10 аргументов ЗА проведение в финансовой организации тестирования на проникновение
Алексей Плешков 26/02/19
Некоторое время назад я стал свидетелем дискуссии, в которой специалисты по информационной безопасности (ИБ) вместе с Ит-администраторами долго и, как в итоге оказалось, не зря пытались согласовать и донести до руководителей своей организации полезность практики проведения внутренних (в режиме Red Team) и внешних тестов на проникновение. Присутствующее на совещании первое лицо практически не участвовало в беседе сторон, занималось, как водится, освоением нового телефона и не уделяло особого внимания поднятой технической проблематике, но в один прекрасный момент задало ключевой для дальнейшего хода обсуждения вопрос: "а зачем оно мне надо?".
Вопрос простой и сложный одновременно. Технари наперебой стали рассказывать о методиках, глубине, эффективности и разновидностях тестов на проникновение, об их сложности и нелинейности в реализации, о примерах выявленных у других уязвимостей и типовых ошибках администраторов применительно к технологиям и протоколам, затронули синергию... руководитель, немного послушав, повторил свой вопрос: "Зачем нам нужно проводить пе-не-тре-шен (?!) тест? объясните мне! вы что, плохо защищаете систему или регулярно допускаете ошибки?" Налицо явная манипуляция. После этой фразы коллеги с трудом, но вырулили траекторию дискуссии. Как? Боюсь, что цитирование примененных ими аргументов в моей интерпретации не вызовет таких же живых эмоций у читателя. Да это и неважно. Важно, на мой взгляд, другое. Руководитель, испытывая объективные сложности с восприятием узкой технической терминологии, вынужден был прибегнуть к прямой манипуляции, чтобы заставить своих подчиненных использовать более простые и понятные аргументы. Этой действие сразу же выровняло информационное поле сторон, синхронизировало ассоциативные ряды и подвигло одного из технарей выступить для руководителя переводчиком с современного слэнгового ИБэшно-АйТишного языка на кухонный русский.
Для кого статья и как читать
Оставим за рамками статьи определение термина тестирования на проникновение, имеющуюся скудную переведенную на русский язык документацию и нормативную базу со стандартами проведения, классификацию этих самых тестов, методическую и инструментальную основы такой работы, а также примеры выявленных в ходе тестирования уязвимостей, которые так любят описывать представители компаний – игроков рынка "белых шляп". Без сомнения, это может быть интересно тем, кто ничего не слышал про тестирование на проникновение до прочтения этой статьи. Надеюсь, что таких читателей немного. Рекомендую ознакомиться с публикациями в журнале "Информационная безопасность" издательского дома "Гротек" за прошлые годы. И продолжим для тех читателей, кто в теме Penetration Tests и кто так же, как и герои описанного мною чуть выше кейса, столкнулся с задачей формального обоснования (политического, экономического, технического, юридического – природа не так важна) необходимости проведения тестирования инфраструктуры и процессов в организации на проникновение. Предлагаю сразу воспринимать все написанное далее как справочную информацию, запастись карандашом и временем для осознания и с первого пункта отмечать для себя те вопросы, ответы на которые характерны для текущей ситуации конкретно в вашей финансовой организации.
Далее я представлю вашему вниманию несколько аргументов и формулировок за проведение тестов на проникновение, которые могут стать основой для выработки твердой позиции специалистами по информационной безопасности в финансовой организации. Приложенные к точным формулировкам развернутые описания отдельных кейсов из моей практики и практики коллег по отрасли позволят читателю сравнить описанный опыт с собственным.
Причина № 1
Вопрос.
Ваша финансовая организация подключена к платежной системе SWIFT?
Тестирование внешнего контура инфраструктуры финансовой организации на проникновение является обязательным требованием по соответствию на любом уровне участника, присоединенного к инфраструктуре платежной системы SWIFT согласно методологии SWIFT KYC.
В 2017 г. международная платежная система SWIFT, столкнувшись с кейсами по взлому присоединенных участников, разработала и последовательно внедрила в формате набора обязательных требований методологию по обеспечению необходимого и достаточного уровня защиты информации в разрезе четырех категорий участников. Первым этапом работ по приведению инфраструктуры финансовой организаций в соответствие требованиям по безопасности SWIFT стала самооценка, реализованная путем опроса ответственных лиц организации на сайте www.swift.com. в процессе самооценки одним из маркеров, выбранных SWIFT для измерения уровня защищенности, стало подтверждение проведения в последнее (срок указан не был) время в финансовой организации внешнего независимого теста на проникновение.
