ИТ-портал компании «Инфосистемы Джет»

Информационная безопасность

Зачем безопасникам «Яндекс.Денег» нужна бита и как можно использовать Machine Learning в ИБ
Зачем безопасникам «Яндекс.Денег» нужна бита и как можно использовать Machine Learning в ИБ

Директор по информационной безопасности компании «Яндекс.Деньги» Василий Сергацков в интервью JETINFO рассказал о том, как именно искусственный интеллект может помочь предотвратить мошеннические действия, а также поделился секретами убеждения коллег в необходимости соблюдать ИБ-правила.

14.11.2018

Не покупайте пушки — стройте дороги! Не покупайте пушки — стройте дороги!

Федеральная служба по финансовому мониторингу ведет множество национальных и международных проектов, связанных с анализом значительных потоков финансовой информации. Для обеспечения безопасности обработки данных ведомство начинает использовать не только стандартные средства защиты, но и технологии искусственного интеллекта (ИИ). О том, какое место ИИ занимает в безопасности и какие преимущества дает машинное обучение в сфере ИБ, рассказывает Николай Белобров, заместитель начальника управления безопасности и защиты информации Росфинмониторинга.

14.11.2018

Машинное обучение выйдет за границы информационной безопасности… Машинное обучение выйдет за границы информационной безопасности…

С одной стороны, машинное обучение как неотъемлемая часть искусственного интеллекта считается самым многообещающим технологическим трендом современности. С другой — компания Gartner в своем ежегодном цикле хайпа предупреждает, что сейчас Machine Learning находится на пике завышенных ожиданий и уже в ближайшие несколько лет нас ждет рост разочарования этой технологией. О том, как машинное обучение уже сейчас можно использовать в сфере ИБ и какие дивиденды оно принесет в дальнейшем, мы беседовали с директором Департамента контроля рисков компании «МультиКарта» Михаилом Федоровым.

13.11.2018

Меняет ли машинное обучение сферу информационной безопасности? Меняет ли машинное обучение сферу информационной безопасности?

Машинное обучение ― ни в коем случае не лекарство от всех болезней, но при правильном применении эта технология может существенно помочь. Нужно четко понимать специфику данных и среды работы, задач, которые необходимо решить, и только потом выбирать из великого множества существующих алгоритмов машинного обучения те, которые наиболее эффективны для решения этих задач.

12.11.2018

ML-технологии в ИБ: использовать нельзя отказаться ML-технологии в ИБ: использовать нельзя отказаться

Это статья будет не о байесовской классификации, не о нейронных сетях и, тем более, не о «быстрых алгоритмах нахождения метрических сгущений с использованием матрицы парных расстояний в ранговых шкалах» или других страшных словах. Эти подходы и методы разработаны специалистами, их работоспособность не вызывает сомнения. А поговорить хотелось бы о том, нужно ли применять их и можно ли использовать полученный результат. По факту мы хотим ответить на вопросы: «Нужно ли машинное обучение в контексте информационной безопасности и что с ним там делать на примере своей деятельности?».

12.11.2018

«Вы говорите “информационная безопасностьˮ…» «Вы говорите “информационная безопасностьˮ…»

Эта статья не призвана нивелировать методы классической ИБ, схемы ручного контроля или наработанные практики. Большинство существующих мер позволяют обеспечить должный уровень защиты в 90, 95, а иногда даже в 99% случаев наступления риска. Но что делать с оставшимся 1%?

08.11.2018

Выброшенные деньги: почему ваш антифишинг не детектирует фишинговые сайты и как заставить его работать? Выброшенные деньги: почему ваш антифишинг не детектирует фишинговые сайты и как заставить его работать?

В последнее время фишинг является наиболее простым и популярным среди киберпреступников способом кражи денег или информации. За примерами далеко ходить не нужно. В прошлом году ведущие российские предприятия столкнулись с беспрецедентной по масштабу атакой — злоумышленники массово регистрировали фейковые ресурсы, точные копии сайтов производителей удобрений и нефтехимии, чтобы заключать контракты от их имени. Средний ущерб от такой атаки — от 1,5 млн рублей, не говоря уже про репутационный ущерб, который понесли компании.

