СКДПУ НТ обладает множеством функциональных возможностей. Одна из них – менеджер паролей. Что это такое в общепринятом понимании и какие задачи он выполняет именно в нашем продукте?

Утечки паролей,...
подробнее
Следующая статья
[ 30.11.22 ]
Спрашивали? Отвечаем! В течение года эксперты «АйТи Бастион» очень часто рассказывают о комплексе СКДПУ НТ на разных площадках и в разных форматах. И часто у аудитории возникают вопросы о продукте. В нашем блоге каждую нед... подробнее
Следующая статья
[ 07.12.22 ]
Спрашивали? Отвечаем! Новая неделя - новый вопрос! Мы продолжаем рассказывать о СКДПУ НТ в нашей постоянной рубрике.

Мы ограничиваем доступ через СКДПУ НТ ко всем важным серверам. Как быть, если произойдет сбой и пользо...
подробнее
[ 23.06.23 ]

Рубрика «ИБ-чтения» продолжается. Наши сотрудники помогают выбирать из многообразия источников информации самое интересное и полезное. И сегодня своими рекомендациями поделится руководитель группы разработки технической документации Евгений Степанов. 

Держать руку на пульсе быстро изменяющихся процессов и быть в курсе вызовов, с которыми сталкивается наша отрасль, - это залог развития каждого отдельного специалиста и сферы ИБ в целом. Но ведь нужно сделать первый шаг навстречу неизвестности... Покончим с лирикой и приступим к рутине! :)

Специалисты по информационной безопасности сталкиваются с понятиями программных и аппаратных закладок, троянов, обратного проектирования. Многие могут задать вопрос: «Зачем все эти трояны, если люди до сих пор открывают фишинговые ссылки в письмах?". Отчасти они правы, потому что компрометация данных чаще всего происходит именно из-за фишинговых атак злоумышленников. Месть уволенного сотрудника или обиженный начальством системный администратор - также не редкость. Но не фишингом единым!

Для расширения кругозора и принципа «предупрежден – значит, вооружен» есть смысл познакомиться с трудами наших белорусских коллег «Программные и аппаратные трояны - способы внедрения и методы противодействия» (Белоус А.И., Солодуха В.А., Шведов С.В). В первой книге собрано большое количество примеров реализации внедрения программных и аппаратных закладок, а во второй представлены методы исследования и выявления оных. Хотите казаться хакером, козыряя непонятными терминами? Тогда Вам просто необходимо ознакомиться с этой, как утверждают авторы, «первой технической энциклопедией» :)

Если с программными и аппаратными троянами сталкивалось ограниченное число специалистов, то с проблемой существования контрафактной электронной компонентной базы знакомо куда больше разработчиков и производителей изделий. И это «знакомство» происходило только тогда, когда случались сбои или аварии. Сегодня из-за введённого рекордного количества санкций в отношении РФ и отсутствия необходимых позиций электронной компонентной базы отечественного производства остро встает вопрос о качестве и надежности поставляемых компонентов, которые используются в критически важных отраслях. Для вхождения в эту проблемную область рекомендую книгу Counterfeit Integrated Circuits: Detection and Avoidance, в ней авторы знакомят читателей с истоками проблемы и методами выявления контрафактных микросхем. Этот труд является сборником лучших практик по борьбе с контрафактом своего времени.

А если вы хотите быть в тренде новых веяний наших «западных партнеров», то советую периодически заглядывать в интернет-издание журнала массачусетского технологического института MIT Technology Review (https://www.technologyreview.com/). Он проводит независимую оценку и анализ перспективных технологий, а также их влияния на социальную, коммерческую и политическую составляющую жизни современного общества. Сотрудники института участвуют в разработках перспективных информационных технологий, например, в безопасной разработке микроэлектроники. Важность данного направления сложно переоценить в настоящее время. Ведь вам же хочется узнать, что там еще придумали в DARPA?

 

Всем самого светлого и ясного! Хорошего чтения!