Данный аргумент очень слабый для финансовых организаций, не подключенных к SWIFT, однако если вы надумаете это когда-либо сделать, наличие заключения по результатам теста на проникновение станет обязательным условием.
Причина № 2
Вопрос.
Ваша финансовая организация выполняет требования по ИБ Центрального Банка РФ?
Регулярное проведение тестирования на проникновение в защищаемый периметр финансовой организации становится обязательным для финансовых институтов (и операторов платежных систем в частности) в соответствии с требованиями обновленного 382-П.
Указанием Банка россии от 7 мая 2018 г. № 4793-у "О внесении изменений в Положение Банка россии от 9 июня 2012 года № 382-П "О требованиях к обеспечению защиты информации при осуществлении переводов денежных средств и о порядке осуществления Банком россии контроля за соблюдением требований к обеспечению защиты информации при осуществлении переводов денежных средств" внесены изменения в п. 2.5 Положения 382-П. П. 2.5.5.1. финансовым организациям отныне вменено на стадиях создания и эксплуатации объектов информационной инфраструктуры обеспечить ежегодное тестирование на проникновение и анализ уязвимостей информационной безопасности объектов информационной инфраструктуры.
Причина № 3
Вопрос.
Обрабатывает ли ваша организация внутри своей инфраструктуры данные держателей пластиковых банковских карт в открытом виде?
Обработка данных пластиковых банковских карт внутри финансовой организации при выполнении ряда других обязательных сопутствующих условий налагает на финансовую организацию требования международных платежных систем о соответствии стандарту безопасности данных индустрии платежных карт (PCI DSS) и регулярного, на ежегодной основе подтверждения этого соответствия.
В пп. 11.3.1. и 11.3.2. "PCI DSS. требования и процедуры оценки безопасности", версия 3.2 от апреля 2016 г., однозначно прописаны требования международных платежных систем по проведению в подконтрольных организациях внешних и внутренних тестов на проникновение с обязательным контролем качества, методики, полноты, сроков и прочих реквизитов согласно международной методологии.
Причина № 4
Вопрос.
Вы работаете в ИБ данной финансовой организации менее трех месяцев?
Изучение и анализ результатов и синергетического эффекта от проведения тестирования на проникновение часто является единственным реальным (не бумажным) способом убедиться в том, что перешедшая вам по наследству инфраструктура способна еще некоторое время по инерции работать в защищенном/штатном режиме без проблем с информационной безопасностью до того момента, как вы примете решение о продолжении эксплуатации, трансформации или замене не удовлетворяющих вас как нового руководителя информационной безопасности устаревших компонентов. Результаты тестирования на проникновение также могут быть использованы в качестве индикаторов направлений для развития подсистемы информационной безопасности в организации на горизонте планирования в год. Или же тест на проникновение может быть проведен в сугубо меркантильных целях, а результаты станут илллюстрациями или аргументами руководству для выделения дополнительного бюджета на устранение выявленных/оставленных предыдущей командой уязвимостей/недочетов в инфраструктуре.
Причина № 5
Вопрос.
У вашей организации есть постоянно действующее представительство (сайт) в Интернете?
Функционирование собственного сайта банковской организации в Интернете – как красная тряпка для злоумышленников, постоянно ищущих способ обогатиться за счет технических или организационных уязвимостей процесса сопровождения интернет-представительства. В качестве целей для атак злоумышленников выступают не только сотрудники банков, но и клиенты, желающие получить информацию на сайте, поработать в личном кабинете или совершить операцию в удобном пользовательском интерфейсе подсистемы класса "Интернет-банк". Как правило, релизный цикл до выпуска обновленной версии для таких сайтов может составлять от нескольких недель до нескольких месяцев. Минимальные сроки, обозначенные бизнесом для выпуска нового функционала сайта, неминуемо приводят к снижению качества программного кода и повышению рисков ошибок/уязвимостей кода, на котором пишется интернет-представительство. В таких случаях привлечение внешней организации или выполнение тестирования на проникновение интерфейсов сайта является обязательной превентивной процедурой, не позволяющей банку нести на регулярной основе финансовые, репутационные или комплаенс-риски. Подобные подход в финансовой организации может быть применен не только для сайта, но и для любого другого клиенто-ориентированного сервиса с доступом в/из Интернета (дистанционное банковское обслуживание, портал для 3D-Secure, информационные витрины данных и пр.).