13.08.2018

Песочницы под микроскопом: обзор решений (продолжение) Песочницы под микроскопом: обзор решений (продолжение)

Плотно занявшись темой Anti–APT в целом и песочницами в частности несколько лет назад, мы не ожидали такого бурного прорыва на рынке. Тестируя решения, специалистам Центра информационной безопасности за это время удалось собрать множество предложений, пожеланий и замечаний. Поэтому на текущий момент в нашем распоряжении большая экспертиза по данному классу решений и, как следствие, дивиденды в виде полноценных проектных внедрений.

11.07.2018

«Нам нужно переходить на самообучающиеся интеллектуальные системы на всех уровнях обработки событий безопасности» «Нам нужно переходить на самообучающиеся интеллектуальные системы на всех уровнях обработки событий безопасности»

В ноябре 2017 г. прошел ежегодный SOC-Forum, на котором впервые была проведена собственная секция Сбербанка «Диалог заказчиков и вендоров». Секцию вел Алексей Качалин, исполнительный директор центра киберзащиты Сбербанка. По окончании форума мы побеседовали с Алексеем, он рассказал нам, какую задачу выполняет служба кибербезопасности в банке, что входит в ее зону ответственности, почему так важно заниматься инновациями и что позволит сблизить вендора и заказчика.

02.07.2018

Гонка вооружений ИБ. Сводки с полей Гонка вооружений ИБ. Сводки с полей

Во время Второй мировой войны вооружения развивались невероятно стремительно. Авиа– и танкостроение, а также разработка артиллерийских систем проделали путь, который в мирное время занял бы десятилетия. Мир информационной безопасности сегодня тоже постоянно трансформируется, новые технологии и подходы возникают в 3–5 раз интенсивнее, чем в традиционном ИТ. Иногда это объясняют молодостью индустрии, но мы считаем иначе.

28.06.2018

Угрозы ИБ в сфере электронной коммерции Угрозы ИБ в сфере электронной коммерции

Своим экспертным мнением по этому вопросу делится Елена Козлова, руководитель направления Security Compliance Центра информационной безопасности компании «Инфосистемы Джет»

11.05.2018

Уязвимости Intel: найти и обезвредить Уязвимости Intel: найти и обезвредить

Компания «Инфосистемы Джет» разработали пошаговую инструкцию устранения уязвимостей компании Intel

11.12.2017

Сколько стоит SOC? Сколько стоит SOC?

В статье мы решили рассмотреть основные статьи затрат на построение SOC, методику оценки количества и стоимости необходимого персонала, а также один из подходов к формированию тарифов при оказании услуг аутсорсинга SOC

21.11.2017

CyberCrimeCon 2017. Угрозы формата hi-tech CyberCrimeCon 2017. Угрозы формата hi-tech

В октябре компания Group-IB провела ежегодную конференцию CyberCrimeCon 2017, посвященную тенденциям развития киберпреступлений и технологиям проактивной защиты. На конференции были представлены результаты отчета Hi-Tech Crime Trends 2017

16.11.2017

Восхождение на ГосСОПКА Восхождение на ГосСОПКА

Последние годы вопросам информационной безопасности на уровне государства уделяется очень много внимания, проводится целый комплекс мероприятий по усилению цифровых рубежей

14.11.2017

Shadow IT: угроза из тени Shadow IT: угроза из тени

Новый вектор угроз для информационной безопасности

01.09.2017

Анатомия DDoS: нападение и защита Анатомия DDoS: нападение и защита

Подробный рассказ о DDoS: уровни, цели атак, средства защиты и практические кейсы

30.08.2017

Кибератаки на критическую инфраструктуру — миф или реальность? Кибератаки на критическую инфраструктуру — миф или реальность?

Почему к промышленной безопасности нужен особый подход

25.08.2017

Самое слабое звено Самое слабое звено

Социальная инженерия не сдает свои позиции

23.08.2017

<< < 1 2 3 4 5 6 7 8 9 10 11 > >>
О журнале

Журнал Jet Info регулярно издается с 1995 года.

Узнать больше »
Подписаться на Jet Info

Хотите узнавать о новых номерах.

Заполните форму »
Контакты

Тел: +7 (495) 411-76-01
Email: journal@jet.su