Контакты
Подписка
МЕНЮ
Контакты
Подписка

Архив рубрик

Архив рубрик

Журнал "Information Security/ Информационная безопасность" #1, 2009


Новые горизонтыcтр. 1
Некоторые из фактов почерпнул в нашей рубрике Кризис.NET на сайте www.itsec.ru. Удельный вес расходов на информационную безопасность в общем объеме IT-расходов вырастет в России с 5-7% до 8-10%.
Власов Александр Викторович
Preview
 
Обзор методов борьбы с фишинговыми атаками. Часть 1cтр. 4-5
Слово "фишинг" (phishing) образовано от английских слов password - пароль и fishing - рыбная ловля, выуживание. Цель этого вида Интернет-мошенничества - обманный увод пользователя на поддельный сайт, чтобы в дальнейшем украсть его личную информацию или, например, заразить компьютер пользователя, перенаправленного на подложный сайт, трояном.
Алексей Комаров
В фокусе
 
Фишингcтр. 6-7
Фишеры, пытавшиеся обокрасть американских налогоплательщиков, выдавали себя за представителей Внутренней налоговой службы США (Internal Revenue Service, IRS) и предлагали возврат уплаченных налогов.
В фокусе
 
Руководство понимает: информационная безопасность требует финансированияcтр. 8-10
Cветлана Белялова, начальник Управления информационной безопасности ЗАО "Райффайзенбанк Австрия", CISA, CISM, CISSP, рассказала редакции журнала "Information Security/Информационная безопасность" об основных направлениях деятельности ИБ-отдела, его взаимодействии с другими подразделениями, а также о достижениях за прошедший год и планах на будущий.
Светлана Белялова
В фокусе
 
Информационная безопасность – это не набор "правильных железок"cтр. 11
Mихаил Романов, директор российского представительства компании Stonesoft. рассказал редакции журнала "Infonnation Security/Информационная безопасность" о проблеме ИБ в целом и выделил в ней основные сегменты/направления.
Михаил Романов
Персоны
 
"Требования и правоприменительная практика выполнения законодательства о персональных данных"cтр. 12
6 февраля 2009 г. в Институте современного развития состоялся семинар по информационной безопасности "Требования и правоприменительная практика выполнения законодательства о персональных данных".
События
 
Компания "Инфосистемы Джет" провела семинар "Решения и услуги в области FMRA для операторов связи"cтр. 12
5 февраля 2009 г. компания "Инфосистемы Джет" провела семинар для заказчиков, посвященный вопросам гарантирования доходов и предотвращения мошенничества в телекоммуникационных компаниях.
События
 
MIPS 2009: юбилейный год для нас время полного обновления и инновацийcтр. 13
Вероника Ганина: Время летит стремительно, однако, 15 лет все же довольно значительный срок, за который мы накопили уникальный опыт по организации эффективной работы выставки.
Вероника Ганина, Юлия Родикова
События
 
Стандартизация в области ИБ: зарубежный опыт. Часть 1cтр. 14-15
ИСТОРИЯ стандартизации, как процесса установления единых требований, пригодных для многократного применения, насчитывает несколько тысячелетий - еще при строительстве пирамид в Древнем Египте использовались блоки стандартного размера, а специальные люди контролировали степень соответствия этому древнему стандарту.
Георгий Гарбузов
Право и нормативы
 
Чего бояться в 2009 году?cтр. 16-19
Aналитический центр компании Perimetrix и журнал "Information Security/Информационная безопасность" представляют результаты второго ежегодного исследования в области внутренней информационной безопасности.
Владимир Ульянов
Исследование
 
Свободное программное обеспечение: к чему приведет "свобода"?cтр. 20-22
СЕГОДНЯ много внимания уделено свободному программному обеспечению (СПО), о нем говорят на всех уровнях: и в правительстве, и в образовании, и в коммерческих организациях.
Максим Мамчиц
Оборудование и технологии
 
Виртуализация ЦОДcтр. 23
- В настоящее время, особенно в условиях кризиса, перед компаниями, работающими с большими массивами данных, наиболее остро стоит проблема энергосбережения.
Дмитрий Костров
Оборудование и технологии
 