Причина № 6
Вопрос.
Планирует ли ваша организация в ближайшее время слияние/поглощение другой финансовой организации?
Проведение теста на проникновение в инфраструктуру нового для вашей финансовой организации предприятия может стать частью обязательного в таких случаях Ит-аудита, позволяющего до начала работ по интеграции обозначить те участки и системы, которые по различным причинам не смогут корректно и безопасно интегрироваться в инфраструктуру без того, чтобы не снизить общий уровне защиты (стать слабым звеном). Забыв об этом, некоторые отечественные банки после слияния получили вместе с куском бизнеса огромную дыру в безопасности.
Причина № 7
Вопрос.
Построен ли в вашей организации ситуационный центр по ИБ?*
*Cвой или на аутсорсинге – значения в данном случае не имеет
При наличии в структуре финансовой организации непрофильного для бизнеса ситуационного центра по информационной безопасности (далее – SOC, Security Operation Center) руководство всегда интересует вопрос возврата вложенных в его создание и эксплуатацию инвестиций. Если финансовая организация пока не достигла объемов операций, продуктовой линейки и масштабов внутренней инфраструктуры банков-конкурентов из топ-20, то проиллюстрировать успехи в работе SOC выдающимися результатами по противодействию атакам реальных злоумышленников возможно не всегда/не регулярно. Заключение внешней независимой компании об уровне защиты в такой финансовой организации по результатам теста на проникновение в режиме Red Team с одной стороны, и отчет SOC о мониторинге, выявленных и предотвращенных попытках реализации атак на инфраструктуру финансовой организации – с другой, вместе с аналитическими материалами SOC о реализации схожих сценариев атак в сторонних банках и потерях этих банков, выраженных в рублевом эквиваленте, позволят эффективно и понятно продемонстрировать руководству финансовой организации значимость работы подразделения по информационной безопасности и необходимость в укреплении участка оперативного мониторинга SOC.
Причина № 8
Вопрос.
Получаете/применяете ли вы рекомендации от производителя (вендора) по повышению уровня защищенности программно-аппаратных компонентов инфраструктуры?
Большинство вендоров, работающих на рынке программно-аппаратного обеспечения финансовых организаций (банкоматы, POS-терминалы, кассовые решения, информационные киоски, валидаторы купюр и пр.), постоянно задумываются о повышении уровня защищенности своих продуктов, внедренных в инфраструктуру клиента. Обновления, патчи, рекомендации по настройке регулярно поступают в адрес ответственных лиц на стороне клиента. Однако по разным причинам не все вендоры уделяют должное внимание тестированию и/или документированию своих рекомендаций. Поэтому даже при наличии совершенно корректного обновления нередки ситуации, когда его некорректная установка приводит к снижению общего уровня защиты устройства/продукта/процесса. И наоборот, корректная установка уязвимого обновления, о наличии дыры в котором становится известно злоумышленникам, приводит к реализации цепочки рисковых событий. Проведение тестирования на проникновение после установки наиболее критичных обновлений от вендоров (степень критичности определяется экспертно представителями финансовой организации) позволит до этапа тиражирования этих потенциально уязвимых обновлений на всю сеть в финансовой организации удостовериться в том, что вендор подошел к процессу осознанно и ответственно. По практике можно сказать, что в случае выявления уязвимостей стоимость привлечения для теста на проникновение сторонней экспертной организации полностью покрывается нерадивым производителем уязвимого программно-аппаратного обеспечения.
Причина № 9
Вопрос.
Планирует ли ваша финансовая организация вывод части ИТ-функций на полный или частничный аутсорсинг* или фриланс**?
