Научные журналы по информационной безопасности. SANS OUCH! Простота в использовании для рядовых сотрудников

КИТ-Журнал: Информационная безопасность

Автоматизация выполнения организационных требований ФСТЭК/ФСБ повысит

эффективность отделов защиты информации

«КИТ-Журнал» предназначен для специалистов по защите информации, которым требуется вести учёт большого количества объектов (пользователей, прав доступа, носителей, средств защиты, ключевой информации и др.). «КИТ-Журнал» упрощает труд и позволяет контролировать ситуацию в организации.

«КИТ-Журнал» является программным средством автоматизации процессов, связанных с защитой информации.

Он помогает поддерживать состояние защиты информации в актуальном состоянии, уведомлять заинтересованных сотрудников о событиях, в отличие от обычных электронных таблиц или бумажных журналов и заявок.

«КИТ-Журнал» преобразует работу с филиалами и удаленными подразделениями в части обеспечения защиты информации.

«КИТ-Журнал» является отечественным программным продуктом. Регистрационный номер в Едином реестре Российских программ - 2147, внесен Приказом Минкомсвязи России от 08.11.2016 №538.



Особенности "КИТ-Журнал": Информационная безопасность

  1. Учет объектов и субъектов доступа - позволяет отслеживать текущее состояние защиты информации в организации. В системе реализован взаимосвязанный учет следующих объектов и субъектов:
    - сотрудники организации, пользователи информационных систем;
    - учетные записи пользователей, защищаемые информационные ресурсы;
    - назначенные пользователям роли и права доступа;
    - основные технические средства и системы (ОТСС), программное обеспечение;
    - средства защиты информации (СЗИ), средства криптографической защиты информации (СКЗИ);
    - машинные носители информации;
    - хранилища, пеналы, сейфы, ключевые носители.
    Централизованный учет информации разгружает специалистов отдела защиты информации от ведения множества разрозненных таблиц и списков.
  2. Правильное ведение журналов - в программе предусмотрены формы для внесения записей в журналы, шаблоны записей. Благодаря формам, пользователи гарантированно вносят только контекстно необходимые данные.
  3. Подсистема поиска и фильтрации - экономит время на поиск нужных данных о пользователях, выданных носителях информации, назначенных правах доступа.
  4. Поддержка документооборота по защите информации - облегчает подготовку следующих документов (шаблоны встроены в программу):
    - акты установки и деинсталляции СЗИ / СКЗИ;
    - акт вывода технических средств из эксплуатации (для ОТСС);
    - список допущенных к работе с ключами СКЗИ / в помещения с ключами СКЗИ;
    - список лиц, имеющих доступ к содержанию электронного журнала сообщений;
    - список лиц, допущенных к защищаемой информации;
    - заключение о готовности к работе с СКЗИ;
    - заявка на предоставление или изменение доступа;
    - заявка на модификацию программных или технических средств;
    - матрица доступа, перечень защищаемых ресурсов.
    Предусмотрена возможность добавления пользовательских шаблонов документов. Шаблоны документов заполняются данными с учетом данных организации, значений справочников. Этот функционал позволяет достичь экономии времени, за счет мгновенного формирования документов.

5. Служба заданий и оповещений - позволяет выполнять следующие задачи:
- оповещать ответственных лиц о событиях (изменение статуса сотрудника, отсутствие подписей в журналах, аномалии ведения журналов, окончание срока действия сертификатов соответствия на средства защиты информации);
- автоматически формировать и рассылать документы сотрудникам;
- автоматически создавать и изменять записи в журналах и списках.
Правила выполнения заданий и оповещений настраиваются исходя из реальных требований клиента. Служба заданий и оповещений облегчает задачу контроля за процессами защиты информации в организации, особенно при большом количестве подразделений.

6. Элементы IDM-системы - "КИТ-Журнал" позволяет сформировать перечни защищаемых информационных ресурсов, пользовательские роли (наборы прав доступа к ресурсам), фиксировать присвоение ролей пользователям.
Ограничение: "КИТ-Журнал" не содержит коннекторов к информационным системам!
Наличие элементов IDM системы позволяет контролировать доступ к информации даже в небольших организациях. Администратор защиты может в любой момент времени создать актуальную матрицу доступа в виде готового к печати документа.

Дополнительные преимущества выполнения организационных требований по защите информации с помощью "КИТ-Журнал"

Юридическая значимость

Квалифицированная электронная подпись - сотрудники отдела защиты информации и ответственные лица используют квалифицированную электронную подпись в соответствии с Федеральным законом от 06.04.2011 N 63-ФЗ). Применение данного вида подписи полностью юридически обосновано, что подтверждается полученными независимыми юридическими заключениями. Квалифицированная электронная подпись приобретается в аккредитованных удостоверяющих центрах. Удостоверяющие центры предлагают в том числе комплексные тарифные планы, включающие лицензию на криптопровайдер и защищенный носитель.

Рукописная подпись простых работников - формируемые программой, сброшюрованные листы с "мокрыми" подписями инструктируемых могут быть предъявлены проверяющим лицам.

Экономическая эффективность

Исключаются затраты времени на подготовку и обработку заявок, формирование документов.

Записи в "КИТ-Журнал" создаются в 7,5 раз быстрее, чем в бумажных журналах.

Исключается риск нарушений, связанных с некорректным или неполным заполнением журналов учета.

Доступность информации об общем состоянии защиты информации позволяет использовать ее в различных бизнес-процессах и для принятия решений.

Цифровизация процессов

Повышение производительности труда, перспектива полной автоматизации процессов обеспечения защиты информации дает конкурентное преимущество в части снижения издержек.

Простота в использовании для рядовых сотрудников

С точки зрения простых сотрудников достаточно выполнять инструкции системы, распространяемые по электронной почте ("Подписать заявку", "Выявлены носители, выданные уволенному сотруднику"). Предоставляются задачно-ориентированные видеоматериалы.

Проектный подход

Перевод организационных процессов защиты информации в электронный вид является комплексным проектом автоматизации.

В рамках проекта:

· формируются индивидуальные требования клиента по адаптации системы под конкретные сценарии использования и бизнес-процессы;

· составляется перечень необходимых доработок, список модификаций форм журналов и необходимых оповещений;

· определяются способы обучения персонала работе с системой (упрощенная пользовательская документация, обучающие задачно-ориентированные ролики);

· оценивается необходимость привлечения системных интеграторов для развертывания программного обеспечения "КИТ-Журнал" в подразделениях;

· выявляется необходимость привлечения компаний, поддерживающих существующие информационные системы клиента, с целью наладки информационного обмена (например, синхронизация списка сотрудников с кадровой системой).

