Электронный каталог

rus
НТБ Минпромторга России
Режим работы
Контактная информация

Поиск :

  • Поиск
  • Поиск одной строкой
  • Помощь

  • Разделы фонда

  • Книги по ТЯЖЕЛОЙ ПРОМЫШЛЕННОСТИ
  • Книги 2022
  • Книги 2023
  • Книги 2024
  • Ретрофонд
  • Статьи из информационных обзоров за 2023
  • Статьи из информационных обзоров за 2024

  • Справочники

  • Авторы
  • Издательства
  • Серии
  • Дерево рубрик

  • Статистика поисков
  • Статистика справок

Личный кабинет :


Самозапись

Электронный каталог: Михайлов, К. - ПроКАТить хакера! О возможностях решений "Лаборатории Касперского" KATA и KEDR

Михайлов, К. - ПроКАТить хакера! О возможностях решений "Лаборатории Касперского" KATA и KEDR

Нет экз.
ПроКАТить хакера! О возможностях решений "Лаборатории Касперского" KATA и KEDR
Статья
Автор:
Михайлов, К.
BIS Journal - Информационная безопасность банков (электронная версия): ПроКАТить хакера! О возможностях решений "Лаборатории Касперского" KATA и KEDR
2021 г.
ISBN отсутствует

полный текст

На полку На полку


Статья

Михайлов, К.
ПроКАТить хакера! О возможностях решений "Лаборатории Касперского" KATA и KEDR / Михайлов К. // BIS Journal - Информационная безопасность банков (электронная версия). – 2021. – №3. – № 3. - 567908. – На рус. яз.

Целевые атаки происходят не так часто и занимают незначительную по количеству долю всех кибератак, но ущерб от них на порядок превосходит потери от традиционной массовой киберпреступности. Атака становится целевой в тот момент, когда используется не для широкого распространения, а, напротив, направлена на конкретную организацию или объект. Защиты от угроз, применение антивирусов. За счёт ограниченных ресурсов рабочие устройства неспособны глубоко анализировать постоянно усложняющиеся кибератаки, вследствие чего функции проверки были вынесены на отдельные модули - так называемые песочницы. Исторически подход к защите от комплексных угроз менялся сначала от защиты периметра к сегментации и, наконец, к концепции нулевого доверия (полное отсутствие доверия кому-либо - даже пользователям внутри периметра). В современном представлении о безопасности периметр размыт. При таком подходе остаётся взять под контроль потоки передачи данных между доверенными сегментами, которые злоумышленники могут использовать для проникновения с использованием методов социальной инженерии. Три основные точки входа данных, которые необходимо контролировать с помощью средств защиты.


Ключевые слова = ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Ключевые слова = ИНФОРМАЦИОННАЯ ДЕЯТЕЛЬНОСТЬ
Ключевые слова = ИНФОРМАЦИОННАЯ ПОЛИТИКА
Ключевые слова = ИНФОРМАЦИОННАЯ СИСТЕМА
Ключевые слова = ИНФОРМАЦИОННАЯ СЛУЖБА
Ключевые слова = ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ
Ключевые слова = ИНФОРМАЦИОННЫЙ ПОДХОД
Ключевые слова = ИНФОРМАЦИОННЫЙ РИСК
Ключевые слова = КИБЕРПРОСТРАНСТВО
Ключевые слова = КИБЕРУГРОЗА
Ключевые слова = КОНТРОЛЬ
Ключевые слова = ОБЕСПЕЧЕНИЕ ЗАЩИТЫ И ОХРАНЫ
Ключевые слова = РОССИЯ
Ключевые слова = ИНФОРМАЦИОННО-КОММУНИКАЦИОННЫЕ ТЕХНОЛОГИИ. КОМПЬЮТЕРНЫЙ МИР
Новые поступления и ретрофонд = Статьи из периодических изданий. 2021 год.


Привязано к:

Отобрать для печати: страницу | инверсия | сброс | печать(0)

BIS Journal - Информационная безопасность банков (электронная версия)
Нет экз.
Выпуск

BIS Journal - Информационная безопасность банков (электронная версия) №3
2021 г.
ISBN отсутствует
ФБУ НТБ Минпромторга России : Иркутская


На полку На полку


© Все права защищены ЗАО "Компания Либэр" , 2009 - 2025  v.20