*К примеру, мониториг или техподдержку
**Разработка программного обеспечения, тестирование кусков кода или иные задачи
Для финансовых организаций, столкнувшихся с задачей по удаленному аутстаффингу, одним из первых встает вопрос организации надежного и безопасного доступа к инфраструктуре извне. С этой целью выстраивается многоуровневая подсистема безопасности, часто применяются облачные решения, внешние хранилища, выбранная часть процессов трансформируется, данные полностью или частично выносятся из закрытых внутренних сегментов в VLAN с ограниченным доступом – в общем и целом уровень информационной безопасности, мягко выражаясь, потенциально может быть снижен. Но не будем забывать, что речь все еще идет о финансовых организациях, а это деньги, персональные данные клиентов, финансовые данные о транзакциях, банковская строгая отчетность, юридически значимые электронные документы и электронные подписи. Все перечисленное при наличии удаленного доступа из Интернета может и очень быстро становится лакомым куском для злоумышленников. Внешний нарушитель вряд ли станет взламывать многоуровневую дорогостоящую защиту, он с большим интересом воспользуется доверием или безалаберностью аутстаффера и через него, как через плацдарм, получит доступ в промежуточную систему, закрепится и совершит свое вредоносное (в прямом смысле) воздействие. Такой сценарий имел место в 2015 г. В практике работы одного немаленького банка в казахстане. Ошибочно полагать, что своевременное проведение теста на проникновение смогло бы полностью защитить такой банк от атак и внимания злоумышленников. Однако анализ и частичная реализация рекомендаций специалистов по безопасности – тестировщиков системы защиты после проверки (в режиме "серого" или "белого ящиков"), согласованных с заказчиком сценариев доступа через типовые уязвимости позволили бы снизить вероятность проведения типовых атак (в том числе через скомпрометированную машину легального пользователя) и подложить в нужные места "соломку".
Причина № 10
Вопрос. Изменилось ли в последнее время количество подозрений на инциденты ИБ для инфраструктуры?*
*В общем по банку, не только в терминах 203-й формы отчетности
Если вы как лицо, ответственное за обеспечение защиты информации в финансовой организации, наблюдаете подозрительно меняющуюся (не только в сторону увеличения, но и в сторону уменьшения) динамику подозрений на инциденты, это в обязательном порядке должно привести к анализу причин такого изменения данных статистики. Рост количества событий с признаками инцидентов (вне зависимости от природы и ущерба для финансовой организации и клиентов) свидетельствует о повышении интереса к объекту защиты со стороны третьих лиц. Снижение количества инцидентов может демонстрировать неэффективность выбранных ранее критериев инцидента и/или способов и инструментов для получения атомарных событий. Возможно, что обновление какой-либо системы способствовало изменению профилей защиты, а возможно, что целевая система давно взломана злоумышленниками, а подсистема журналирования перенастроена таким образом, чтобы не фиксировать и не информировать службу мониторинга о наступлении критических событий (типовой сценарий – построение ботнета и прикрепление к нему круглосуточно работающих серверов с нефильтруемым Web-доступом в Интернет). Так или иначе, проведение теста на проникновение в этой ситуации позволит развеять (или подтвердить?) все несостоятельные гипотезы и снизить общий уровень паранойи в коллективе.
