Что такое сертификация средств защиты информации

«Сертификация — это не маркировка «разрешено к применению», а документальное подтверждение того, что техническое изделие прошло заданные испытания в заданных условиях. Без этого документа любой выбор средства защиты строится на вере в маркетинг. А в ИБ вера — самый ненадёжный актив.» 🔐 Сертификация СЗИ: официальная проверка безопасности Как отличить реальные возможности продукта от маркетинговых обещаний … Читать далее

Исчерпание ресурсов и атаки DoS

Resource Exhaustion and DoS Attacks body { margin: 0; padding: 0; background-color: #1a1a2e !important; color: #e8e8f0 !important; font-family: ‘Segoe UI’, Tahoma, Geneva, Verdana, sans-serif !important; line-height: 1.6 !important; } .container { max-width: 900px !important; margin: 0 auto !important; padding: 20px !important; } h1, h2, h3 { background: linear-gradient(135deg, #4c0519 0%, #1a1a2e 100%) !important; -webkit-background-clip: text … Читать далее

Пересечение границ потоков данных

Пересечение границ потока данных В 14:23 пришёл запрос от американского суда. В 14:25 — уведомление Роскомнадзора. Вы не нарушали закон. Вы оказались в точке его разрыва. российское право Статья 18 152-ФЗ не содержит исключений для «облачной архитектуры». Три условия легитимной передачи — не рекомендации. Это три точки отказа. ❶ Согласие субъекта с указанием конкретной страны. … Читать далее

Анонимизация и псевдонимизация в ИБ

Анонимизация или псевдонимизация: где проходит черта обратимости Технические механизмы, правовые последствия и типичные ошибки при обезличивании персональных данных Анонимизация и псевдонимизация — два принципиально разных процесса преобразования персональных данных. Различие не в степени «закрытости» информации, а в наличии или отсутствии технической возможности восстановления связи с субъектом без использования дополнительных данных. При анонимизации связь с субъектом … Читать далее

Защита информационной системы от угроз

«Требования к защите ИСПДн часто воспринимаются как формальный чек-лист для отчётности. Но каждая из 20 мер в приказе ФСТЭК №21 — это реакция на конкретную, часто недооценённую, уязвимость в архитектуре. Их грамотная реализация меняет систему изнутри, превращая набор серверов в контролируемую среду, где утечка данных становится не случайностью, а лишь результатом целевого и дорогостоящего взлома.» … Читать далее

Как внедрить автоблокировки на устройствах

» Автоблокировка — это не просто настройка, а последний рубеж обороны, когда устройство уже в чужих руках. Её внедряют не для галочки, а как систему, которая учитывает человеческий фактор, реальные сценарии атак и оперативность реагирования. Почему пароль — это барьер, а не преграда Пароль, пин-код или графический ключ — это статичный замок. Устройство, оставленное без … Читать далее

Резервное копирование системы и данных

«Говорить о важности резервного копирования — всё равно что доказывать, что вода мокрая. Но если откинуть прописные истины, под словом «бэкап» скрывается не единый процесс, а сложный технологический цикл, который нужно интегрировать в инфраструктуру, а не просто «настроить по графику». Ошибка в этой интеграции превращает архив из страховки в кладбище данных, на восстановление с которого … Читать далее

Белые списки библиотек для авторизации

«Взломать приложение часто можно не трогая его исходный код — достаточно подсунуть ему свою версию системной библиотеки. Белые списки DLL и .so файлов — это тихий, но эффективный рубеж, который не даёт подменить легитимный код на вредоносный прямо в памяти запущенного процесса. Давайте разберёмся, как это работает на практике, а не в теории.» Как атакуют … Читать далее

Как протестировать восстановление данных

«Резервная копия — это не файл на диске, а процесс, который завершается только успешным восстановлением. Тестирование этого процесса — единственный способ превратить абстрактную «гарантию» в реальную уверенность. В российском контексте, где требования регуляторов к доступности и сохранности данных ужесточаются, регулярная валидация восстановления становится не просто best practice, а обязательной частью эксплуатации». Почему тестирование восстановления важнее … Читать далее

Что такое различие между делением и уничтожением

«Удаление — это не очистка диска, а разрешение системе его использовать. Даже после форматирования или переустановки ОС часть файлов лежит как на складе под безымянными коробками. Гарантированно избавиться от них можно только методом, не оставляющим возможности для физического восстановления.» 🗑️ УДАЛЕНИЕ ≠ УНИЧТОЖЕНИЕ Как данные выживают после «Корзины» и почему форматирование не стирает информацию Операционная … Читать далее