Поиск :
- Новые поступления
- Поиск
- Поиск одной строкой
- Помощь
- Книги по отраслям
- Книги 2022
- Книги 2023
- Книги 2024
- Ретрофонд
- Статьи из информационных обзоров за 2023
- Статьи из информационных обзоров за 2024
- Авторы
- Издательства
- Серии
- Ключевые слова
- Дерево рубрик
- Статистика поисков
- Статистика справок
Разделы фонда
Справочники
Личный кабинет :
Электронный каталог: Михайлов, К. - ПроКАТить хакера! О возможностях решений "Лаборатории Касперского" KATA и KEDR
Михайлов, К. - ПроКАТить хакера! О возможностях решений "Лаборатории Касперского" KATA и KEDR
Нет экз.
Статья
Автор: Михайлов, К.
BIS Journal - Информационная безопасность банков (электронная версия): ПроКАТить хакера! О возможностях решений "Лаборатории Касперского" KATA и KEDR
2021 г.
ISBN отсутствует
Автор: Михайлов, К.
BIS Journal - Информационная безопасность банков (электронная версия): ПроКАТить хакера! О возможностях решений "Лаборатории Касперского" KATA и KEDR
2021 г.
ISBN отсутствует
Статья
Михайлов, К.
ПроКАТить хакера! О возможностях решений "Лаборатории Касперского" KATA и KEDR / Михайлов К. // BIS Journal - Информационная безопасность банков (электронная версия). – 2021. – №3. – № 3. - 567908. – На рус. яз.
Целевые атаки происходят не так часто и занимают незначительную по количеству долю всех кибератак, но ущерб от них на порядок превосходит потери от традиционной массовой киберпреступности. Атака становится целевой в тот момент, когда используется не для широкого распространения, а, напротив, направлена на конкретную организацию или объект. Защиты от угроз, применение антивирусов. За счёт ограниченных ресурсов рабочие устройства неспособны глубоко анализировать постоянно усложняющиеся кибератаки, вследствие чего функции проверки были вынесены на отдельные модули - так называемые песочницы. Исторически подход к защите от комплексных угроз менялся сначала от защиты периметра к сегментации и, наконец, к концепции нулевого доверия (полное отсутствие доверия кому-либо - даже пользователям внутри периметра). В современном представлении о безопасности периметр размыт. При таком подходе остаётся взять под контроль потоки передачи данных между доверенными сегментами, которые злоумышленники могут использовать для проникновения с использованием методов социальной инженерии. Три основные точки входа данных, которые необходимо контролировать с помощью средств защиты.
Ключевые слова = ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Ключевые слова = ИНФОРМАЦИОННАЯ ДЕЯТЕЛЬНОСТЬ
Ключевые слова = ИНФОРМАЦИОННАЯ ПОЛИТИКА
Ключевые слова = ИНФОРМАЦИОННАЯ СИСТЕМА
Ключевые слова = ИНФОРМАЦИОННАЯ СЛУЖБА
Ключевые слова = ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ
Ключевые слова = ИНФОРМАЦИОННЫЙ ПОДХОД
Ключевые слова = ИНФОРМАЦИОННЫЙ РИСК
Ключевые слова = КИБЕРПРОСТРАНСТВО
Ключевые слова = КИБЕРУГРОЗА
Ключевые слова = КОНТРОЛЬ
Ключевые слова = ОБЕСПЕЧЕНИЕ ЗАЩИТЫ И ОХРАНЫ
Ключевые слова = РОССИЯ
Ключевые слова = ИНФОРМАЦИОННО-КОММУНИКАЦИОННЫЕ ТЕХНОЛОГИИ. КОМПЬЮТЕРНЫЙ МИР
Новые поступления и ретрофонд = Статьи из периодических изданий. 2021 год.
Михайлов, К.
ПроКАТить хакера! О возможностях решений "Лаборатории Касперского" KATA и KEDR / Михайлов К. // BIS Journal - Информационная безопасность банков (электронная версия). – 2021. – №3. – № 3. - 567908. – На рус. яз.
Целевые атаки происходят не так часто и занимают незначительную по количеству долю всех кибератак, но ущерб от них на порядок превосходит потери от традиционной массовой киберпреступности. Атака становится целевой в тот момент, когда используется не для широкого распространения, а, напротив, направлена на конкретную организацию или объект. Защиты от угроз, применение антивирусов. За счёт ограниченных ресурсов рабочие устройства неспособны глубоко анализировать постоянно усложняющиеся кибератаки, вследствие чего функции проверки были вынесены на отдельные модули - так называемые песочницы. Исторически подход к защите от комплексных угроз менялся сначала от защиты периметра к сегментации и, наконец, к концепции нулевого доверия (полное отсутствие доверия кому-либо - даже пользователям внутри периметра). В современном представлении о безопасности периметр размыт. При таком подходе остаётся взять под контроль потоки передачи данных между доверенными сегментами, которые злоумышленники могут использовать для проникновения с использованием методов социальной инженерии. Три основные точки входа данных, которые необходимо контролировать с помощью средств защиты.
Ключевые слова = ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Ключевые слова = ИНФОРМАЦИОННАЯ ДЕЯТЕЛЬНОСТЬ
Ключевые слова = ИНФОРМАЦИОННАЯ ПОЛИТИКА
Ключевые слова = ИНФОРМАЦИОННАЯ СИСТЕМА
Ключевые слова = ИНФОРМАЦИОННАЯ СЛУЖБА
Ключевые слова = ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ
Ключевые слова = ИНФОРМАЦИОННЫЙ ПОДХОД
Ключевые слова = ИНФОРМАЦИОННЫЙ РИСК
Ключевые слова = КИБЕРПРОСТРАНСТВО
Ключевые слова = КИБЕРУГРОЗА
Ключевые слова = КОНТРОЛЬ
Ключевые слова = ОБЕСПЕЧЕНИЕ ЗАЩИТЫ И ОХРАНЫ
Ключевые слова = РОССИЯ
Ключевые слова = ИНФОРМАЦИОННО-КОММУНИКАЦИОННЫЕ ТЕХНОЛОГИИ. КОМПЬЮТЕРНЫЙ МИР
Новые поступления и ретрофонд = Статьи из периодических изданий. 2021 год.