Как стать автором
Обновить
  • по релевантности
  • по времени
  • по рейтингу

В крупных банках сотрудникам запретили фотографировать экраны компьютеров

Информационная безопасность *


Не секрет, что на специализированных форумах в продаже можно найти практически любые приватные данные о любом человеке (см. статью «Наши с вами персональные данные ничего не стоят»). Вот примеры самых популярных «пробивов»:

  • ФИО, паспортные данные, адрес по номеру телефона;
  • отслеживание местоположения человека по вышкам сотовой связи, история местоположений, детализация звонков, детализация SMS;
  • пробив автомобиля по базе ГИБДД;
  • балансы по счетам, картам физического лица, выписка по карте, кодовое слово.

Банковская категория с пробивом физ- и юрлиц — одна из самых популярных на форумах. Судя по всему, информацию «сливают» сотрудники самих банков, которые легко могут открыть информацию по любому счёту. Так вот, банки нашли способ, как с этим бороться.
Читать дальше →
Всего голосов 15: ↑14 и ↓1 +13
Просмотры 9.3K
Комментарии 66

Обновление ассортимента фотополимерных 3D-принтеров Anet

3D-принтеры
Новый достойный представитель фотополимерных 3D-принтеров, производства Anet3D.
Модель N4 продуманная, полностью собранная и готовая к работе «из коробки».


Читать дальше →
Всего голосов 20: ↑17 и ↓3 +14
Просмотры 2.3K
Комментарии 1

Технологический DLP-марафон: стартуем серию вебинаров в апреле

Блог компании InfoWatch Информационная безопасность *IT-компании
image

Начнем с самой обычной новости. Как и ожидалось, на фоне COVID-19 и перехода на удаленку мы зафиксировали рост запросов на ИБ-решения примерно на 20%.


Раздали много триалов нашего "BI для DLP" (инструмента визуальной аналитики событий) и инструмента мониторинга действий сотрудников на удаленной работе. Порадовались такому запросу, потому что безопасникам сейчас надо действительно разбираться в технологиях, даже тем, кто давно уже управленец. От понимания, как современные DLP работают, какие задачи какими технологиями берут, в наше время зависит, насколько эффективно эта DLP вообще будет отрабатывать у вас.


Поэтому мы приняли решение — в апреле и мае проводим технологический DLP-марафон для ИТ-специалистов в информационной и экономической безопасности.

Читать дальше →
Всего голосов 5: ↑4 и ↓1 +3
Просмотры 627
Комментарии 0

Первый карманный проектор

Гаджеты
Компания 3M создала, пожалуй, самый маленький в мире цифровой проектор. Несмотря на свои скромные размеры, модель 3M MPro 110 вполне может помочь соорудить небольшой домашний кинотеатр.

Если направить 3M MPro 110 на стену в относительно светлой комнате, то светового потока 10 люмен от LED-лампы хватает на приемлемое качество картинки размером лишь 28 х 21 см. Это не так уж и много, хотя в тёмной комнате можно и увеличить кадр. Кроме того, как видно на видео, картинка по углам заметно более тусклая, да и звука никакого нет (колонки нужно покупать отдельно). Но зато такие проекторы в будущем можно интегрировать прямо в мобильные телефоны, да и стоит MPro 110 всего $359, что гораздо дешевле обычных цифровых проекторов.


Читать дальше →
Всего голосов 18: ↑13 и ↓5 +8
Просмотры 848
Комментарии 13

Размышления на тему DLP

Чулан
Разные люди расшифровывают аббревиатуру DLP по разному. Кто-то расшифровывает её как Data Loss Protection, кто-то как Data Leak Prevention может есть какие-то ещё расшифровки, но суть сводиться к защите корпоративной информации от утечки за пределы организации.
Читать дальше →
Всего голосов 3: ↑0 и ↓3 -3
Просмотры 868
Комментарии 5

DLP-модуль в интернет-шлюзе: как, зачем и почему?

