(499) 346-69-24
(4922) 46-10-24

Все контакты

<>

Установка средств защиты информации

Безопасность приложений заказных

Сейчас системы DLP разобрались с некорректным использованием информации корпоративной самими работниками. Теперь многие современные компании решили заняться другими типами пользователей, которых меньше, однако они намного опаснее по возможному ущербу. Имеются в виду те, кто разрабатывают бизнес-системы автоматизированные.

Так,  это не тиражное ПО, и поэтому бизнес-системы – это вовсе не разработка фиксированного ТЗ, включающего выпуск патчей и большое бета-тестирование. Новые и новые функции после некоторой обработки самого функционала в зоне теста моментально ставят в использование, которое достаточно продуктивно.

До последнего времени риск небезопасного создания бизнес-приложений считался необратимым и даже непоправимым. Все разработчики считались доверенными лишь оттого, что никак нельзя было проверить их код на само его качество.

Сейчас есть надежный, потому что проверенный, выход из такой ситуации. Это «InfoWatch Appercut» - эффективная система, которая анализирует коды бизнес-приложений, чтобы защитится от недокументированных возможностей и нежелательных закладок. Ее возможности:

-строго учитывает специфику любых бизнес-процессов и самого приложения

-есть постоянно обновляющаяся база данных шаблонов закладок, которая создана для их нахождения

- анализ кода бизнес-приложений-автоматизированный

Обзор мнений экспертов
  • 27

    март / 2014

    О приказе ФСБ по защите персональных данных

    Сначала - о комфорте прочтения. Он присутствует, за небольшим исключением в виде пунктов 9 - 12. Ну зачем, скажите на милость, выносить общетеоретические рассуждения о том, как выбирать классы СКЗИ в зависимости от "совокупности предположений о возможностях, которые могут использоваться при создании способов, подготовке и проведении атак" в раздел требований для 4 уровня защищенности, если для того же уровня в пункте 9.В четко указан класс "КС1 и выше"? Первое предложение - с целью улучшения структуры и читаемости документа, вынести пункты 9 - 12 (за исключением пункта 9.В) к чертовой матери в раздел I, и разместить их после пункта 4 - раз уж это кому-нибудь интересно. 

  • 27

    март / 2014

    Установлены правила информирования об атаках на объекты ТЭК

    Правительство выпустило Постановление от 2 октября 2013 года №861 "Об утверждении Правил информирования субъектами топливно-энергетического комплекса об угрозах совершения или совершении актов незаконного вмешательства на объектах топливно-энергетического комплекса". В нем приведен перечень угроз, относящихся к сфере действия ПП-861. На последнем, седьмом месте находится "угроза технического воздействия - несанкционированные действия техническими способами в отношении систем электропитания, управления или защиты технологических процессов (включая дистанционное) объекта в целях вывода их из строя, а также хищение секретной или конфиденциальной информации, использование которой может облегчить организацию несанкционированных действий в отношении объекта".

ещё
Контролирующие органы
Закрыть
Наш канал на YouTube