Проблемы выявления скрытой передачи информации по сетямcтр. 24-26
В сфере информационных технологий компании сталкиваются с рядом проблем безопасности. Одной из таких проблем является возможность попадания конфиденциальной информации в локальные вычислительные сети (ЛВС) компаний, предполагающие доступ к ресурсам сети Интернет, что приводит к появлению рисков, связанных с возможностью утечки этой информации.
Алексей Николаев
Оборудование и технологии
 
Нагрузочное тестирование систем обеспечения информационной безопасностиcтр. 28-29
СЕГОДНЯ бизнес вынужден обеспечивать постоянную доступность своих информационных ресурсов. Поэтому во время проектирования, внедрения и модернизации инфотелекоммуникационной инфраструктуры предприятия постоянно поднимаются вопросы оценки принятых технических решений со стороны производительности и устойчивости компонентов сети, средств системы обеспечения информационной безопасности (СОИБ) и информационных систем при работе в условиях штатной и повышенной нагрузки и воздействия сетевых атак.
Сергей Ненашев, Леонид Ковтунович
Оборудование и технологии
 
Как переложить правила режимного бумажного документооборота в электронные системыcтр. 30
Вопрос, который сразу же возникает у любого специалиста при переходе компании от бумажного документооборота к электронному, - каким образом мы будем защищать сведения, составляющие коммерческую тайну?
Виктор Ивановский
Оборудование и технологии
 
Информационный обмен между изолированными системамиcтр. 32-33
Исходящая и соответственно входящая информация для информационных систем организаций представляет собой более сложную структуру, нежели просто электронный документ, пусть даже с ЭЦП.
Сергей Муругов
Оборудование и технологии
 
Адаптивная система VPN в распределенных компьютерных сетяхcтр. 34-36
Распределенная компьютерная сеть - сеть произвольной структуры, представляющая собой объединение глобальных, региональных и локальных вычислительных сетей, компьютеров индивидуальных или мобильных пользователей, подключенных к глобальной или территориальной сети.
Владимир Игнатов
Оборудование и технологии
 
Как подписывать с помощью ЭЦП электронные документы различных форматовcтр. 37
ПРИ СОЗДАНИИ и внедрении систем электронного документооборота неизбежно встает задача определения электронного документа и его подписи. Мы уже почти привыкли работать с электронной цифровой подписью (ЭЦП) для файлов, но иногда наши документы представляют собой файлы определенного формата или вообще не являются файлами.
Маслов Юрий  Геннадьевич
Криптография
 
Назначение, функции и типы систем видеозащитыcтр. 38-39
Охранные системы функционируют в целях поддержания правопорядка на улицах города, в муниципальных и коммерческих организациях, на территории различных промышленных предприятий и т.д.
Иван Смирнов
Оборудование и технологии
 
Системы обработки и хранения корпоративной электронной почтыcтр. 40-41
С каждым годом увеличивается объем корпоративного почтового трафика. На многих предприятиях возникает (или в ближайшее время может возникнуть) необходимость решения задачи обработки и хранения сообщений электронной почты.
Владимир Шрамко
Техническое обозрение
 
Ошибки планирования в рамках стратегического управления проектами по информационной безопасностиcтр. 42-43
Согласно представлению международных экспертов, термин "эффективное стратегическое управление проектами" следует понимать как комплекс организационно-технических мероприятий, включающих последовательность взаимосвязанных этапов, для каждого из которых определены участники, план, ожидаемые результаты, сроки, бюджет, а также роли, функции и ответственность каждого участника.
Алексей Плешков
Управление
 
Опыт построения системы информационной безопасности на основе интегрированных решений одного производителя: "за" и "против"cтр. 44
Для построения системы информационной безопасности (ИБ) компании необходимо иметь четкое о ней представление. В понимании ДЗР УК "Группа ГАЗ" система информационной безопасности - это совокупность трех взаимозависимых основных элементов (см.
Игорь Рыжков, Сергей Жук
Управление
 
Индексы деловой активности: январь-февральcтр. 48
Индексы деловой активности