Выводы
Если хотя бы на один из поставленных мною выше вопросов вы ответили "да" , и это "да" подтверждается реальной задачей (контекст и нюансы могут быть совершенно разными), то будьте уверены, что тестирование на проникновение (внутренне или внешнее – также не суть важно) обязательно поможет в нахождении безопасного решения вашей задачи. Продиктованное обязательными требованиями законодательства или выбранное инициативно, на коммерческой основе или силами собственных экспертов по информационной безопасности – какой бы тип и способ реализации ни был выбран, используя предложенную мною выше аргументацию в качестве справочной, вы сможете выстроить эффективную коммуникацию и сформировать у руководителя не только понимание, но и живой интерес к этой работе. А результаты тестирования на проникновение применительно к вашей финансовой организации могут стать очень неожиданными…
- Безопасность объектов (319)
- Пожарная безопасность (287)
- Комплексная безопасность (284)
- Видеонаблюдение (281)
- СКУД (263)
- Транспортная безопасность (172)
- Пожарная сигнализация (143)
- Каталог "Пожарная безопасность" (136)
- Мнения экспертов (121)
- Цифровая трансформация (116)
- Видеоаналитика (109)
- Видеокамеры (100)
- Биометрия (98)
- Искусственный интеллект (89)
- Пожаротушение (67)
- Места с массовым пребыванием людей (64)
- Цифровое ЖКХ (61)
- Информационная безопасность (59)
- Киберзащита (58)
- Журнал "Системы безопасности" №1/2021 (48)
- Журнал "Системы безопасности" №6/2023 (48)
- Ритейл (48)
- Охрана периметра (46)
- Журнал "Системы безопасности" №6/2021 (45)
- Беспроводные технологии (43)
- Журнал "Системы безопасности" №2/2022 (43)
- Журнал "Системы безопасности" №1/2022 (42)
- Журнал "Системы безопасности" №1/2023 (42)
- Журнал "Системы безопасности" №5/2022 (41)
- Журнал "Системы безопасности" №5/2024 (41)
- Журнал "Системы безопасности" №6/2022 (41)
- Журнал "Системы безопасности" №2/2020 (40)
- Журнал "Системы безопасности" №3/2020 (39)
- Журнал "Системы безопасности" №3/2022 (39)
- Журнал "Системы безопасности" №5/2023 (39)
- Журнал "Системы безопасности" №6/2019 (39)
- Умный дом (39)
- Журнал "Системы безопасности" №1/2024 (38)
- Журнал "Системы безопасности" №4/2023 (38)
- Журнал "Системы безопасности" №4/2024 (38)
- Журнал "Системы безопасности" №5/2021 (38)
- Защита от БПЛА (38)
- Технологии распознавания (38)
- Журнал "Системы безопасности" №4/2022 (37)
- Журнал "Системы безопасности" №2/2021 (36)
- Журнал "Системы безопасности" №3/2023 (36)
- Журнал "Системы безопасности" №5/2020 (36)
- ТЭК и нефтегаз (36)
- Журнал "Системы безопасности" №3/2021 (35)
- Журнал "Системы безопасности" №4/2020 (35)
- Журнал "Системы безопасности" №1/2020 (34)
- Рынок безопасности (34)
- Журнал "Системы безопасности" №1/2025 (33)
- Журнал "Системы безопасности" №2/2023 (33)
- Журнал "Системы безопасности" №2/2024 (33)
- Журнал "Системы безопасности" №6/2020 (33)
- Журнал "Системы безопасности" №5/2019 (31)
- Антидрон (30)
- Журнал "Системы безопасности" №4/2021 (30)