Установка и пуско-наладочные работы могут быть произведены инженерами авторизованных компаний-партнёров.

  • Список компьютеров и устройств (СВТ).
  • Журнал заявок на назначение/отзыв ролей пользователей.
  • Журнал учета предоставления прав доступа пользователей к защищаемым информационным ресурсам.
  • Журнал поэкземплярного учета криптосредств, эксплуатационной и технической документации к ним, ключевых документов (для обладателя конфиденциальной информации).
  • Журнал поэкземплярного учета средств защиты информации, эксплуатационной и технической документации к ним.
  • Журнал учета машинных носителей информации.
  • Журнал учета хранилищ.
  • Журнал периодического тестирования средств защиты информации.
  • Журнал учета нештатных ситуаций ИСПДн, выполнения профилактических работ, установки и модификации программных средств на компьютерах ИСПДн.
  • Журнал проверок электронных журналов.
  • Журнал антивирусных проверок автоматизированных систем.
  • Журнал учёта журналов.
  • Журнал поэкземплярного учета СКЗИ, эксплуатационной и технической документации к ним, ключевых документов (для органа криптографической защиты).
  • Технический (аппаратный) журнал СКЗИ.
  • Журнал внутренних проверок режима защиты персональных данных.
  • Журнал проведения инструктажа по информационной безопасности.
  • Журнал учета передачи персональных данных.
  • Журнал учета посетителей.
  • Журнал приема-сдачи помещений под охрану.
  • Журнал учета документов и изданий конфиденциального характера.
  • Многие кибер атаки, организованные преступниками, осуществляются с целью получения ваших денег или личных данных. Типичным примером этого являются мошеннические сообщения электронной почты («фишинг»), которые якобы приходят от человека или компании, вызывающим доверие, например, от вашего друга или банка. Помимо атак с использованием электронной почты, преступники совершают атаки на потенциальную жертву и с помощью телефонных звонков. В этом выпуске мы расскажем, как происходят такие телефонные аферы, в частности, мошенничество «Телефонный звонок из службы Технической Поддержки» и что вы можете предпринять для своей защиты. Одним из достоинств покупок через интернет является возможность найти товар или услугу по более низкой цене. Преступники знают об этом и будут использовать в своих интересах ваше желание найти выгодные предложения в интернет магазинах. Злоумышленники создают поддельные сайты, которые выглядят, как настоящие, но продают фальшивые товары. В худшем случае, вам вообще не доставят ничего из приобретённых вещей. В этом выпуске мы рассмотрим примеры такого обмана и способы защиты от подобного мошенничества. Независимо от того, какие шаги вы предпринимаете, чтобы защитить свою информацию, все равно есть вероятность взлома. Это как вождение автомобиля: независимо от того, насколько вы внимательны за рулем, рано или поздно можете попасть в аварию. Тем не менее, вы можете защитить себя даже после взлома вашего компьютера. Чем раньше вы обнаружите, что вас взломали и чем быстрее отреагируете, тем меньше вреда вам нанесут. Чтобы помочь вам, мы обсудим различные способы диагностики взлома учетных записей, компьютера или данных и варианты защиты. Большинство наших советов относится к личной жизни, поэтому если вы несёте ответственность за служебную информацию, устройства и рабочие учётные записи, то следует немедленно сообщить в Службу Поддержки или сотрудникам Информационной Безопасности вашей организации и следовать их указаниям. Мы используем мобильные устройства для связи, для получения и передачи информации. Поэтому часто эти устройства содержат конфиденциальную информацию, например, электронную почту, текстовые сообщения, голосовую почту, календарь событий, места нахождения, фото и видео. Если вы потеряете мобильное устройство или его украдут, то любой, имея физический доступ к вашему устройству, может получить доступ к этой информации и создать серьёзную угрозу для вас, ваших знакомых и вашей компании. В этом выпуске мы обсудим способы защиты информации на устройстве в случае его утери или кражи. Чтобы воспользоваться различными услугами в Интернет, например, электронной почтой, онлайн банкингом или совершить покупки, мы, прежде всего, должны доказать, что мы тот человек, за которого себя выдаем. Данный процесс удостоверения личности называется аутентификацией. Аутентификация может осуществляться с помощью того, что вы знаете (например, пароль); того, что у вас есть (например, смартфон) или одной из ваших уникальных биологических особенностей (например, сканирование сетчатки глаза или отпечатка пальцев). Портативные устройства, например, смартфоны и планшеты, открывают нам новые технологические возможности. В то же время, компьютеры являются незаменимым инструментом в нашей профессиональной деятельности и личной жизни. Поэтому, компьютер - дома или на рабочем месте - является главной мишенью для кибер преступников. Сегодня мы поговорим о семи простых шагах, которые помогут защитить ваш компьютер от большинства известных атак. Ежедневно вы устанавливаете и используете программы на своем компьютере. Примерами являются интернет браузер, текстовый процессор, клиент электронной почты, видео проигрыватель, компьютерные игры. Проблема состоит в том, что большая часть программного обеспечения написана только для определённого типа компьютеров. Так, программы для Microsoft Windows работают только на Microsoft Windows компьютерах и не совместимы с компьютерами Apple Mac. Те же программы для Apple Mac будут работать только на компьютерах Apple Mac. Отличительной особенностью программ, написанных на языке программирования Java, является то, что они могут работать на разных типах компьютеров, например, Microsoft Windows и Apple Mac. Для того, чтобы программы, написанные на языке Java, работали на вашем компьютере, необходимо установить программу Java (чаще встречается название Java Runtime Environment). В этой статье мы поговорим о рисках, связанных с наличием Java на компьютере и о способах защиты вашего компьютера. В современной жизни электронная почта является одним из приоритетных способов коммуникаций. Мы пользуемся электронной почтой не только на работе, но и для общения с друзьями и членами семьи. Кроме этого, многие компании предоставляют ряд услуг через почту, например, он-лайн покупки или электронные банковские платежи. Так как огромное количество людей зависят от электронной почты, атаки на электронную почту стали одним их излюбленных приёмов кибермошенников. В данной статье мы поговорим о наиболее распространённых видах атак и способах защиты. Социальные сети, такие, как Facebook, Twitter, Google+, ВКонтакте, Одноклассники и LinkedIn являются мощным инструментом. Они позволяют находить людей по всему миру, общаться и обмениваться информацией. Однако все эти возможности таят в себе и ряд опасностей не только для вас, но и для членов вашей семьи, друзей и работодателей. В этой статье мы поговорим о возможных рисках и способах безопасного использования этих сайтов. Мы желаем обеспечить наших детей всем, включая возможность использовать современные технологии. Но вместе с технологиями приходят и угрозы, с которыми наши дети не могут справиться или не знают как. Наш родительский долг рассказать детям об опасностях и способах защиты, но нам это не всегда легко, так как мы выросли в другой среде. В этой статье мы поговорим о трёх основных интернет-опасностях, и способах защиты ваших детей. Одним из основных способов удостоверения нашей личности является использование пароля. Например, для входа в электронную почту банковскую учетную запись или совершения