Контакты
Подписка
МЕНЮ
Контакты
Подписка

Архив рубрик

Архив рубрик

Журнал "Information Security/ Информационная безопасность" #1, 2014


Итоги 2013, ожидания 2014cтр. 1
Вступая в 2014 г., мы интересуемся итогами года минувшего. Первый номер журнала в текущем году насыщен самыми последними актуальными результатами исследований признанных экспертов и игроков на рынке информационной безопасности.
Ольга Рытенкова
Preview
 
Премия ЗУБР-2013: расширение сроков приема заявок в категории "Информационная безопасность"cтр. 5
Дирекцией Национальной отраслевой премии ЗУБР ("За Укрепление Безопасности России") было принято решение о расширении сроков приема заявок на соискание премии в категории "Информационная безопасность" и переносе заседания экспертного совета на апрель 2014 г.
ЗУБР
 
Шесть простых шагов к пониманию киберпреступностиcтр. 6-7
В условиях, когда количество и уровень серьезности киберпреступлений непрерывно растет, очень важно понимать последовательность действий, выполняемых злоумышленником при атаке на компьютер или сеть.
Даниэль Айуб
В фокусе
 
Успешная модель аутентификации для банковского сектораcтр. 8-9
О внедрении новой беспарольной модели аутентификации в информационных системах, а также о других внедренных проектах и самых последних тенденциях ИБ-сегмента редакции рассказал Александр Анатольевич Синицын, начальник службы информационной безопасности ОАО “Крайинвестбанк".
Синицын Александр Анатольевич
В фокусе
 
Под кибератакойcтр. 10-12
Исследование в области ИБ проводится компанией Ernst & Young каждый год и традиционно вызывает большой интерес среди профессионалов во всем мире. Настоящее исследование основано на данных опроса компаний из всех отраслей экономики, при этом в 2013 г.
Абашев А.А., Антон Костюк, Владимир Пазухин
Исследование
 
Корпоративная мобильность и безопасность – ожидания реального российского заказчикаcтр. 14-17
Журнал “Информационная безопасность/Information Security" и центр компетенции по обеспечению безопасности мобильных средств связи компании ООО “НИИ СОКБ" провели совместное анкетирование предприятий и организаций различных отраслей экономики.
Григорий Васильев, Дарья Васильева
Исследование
 
Рост "зоопарка" вредоносных программcтр. 17
Количество новых образцов вредоносных программ для ПК в III квартале 2013 г., согласно отчету McAfee Labs об угрозах, росло относительно стабильно: “зоопарк" таких программ пополнился 20 млн новых образцов, теперь их в нем свыше 170 млн.
Исследование
 
Шторм или штиль: чего ждать от облаков?cтр. 18-20
Согласно исследованиям компании IDC, в европейских странах и США затраты на обслуживание облаков в 2014 г. достигнут $100 млн. Гиганты Amazon и Google начнут разделяться по специализации, вводя все новые облачные сервисы для бизнеса.
Сергей Корольков, Валерий Конявский, Алексей Сабанов, Игорь Решетников
Облака
 
Облачный рынок SMB вырастет до $125 млрд к 2016 годуcтр. 20
Компания Parallels подводит итоги глобального исследования Parallels SMB Cloud Insights, посвященного всем аспектам использования облачных услуг компаниями SMB.
Облака
 
Безопасный доступ к корпоративным облачным приложениямcтр. 21-22
В последнее время облачным вычислениям посвящается все больше и больше публикаций, что наглядно демонстрирует растущий интерес к данной теме. Материалы в основном направлены на объяснение принципов работы и построения облачных сервисов, а также возможной для заказчика выгоды их применения.
Сергей Халяпин
Облака
 
Cloud 2014 – прогнозыcтр. 22
Согласно опросу более 100 компаний, Cloud Computing станет перспективной отраслью в 2014 г. благодаря экономии средств и возрастающей угрозе безопасности.
Облака
 
Средства безопасного доступа к корпоративным облачным приложениямcтр. 23
Доверенная среда на компьютерах пользователей может создаваться применением СЗИ НСД "Аккорд", СОДС "МАРШ!" или доверенным микрокомпьютером. Защищенный доступ пользователей к ВМ можно обеспечить применением VPN в доверенной среде для Web-доступа или системой доверенной терминальной загрузки "Центр-Т", основанной на применении СКЗИ "ШИПКА".
Юрий Акаткин, Валерий Конявский
Облака
 
Корпорация в облаках: так ли это опасно?cтр. 24-25
Согласно данным исследования IDG Enterprise, опубликованного журналом Forbes в августе 2013 г., 49% руководителей признают облака как стратегию трансформации бизнеса, 40% уже поручили своим IT-подразделениям изучить потенциал облачных технологий для их бизнеса.
Левон Дадаян
Облака
 
Шифрование – путь к безопасному облаку?cтр. 26-27
Несмотря на относительную “молодость" технологии облачных вычислений, о безопасности передачи, обработки и хранения данных в облаке написано немало статей и даже проектов стандартов.
Алексей Сабанов, Александр Додохов
Облака
 
