Мнение: Аспекты защиты АСУ ТП в 2024 году
Кибербезопасность АСУ ТП остается критически важной и сложно решаемой задачей, с существенными отличиями от защиты корпоративного сегмента. Эксперты в области безопасности промышленных систем поделились своим мнением по нескольким вопросам, подготовленным редакцией журнала “Информационная безопасность”.Information Security, Выпуск №2, 2024, 03.06.2024
Статья: Запрет иностранных решений в КИИ: как обстоят дела в реальности
Рассмотрим, какие нормативные правовые акты реально регулируют применение иностранных решений в КИИ, какие действуют ограничения и запреты, где всё ещё могут быть использованы альтернативные варианты.Anti-Malware, Алексей Комаров, 05.03.2024
Новость: Для игроков рынка ИБ распахнулось огромное окно возможностей
На online-конференции AM Live «Безопасность АСУ ТП», прошедшей 17 ноября 2023 года, компанию УЦСБ представил региональный представитель в г. Москва Алексей Комаров.AM Live, Алексей Комаров, 22.11.2023
Статья: Особенности применения SOC для мониторинга промышленных сетей АСУ ТП
Как грамотно организовать мониторинг промышленных объектов (АСУ ТП) и оценить уровень их информационной безопасности? Как поможет и какую роль сыграет центр мониторинга и оперативного реагирования на инциденты в информационной безопасности (SOC — Security Operations Center)?Портал Anti-Malware, Руслан Амиров, Алексей Комаров, 11.01.2022
Статья: Субъекты КИИ: торопитесь не торопясь!
Федеральный закон № 187-ФЗ «О безопасности критической информационной инфраструктуры» (КИИ) и его подзаконные акты предполагают со стороны субъектов КИИ (владельцев объектов КИИ) ряд определенных шагов, включающих проведение категорирования объектов КИИ, организацию взаимодействия c НКЦКИ, создание системы безопасности значимых объектов КИИ (ЗО КИИ) и т. д.Журнал «Connect. Мир информационных технологий», Алексей Комаров, Выпуск №7-8, 2020, стр. 66-69.
Упоминание: В Москве прошла конференция «Информационная безопасность АСУ ТП критически важных объектов»
На технических проблемах процедуры категорирования остановился менеджер по развитию решений компании УЦСБ Алексей Витальевич Комаров, который отметил, что основные расходы на реализацию требований закона № 187-ФЗ связаны с обследованием существующей инфраструктуры. Сейчас возникла потребность в разработке средств автоматизации процесса категорирования, особенно для объектов КИИ, расположенных в промышленных сегментах. В дни работы конференции были представлены несколько решений, автоматизирующих аспекты процедуры обследования объектов КИИ и аудита их безопасности.Энергетика и промышленность России, 06 марта 2019
Комментарий: Как оценить обоснованность бюджета на информационную безопасность
Оптимальный объем инвестиций в кибербезопасность может колебаться от 5 до 20% всего бюджета на IT, предупреждают опрошенные Realist эксперты. Алексей Комаров, региональный представитель одной из крупнейших в РФ компаний в сфере защиты информации «Уральский центр систем безопасности» (14 место в рейтинге CNews Security) и автор популярного профильного блога оценивает объем вложений в 10-15%.Realist, 25.02.2019
Статья: Саммит решений завтрашнего дня
Пена эмоций по поводу состоявшегося в самом начале сентября MERLION IT Solutions Summit 2018 основательно отстоялась, и вполне можно спокойно с высоты прошедших недель и даже уже месяцев дать обратную связь по прошедшему мероприятию.CIS: Современные Информационные Системы, Выпуск #4(6), 2018, стр. 40-41.
Статья: Год бумажной собаки
При подведении итогов года всегда трудно выделить главные событий — неизменно накладываются эффекты недавности (самое свежее чаще представляется более важным, чем потом оказывается на самом деле) и частоты (чем чаще сталкиваешься с явлением, тем более определяющим и формирующим тенденции оно начинает казаться).CIS: Современные Информационные Системы, Выпуск #4(6), 2018, стр. 52-54.
Статья: Криптовалюты и блокчейн: вопросов много больше, чем ответов
«Я не технический специалист, но начал погружаться в тематику и понял, что это очень надёжно, так как никто не может манипулировать данными», — из одного неназванного интервью.CIS: Современные Информационные Системы, Выпуск #1(3), 2018, стр. 30-33.
