Шелестова, Олеся.
    Управление инцидентами безопасности: проблемы и их решения [Текст] / Олеся Шелестова // Банковские технологии. - 2011. - N 1. - С. 28-30
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
информационная безопасность -- стандарты безопасности -- компании -- управление инцидентами безопасности -- системы управления инцидентами -- инциденты информационной безопасности -- инцидент-менеджмент
Аннотация: Об услугах построения компанией "ЕВРААС. ИТ" полнофункционального инцидент-менеджмента ИБ в соответствии с лучшими мировыми практиками и требованиями стандартов.


Доп.точки доступа:
ЕВРААС. ИТ, ЗАО
Нет сведений об экземплярах (Источник в БД не найден)




    Соловьев, А. В.
    Информационные ресурсы, содержащие сведения об уязвимостях и инцидентах информационной безопасности технологических объектов [Текст] / А. В. Соловьев // Защита информации. Инсайд. - 2012. - № 3. - С. 46-51 : ил.
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
информационная безопасность -- автоматизированные системы управления технологическими процессами -- АСУ ТП -- защита информации -- уязвимости информационной безопасности -- инциденты информационной безопасности -- эксплоиты -- информационные ресурсы
Аннотация: В данной статье приводится описание информационных ресурсов, содержащих сведения об уязвимостях, эксплоитах и инцидентах информационной безопасности применительно к технологическим объектам.

Нет сведений об экземплярах (Источник в БД не найден)




   
    Что это там был за Wiper? [Текст] // Защита информации. Инсайд. - 2012. - № 5. - С. 72-75 : ил. - Библиогр. в сносках
УДК
ББК 73 + 32.973-018
Рубрики: Информатика--Иран, 2012 г.
   Информатизация общества. Информационная политика

   Вычислительная техника

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
программное обеспечение -- вирусы -- вирусные атаки -- вредоносное программирование -- Wiper -- инциденты -- инциденты информационной безопасности -- компьютерные системы
Аннотация: В статье приводится информация о расследовании инцидентов таинственной атаки с использованием вредоносного программного обеспечения (Wiper), которая привела к отказу компьютерных систем в компаниях по всему Ирану в апреле 2012 года.

Нет сведений об экземплярах (Источник в БД не найден)




   
    Инциденты в АСУ ТП предприятий ТЭК [Текст] // Защита информации. Инсайд. - 2013. - № 6. - С. 62-63 : ил.
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
АСУ ТП -- ЦОД -- автоматизированные системы управления технологическими процессами -- безопасность предприятий -- информационная безопасность -- инциденты информационной безопасности -- семинары -- центры обработки данных
Аннотация: Около 20 % предприятий топливно-энергетического комплекса фиксируют инциденты в автоматизированных системах управления технологическими процессами (АСУ ТП). Об этом сообщили представители отрасли, собравшиеся 14 октября 2013 года на семинаре компании "Информзащита", посвященном вопросам информационной безопасности предприятий топливно-энергетического комплекса (ТЭК).


Доп.точки доступа:
Компания "Информзащита"; семинар по вопросам информационной безопасности предприятий топливно-энергетического комплекса
Нет сведений об экземплярах (Источник в БД не найден)




    Гончаров, Н. О.
    Расследование инцидентов, связанных с мобильными бот-сетями и вредоносными ПО [Текст] = Investigation into accidents related to mobile botnets and malware / Н. О. Гончаров, Д. С. Горчаков // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 4. - С. 28-34. - Библиогр.: с. 34 (5 назв.). - Статьи по материалам докладов на конференции "РУСКРИПТО-2015". Москва, 17-20 марта 2015 года. . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
бот-сети -- вредоносные ПО -- вредоносные коды -- вредоносные приложения -- защита информации -- информационная безопасность -- инциденты информационной безопасности -- компьютерные вирусы -- мобильные бот-сети -- мобильные вирусы -- расследования инцидентов информационной безопасности -- угрозы бот-сетей
Аннотация: Мобильные вирусы стали настоящей проблемой крупных банков и платежных систем. Для автоматизации процесса расследования технической составляющей финансовых бот-сетей для мобильных устройств был разработан программно-аппаратный комплекс, позволяющий отслеживать активность вредоносного ПО, фиксировать попытки отправки данных мошенникам, выявлять центры управления зараженными устройствами, а также счета, номера, "виртуальные кошельки" и аккаунты, через которые выводятся украденные средства.


