Контакты
Подписка
МЕНЮ
Контакты
Подписка

Архив рубрик

Архив рубрик

Журнал "Information Security/ Информационная безопасность" #1, 2010


Да здравствует кризис!cтр. 1
"Рынок информационной безопасности пострадал от кризиса меньше всех остальных сегментов ИТ-рынка. Рынок информационной безопасности еще раз доказал, что безопасность во всех своих проявлениях остается базовой потребностью, даже если это касается информационных технологий" (по данным исследования "Рынок информационной безопасности.
Власов Александр Викторович
Preview
 
Наши авторыcтр. 4-5
После окончания обучения работал в крупной телекоммуникационной компании на должности инженера по защите информации и в одной из российских компаний - разработчике программного обеспечения - руководителем проектов по построению и интеграции систем безопасности, попутно продолжая обучение в Академии народного хозяйства по специальности IT-менеджер.
В фокусе
 
Информационная безопасность и удобство для бизнеса – конфликт интересовcтр. 6-7
Основа бизнеса любой организации - это совершение собственником целенаправленной деятельности по использованию объектов, на которые распространяются его права владения (пользования и распоряжения), в целях получения максимальной прибыли, дохода или иных полезных результатов с учетом минимизации возможных рисков в условиях, обеспечивающих стабильность и устойчивость функционирования организации в целом.
Алексей Плешков
В фокусе
 
Кто в ответе за безопасный Интернет?cтр. 8-9
Современный джентльменский набор пользователя, решившего обеспечить безопасность при работе с компьютером, может выглядеть примерно так: персональный антивирус, персональный межсетевой экран, антиспам для почтового клиента, контентный URL-фильтр, антифишинговое решение1.
Алексей Комаров, Ника Комарова
В фокусе
 
Аутсорсинг безопасности и безопасность аутсорсингаcтр. 10-11
Тема аутсорсинга информационной безопасности продолжает который год оставаться одной из наиболее обсуждаемых на российском рынке ИБ, Но главный парадокс состоит в том, что востребованность такого рода сервисов российскими заказчиками пока что невысока, но тенденция к их развитию и росту очевидна.
Наталья Зосимовская, Александр Шахлевич
В фокусе
 
Андрей Курило, Банк России: "Консолидация - одна из первостепенных задач банковского сообщества"cтр. 12-14
- Сегодня сотрудники, которые занимаются обеспечением информационной безопасности кредитных организаций, находятся в очень тяжелом положении. С одной стороны, они вынуждены много времени тратить на решение проблемы соответствия требованиям законодательства.
Курило Андрей Петрович
В фокусе
 
Проактивная защита банкоматов с Safe’n’Sec TPSecurecтр. 14
Проблема уязвимости банкоматов перед вирусами, хакерскими атаками и сбоями в работе ПО начала обсуждаться еще в 2004 г. Тогда многие выражали опасение, что массовый перевод банкоматов во всем мире с OS/2 на ОС Windows сделает их уязвимыми перед обычными компьютерными угрозами, так как в процессе перехода на Windows банки полностью меняют систему подключения банкоматов к своим информационным сетям.
Михаил Калиниченко
В фокусе
 
СКЗИ в системах сдачи отчетности страхователями в органы ПФРcтр. 15
- В cтоличном регионе, который обслуживает наше отделение, мы взаимодействуем более чем с 4,5 млн пенсионеров. У нас открыто более 15 млн индивидуальных лицевых счетов (в основном граждан, занимающихся сегодня активным трудом, часть заработной платы которых по российскому законодательству работодатель перечисляет на счета отделения).
Андрей Андреев
В фокусе
 
"Большая тройка" операторов связи: защита персональных данныхcтр. 16-17
Как решаются вопросы защиты персональных данных? Финансирование каких направлений в области защиты информации будет приоритетным в наступившем году? Что собой представляет отраслевой стандарт в сфере защиты персональных данных?
Дмитрий Костров, Татьяна Зверева, Станислав Попов
В фокусе
 
Закон "О персональных данных": старые песни о главномcтр. 18-19
В 2009 г. многие операторы информационных систем ПДн в России всерьез столкнулись с проблемой приведения процесса обработки ПДн своих клиентов и работников в соответствие с требованиями Федерального закона от 27.07.2006 г.
Игорь Писаренко
Право и нормативы
 
Внутренний аудит ИБ: этический аспектcтр. 20-21
Внутренний аудит1 сегодня является важной частью системы информационной безопасности (СИБ) в любой организации, уделяющей внимание вопросам ИБ. Обычно определяемый как деятельность, направленная на получение объективных сведений о предмете с целью определения степени его соответствия предъявляемым требованиям, внутренний аудит располагается в третьем секторе классического цикла Деминга-Шухарта Plan-Do-Check-Act.
Георгий Гарбузов
Право и нормативы
 