Комментарий: Кража со взломом. Как защитить банковскую карту от мошенников нового типа
Опрошенные эксперты отмечают, что традиционно мишенью для хакеров выступали прежде всего корпоративные клиенты банков. Кражи на крупные суммы, которые могут составлять от нескольких сот тысяч до десятков миллионов рублей, интереснее злоумышленникам и в большей степени оправдывают риски, связанные с незаконной деятельностью, объясняет региональный представитель компании «Уральский центр систем безопасности» Алексей Комаров.Forbes.ru ФИНАНСЫ И ИНВЕСТИЦИИ / #БАНКИ, 03.11.2017
Статья: БДУ ФСТЭК. Практическое использование
В рамках статьи рассмотрены основные возможности, которые специалистам по защите информации предоставляет Банк данных угроз (БДУ) ФСТЭК России, а также проведено экспресс-сравнение с альтернативными источниками информации по и уязвимостям и угрозам.CIS: Современные Информационные Системы, Выпуск #2, 01.11.2017, стр. 25-27.
Статья: Пять причин провести аудит ИБ АСУ ТП в этом году
Аудит АСУ ТП является первой ступенькой на пути к созданию комплексной системы защиты информации АСУ ТП. Вместе с тем, не для всех владельцев промышленных систем автоматизации очевидна необходимость того, что в этом направлении вообще нужно что-либо предпринимать. В статье рассмотрены основные причины, которые могут стать побудительными для проведения аудита информационной безопасности АСУ ТП.Журнал «Connect. Мир информационных технологий», Алексей Комаров, Выпуск №4, май 2016, стр. 56-60.
Статья: Обеспечение информационной безопасности при эксплуатации АСУ ТП
В статье рассматривается важность роли системы анализа и мониторинга состояния информационной безопасности (САМСИБ) в качестве ключевого элемента комплексной системы обеспечения информационной безопасности (СОИБ) автоматизированной системы управления технологическим процессом (АСУ ТП) на этапе эксплуатации, а также состав и функции такой системы.Журнал «Защита информации. INSIDE», Алексей Комаров, Выпуск №2, март-апрель 2016, стр. 50-53.
Статья: Специализированные межсетевые экраны для АСУ ТП - нюансы применения
Интерес к теме обеспечения информационной безопасности промышленных объектов в целом и автоматизированных систем управления технологическими процессами (АСУ ТП) в частности не угасает уже несколько лет, скорее, даже нарастая со временем. В России актуальность темы признается на высоком государственном уровне, доказательством чему могут служить принимаемые нормативные документы и ведущиеся общественные дискуссии.Журнал «Защита информации. INSIDE», Алексей Комаров, Выпуск №4, июль-август 2015, стр. 60-61.
Статья: Борьба с инсайдом - новые угрозы и риски, перспективные организационные и технические средства
Актуальность проблем инсайда сегодня вряд ли у кого-то вызывает сомнения. Громкие истории, связанные с утечками конфиденциальной информации, у всех на слуху. Причем широкий общественный резонанс вызывают как разглашение информации, не предназначенной для посторонних, умышленными действиями сотрудников, так и утечки, возникающие в результате ошибочных и незлонамеренных действий.Журнал «Connect. Мир информационных технологий», Алексей Комаров, Выпуск №11, ноябрь 2014.
Статья: Облака и BYOD - Обеспечение безопасности
Обратная сторона технологии BYOD в контексте облаков – возникновение дополнительных рисков и общее снижение уровня обеспечиваемой безопасности. Рассмотрим основные причины этого явления, а также варианты снижения данных рисков.Журнал «Connect. Мир информационных технологий», Алексей Комаров, Выпуск №5, май 2014.
Статья: Мнимая безопасность
Человек так устроен, что собственные субъективные ощущения склонен воспринимать порой как объективную данность. В области информационной безопасности такие ситуации возникают вряд ли реже, чем в любой другой.Журнал «Защита информации. Инсайд», Алексей Комаров, Выпуск №5, ноябрь 2011.
Статья: Специализированные устройства против UTM - битва проиграна?
Обратная сторона технологии BYOD в контексте облаков – возникновение дополнительных рисков и общее снижение уровня обеспечиваемой безопасности. Рассмотрим основные причины этого явления, а также варианты снижения данных рисков.Журнал «Защита информации. Инсайд», Алексей Комаров, Выпуск №4, октябрь 2011.