онлайн покупок с помощью таких устройств, как ноутбук или смартфон. Во многих случаях, пароль – это ключ в ваше королевство. Поэтому, если кто-то получит ваш пароль, то он сможет украсть вашу идентификацию, перевести деньги или получить всю вашу конфиденциальную информацию. Давайте поговорим о том, как сделать пароль сильным и как его использовать безопасно. Унифицированный Указатель Информационного (Ресурса - (или URL - Uniform Resource Locator) - это не что иное, как технический термин для адреса веб сайта, например, http://www.google.com. URL – это имя веб сайта или веб страницы которую вы хотите посетить. Когда вы вводите URL в адресную строку браузера, браузер производит перевод имени веб сайта в IP адрес, то место, где находится сайт в Интернет. Затем ваш браузер подключается к веб сайту, загружает страницу, которую вы видите. Проблема заключается в том, что кибер мошенники могут проделывать различные трюки с URL, заставляя вас думать, что вы попадёте на легальные сайты, но на самом деле вынуждают посетить фальшивые сайты, созданные для кражи конфиденциальной информации или атакующие браузер с целью заразить вирусами компьютер. Те места, куда вы думаете, что идёте и куда на самом деле попадаете, могут различаться. Давайте рассмотрим принципы работы URL, несколько распространенных атак на URL и способов защиты от них. Вы, скорее всего, знаете, что такое фишинг атаки: кибермошенники рассылают электронные письма миллионам потенциальных жертв. Эти сообщения специально созданы для обмана или нападения. Обычно такие письма похожи на,письма от достоверных источников, например, вашего банка или знакомых. В таких письмах часто создается иллюзия срочности или слишком хорошего предложения для вас. Если вы перейдёте по ссылке, то попадёте на зараженный вирусами сайт, который попытается взломать ваш компьютер или похитить логин и пароль. Часто такие письма содержат инфицированные вложения, которые при открытии заражают вирусом и злоумышленники получают контроль над вашим компьютером. Такого рода письма мошенники стараются отправить максимально возможному количеству людей. Чем.больше людей получат письма, тем больше вероятность найти жертву. Процесс проверки того, кем вы являетесь, (так называемая аутентификация) является основным способом защиты ваших онлайн данных. Необходима уверенность в том, что только у вас есть доступ к вашим личным данным. Соответственно, требуется способ проверки вашей личности, например, для доступа к электронной почте, онлайн покупок или интернет банкинга. Вы можете подтвердить свою личность тремя различными способами: тем, что вы знаете, например, паролем, тем, что у вас есть, например, паспортом, и тем, кем вы являетесь, например, отпечатками пальцев. У каждого из этих методов есть свои преимущества и недостатки. Наиболее распространен способ аутентификации с помощью того, что вы знаете: пароля. Резервное копирование – один из важнейших шагов, который поможет защитить ваши данные. Это поможет вам восстановить данные в случае непредвиденных ситуаций, например, сбоях, жесткого диска, случайном удалении файлов, потери или кражи девайса или заражения вирусами. В этом выпуске мы поговорим о резервном копировании и выберем подходящую вам стратегию. Чаще всего, одним из основных моментов, для защиты персональной информации является использование сильных паролей. Сильным можно назвать пароль, который сложно подобрать или взломать специальной хакерской программой. Закономерность, следующая: чем длинней и сложней пароль тем он сильнее и безопасней. Но такой пароль нелегко запомнить. В результате чего люди часто используют один и тот же сложный пароль или с небольшими вариациями для различных аккаунтов, приложений и устройств. Начинается сезон праздников и скоро миллионы людей во всем мире начнут выбирать подарки. Многие будут покупать онлайн, чтобы сэкономить или избежать очередей и толпы людей. К сожалению, в это же время активизируются недобросовестные сайты, которые попытаются сбыть вам контрафактную продукцию, украсть данные кредитной карты или просто не привезут приобретённый товар. В этом выпуске мы поговорим об опасностях интернет магазинов и способах защиты от мошенничества. Поздравляем с приобретением нового планшета; современные технологии, предоставляют возможность общения онлайн покупок, чтения, прослушивания музыки, игр и множество других развлечений. С того дня, как новое устройство стало важной частью вашей жизни, вы должны предпринять несколько простых шагов для его защиты и обеспечить безопасность. Ещё несколько лет назад домашний интернет был предельно простым и представлял собой одну или две точки входа в Интернет или онлайн игры. Однако теперь домашние сети намного сложней. Мы не только подключаем к сети большее количество устройств, но и с их помощью совершаем гораздо больше операций. В этом выпуске мы поговорим о базовых шагах создания безопасной домашней сети. Наверное, вы слышали такие термины, компьютерной безопасности, как вирус червь, троян или руткит (набор утилит или специальный модуль ядра для маскировки (объектов, контроля событий и сбора данных). Все эти термины относятся к различным видам программ, используемых преступниками для контроля компьютеров и мобильных устройств. Все эти программы относятся к категории вредоносных программ. В данном выпуске мы поговорим о том, что такое вредоносные программы, кто и зачем их разрабатывает и как защитить себя от них. Windows XP - одна из самых популярных операционных систем в истории компьютеров был период когда она использовалась на большинстве компьютеров по всему миру. Но Windows XP устарела и Microsoft скоро полностью прекратит её поддержку Windows XP была выпущена более 12 лет назад. Microsoft известил, что дата окончания жизненного цикла (End of Life - EOL) Windows XP - 8 апреля 2014 года. Это значит, что Microsoft прекратит выпускать любые обновления и патчи безопасности. Примерно 25% всех компьютеров в мире до сих пор используют Windows XP (популярней только Windows 7); миллионы людей подвергнутся большому риску, когда это произойдет. Имейте в виду, что Windows XP установлена не только на, домашних компьютерах, но и широко используется в офисах, промышленных системах контроля банкоматах, медицинских системах, торговых терминалах и других устройствах. Ниже мы расскажем о рисках, с которыми связано прекращение поддержки Windows XP и способах защиты. Многие люди ошибочно считают, что их компьютер или они не могут быть целью кибер преступников: они сами или их компьютеры не могут интересовать мошенников. Это абсолютно не так. Если у вас есть компьютер, мобильное, устройство, онлайн счета, электронная почта кредитная карта или вы занимаетесь другой деятельностью в Интернет, то вы можете стать источником доходов для мошенников. В этом выпуске мы поговорим о том, чем вы можете заинтересовать мошенников, какие могут быть атаки и как себя защитить. Электронная почта стала одним из основных способов общения в личной и профессиональной сфере. Тем не менее, мы можем сильно себе навредить с помощью электронной почты. В этом выпуске мы рассмотрим наиболее часто встречающиеся ошибки при использовании электронной почты и советы, как их избежать в повседневной жизни. Мобильные устройства, такие как смартфоны и планшеты, продолжают совершенствоваться с поразительной скоростью. В результате чего многие из нас меняют эти устройства чаще, чем каждых полтора года. К сожалению, слишком многие люди просто выбрасывают старые устройства, не задумываясь, как много личной информации эти устройства содержат. В этом выпуске мы поговорим о том, какого рода личную информацию