Блог компании Айдеко
imageВсе, что известно о DLP-системах человеку неискушенному, можно уместить в трех словах: сложно, дорого, непонятно. Даже Википедия не знает, как правильнее: Data Leak Prevention или Data Loss Prevention. Хотя, суть технологии прямо соответствует названию: защита от случайных утечек данных. Ни больше, ни меньше. Мы зарелизили первый в России интернет-шлюз с модулем DLP. Может, вообще первый в мире (китайцы наверняка и это уже изобрели), хотя это так логично — фильтровать трафик именно на шлюзе, не вкорячивая отдельную систему до или после него. DLP-модуль не нужно внедрять или настраивать — он уже в дистрибутиве. Домашним пользователям за него даже не надо платить — качай, как говорится, лицензионное.
Немного о сути работы DLP вообще, кому и зачем это нужно, видео от нашего разработчика и плюсы-минусы модуля
Всего голосов 26: ↑17 и ↓9 +8
Просмотры 8.9K
Комментарии 47

Госслужбы будут распространять дезинформацию, чтобы вычислить инсайдеров

Информационная безопасность *
Среди новых проектов, которые получили финансирование американского военного агентства DARPA, обнаружилась интересная разработка от компании Allure Security Technology под замысловатым названием «Обнаружение аномалий в различном масштабе» (Anomaly Detection At Multiple Scales), сокращённо — ADAMS.

Система ADAMS направлена на борьбу с утечками секретных документами, которые потом попадают в открытый доступ (например, на сайте Wikileaks). По мнению разработчиков, пример Wikileaks демонстрирует «новую системную угрозу просачивания и массового раскрытия государственной конфиденциальной информации». Противопоставить ей предлагают «техники и механизмы для идентификации опасных инсайдеров внутри организации путём применения автоматически сгенерированной правдоподобной дезинформации и современных систем сетевого мониторинга, таких как Data Leakage Prevention (DLP)».
Читать дальше →
Всего голосов 25: ↑15 и ↓10 +5
Просмотры 861
Комментарии 17

Выбираем DLP-систему для средней организации

Информационная безопасность *
Из песочницы
image
Добрый день, уважаемое хабрасообщество! Не так давно перед нашей компанией встал вопрос, какую из систем защиты от утечек данных выбрать. Под катом собственные мысли по данному вопросу, а также сравнительная таблица с описанием возможностей систем.
Читать дальше →
Всего голосов 25: ↑17 и ↓8 +9
Просмотры 163K
Комментарии 78

Обзор открытой системы контроля за данными MyDLP

Информационная безопасность *
Маленькое лирическое вступление.

По моему скромному опыту. Люди занимающиеся в ИТ безопасностью данных, делятся (помимо прочего) на две большие группы. С хорошим финансированием своей деятельности и не очень. Я имею в виду, прежде всего техническое оснащение и специализированное программное обеспечение.
В контексте контроля слива данных от внутренних нарушителей – инсайдеров, ситуация выглядит примерно следующим образом. Имеются специализированные системы контроля данных, Data Leak Prevention системы. Бизнес хочет защитить данные, но когда видит ценник в несколько миллионов для обеспечения такой защиты, энтузиазм резко гаснет.
Еще больше он гаснет, когда выясняется, что 100% надежного контроля данных система обеспечить не может. Умный пользователь сумеет обмануть систему. Бизнес вопрошает: «За что плотим, то тогда? Давай ка батенька, крутись как хочешь, но чтоб и овцы были целы и волки сыты.»
В результате ИТ безопасник с силовыми корнями, выпускает кучу запретительных бумаг, проникновенно грозит народу кулачищем, мол только попробуйте слить. А безопасник технарь, вчерашний админ, начинает изобретать велосипед с квадратными колесами с целью, хоть как-то контролировать информацию. (А сочетание обоих подходов, вообще хорошо :)
Об одной системе, которую можно встроить в велосипед, речь и пойдет.
Читать дальше →
Всего голосов 10: ↑9 и ↓1 +8
Просмотры 36K
Комментарии 10

DLP Lite – легче уже некуда

Информационная безопасность *
Из песочницы
Системы DLP (Data Leak Prevention) бывают разные.
Для специалиста по информационной безопасности основных критериев выбора, как известно, всего два: функциональность продукта и его стоимость. Стоимость DLP-системы чаще всего прямо пропорциональна ее возможностям, хотя так бывает и не всегда.

Что же касается набора возможностей DLP-систем, то принято выделять следующие три «класса функциональности»:
Enterprise DLP – эти системы осуществляют мониторинг и контроль широчайшего перечня возможных каналов утечки данных. Вендоры, разрабатывающие такие системы, у всех на слуху: Symantec, McAfee, Websense, etc. Именно они штурмуют правый верхний квадрант Gartner'а.
Channel DLP – эти системы уже менее функциональны, и в первую очередь – за счет своей «узкой специализации». Примером здесь может служить DLP-система, которая контролирует данные, передаваемые только по электронной почте. Иногда функции DLP такого класса встраиваются в другие продукты (в почтовый сервер, если следовать тому же примеру).
DLP-lite – эти системы выделились в отдельный класс относительно недавно, и представляют собой совсем легкие продукты (читай: утилиты). Основное их назначение – быстро развернуться в инфраструктуре и быстро решить несложную конкретную задачу.