Статья: Кто в ответе за безопасный интернет?
Современный джентльменский набор пользователя, решившего обеспечить безопасность при работе с компьютером, может выглядеть примерно так: персональный антивирус, персональный межсетевой экран, 1 антиспам для почтового клиента, контентный URL-фильтр, антифишинговое решениеInformation Security, Алексей Комаров, Ника Комарова, Выпуск №1, январь-февраль, 2010.
Статья: Современные методы аутентификации
Вы все еще используете пароли? Тогда мы идем к вам!Technofresh.ru, Алексей Комаров, 19.01.2010
Статья: Безопасность данных мобильного пользователя
Вы все еще используете пароли? Тогда мы идем к вам!IT-Эксперт, Алексей Комаров, Выпуск №10, 2009.
Статья: Строгая аутентификация при удаленной работе с корпоративными ресурсами
Буквально через 10 лет по прогнозам Gartner, число сотрудников, работающих в удаленном режиме, существенно увеличится. Их прирост уже сейчас составляет 10—15% в год. Оценка применения концепции дистанционной работы сотрудников с технологической точки зрения, дает понять, что помимо оснащения рабочего места сотрудника соответствующим набором приложений, неизменно возникает вопрос обеспечения защиты удаленного доступа к корпоративным информационным ресурсам.«Защита информации. Инсайд», Тарас Злонов, Ника Комарова, Выпуск №5 (29), 2009.
Статья: История одной кражи
Сегодня многие российские банки предлагают своим клиентам возможность дистанционного управления счетом через интернет или пери помощи телефона. Системы дистанционного обслуживания пользуются неизменным спросом, так как избавляют вас от необходимости посещать офис: с их помощью вы можете в любое время получать текущую информацию о состоянии счета, а также совершать банковские операции по счету.Бухгалтер и компьютер, Тарас Злонов, Ника Комарова, Выпуск №8, 2009.
Статья: Эффективные методы борьбы с фишинговыми атаками. Часть II
Уже рассмотренные способы обладают одним общим недостатком – применяемые меры легко сводятся на нет небрежностью или не внимательностью пользователя. Согласие принять сертификат, подписанный недоверенным УЦ или переход по ссылке из спамового письма на поддельный сайт вообще без установления защищённого SSL-соединения, несвоевременно обновлённые базы персонального антивируса, неправильно настроенный локальный файрвол, введённые три подряд идущие одноразовые пароли на фишерском сайте, то же согласие выбрать новую картинку для сайта или игнорирование сообщение о невозможности загрузить её – всё это и многое другое в конечном итоге может привести и, к сожалению, приводит к потере денег.Information Security, Выпуск №4 , июнь, 2009.
Статья: Ноутбук — «ахиллесова пята» системы информационной безопасности
Компания Ponemon Institute совместно с компанией Dell провела анонимный опрос более 3000 ИТ-специалистов и экспертов по информационной безопасности из США, Великобритании, Германии, Франции, Мексики и Бразилии. Согласно полученным данным исследования, три четверти респондентов сообщили, что сотрудники их компаний постоянно просматривают на проверяемых ноутбуках изображения обнаженной натуры, различные видеоролики, сайты для взрослых. Две трети опрошенных специалистов сообщили, что находят на компьютерах следы нерабочего общения с другими сотрудниками на сексуальные и иные темы, не связанные с работой. 63% ИТ-специалистов обнаружили готовые резюме и другие доказательства поиска новой работы сотрудниками.T-Comm Телекоммуникации и транспорт, Тарас Злонов, Ника Комарова, спецвыпуск, июнь 2009.