Доп.точки доступа:
Горчаков, Д. С.
Нет сведений об экземплярах (Источник в БД не найден)




    Новиков, Сергей Витальевич.
    Построение системы контроля безопасности информации в гетерогенных системах [Текст] / С. В. Новиков, Д. В. Андрушкевич, П. В. Мажников // Защита информации. Инсайд. - 2016. - № 2. - С. 72-75 : ил. - Библиогр.: с. 75 (6 назв.)
УДК
ББК 32.973.202 + 32.973-04 + 32.973-018
Рубрики: Вычислительная техника
   Вычислительные сети

   Блоки обработки данных

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
СУСИБ -- ЦОУИБ -- гетерогенные системы -- защита информации -- инциденты информационной безопасности -- контроль безопасности информации -- нарушения безопасности информации -- системы регистрации -- системы управления информационной безопасностью -- случайная регистрация -- центр оперативного управления информационной безопасностью
Аннотация: В статье рассмотрен новый подход к контролю безопасности информации, основанный на случайной регистрации инцидентов безопасности при обработке событий безопасности информации. Актуальность предложенного подхода связана с ростом регистрируемых нарушений безопасности в гетерогенных системах и несовершенством методов динамического централизованного контроля реального состояния в условиях массовых информационно-технических воздействий.


Доп.точки доступа:
Андрушкевич, Дарья Владимировна; Мажников, Павел Викторович
Нет сведений об экземплярах (Источник в БД не найден)




   
    Автоматизация и визуализация деятельности центров мониторинга и реагирования на ИБ-инциденты. [Текст] = Automation and Visualization of the Processes Pursued by Security Operation Centers and Response to IS Incidents / С. В. Бармин [и др.] // Защита информации. Инсайд. - 2019. - № 4. - С. 44-51 : ил.
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
визуализация данных -- информационная безопасность -- инциденты информационной безопасности -- стратегические дашборды
Аннотация: В статье рассматриваются подходы к автоматизации и визуализации деятельности центров мониторинга информационной безопасности. Первая часть статьи посвящена автоматизации рутинных процессов сбора и первичного анализа информации об инцидентах. Вторая часть статьи рассказывает об опыте использования инструментов визуализации в деятельности Центра мониторинга ИБ, о практике разработки аналитических панелей различного уровня иерархии специалистами "Техносерв".


Доп.точки доступа:
Бармин, Сергей Вячеславович (начальник отдела); Реш, Елена Юрьевна (руководитель направления); Алиев, Амир Сафарович (ведущий инженер); Беляева, Ева Георгиевна (аналитик)
Нет сведений об экземплярах (Источник в БД не найден)




   
    Инциденты информационной безопасности: итоги 2020 года [Текст] = Information Security Events: Results of 2020 // Защита информации. Инсайд. - 2021. - № 3. - С. 8-12 : ил.
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика, 2020 г.

Кл.слова (ненормированные):
вредоносное программное обеспечение -- инциденты информационной безопасности -- кибератаки -- киберпреступники -- отчеты
Аннотация: Компания "Ростелеком-Солар" - национальный провайдер сервисов и технологий для защиты информационных активов, целевого мониторинга и управления информационной безопасностью - подготовила отчет "Solar JSOC Security Report. Итоги 2020 года". Solar JSOC - это первый российский центр мониторинга и реагирования на кибератаки. Отчет составлен на основе анализа инцидентов, выявленных командой Solar JSOC в 2020 году.


Доп.точки доступа:
Ростелеком-Солар
Нет сведений об экземплярах (Источник в БД не найден)




    Андрушкевич, Д. В.
    Метод реагирования на целевые атаки, основанный на отображении событий информационной безопасности с применением индикационных сигнатур [Текст] = A method of responding to targeted attacks based on the mapping of information security events using indication signatures / Д. В. Андрушкевич, С. С. Андрушкевич, Р. О. Крюков // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 4. - С. 48-60 : схемы, ил. - Библиогр.: с. 59 (12 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
computer attacks -- display of information security events -- indication signatures -- information security -- information security incidents -- information security monitoring -- method of responding to targeted attacks -- targeted attacks (computing) -- индикационные сигнатуры -- информационная безопасность -- инциденты информационной безопасности -- компьютерные атаки -- методы реагирования на целевые атаки -- мониторинг информационной безопасности -- отображение событий информационной безопасности -- целевые атаки (вычислительная техника)
Аннотация: Разработан метод реагирования на целевые атаки, в основу которого заложена идея обнаружения и реагирования на целевые атаки на стадии их внедрения. Продемонстрирована адекватность применения разработанного метода на практике.
A method of responding to targeted attacks has been developed, which is based on the idea of detecting and responding to targeted attacks at the stage of their implementation. The adequacy of the application of the developed method in practice is demonstrated.


Доп.точки доступа:
Андрушкевич, С. С.; Крюков, Р. О.
Нет сведений об экземплярах (Источник в БД не найден)