- Тепловидение (30)
- Автоматизация зданий (29)
- Журнал "Системы безопасности" №6/2024 (29)
- Центры обработки данных (ЦОД) (29)
- Интернет вещей (IoT) (28)
- Умный город (28)
- Журнал "Системы безопасности" №3/2024 (27)
- Машинное зрение (27)
- Идентификация (26)
- Журнал "Системы безопасности" №4/2019 (25)
- Нейросети (25)
- СОУЭ (25)
- Безопасность (24)
- Импортозамещение (24)
- Транспорт (24)
- Облачные технологии (23)
- Журнал "Системы безопасности" №3/2019 (22)
- Журнал "Системы безопасности" №2/2025 (21)
- Новости компаний (20)
- Охрана труда и промышленная безопасность (ОТиПБ) (20)
- Банки и финансы (19)
- Промышленность (19)
- PSIM (18)
- Антитеррор (17)
- НВП "Болид" (17)
- COVID-19 (15)
- Досмотр (15)
- Итоги (15)
- Охрана объектов (15)
- Интеграция (14)
- АРГУС-СПЕКТР (13)
- Безопасный город (13)
- Исследование (13)
- Турникеты (13)
- МЧС России (12)
- Охранная сигнализация (12)
- Рейтинги (12)
- Системы хранения данных (СХД) (12)
- ТБ Форум (12)
- Удаленный доступ (12)
- All-over-IP (11)
- Beward (11)
- Автоматизация (11)
- Домофоны (11)
- Извещатели (11)
- Проектирование и монтаж (11)
- BioSmart (10)
- CCTV (10)
- Интервью (10)
- Распознавание лиц (10)
- Сертификация (10)
- IdM (9)
- PERCo (9)
- Взрывозащита (9)
- Дайджест (9)
- Источники бесперебойного питания (ИБП) (9)
- Роботизация (9)
- Axis Communications (8)
- Компании (8)
- Стрелец-ПРО (8)
- ААМ Системз (7)
- АРМО-Системы (7)
- Авиакомпании и аэропорты (7)
- БАС (7)
- Болид (7)
- ИТ-инфраструктура (7)
- Метрополитен (7)
- ПБ (7)
- Программное обеспечение (7)
- DSSL (6)
- Бизнес, идеи и мнения (6)
- Законодательство (6)
- Лидеры технологий (6)
- Радиоканальные системы (6)
- АСУ ТП (5)
- Беспилотники (5)
- Индустрия 4.0 (5)
- Металлургия (5)
- Мобильный доступ (5)
- Регулирование (5)
- Ситуационные центры (5)
- Шлагбаумы (5)
- IDIS (4)
- ITV Group (4)
- PERCo-Web (4)
- Бюро Технического Развития (4)
- Журнал "Системы безопасности" (4)
- ИПДА (4)
- ИТ-отрасль (4)
- Коммутаторы (4)
- Машинное обучение (4)
- ОПС (4)
- ТД Актив-СБ (4)
- Тестирование (4)
- Трибуна заказчика (4)
- BIM-технологии (3)
- Smartec (3)
- dormakaba (3)
- АСКУЭ (3)
- АУП (3)
- Агрокомплекс (3)
- Алкотестер (3)
- Астрон (3)
- Важные люди (3)
- Гибридная война (3)
- Защита информации и связи, кибербезопасность (3)
- Информационные технологии (3)
- КИИ (3)
- Колонка эксперта (3)
- Конференции (3)
- Критически важные объекты (КВО) (3)
- Мероприятия по безопасности (3)
- Микроэлектроника (3)
- Персональные данные (3)
- Персоны (3)
- Промышленная автоматизация (3)
- Противотаранные устройства (3)
- СУРВ (3)
- Сельское хозяйство (3)
- ТЕКО (3)
- Умные парковки (3)
- Учет рабочего времени (3)
- Эксклюзив (3)
- 5G (2)
- ACaaS (2)
- EverFocus (2)
- IT-системы (2)
- Iron Logic (2)
- PALMJET (2)
- PCI DSS (2)
- Parsec (2)
- RPA (2)
- RusGuard (2)
- SaaS (2)
- Synology (2)
- TRASSIR (2)
- Vidau Systems (2)
- ZKTeco (2)
- АО "ОКБ "АСТРОН" (2)
- Аналитика (2)
- Астра-А (2)
- Аттестация (2)
- Аттестация персонала (2)
- Безопасность данных (2)
- Беспроводные системы (2)
- Виртуальный рабочий стол (2)
- Главгосэкспертиза (2)
- Делетрон (2)
- ИТС (2)
- Инновации (2)
- Кабельная продукция (2)
- Категорирование (2)
- Контроллеры (2)
- Корпоративная безопасность (2)