содержат мобильные устройства и как надежно стереть данные перед утилизацией или продажей. Если мобильное устройство было выдано работодателем или содержит служебную информацию, проконсультируйтесь с вашим руководителем о процедуре создания резервной копии и утилизации перед выполнением рекомендаций данной статьи. Известно, что большинство людей заботятся о безопасности своего компьютера и сохранности информации. Однако ситуация аналогична вождению автомобиля: как бы аккуратно вы не ездили, рано или поздно вы все равно попадёте в аварию. В этом выпуске мы расскажем, как, определить взломан ли компьютер, и что делать если это произошло. В конечном счёте, чем быстрее вы обнаружите, что это произошло, и чем раньше предпримите меры по защите, тем меньший вред будет причинён вам или вашей компании. Вы часто можете слышать термин «шифрование» и советы по использованию шифрования для защиты вас и ваших данных. Однако, концепция шифрования может казаться сложной для понимания. Кроме;того, шифрование не может защитить вас от всего у него есть свои ограничения. В этом выпуске мы доходчиво объясним, что такое шифрование, почему вы должны его использовать и как правильно его. Термин «облако» может трактоваться разными людьми по-разному, но, как правило, под ним подразумевается использование Интернет провайдера для хранения и управления данными. Преимущество облачных технологий не только в легком доступе с различных устройств и синхронизации данных из любой точки мира, но и в возможности делиться информацией с кем угодно. Сервис называется «облачным», так как точно неизвестно физическое место хранения данных. Примерами облачных сервисов могут быть создание документов на Google Docs, обмен файлами на Dropbox или внедрение вашего собственного сервера на Amazon Cloud, или хранение музыки на Apple iCloud. Все эти сервисы повышают продуктивность, но их использование добавляет ряд новых, уникальных рисков. Технологии играют все более важную роль в нашей жизни; они также становятся всё сложнее. Учитывая технологические изменения, соблюдать безопасность становится непросто. Складывается впечатление, что рекомендации о том, что делать и чего делать нельзя, постоянно меняются. Но следует помнить, что, несмотря на постоянно меняющиеся со временем детали, фундаментальные принципы безопасности остаются неизменными. Независимо от того, какую технологию и где вы используете, мы рекомендуем следующие пять ключевых шагов. Широко распространено ошибочное мнение, что кибер преступники используют только сложные хакерские инструменты и технологии для взлома компьютеров, мобильных устройств и учетных записей. Это далеко не так. Кибер преступники давно поняли, что один из простейших способов кражи вашей информации или атаки на ваш компьютер – просто поговорить с вами и ввести вас в заблуждение. В этом выпуске мы узнаем, как работают эти атаки «с человеческим лицом» (их называют атаками социальной инженерии) и как вы можете защитить себя от них. Антивирус – это программа для защиты компьютера или мобильного устройства от вредоносных программ. Термин «вредоносные программы включает в себя все возможные виды опасных программ, таких, как вирусы, черви, трояны и вирусы шпионы. То есть термин состоит из двух ключевых слов: «вредоносный» и «программы». В случае заражения вашего компьютера вредоносными программами, кибер преступник может перехватывать каждое нажатие клавиши, красть ваши документы или сможет атаковать другие компьютеры с помощью вашего. Вопреки некоторым мнениям, абсолютно любая операционная система может быть инфицирована, включая MAC OS X и Linux. Мобильные устройства, например, смартфоны и планшеты, становятся незаменимыми в личной и профессиональной сфере. Возможность выбора из огромного количества приложений делает мобильные устройства невероятно универсальными. Приложения повышают продуктивность работы, позволяют мгновенно обмениваться информацией, учиться новому и просто развлекаться. Но вместе с безграничными возможностями приходят и риски. Стоит предпринять следующие шаги, чтобы безопасно использовать и поддерживать мобильные приложения. Ваша сеть дома или на работе, скорее всего безопасна, но в путешествии вам приходится соединяться с потенциально опасной сетью. Неизвестно, какие опасности она в себе таит. Есть некоторые простые меры, которые помогут защитить данные в дороге. Мы используем пароли в повседневной жизни для входа в электронную почту, банковский аккаунт, для онлайн покупок или доступа к смартфону. Но пароли являются и нашей слабой стороной, если кто-то их узнает или украдет, то получит доступ к деньгам или личной информации. Сильный пароль обеспечит вам надежную защиту. В этом выпуске мы поговорим о том, как создать сильный пароль, который легко запомнить, т.е. использовать паролевые фразы. Большинство из нас легко освоили технологии, включая их безопасное использование. Но не всем членам семьи это дается легко, особенно, если они не росли с компьютерами и Интернетом. Поговорим о некоторых шагах, которые помогут преодолеть разрыв между поколениями. Дома вы обеспечили детям безопасность использования компьютера, но не всегда эти меры предприняты в домах родственников. Поэтому поговорим и о том, как обеспечить онлайн безопасность в гостях. В современном мире у детей есть поразительные возможности выходить в сеть и общаться онлайн. Новые социальные сети возникают неожиданно, и количество приложений и онлайн игр постоянно растет. Кроме того, многие школы перешли к использованию сервисов, подобных Google Drive и требуют выполнения всех или некоторых заданий онлайн. Дети, образно говоря, растут «в сети». В этом есть свои преимущества и недостатки. В этом выпуске мы поговорим о трёх основных областях риска и о том, как помочь детям обеспечить безопасность. Социальные сети, например, сайты Facebook ,Twitter, Instagram и LinkedIn – отличные ресурсы позволяющие встречаться, общаться и обмениваться информацией с людьми по всему миру. Но кроме возможностей, они приносят и риски, не только для вас, но и для вашей семьи, друзей и работодателей. В этом выпуске мы поговорим о возможных опасностях и способах безопасного посещения этих сайт. Рано или поздно, при неудачном стечение, обстоятельств, вы можете потерять личные файлы: документы или фото. Примеры могут быть разные случайное удаление файлов, сбой системы, потеря ноутбука или заражение компьютера. В этих случаях возможно восстановление данных только из резервной копии. В этом выпуске мы поговорим о резервном копировании, как это правильно делать и для чего. Процесс подтверждения вашей личности (так называемая аутентификация) – ключ, защищающий вашу информацию. Сильная аутентификация позволяет получить доступ к данным только вам, например, вход в электронную почту, доступ к фотографиям или к банковскому счету. Существует три различных способа,подтверждения личности: что вы знаете – например пароль, что у вас есть – например, водительское удостоверение, и кто вы есть – например, отпечатки пальцев. У каждого из этих методов есть свои преимущества и недостатки. Самый распространённый метод – пароль; то, что вы знаете. В этом выпуске мы поговорим о двухступенчатой верификации, более надежном способе защиты, чем пароль и довольно простом в применении.