Интервью: Интервью с Алексеем Комаровым, экспертом дирекции по развитию бизнеса Linux XP компании SafeLine
Linux XP известен в России и за рубежом как коммерческий дистрибутив Linux. Компания SafeLine, занимающаяся распространением програмного продукта, предлагает классическую коммерческую систему продаж.Mozilla, Юрий Меркулов, 25.05.2009
Статья: Безопасность Windows 7. AppLocker
Одной из интересных новинок в Window 7 является AppLocker – решение, которое позволяет устанавливать запрет на запуск пользователем на своём рабочем месте определённых программ.CIO-World, Тарас Злонов, 13.03.2009
Статья: Терминальное решение Linux XP mini как антикризисное ПО
Для оптимизации расходов организации в сфере ИТ в последнее время наиболее популярны и широко обсуждаются следующие доступные варианты: виртуализация серверов; отказ от проприетарных ОС с переходом на коммерческие дистрибутивы ОС с открытым кодом; использование терминальных решений.Byte, 12.03.2009
Статья: Безопасность Windows 7. DirectAccess
В рамках цикла статей, посвящённых новым решениям в Windows 7, связанным с информационной безопасностью, мы уже не раз упоминали серверную операционную систему Windows Server 2008 R2. Дело в том, что некоторые новые технологии Microsoft доступны исключительно при «правильном» сочетании клиентской и соответствующей серверной операционных системах.CIO-World, Тарас Злонов, 12.03.2009
Статья: Безопасность Windows 7. BitLocker to Go
Рассмотренная в предыдущей статье технология BitLocker, защищающая данные на жёстких дисках компьютеров, хорошо известна ещё с предыдущей версии ОС Microsoft – Windows Vista. Однако гораздо большие шансы на успех имеет решение для шифрования внешних устройств — BitLocker to Go.CIO-World, Тарас Злонов, 06.03.2009
Статья: Безопасность Windows 7. BitLocker
Основное предназначение технологии BitLocker заключается в предотвращении случайной утечки или преднамеренной кражи информации, хранящейся на жёстких дисках и внешних подключаемых устройствах.CIO-World, Тарас Злонов, 04.03.2009
Статья: Безопасность Windows 7. Введение
Корпоративные пользователи Windows XP, не поторопившиеся в своё время с переходом на Windows Vista, возможно, оказались правы. Преимущества новой операционной системы Windows 7, вполне возможно, стоят того, чтобы «пропустить» Windows Vista , тем более, что ждать осталось совсем не долго.CIO-World, Тарас Злонов, 02.03.2009
Статья: Эффективные методы борьбы с фишинговыми атаками. Часть I
Заимствованное слово фишинг (phishing) образовано от английского password – пароль и fishing – рыбная ловля, выуживание. Цель этого вида интернет-мошенничества – обманный увод пользователя на поддельный сайт с тем, чтобы в дальнейшем украсть его личную информацию (логины, пароли, адреса электронной почты и т.п.) или, например, заразить компьютер пользователя, перенаправленного на подложный сайт трояном.Information Security, Выпуск №1 , февраль-март, 2009.
Статья: Техника аутентификации. Идентификатор доступа
Данная статья открывает цикл материалов посвящённых вопросам аутентификации, в рамках которого будут рассмотрены современные методы и технические средства аутентификации.CIO-World, Тарас Злонов, 27.02.2009
Статья: Я угадаю Ваш пароль
Сегодня, когда на рынке средства для аутентификации пользователей постоянно появляются новые решения, всё чаще можно слышать утверждение, что парольная аутентификация отжила свой век.CIO-World, Тарас Злонов, 24.02.2009
Статья: Техника аутентификации. Введение
Данная статья открывает цикл материалов посвящённых вопросам аутентификации, в рамках которого будут рассмотрены современные методы и технические средства аутентификации.CIO-World, Тарас Злонов, 20.02.2009
Статья: Текущее состояние рынка аппаратных средств аутентификации
Биометрия пока не является масштабно используемым методом аутентификации, для её успешного продвижения и крупных продаж на данном этапе необходимы существенные вложения как в технологические разработки, так и в маркетинговую активность. Аппаратные идентификаторы в информационных системах являются морально устаревшими и находят своё применение исключительно по причине наличия больших объёмов внедрения в узких нишах программных или аппаратных средств их использующих (напр. Сбербанк). Основной проблемой при переходе на современные средства аутентификации является проблема цены и ранее выполненных внедрений: переобучение персонала, переоснащение рабочих мест, "слом" идеологии руководителей и т.п. Отдельно стоит рассмотреть proximity-карты, которые по сути тоже являются идентификаторами. В своей нише (СКУД) данные решения не имеют аналогов, и пока никаких предпосылок к их исчезновению нет. В дальнейшем будем рассматривать только аппаратные средства аутентификации, обобщённо называемые токенами (от англ. token - жетон, метка).Не публиковалось, Алексей Комаров, 06.02.2009
Статья: Современные методы аутентификации: токен и это всё о нем..!