В настоящей статье я хочу привести пример работы программного продукта, который как нельзя лучше подпадает под третий класс «сложности». Речь пойдет про DLP Lite производства американской компании STEALTHbits Technologies. Продукт этот абсолютно бесплатен и решает одну-единственную задачу: ищет в расположенных на диске файлах чувствительные sensitive данные.
Читать дальше →
Всего голосов 8: ↑5 и ↓3 +2
Просмотры 21K
Комментарии 8

Офис Лаборатории Касперского в Новосибирске

Офисы IT-компаний
Офис Лаборатории в Новосибирске это один из первых офисов разработки за МКАДом (привет Санкт-Петербургу).
image

Новосибирский филиал занимает важное место в разработке продуктов компании и уже сейчас насчитывает более 20 человек. Офис находится в уютном центре на Каменской 7, в бизнес-центре класса «А» Hilton.
Читать дальше →
Всего голосов 39: ↑18 и ↓21 -3
Просмотры 13K
Комментарии 33

Обзор референс-дизайна пико-проектора DLP LightCrafter компании Texas Instruments

Блог компании Promwad Производство и разработка электроники *


На Хабре уже опубликовано несколько обзоров пико-проекторов: Aiptek PocketCinema V60 и V100, а также SP-H03 от компании Samsung.

В этой статье мы расскажем о платформе, которая позволяет разрабатывать встроенные устройства с проекционным модулем — это референс-дизайн пикопроектора DLP LightCrafter (DLP3000-C300REF) от компании Texas Instruments.
Читать дальше →
Всего голосов 17: ↑17 и ↓0 +17
Просмотры 14K
Комментарии 9

Контроль за информацией, или Три веселые буквы – DLP

Информационная безопасность *
Из песочницы
Для начала небольшое введение, как и положено, скучное и формальное. Информация правит миром. Информация дороже золота. Какую бы еще избитую мысль привести, чтобы подтвердить тезис, в котором и так никто не сомневается?

Любая информация имеет особенность утекать. Причем обычно к конкурентам. Чтобы ваша информация оставалась при вас, ее надо защищать. Перечислим три основных способа защиты, посмотрим на плюсы и минусы. Ну а чтобы вы могли на равных разговаривать с вашим начальником службы ИТ-безопасности, добавим порцию умных слов, описывающих эти методы профессиональными терминами.
Читать дальше →
Всего голосов 6: ↑3 и ↓3 0
Просмотры 13K
Комментарии 11

Не совсем известные решения по защите ИТ-инфраструктуры бизнеса

Блог компании КРОК Информационная безопасность *


Классический подход российского бизнеса сегодня — это установка файрволла, затем после первых попыток направленных атак — системы защиты от вторжений. И дальше спать спокойно. На практике это даёт хороший уровень защиты только против скрипткидди, при любой более-менее серьёзной угрозе (например, от конкурентов или атаке от недоброжелателей, либо направленной атаке от иностранной группы промшпионажа) нужно что-то дополнительное, помимо классических средств.

Я уже писал про профиль типовой направленной атаки на российское гражданское предприятие. Теперь расскажу о том, как меняется стратегия защиты в целом в нашей стране в последние годы, в частности, в связи со смещением векторов атак на 0-day и связанные с этим внедрения статических анализаторов кода прямо в IDE.

Плюс пара примеров на сладкое — вы узнаете, что может твориться в полностью изолированной от Интернета сети и на периметре банка.
Читать дальше →
Всего голосов 29: ↑24 и ↓5 +19
Просмотры 50K
Комментарии 13

DLP система своими руками

Информационная безопасность *
Из песочницы
Помимо основной задачи предотвращения утечек конфиденциальной информации у DLP-системы могут быть и второстепенные (дополнительные) задачи. К ним относятся:

  • копирование передаваемых сообщений для расследования инцидентов безопасности, в будущем;
  • устранение возможности оправки не только конфиденциальной информации, но и различной нежелательной (спама, оскорбительных выражений, информации эротического содержания, огромных объёмов данных и т.п.);
  • фильтрация нежелательной информации при получении, а не только при отправке;
  • устранения способов использования информационных ресурсов, сотрудниками, в личных целях;
  • уменьшение трафика, оптимизация нагрузки каналов;
  • контроль рабочего времени сотрудников.