Чтобы было понятней, о чем пойдёт речь, сначала поговорим о паролях. Лучшее, что вы можете сделать для своей защиты онлайн - использовать уникальный и сильный пароль для каждой учётной записи. К сожалению, у большинства из нас так много аккаунтов, что запомнить все пароли практически невозможно. Простое решение этой проблемы – использовать менеджер паролей (иногда его называют «хранилище паролей»). Эти приложения специально созданы для безопасного хранения учетных данных. Кроме того, с их помощью вход на веб сайты, мобильные и другие приложения становится намного проще. Приближается сезон праздников и миллионы людей по всему миру начнут покупать подарки родным и близким. Многие предпочитают делать покупки онлайн, так как это выгодно и позволяет избежать, длинных очередей и нервной толпы. К сожалению для мошенников это самое любимое время для финансовых афер. В этом выпуске мы поговорим об опасностях, подстерегающих при онлайн покупках и способах их избежать. Электронная почта в современном мире – наиболее популярный способ общения. Мы ей пользуемся не только для работы, но и для общения с друзьями и членами семьи. Кроме того, электронная почта необходима для онлайн покупок или электронных банковских платежей. Огромное количество людей во всем мире зависит от электронной почты. Это делает её очень привлекательной для атак кибер мошенников. В этом выпуске мы поговорим о таком явлении как фишинг – наиболее распространенном методе атак через электронную почту, и возможных способах защиты электронной почты. Поздравляем с приобретением планшета! Это устройство позволяет быстро и легко общаться, совершать покупки, смотреть фильмы, играть в игры и участвовать во множестве других развлечений. Теперь планшет станет очень важной частью вашей жизни, возможно, даже вытеснит компьютер из нее; соответственно, нужно позаботиться о его безопасности. Несколько лет назад домашние беспроводные сети, были довольно просты и состояли, как правило из точки доступа и пары компьютеров, которыми пользовались для доступа в Интернет, онлайн покупок или игр. Но в наше время домашние сети стали значительно сложнее. Сейчас к домашней сети подключено большое количество устройств, которые используются не только для доступа в Интернет или просмотра средств массовой информации. В этом выпуске мы поговорим о том, как сделать домашнюю сеть безопасной для всех членов семьи. Скорее всего, в контексте компьютерной безопасности вы слышали такие термины, как вирус, троян, программы-вымогатели или руткит. Все эти слова обозначают типы программ, используемых мошенниками для инфицирования компьютера или мобильного устройства. Универсальный термин для всех этих типов программ – вредоносные программы. В этом выпуске мы расскажем, что такое вредоносные программы, кто их создает и зачем, и, самое важное, научим, как защитить себя от них. Мы знаем, что вы заботитесь о безопасности вашего компьютера или мобильного устройства, Но, несмотря на все меры предосторожности рано или поздно ваш компьютер взломают или скомпрометируют». В этом выпуске мы поговорим о том, как определить, был ли взломан ваш компьютер или устройство и что делать дальше в случае взлома. Прежде всего, чем быстрее вы обнаружите что-то странное и примите меры, тем меньший вред взломщики смогут вам причинить. Не так давно, технологии были довольно простыми: вы просто подключали компьютер к Интернету и использовали его для своих повседневных дел. Но технологии развивались и в нашу жизнь вошли мобильные устройства, такие, как смартфоны и планшеты. В этих устройствах возможностей не меньше, чем в ноутбуке, и они очень компактны. В силу мобильной сущности этих устройств, они создали новые, уникальные проблемы безопасности. Сейчас самой важной новой технологией стал Интернет вещей. Интернет вещей (Internet of Things, или сокращенно IoT) - это все устройства или вещи, которыми мы пользуемся ежедневно и которые можно подключить к Интернету, например, дверной звонок, светильник, термостат или игрушка. Все эти устройства намного облегчают нам жизнь: например, свет может включиться автоматически, как только ваш телефон определит, что вы подошли к дому. Рынок IoT растет быстрыми темпами, каждый день появляются какие-то новинки. Подобно мобильным устройствам, IoT вещи тоже имеют свои особенности в обеспечении их безопасности. В этом выпуске мы поговорим о рисках и о способах обеспечения безопасности IoT устройств, вашего дома и, в конечном итоге, вашей семьи. Вы могли слышать термин «шифрование» и советы по его использованию для защиты информации. Однако шифрование не так просто понять и у него есть свои ограничения. В этом выпуске мы объясним суть шифрования, как оно может быть использовано для вашей защиты и как правильно его использовать. Кибер мошенники разработали новый вид атаки – «Афера Руководитель» (CEO Fraud), также известную как «Скомпрометированная деловая переписка» (Business Email Compromise – BEC). При подобных атаках, кибер мошенники выдают себя за директора или другого высокопоставленного руководителя вашей компании. Преступники рассылают письма сотрудникам компании, пытаясь обманным путем заставить сделать то, чего делать не следует. Программы-вымогатели – это особый тип вредоносных программ, который активно распространяется в Интернете в наши дни. Эти программы способны уничтожить документы и другие файлы пользователей. Популярность программ-вымогателей обусловлена большой выгодой для злоумышленников. В случае заражения компьютера программой-вымогателем, зашифровываются все файлы или даже весь жесткий диск. В этом случае у вас не будет доступа к системе или некоторым важным документам, фотографиям. Вирус вам сообщит, что для расшифровки данных нужно заплатить выкуп (вот почему они так называются). В большинстве случаев оплату требуют производить в особой электронной валюте, например, Биткойн. Программы-вымогатели распространяются как и большинство других вирусов. Чаще всего их рассылают по электронной почте, обманным путем вынуждая жертву открыть инфицированное вложение или перейти по ссылке на вредоносный сайт. Электронная почта – один из самых распространенных способов коммуникаций, как в личной жизни, так и в профессиональной. Но в некоторых случаях, использую её, мы можем сильно себе навредить. В этом выпуске мы рассмотрим наиболее распространённые ошибки и способы избежать их в повседневной жизни. По мере того, как технология занимает всё более важное место в нашей жизни, она становится всё сложнее. Учитывая, как быстро меняется технология, становится всё труднее уследить за новейшими рекомендациями по информационной безопасности. Каждый день появляются новые советы. Однако, хотя детали того, как обеспечить безопасность, могут меняться со временем, существуют фундаментальные вещи, которые помогут вам защитить себя. Какую бы технологию вы не использовали и где бы вы не использовали её, мы рекомендуем следующие четыре шага. Дополнительную информацию о каждом из шагов, описанных ниже, вы можете получить из статей, указанных в секции Ресурсы в конце этого выпуска. Для каждого человека термин «облако» имеет своё значение, но для большинства - это предоставитель интернет услуг по хранению и поддержке ваших компьютерных систем и/или данных. Преимущества «облака» заключаются в том, что вы можете получить доступ и синхронизировать ваши данные с любого устройства и из любой точки мира, а также обменяться информацией с кем угодно. Такую услугу называют «облаком» потому, что зачастую вы не знаете, где физически хранятся данные. Можно привести следующие примеры облачных технологий: создание документа на Google Docs, обмен файлами через Dropbox, создание сервера на Amazon Cloud, хранение информации клиентов в Salesforce или архивирование музыки или фотографий на Apple iCloud. Все эти сервисы очень упрощают жизнь, но и таят в себе много опасностей. В этом выпуске мы поговорим о том, как можно безопасно использовать возможности Облака. Мобильные устройства, такие как смартфоны, умные часы и