В современном мире невозможно представить себе офис какой-либо компании без компьютеров. С их помощью обрабатывается вся информация, создаются документы, ведется бухгалтерский учет и выполняется множество другой необходимой работы. Между тем многие данные, хранящиеся на ПК, являются конфиденциальными и составляют коммерческую тайну, которую необходимо защищать. Для того, чтобы обеспечить конфиденциальность информации, необходимо ограничить к ней доступ. Другими словами - мы должны знать, кто получил доступ к информации, и быть уверены, что это именно тот человек, за которого он себя выдает.T-Comm, Алексей Комаров, Выпуск №6, 2008.
Статья: Особенности процессов аутентификации в корпоративной среде
Специалисты по информационной безопасности уже давно твердят о том, что парольная аутентификация - это самый ненадежный и уязвимый способ проверки подлинности пользователя.Information Security, Алексей Комаров, Выпуск №7-8, 2008.
Статья: Защита от инсайдера
Три четверти случаев, связанных с утечкой или потерей конфиденциальных данных коммерческими организациями, обусловлены человеческим фактором: умышленными или случайными действиями сотрудников компании. Можно ли защититься от рисков, связанных со злоупотреблениями сотрудниками предоставленным им доступом?«Директор информационной службы», Алексей Комаров, Выпуск №07, 2008.
Статья: Электронные деньги - не только плюсы
С постепенным проникновением информационных технологий во все сферы жизнедеятельности человека появилось такие понятия как "on-line магазины", "электронные деньги", "web-транзакции" и т.п. Фактически все эти сервисы имею одну цель – создать комфортные условия для приобретения товара или заказа услуги с минимальными затратами. Пользуясь современными технологиями на работе, дома или в любой точке, где есть беспроводной доступ к сети интернет, вы кладёте виртуальные товары в виртуальные корзины и оформляете покупку, при этом деньги вы за них платите вполне реальные. Или эквивалентные реальным. Только кошелек ваш при этом лежит не в кармане, а в глобальной сети, что логичным образом подвергает его определенным рискам. Попробуем разобраться, чем может обернуться использование виртуальных денег и как избежать связанных с этим потенциальных неприятностей.«Финансовая газета», Алексей Комаров, Выпуск №8, 2008.
Статья: Малый бизнес без опасности
Размер компании, конечно, влияет на выбор средств защиты, но никак не на сам факт их применения: вне зависимости от масштаба ведения бизнеса его информационные ресурсы всегда должны быть надежно защищены.«ИКС», №11, ноябрь, 2007, Алексей Комаров, ноябрь 2007
Статья: Мобильность обнаруживает недостатки
За три квартала 2006 г. объемы продаж ноутбуков в России увеличились на 50% и достигли отметки в 1 млн шт. Всё больше российских пользователей доверяют этим устройствам важную информацию, а значит, тем серьезнее её необходимо защищать. Мобильность уже начинает обнаруживать свою "обратную" сторону.CNews.ru, Алексей Комаров, Ника Комарова, август, 2007.
Статья: Как выбрать систему шифрования данных?
По меткому выражению аналитиков CNews: 2005 год в России прошел под девизом «защищаемся от внутренних угроз». Тенденции прошлого года продолжили своё развитие и в нынешнем. Анализируя недавние инциденты, связанные с кражей баз данных и их последующей свободной продажей, многие компании стали более серьёзно задумываться о проблеме безопасности своих информационных ресурсов и разграничении прав доступа к конфиденциальным данным. Как известно, получить 100% гарантию сохранности ценной информации практически невозможно, но технологически свести такие риски к минимуму можно и нужно. Для этих целей большинство разработчиков средств информационной безопасности предлагают использовать комплексные решения, сочетающие шифрование данных с контролем сетевого доступа. Попробуем разобраться с такими системами более детально.Byte, Алексей Комаров, Выпуск №2, 2007.
Статьи с (пока) утраченными текстами
- Статья: Информационная безопасность. Мифы. Введение CIO-World, Тарас Злонов, 25.02.2009
- Статья: Conficker. Благородный червь? CIO-World, Тарас Злонов, 19.02.2009
- Статья: Кризис. Экономия на безопасности CIO-World, Тарас Злонов, 16.02.2009
- Статья: Бизнес строится на принципах тотального недоверия и полного контроля? CNews.ru, ноябрь, 2008, Алексей Комаров, 17.11.2008
- Статья: TMS управляет жизненным циклом токенов CNews.ru, октябрь, 2008, Алексей Комаров, 16.10.2008
--- === @zlonov === ---