- Метро (2)
- Минтранс (2)
- Объекты культурного наследия (2)
- Охранный мониторинг (2)
- ПО (2)
- Производитель (2)
- РЖД (2)
- Росгвардия (2)
- ССОИ (2)
- Современный офис (2)
- Стандарты, нормы и требования (2)
- Строительная экспертиза (2)
- Телевидение (2)
- Термокожухи (2)
- Тоннели (2)
- Удаленная работа (2)
- Хранение оружия (2)
- ЦеСИС НИКИРЭТ (2)
- Цифровизация (2)
- Цифровые технологии (2)
- Энергетика (2)
- логистика (2)
- 3D-моделирование (1)
- Ajax (1)
- Axis Talk 2021 (1)
- BARNET (1)
- BIM- моделирование (1)
- BYOD (1)
- Basler AG (1)
- Beyond Security (1)
- Big Data (1)
- Bosch (1)
- CMOS-технология (1)
- COPE (1)
- ChatGPT (1)
- Cloud4Y (1)
- D-link (1)
- DBaaS (1)
- DCImanager (1)
- DDoS-атаки (1)
- DIS Group (1)
- Dahua (1)
- Deep Learning (1)
- EAS-система (1)
- Edge AI + Vision (1)
- Face ID (1)
- FaceStation 2 (1)
- Faceter Russia (1)
- Flamax (1)
- GDPR-террористы (1)
- Grundig Security (1)
- HID Global (1)
- HR Tech (1)
- Hanwha Techwin (1)
- Hi-Tech Security (1)
- Hikvision Russia (1)
- Hrtech (1)
- IP-коммуникации (1)
- IP-протокол (1)
- IP-системы (1)
- ISPsystem (1)
- IT-инфраструктура (1)
- IaaS (1)
- InPrice Distribution (1)
- InfoWatch Traffic Monitor (1)
- Intel (1)
- Intelligent Video (1)
- Milestone Systems (1)
- Mission Critical (1)
- NAS (1)
- NFC (1)
- NFC BLE (1)
- NOVIcam (1)
- NVR (1)
- OSDP (1)
- OSRAM (1)
- ParsecNET 3 (1)
- Phoenix Contact (1)
- QNAP (1)
- QR-коды (1)
- RPA-платформы (1)
- RecFaces (1)
- SIP (1)
- SVA/SVI (1)
- SVP/SVZ (1)
- Seagate (1)
- SecuriSmoke (1)
- Securika Moscow (1)
- Sicurezza (1)
- Sigur (1)
- Synology DVA3219 (1)
- UEM SafeMobile (1)
- Ultra-Wideband (1)
- VMS (1)
- VUCA-мир (1)
- deepfake (1)
- e-commerce (1)
- e-сommerce (1)
- eIVP1570 VE (1)
- АМТ-ГРУП (1)
- АНВ (1)
- АПС rubetek (1)
- АСУДД (1)
- Адресные СПС (1)
- Аспирационные системы (1)
- Астра-Z-8845 (1)
- Астра-Zитадель (1)
- Астра-РИ-М (1)
- БГ-Оптикс (1)
- БайтЭрг (1)
- Бесконтактный сканер (1)
- Беспилотный транспорт (1)
- Бизнес (1)
- Биотехнологии (1)
- Большие данные (1)
- Бун Эдам (1)
- В2В (1)
- В2С (1)
- Вентиляция (1)
- Верификация (1)
- Видеорегистраторы (1)
- Виртуальный ассистент (1)
- Вирусная активность (1)
- Вишинг (1)
- Всероссийский союз страховщиков (1)
- Гибридная пена (1)
- Государственный надзор (1)
- Дактилоскопия (1)
- Деловая программа (1)
- Дистанционное обучение (1)
- Добродел (1)
- ЕБС (1)
- Евразийский экономический союз (1)
- Европейский союз (1)
- ИИС (1)
- ИКАО (1)
- ИПДЛ (1)
- ИСБ (1)
- ИСО Орион (1)
- ИСП (1)
- ИТРИУМ СПб (1)
- Иконоскоп Зворыкина (1)
- Интеллектуальные транспортные системы (1)
- Интернет (1)
- Интером (1)
- Источники информации (1)
- К2Тех (1)
- Квантовые вычисления (1)
- Киберугрозы (1)
- Колонка редактора (1)
- Контрафактная продукция (1)
- Контроллер Matrix-VI (1)
- Контроль доступа (1)
- Конфиденциальная информация (1)
- Логический доступ (1)
- МГП ЗАРЯ (1)
- МФСБ (1)
- МЦД (1)
- Малленом Системс (1)
- Менеджер по продажам СБ (1)
- Методы защиты информации (1)
- Метрология (1)
- Микропроцессоры (1)
- Минимизация последствий ЧС (1)
- Минэнерго (1)
- Минэнерго России (1)
- Мировая урбанизация (1)
- Мобильные мошенники (1)
- Модули подключения (1)
- Морская безопасность (1)
- Мосгортранс (1)