Защита персональных данных при их обработке в информационных системах медицинских учрежденийcтр. 22
В конце 2009 г. Министерством здравоохранения и социального развития Российской Федерации были разработаны "Методические рекомендации для организации защиты информации при обработке персональных данных в учреждениях здравоохранения, социальной сферы, труда и занятости", а также "Методические рекомендации по составлению частной модели угроз безопасности персональных данных учреждений здравоохранения, социальной сферы, труда и занятости".
Анна Дементеева
Право и нормативы
 
Время систем защиты от мошенничестваcтр. 23
Вопрос защиты от мошенничества всегда был актуален для корпоративных компаний. Но в последние несколько лет ряд громких публикаций заставил владельцев бизнеса уделить этому вопросу повышенное внимание, поскольку стало очевидно, что мошенничество - это не только финансовые, но и репутационные потери.
Михаил Башлыков
Оборудование и технологии
 
Безопасность СУБД и бизнес-приложенийcтр. 24-25
Системы электронного документооборота, хранилища персональных данных, данные о кредитных картах клиентов представляют постоянно растущую коммерческую ценность, став основной целью для злоумышленников.
Артем Медведев
Оборудование и технологии
 
Построение и защита многопользовательских территориально распределенных ИСПДн 2-го и 3-го классаcтр. 26-27
При построении систем защиты персональных данных большинство операторов стараются использовать отработанные методики и подходы. Только учитывая сложившуюся практику реализации требований федерального законодательства и регуляторов, становится возможным построение адекватной системы защиты персональных данных.
Евгений Царев, Дмитрий Артеменков
Оборудование и технологии
 
Обнаружение инцидентов ИБ в виртуальной инфраструктуреcтр. 28-29
В то время как виртуализация становится мейнстрим-технологией, помогающей организациям экономить средства и достигать новых высот в оптимальном использовании существующих ресурсов, сотрудникам служб информационной безопасности следует более внимательно отнестись к новым рискам, вызванным повсеместным переходом к виртуализации.
Денис Безкоровайный
Оборудование и технологии
 
Эволюция средств защиты от Интернет-угрозcтр. 30-32
История противоборства электронных угроз и средств защиты от них насчитывает уже несколько десятков лет, то есть столько же, сколько угрозы и существуют.
Сергей Кораблев
Оборудование и технологии
 
"Дорожная карта" для СЭДcтр. 34-36
Актуальной задачей систем электронного документооборота (СЭД) на современном этапе развития ИТ-отрасли является задача объединения, интеграции в единый процесс обработки электронных документов разрозненных удаленных информационных объектов заказчика, должностных лиц на этих объектах, для обеспечения управляемости сквозным (возможно, даже оперативным) обменом документами.
Валерий Андреев
Оборудование и технологии
 
Технологии сдачи отчетности на основе криптосредства "Верба-OW"cтр. 37
Компания ЗАО "МО ПНИЭИ", являясь многопрофильным предприятием, осуществляет деятельность, которая позволяет охватить полный спектр услуг по построению систем информационной безопасности с использованием средств криптографической защиты информации (крипто-средств), в частности для сдачи отчетности в ПФР, ФНС и другие контролирующие органы.
Валерий Монастырецкий
Оборудование и технологии
 
Выбор средств криптографической защиты информации для применения в системе ЭДОcтр. 38-39
Электронный документооборот (ЭДО) - это один из видов информационного взаимодействия, коммуникации. Поэтому часто понимание его защищенности сводится к доверенному обмену электронными документами (ЭлД) между пользователями системы.
Светлана  Конявская
Оборудование и технологии
 
Обзор систем IPS. В чем разница?cтр. 40-42
Сетевые системы предотвращения вторжений (IPS) могут стать как эффективным инструментом для людей, занимающихся безопасностью, так и дорогостоящей железякой, пылящейся без дела.
Дмитрий Волков
Техническое обозрение
 
О преимуществах системного подхода к управлению рискамиcтр. 43-45
Во время финансового кризиса многие директора служб информационной безопасности оказались в довольно непростом положении. Руководители и собственники организаций всецело сосредоточились на финансовых рисках и сокращении расходов.
Александр Астахов
Управление
 
Основные мифы безопасности бизнес-приложенийcтр. 46-47
Одно из главных заблуждений, которое активно насаждается интеграторами, состоит в том, что безопасность бизнес-приложений - это, прежде всего, проблема разработчика - и пусть он сам и устраняет недостатки.
Илья Медведовский, Александр Поляков
Управление
 
Новые продуктыcтр. 48
централизованная, отказоустойчивая система управления средствами сетевой защиты сбор и корреляция событий с элементов сетевой и ИТ-инфраструкту-ры сторонних производителей интуитивно понятный графический интерфейс
Новые продукты