Мы не доверяем облаку или облако нам?cтр. 28-29
Облачная инфраструктура – это взаимодействующие ЦОД, средства доступа и клиентские машины. Защищенная облачная инфраструктура – это защищенные серверы, защищенные ЦОД, защищенные виртуальные машины (ВМ), защищенный доступ.
Валерий Конявский, Юрий Акаткин
Облака
 
Как защитить виртуальную инфраструктуру по требованиям ФСТЭКcтр. 30-32
Долгое время государственные регуляторы в области информационной безопасности не уделяли внимания виртуализации и не предъявляли к защите информации, обрабатываемой в виртуализированной инфраструктуре, особых требований.
Иван Бойцов
Облака
 
Угрозы ИБ систем виртуализации и современные средства защитыcтр. 34-35
В настоящее время одновременно с бурным развитием концепции облачных вычислений, когда вычислительная информационная услуга как сервис полностью отделена от уровня хранения и предоставления доступа к этой услуге, находят свое применение виртуальные среды в качестве основы для развертывания облачной инфраструктуры.
Владимир Бородакий, Павел Нащекин
Оборудование и технологии
 
ИБ-аутсорсинг – задачка с "живыми" условиямиcтр. 36-37
За пару последних лет немало копий сломано о тему ИБ-аутсорсинга. Как делегировать ответственность и разделить полномочия и возможно ли это вообще? Каковы “рецепты" правильной проработки SLA и жизнеспособность концепции аутсорсинга ИБ в российских реалиях?
Владимир Дрюков
Оборудование и технологии
 
Спам: от альфы до омегиcтр. 38-40
Несмотря на благоприятную тенденцию снижения общемирового объема спама год от года, этот вид угроз все еще остается – и долгое время будет оставаться – в поле зрения всех компаний, занимающихся борьбой с анонимной нежелательной рассылкой.
Илья Розенкранц
Оборудование и технологии
 
JaCarta – новое поколение средств строгой аутентификации и квалифицированной электронной подписиcтр. 41
В 2013 году компания “Аладдин Р.Д." вывела на рынок новую линейку смарт-карт, USB- и Secure MicroSD-токенов JaCarta для строгой аутентификации и квалифицированной электронной подписи, которая стала основой для новой технологической платформы.
Алексей Александров
Оборудование и технологии
 
BYOD и безопасность: мифы и реальностьcтр. 42-43
Активное распространение стратегии Bring Your Own Device (BYOD, использование персональных устройств в рабочих целях) по всем секторам экономики существенно ускоряет темпы “мобилизации" бизнес-процессов, и это значит, что многие компании поставлены перед необходимостью искать баланс между мобильностью сотрудников и информационной безопасностью бизнеса, решая ряд новых задач, связанных с эффективностью управления персональными устройствами и обеспечением безопасности их применения.
Сергей Вахонин
Оборудование и технологии
 
Защита информации: основные аспекты сохранения конфиденциальности в сфере IT. Часть 2cтр. 44-45
Понятие конфиденциальности является весьма злободневной темой и практически у каждого из представителей современного бизнеса существует собственное видение.
Елена Харламова
Оборудование и технологии
 
Автоматизация процесса визуализации и анализа рисков сетевой безопасности компанииcтр. 46-47
В настоящее время во многих компаниях активно используются сложные территориально распределенные сети для организации обмена информацией внутри компании.
Роман Ванерке, Виктор Сердюк
Оборудование и технологии
 
Как защититься от фишинговых атакcтр. 48
Еще в 2007 г. компания IBM опубликовала 70-страничный документ, не потерявший актуальности до сегодняшнего дня: “Руководство по фишингу: понимание и предотвращение фишинговых атак"1.
Павел Головлев
Оборудование и технологии
 
Перспективы стандартов на совершенные шифраторыcтр. 53-50
Диапазоны частот и скорости шифрования выросли до 300 ГГц и 100 Мбит/с. С ростом скоростей растyт энергопотребление шифраторов и интенсивность отказов.
Юрий Брауде-Золотарев
Оборудование и технологии
 
Международный взгляд на защиту персональных данныхcтр. 54-55
В век информационных технологий тема защиты персональных данных становится все актуальнее. IV международная конференция, состоявшаяся 7 ноября 2013 г. и посвященная защите персональных данных, еще раз показала, что проблемы защиты и обработки персональных данных носят не локальный, а глобальный характер.
Максим Якубов
Право и нормативы
 
Нельзя контролировать все, но многое можно предвидетьcтр. 56-57
Почему бессмысленно противостоять инновациям, стоит ли готовиться к кибервойнам и чего ждать ИБ-специалистам в наступившем году – об этом и многом другом редакции журнала “Информационная безопасность/Information Security" рассказал Владимир Пономарев, директор департамента информационной безопасности российской IT-компании “МФИ Софт".
Владимир Пономарев
Управление
 
Программные средства для управления ИБ и анализа рисковcтр. 58-60
В век развивающихся технологий найти самые разнообразные программные средства для управления ИБ и анализа рисков – тривиальная задача. Достаточно создать запрос в поисковике, и первой же ссылкой будет страница с необходимым ПО (платным и бесплатным).
Дмитрий Дудко
Управление