- Московский метрополитен (1)
- Мошеннические схемы (1)
- Мощность излучения (1)
- НПЗ (1)
- НПК "Фотоника" (1)
- Нетворк Профи (1)
- Ниеншанц-Автоматика (1)
- Новости (1)
- ОКБ "Гамма" (1)
- ОС QuTS hero (1)
- Огневые испытания (1)
- Опрос онлайн (1)
- Оптимизация систем безопасности (1)
- Отраслевые сайты по безопасности (1)
- Отрасль (1)
- Охранные системы (1)
- ПАО "КАМАЗ" (1)
- ПК (1)
- Пентест (1)
- Передатчик (1)
- Пожтехника (1)
- Полупроводники (1)
- Развитие экономики (1)
- Результаты сертификации (1)
- Росморречфлот (1)
- Ростехнадзор (1)
- РусГард (1)
- Рынок ИТ (1)
- СБ "Марит" (1)
- СМК (1)
- Самарский метрополитен (1)
- Самолет-амфибия (1)
- Сбербанк (1)
- Сверхвысокочастотный сигнал (1)
- Сенсорные барьеры (1)
- Система измерения (1)
- Системы безопасности (1)
- Системы защиты с трибоэлектрическим кабелем (1)
- Системы позиционирования (1)
- Системы связи и мониторинга (1)
- Сканер отпечатков пальцев (1)
- Сканирование пассажиров в метро (1)
- Сколково (1)
- События (1)
- Советы менеджерам (1)
- Социальная инженерия (1)
- Стивен Кови (1)
- Строительство (1)
- Считыватели (1)
- Считыватели рисунка вен (1)
- Т8 Сенсор (1)
- ТЕНЗОР (1)
- ТПУ (1)
- ТСПО (1)
- Тайм менеджмент (1)
- Телеком (1)
- Телефонные мошенники (1)
- Терагерцовая технология (1)
- Термометрия (1)
- Тест (1)
- Технологии (1)
- Управление доступом (1)
- Управляемый хаос (1)
- ФСБ (1)
- ФСТЭК (1)
- Фиксация нарушений ПДД (1)
- Форум (1)
- Центр ФСБ России (1)
- Цикл продаж СБ (1)
- Чат-бот (1)
- Широкополосный доступ (1)
- Шоплифтер (1)
- Экономическая безопасность (1)
- Экспертиза (1)
- Электрозамки (1)
- Электромагнитная совместимость (1)
- Эпоха диджитализации (1)
- виртуальная реальность (1)
- здравоохранение (1)
- маркетинг (1)
- процессоры (1)
- связь (1)
- фишинг (1)
- Июнь 2025 (9)
- Май 2025 (20)
- Апрель 2025 (20)
- Март 2025 (22)
- Февраль 2025 (17)
- Январь 2025 (17)
- Декабрь 2024 (21)
- Ноябрь 2024 (26)
- Октябрь 2024 (24)
- Сентябрь 2024 (22)
- Август 2024 (23)
- Июль 2024 (23)
- Июнь 2024 (18)
- Май 2024 (23)
- Апрель 2024 (20)
- Март 2024 (20)
- Февраль 2024 (19)
- Январь 2024 (25)
- Декабрь 2023 (30)
- Ноябрь 2023 (24)
- Октябрь 2023 (19)
- Сентябрь 2023 (23)
- Август 2023 (26)
- Июль 2023 (21)
- Июнь 2023 (20)
- Май 2023 (24)
- Апрель 2023 (17)
- Март 2023 (21)
- Февраль 2023 (24)
- Январь 2023 (24)
- Декабрь 2022 (32)
- Ноябрь 2022 (28)
- Октябрь 2022 (24)
- Сентябрь 2022 (25)
- Август 2022 (21)
- Июль 2022 (24)
- Июнь 2022 (27)
- Май 2022 (24)
- Апрель 2022 (24)
- Март 2022 (27)
- Февраль 2022 (21)
- Январь 2022 (22)
- Декабрь 2021 (25)
- Ноябрь 2021 (23)
- Октябрь 2021 (24)
- Сентябрь 2021 (25)
- Август 2021 (24)
- Июль 2021 (26)
- Июнь 2021 (30)
- Май 2021 (25)
- Апрель 2021 (25)
- Март 2021 (22)
- Февраль 2021 (17)
- Январь 2021 (17)
- Декабрь 2020 (23)
- Ноябрь 2020 (19)
- Октябрь 2020 (17)
- Сентябрь 2020 (16)
- Август 2020 (23)
- Июль 2020 (20)
- Июнь 2020 (22)
- Май 2020 (16)
- Апрель 2020 (26)
- Март 2020 (22)
- Февраль 2020 (17)
- Январь 2020 (20)
- Декабрь 2019 (21)
- Ноябрь 2019 (12)
- Октябрь 2019 (18)
- Сентябрь 2019 (24)
- Август 2019 (14)
- Июль 2019 (17)
- Июнь 2019 (17)
- Май 2019 (13)
- Апрель 2019 (18)
- Март 2019 (18)
- Февраль 2019 (25)
Поделитесь вашими идеями