планшеты, продолжают совершенствоваться с удивительной скоростью. Как результат, некоторые люди меняют свои мобильные устройства каждый год. К сожалению, далеко не все люди заботятся об удалении персональных данных с устройств при их утилизации. В этом выпуске мы поговорим о том, какого рода персональная информация может содержаться на мобильных устройствах, как вы можете правильно её удалить перед утилизацией или возвратом устройства. Самым большим заблуждением многих людей является то, что киберпреступники атакуют учётные записи пользователей только с помощью продвинутых инструментов и техник. Но это совсем не так. Киберпреступники поняли, что часто простейшим способом кражи вашей информации, взлома ваших учётных записей или заражения ваших систем является введение вас в заблуждение, вынуждающее вас совершить ошибку. В этом выпуске мы поговорим о таком виде атак, называемых социальная инженерия, как они работают и как от них защититься. Мы хотим максимально использовать современные технологии, даже во время путешествий. В этом выпуске мы расскажем, как вы можете безопасно подключаться к интернету и использовать свои мобильные устройства в пути. Мобильные устройства, такие, как планшеты, смартфоны и часы, стали основными технологиями, которые мы используем каждый день не только для личных, но и для служебных целей. Огромный выбор из миллионов приложений делает мобильные устройства поистине универсальными. Приложения позволяют нам быть более продуктивными, всегда оставаться на связи и обмениваться информацией или просто приятно проводить время. Но помимо огромных возможностей, приложения таят в себе и большую опасность. Вот некоторые шаги, которые помогут вам безопасно использовать мобильные приложения и извлекать из них максимальную пользу. Пароли – это то, что мы используем почти ежедневно для получения доступа к электронной почте, онлайн банкинга, онлайн покупок или доступа к смартфону. Но пароли являются одним из наших уязвимых мест: если кто-то узнает или угадает ваш пароль, то сможет перевести деньги с вашего счёта, прочитать вашу электронную почту или украсть ваши паспортные данные. Вот почему сильные пароли так важны для защиты вашей информации. Сложные пароли смущают тем, что их сложно запомнить и напечатать. В этом выпуске мы поговорим о том, как создать сильные пароли, которые легко запомнить, так называемые парольные фразы. Для современных детей существует огромное количество способов оставаться онлайн и общаться. Начиная от разнообразных приложений социальных сетей и игр до школьных приложений Chromebooks, можно сказать, что жизнь и будущее детей зависит от возможности освоить эти технологии. Родители, со своей стороны, должны научить их осторожности и основным правилам безопасности. Это может стать непростой задачей, так как большинство из нас не росли в такой высокотехнологичной среде. Поэтому в этом выпуске мы поговорим об основных правилах безопасности, которые необходимо знать современным детям. Недавно вы могли заметить огромное внимание средств массовой информации к новой кибератаке «WannaCry». «WannaCry» заразил более 200 тысяч компьютеров, заблокировав многим организациям, включая госпиталя в Соединенном Королевстве, доступ к их данным. Эта атака привлекла столь много внимания по ряду причин. Во-первых, она быстро распространяется от компьютера к компьютеру, атакуя известные уязвимости компьютеров, использующих операционную систему Windows. Во-вторых, эта атака была осуществлена зловредной «программой-вымогателем»; это значит, что как только она заразила ваш компьютер, она шифрует все ваши файлы, блокируя вам доступ к вашим данным. Вы можете восстановить ваши данные из резервной копии или заплатив преступникам 300 долларов США за расшифровку ваших файлов. В-третьих, и это самое главное: эта атака никогда не должна была случиться. Уязвимость компьютеров на базе Windows, которую атаковал «WannaCry», была хорошо известна компании Microsoft, которая выпустила обновление для устранения этой уязвимости несколько месяцев назад. Но многие организации не установили это обновление или продолжали использовать устаревшие операционные системы типа Windows XP, к которым обновления не выпускаются. Мы приводим три простых шага, которые помогут вам противостоять атакам, подобным «WannaCry». Онлайн игры – отличное развлечение, однако они таят в себе ряд специфических рисков. В этом выпуске мы поговорим о том, как защитить себя от опасностей онлайн игр. Если вы пользуетесь компьютером или мобильным устройством достаточно давно, то рано или поздно что-то случится с вашим устройством, и вы потеряете свои личные файлы, документы или фотографии. Например, файл может быть случайно удален; может произойти аппаратный сбой; устройство может быть потеряно или заражено вирусом, например, программой-вымогателем. Во всех этих случаях резервная копия будет единственной возможностью восстановить данные. В этом выпуске мы расскажем о резервном копировании, как правильно его делать и как разработать простую, подходящую для вас стратегию. Для защиты себя и своей информации в интернете, одним из важнейших шагов является использование уникальных и сильных паролей для каждой учётной записи или приложения. Но, к сожалению, практически невозможно запомнить все эти пароли от различных аккаунтов. Вот почему многие люди используют один пароль для разных аккаунтов. Но это очень опасно, так как взломав один пароль, злоумышленник получает доступ ко всем аккаунтам. Простым решением проблемы является использование Менеджера Паролей; также его называют сейфом для паролей. Это специальная программа, которая безопасно хранит все ваши пароли и позволяет легко использовать разные пароли к каждому аккаунту. Лёгкость заключается в возможности сохранять пароль к каждому аккаунту, а вам следует запомнить лишь пароль к Менеджеру Паролей. Многие из нас хорошо разбираются в современных технологиях и даже знают и соблюдают правила безопасности. Но не все члены семьи или друзья владеют технологиями на таком же уровне. Технологии могут их смущать и даже пугать. Это и делает их лёгкой добычей для киберпреступников. Компьютерная безопасность не должна быть чем-то страшным; если понять её основы, то всё не так уж сложно. Вам просто нужно объяснить азы компьютерной безопасности своим друзьям и родственникам. В сезон праздников миллионы людей по всему миру ищут подарки для родных и близких. Многие предпочитают совершать покупки онлайн, чтобы получить скидки, избежать длинных очередей и нетерпеливой толпы. К сожалению, в это же время мошенники активно создают множество фальшивых интернет магазинов, чтобы обмануть и обокрасть людей. В этом выпуске мы расскажем о рисках при онлайн покупках и о способах получить самое выгодное предложение безопасно. Процесс аутентификации, или подтверждения вашей личности - это основной способ защиты вашей информации, такой как электронная почта, аккаунтов социальных сетей или банковского счета. Знаете ли вы, что существуют три основных способа подтвердить вашу личность: то, что вы знаете – пароль; то, что у вас есть – например, водительское удостоверение; и то, что является частью вас – например, отпечатки пальцев. Каждый из этих способов имеет свои достоинства и недостатки. Самый популярный метод – использование пароля; то, что вы знаете. Но использование для защиты только пароля становится всё менее и менее надёжным способом защиты. В этом выпуске мы поговорим о том, как защитить себя и свой логин чем-то более надёжным, чем просто пароль. Это называется «двухфакторная аутентификация». Несколько лет назад обеспечение кибербезопасности дома было очень