Наша ручная DLP система не будет решать все поставленные задачи, а сосредоточиться только на:

  • поиске определенных файлов в сети;
  • составление отчетов и доставка отчетов системному администратору или офицеру безопасности;
  • выполнение удаления, по определенным критериям.
Читать дальше →
Всего голосов 7: ↑7 и ↓0 +7
Просмотры 15K
Комментарии 6

Как стать безопасником?

GTD *Карьера в IT-индустрии
В Сети довольно часто встречаются вопросы: «что почитать по ИБ? как перейти в безопасники? что должен знать ИБ-специалист? с чего начать изучение информационной безопасности?»

Вот уже 6 лет как мы с коллегами «на передовой» разрабатываем и внедряем в вузах СНГ наши учебные курсы, посвящённые предотвращению утечек информации и использованию DLP-систем. За это время у нас выработалось собственное видение проблемы, обозначенной в заголовке. Это не аксиома, не истина в последней инстанции. Вы можете не согласиться с частью суждений. Но, начнем.
Читать дальше →
Всего голосов 8: ↑7 и ↓1 +6
Просмотры 44K
Комментарии 9

НЕтехнологические проблемы защиты от утечек. Практика полевого инженера

Информационная безопасность *
Мне недавно задали вопрос: «DLP-система – все еще модная игрушка или реальный инструмент?». И я растерялся. Вот молоток – это инструмент, оружие или модный аксессуар? Если он резиновый, розовый и размером с ключи от машины – скорее всего, это модный аксессуар. Если он в крови и к нему прилип клок волос – наверное, он побывал оружием. Но в большинстве остальных случаев это все-таки инструмент.
Читать дальше →
Всего голосов 12: ↑12 и ↓0 +12
Просмотры 10K
Комментарии 33

5 явных признаков утечки информации в вашей организации

Блог компании Аладдин Р.Д. Информационная безопасность *Криптография *
В наши дни бизнес большинства организаций сопровождается поддержкой сложных ИТ-систем и централизованных хранилищ, в которых так или иначе уже реализована защита информации. Работа с файлами, находящимися в хранилище нередко бывает неудобной, поэтому пользователи часто копируют файлы из ИТ-систем и хранилищ, себе на рабочую станцию или внешний носитель. При этом скопированные данные хранятся в незащищённом незашифрованном виде. Эти действия часто обосновываются скоростью доступа/обработки, удобством, необходимостью работы вне офиса, командировками и т.п., сопровождаясь фразой типа «Так проще и удобнее». Некоторые недавние исследования выявили устойчивые показатели:
Читать дальше →
Всего голосов 31: ↑7 и ↓24 -17
Просмотры 11K
Комментарии 29

DLP и защита инженерных данных от плагиата

Блог компании Ростелеком-Солар Информационная безопасность *Промышленное программирование *Разработка под Windows *
В этот раз мы хотели бы рассказать о несколько неординарном способе защиты электронных инженерных данных от несанкционированного коммерческого использования сторонними лицами, или коротко — плагиата.
Читать дальше →
Всего голосов 19: ↑16 и ↓3 +13
Просмотры 8.3K
Комментарии 30

Как технологии ABBYY помогают улучшить работу систем обнаружения утечек данных

Блог компании ABBYY Информационная безопасность *Обработка изображений *
Несмотря на прогнозы о скором наступлении светлого безбумажного будущего, объём бумажных документов всё ещё огромен. Часть из них сканируется и продолжает свою «жизнь» уже в электронном варианте – но только в виде изображений. В среднем в организациях объем сканированных копий составляет 30% от всех документов, которые хранятся в электронном виде. В госсекторе он достигает 41,5%, в ритейле – 17%, в сфере услуг – 23%, в банках и телеком-сфере приближается к 45%. Когда сканы документов лежат себе в нужной папке или делают работу, для которой они предназначены, – это хорошо. Плохо, когда кто-то пытается использовать данные из этих сканов в мошеннических схемах или как-то иначе злоупотреблять ими. Чтобы конфиденциальная информация не «утекла», в информационные системы компаний устанавливают DLP – системы предотвращения утечек.

Сегодня мы расскажем, как в одну из таких программ – Контур информационной безопасности SearchInform – был интегрирован SDK-продукт ABBYY FineReader Engine и что из этого получилось.
Читать дальше →
Всего голосов 34: ↑33 и ↓1 +32
Просмотры 8.8K
Комментарии 7