простым; большинство домов имели только беспроводную сеть и несколько компьютеров. В наше время технологии шагнули далеко вперед и стали частью нашей жизни, от мобильных устройств и игровых приставок до домашних термостатов и даже холодильников. Вот некоторые шаги по обеспечению кибербезопасности дома. Сайты социальных сетей, таких, как Snapchat, Facebook, Twitter, Instagram и LinkedIn предоставляют прекрасную возможность для общения, взаимодействия и обмена информацией с людьми по всему миру. Но эти сайты также таят и серьёзную опасность не только для вас, но и для членов вашей семьи, ваших друзей и работодателей. В этом выпуске мы дадим вам семь советов, которые помогут вам общаться в социальных сетях безопасно. Электронная почта и службы мгновенных сообщений (например, Skype, Twitter или Snapchat) – одни из самых популярных видов связи. Мы не только используем их для работы, но и для общения с друзьями и родными. Учитывая, какое количество людей во всем мире используют данные технологии, злоумышленники направляют свои атаки именно на них, с помощью атаки «Фишинг». Давайте поговорим о том, что такое фишинг, как его распознать и остановить, независимо от того, где это происходит, на работе или дома. Многие слышали о новом законе, называющемся GDRP или General Data Protection Regulation - Основные требования по защите данных. Этот закон был разработан Евросоюзом и вступает в силу 25 мая 2018 года. Согласно этому закону компании должны позаботится о сохранении персональных данных граждан Евросоюза, вне зависимости от того, в какой стране мира компания находится. GDPR предписывает компаниям обеспечивать безопасность и конфиденциальность персональных данных резидентов Евросоюза. Для обеспечения соответствия требованиям GDPR, необходимо понимать и применять его основные принципы. Когда вы думаете о киберпреступниках, вы вероятно представляете себе злого гения, сидящего за компьютером и запускающего изощренные атаки через интернет. Действительно, многие современные киберпреступники активно используют технологии, такие как электронная почта или мгновенные сообщения. Однако, преступники также часто используют телефон, чтобы обмануть своих жертв. Использование телефона даёт два преимущества. Во-первых, в отличие от электронной почты, существует меньше технических возможностей для мониторинга телефонных звонков, обнаружения и предотвращения атак. Во-вторых, по телефону значительно легче передать эмоции – это даёт дополнительные возможности для манипуляций. Давайте рассмотрим, как обнаружить и остановить эти атаки. Кибер преступники продолжают совершенствовать атаки через электронную почту. Одними из наиболее изощрённых и опасных типов атак являются Афера «Руководитель» (CEO Fraud) и Скомпрометированная Деловая Переписка (Business Email Compromise - BEC). Это целевые атаки, использующие электронную почту, которые обманным путем заставляют жертв сделать что-то, что они не должны делать. В большинстве случаев присутствует финансовая мотивация. Эти атаки особенно опасны тем, что атакующая сторона тщательно изучает своих жертв перед началом атаки. Эти атаки очень сложно предотвратить техническими средствами, так как они не используют инфицированные вложения или ссылки в сообщениях электронной почты, которые можно было бы обнаружить. Приведем краткое описание механизма атаки. Электронная почта по-прежнему остаётся одним из основных способов общения как в личной, так и в профессиональной сфере. Но иногда этот вид общения может таить в себе опасности. Поговорим о четырёх наиболее распространённых ошибках при использовании электронной почты. Независимо от того, насколько вы соблюдаете правила безопасности - как и в случае вождения автомобиля - рано или поздно может произойти инцидент. В этой статье мы поговорим о признаках взлома компьютера и что делать, если взлом произошел. Чем раньше вы обнаружите взлом системы, тем проще устранить последствия. Большинство людей ошибочно считают, что не представляют интереса для кибер мошенников, полагая, что их системы или аккаунты никому не нужны. Но такая точка зрения далека от реальности. Если вы используете технологии - неважно, дома или на работе - вы уже являетесь целью для злоумышленников. Но вам повезло. У вас есть лучшая защита от их атак – вы сами. Многие из вас слышали о том, как важно защищать персональные данные онлайн и внимательно следить за информацией, которой вы делитесь в сетях. Чтобы это доказать, мы научим вас искать информацию о себе и узнавать, какая информация о вас есть в публичном доступе. Этот процесс называется OSINT, то есть Данные Открытых Источников (Open Source Intelligence). Это означает поиск в общедоступных интернет источниках с целью получения данных об IP адресе компьютера, компании или человеке, например, о вас. Помните, что злоумышленники используют подобные инструменты и способы для своих целей. Чем больше они соберут информации, тем больше шансов на успех их целевой атаки. Эта концепция существует много лет, но современные инструменты упрощают её практическое использование. Кибер мошенники продолжают создавать новые способы обмана людей. Растёт популярность атак нового типа: персонализированное мошенничество. Кибер преступники покупают информацию о миллионах людей, затем используют эту информацию для персонализации атак. Мы поговорим о том, как работает этот вид атак и приведём их примеры. Чем больше вы будете знать об этих атаках, тем легче будет их распознать и остановить. Мобильные устройства, такие как смартфоны, умные часы и планшеты, продолжают развиваться и внедрять инновации с удивительной скоростью. В результате некоторые люди каждый год меняют свои мобильные устройства. К сожалению, люди часто не понимают, сколько личных данных на этих устройствах. Ниже мы расскажем о том, что может быть на вашем мобильном устройстве, и о том, как вы должны безопасно с него всё стереть, прежде чем утилизировать. Если ваше мобильное устройство было выдано вам вашим работодателем или на нем хранятся какие- либо рабочие данные, обязательно сначала проконсультируйтесь с вашим руководителем о правильных процедурах резервного копирования и утилизации. Вам часто говорят, что ваши пароли являются ключом к защите ваших учетных записей (и это правда!), но редко вам предоставляется простой способ безопасного создания и управления всеми вашими паролями. Ниже мы рассмотрим три простых шага, чтобы упростить ваши пароли, заблокировать ваши учетные записи и защитить ваше будущее. Возможно, вы слышали термин «Dark Web» Темная паутина, используемый людьми или в средствах массовой информации, и задавались вопросом «что такое Темная паутина?» или «что делать с этим?». Сегодня мы объясняем, что такое Темная паутина. Вам может понадобиться использовать общедоступный Wi-Fi для доступа к Интернету, когда вы вдали от дома, например, когда вы находитесь в местном ресторане или кафе или когда вы путешествуете в отеле или аэропорту. Но насколько безопасны эти публичные сети, и кто смотрит или записывает то, что вы делаете в Интернете? Возможно, вы не доверяете своему ISP (интернет-провайдеру) дома и хотите быть уверенным, что он не может отслеживать, что вы делаете в Интернете. Защитите свою деятельность и конфиденциальность в Интернете с помощью так называемой VPN (виртуальной частной сети). VPN - это технология, которая создает частный, зашифрованный туннель для вашей онлайн-активности, что значительно усложняет наблюдение или мониторинг того, что вы делаете в сети. Кроме того, VPN помогает скрыть свое местоположение делает его гораздо сложнее, для веб-сайтов, которые вы посещаете, чтобы определить, где вы находитесь.

    Дорогие друзья!

    Информационные технологии – один из наиболее динамично развивающихся сегментов мировой экономики, причем не только в техническом, но и в организационно-правовом направлении. Данное утверждение столь же справедливо и для такой важнейшей составляющей этой экономической отрасли, как информационная безопасность.

    Активная интеграция Российской Федерации в мировое экономическое пространство не позволяет более руководствоваться исключительно внутригосударственными законами, правилами и стандартами, заставляет отечественный бизнес примеривать на себя лучшие мировые практики.

    В столь стремительно меняющейся обстановке отсутствие надежного проводника, способного предложить качественные инструменты для решения насущных задач, существенно осложняет достижение положительного результата или же требует для этого применения неадекватных итогу усилий.

    Эту роль для тысяч профессионалов – от руководителей служб безопасности крупнейших компаний и государственных учреждений до технических специалистов – уже многие годы с успехом играет журнал «Защита информации. Инсайд». Мы были, есть и всегда будем вашим верным помощником при решении задач обеспечения информационной безопасности.

    Обращаю ваше внимание на то, что можно заказать в редакции, а также на наше новое предложение – возможность заказать . Предлагаемые материалы разработаны специалистами, обладающими многолетним практическим опытом работы и преподавания в данной области. Их цель: получение широким кругом руководящих работников, не имеющих предварительной подготовки и подчиненных им служб безопасности государственных и коммерческих предприятий знаний по широкому кругу вопросов в сфере защиты конфиденциальной информации.

    Надеюсь, что все эти материалы окажутся для вас значимым подспорьем в решении насущных задач.

    Главный редактор
    С. А. Петренко

    О журнале

    Журнал «Защита информации. Инсайд» — это единственный в России периодический, научный, информационно-методический журнал в области защиты информации.

    Журнал «Защита информации. Инсайд» решением Высшей аттестационной комиссии включен в Перечень рецензируемых научных изданий , в которых должны быть опубликованы основные научные результаты диссертаций на соискание ученой степени кандидата наук, на соискание ученой степени доктора наук по следующим научным специальностям .

    Подписной индекс журнала по каталогам: , ,

    Главный редактор

    Петренко Сергей Анатольевич , доктор технических наук, профессор каф. ИБ СПбГЭТУ (ЛЭТИ)