Контакты
Подписка
МЕНЮ
Контакты
Подписка

Архив рубрик

Архив рубрик

Журнал "Information Security/ Информационная безопасность" #1, 2015


Превьюcтр. 1
Ушедший год, как и ожидалось, ознаменовался серьезными инцидентами утечек конфиденциальной информации. Значительные потери понесли ритейлеры, банковский сектор, коммунальные службы, многие другие представители вертикальных отраслей экономики также потеряли миллионы клиентских данных.
Ольга Рытенкова
Preview
 
Информационная безопасность Москвы в надежных рукахcтр. 4-6
О некоторых аспектах обеспечении информационной безопасности города Москвы редакции журнала “Информационная безопасность/Information Security" рассказал Юрий Викторович Юров, начальник Первого управления Правительства Москвы, руководитель внештатного рабочего аппарата Комиссии по информационной безопасности при Мэре Москвы.
Юров Юрий Викторович
В фокусе
 
Конференция ФСТЭК России на форуме "Технологии безопасности"cтр. 7
В рамках XX Международного форума “Технологии безопасности" 12 февраля 2015 г. в МВЦ “Крокус Экспо" прошла 5-я ежегодная конференция “Актуальные вопросы защиты информации".
События
 
На шаг впереди киберпреступниковcтр. 8-11
Большинство компаний по всему миру (67%) столкнулись с увеличением угроз информационной безопасности, при этом более трети (37%) не обладают достаточными возможностями и ресурсами для борьбы с такими угрозами.
Абашев А.А., Владимир Пазухин, Антон Слышкин
Исследование
 
Разрыв между восприятием ИБ и реальностью растетcтр. 12-13
Компания Cisco опубликовала очередной ежегодный отчет по информационной безопасности, подтверждающий тезис о том, что для защиты от киберугроз организациям необходимо задействовать силы всех сотрудников.
Исследование
 
Статистика по инцидентам за третий квартал 2014 годаcтр. 14-15
Компания “Инфосистемы Джет" представляет отчет JSOC Security flash report 2014 Q3 – сводную статистику по инцидентам за третий квартал 2014 г. в сравнении с двумя предыдущими кварталами, которая предназначена для информирования служб IT и ИБ об основных трендах, касающихся угроз информационной безопасности.
Исследование
 
Облачные вычисления в России: возможности, вызовы и рискиcтр. 16-17
По оценкам некоторых исследователей, темпы роста рынка облачных сервисов в России с 2011 г. неизменно набирают обороты и к 2015 г. составили 40%. Тем не менее, препятствием для более широкого распространения облаков остаются вопросы обеспечения информационной безопасности.
Кадер М. Ю., Александр Додохов, Андрей Зеренков
Облачная безопасность
 
Доверенное облако – миф или реальностьcтр. 18-19
Когда одного из основателей компании Apple и признанного авторитета в мире цифровых технологий Стива Возняка пару лет назад спросили, доверяет ли он облакам, Стив ответил: “Меня действительно очень беспокоит, что все переносится в облака.
Анатолий Скородумов
Облачная безопасность
 
Возможно ли управлять безопасностью из облака уже сейчас?cтр. 20
Будучи не только местом хранения, облако – это ресурс, который меняет саму природу бизнеса. Оно может быть использовано для расширения сферы деятельности предприятия, а также укрепления эффективности бизнес-операций и улучшения отношений между компанией и клиентом.
Облачная безопасность
 
Дефицит высококлассных специалистов по ИБcтр. 21
Согласно ежегодным отчетам компании Cisco по безопасности, сложность технологии и тактик, используемых интернет-преступниками, а также их непрерывные попытки нарушить безопасность сети и похитить данные перевешивают возможности IT-специалистов и специалистов по безопасности бороться с угрозами.
JOB
 
Новые угрозы ИБ для бизнеса и госсектора. Чем ответит рынок?cтр. 22-23
Ландшафт корпоративной информационной безопасности за последний год сильно изменился. Кроме классических хакеров, инсайдеров и регуляторов, в модели угроз появились политически заряженные хактивисты и кибервойска “наших оппонентов", а также потенциальное отключение или отказ в поддержке информационных систем американского и европейского производства.
Рустем Хайретдинов
Оборудование и технологии
 
Киберугрозы: статистика, практика и прогнозcтр. 24-25
Вместе с проникновением Интернета и его коммерциализацией увеличивается и количество атак. В данном случае отмечается стабильная тенденция к тому, что инструменты становятся более доступными для киберпреступников, а экономическая ситуация неизбежно ведет к обострению конкуренции.
Александр Лямин
Оборудование и технологии
 
Защита Web-приложений "по-взрослому"cтр. 26-27
“Руководители должны инвестировать в системы межсетевого экранирования, анализ защищенности приложений и инструменты разработки безопасного кода, если их организация владеет публичными сайтами, дает доступ партнерам и клиентам к внутренним Web-приложениям компании либо использует Web-приложения, критически важные для бизнеса" (Gartner, 2014 г.).
Эльдар Бейбутов
Оборудование и технологии
 
Почему личные данные не защищены во многих IM-мессенджерах?cтр. 28-29
Менее 20% IM-приложений полностью защищают данные переписки своих пользователей. Такие данные приводит исследование Фонда электронных рубежей. Из сорока рассмотренных им мессенджеров только семь соответствуют всем видам безопасности.
Алексей Абрамович
Оборудование и технологии
 
Gemalto: утечки за 2014 годcтр. 29
Количество утечек данных в 2014 г. выросло на 49%; в общей сложности за год было скомпрометировано около одного миллиарда записей данных. Наиболее распространенной категорией утечек данных в 2014 г.
Оборудование и технологии
 
Зачем нужны технологии Discoverycтр. 30-31
Невероятный прогресс в развитии потребительской микроэлектроники и телекоммуникационных технологий кардинально изменил подходы к предоставлению доступа к используемым в бизнес-процессах данным, способам и средствам их хранения и передачи.
Сергей Вахонин
Защита информации и каналов связи
 
Современная система сетевой безопасностиcтр. 32-34
В последнее время организации совершенно иначе предоставляют технологии для своих сотрудников. Доступ к важнейшим данным с мобильных устрой ств в пределах или вне корпоративной сети – уже не новшество, а необходимость.
Лукацкий А. В.
Защита информации и каналов связи
 
Криптография и вредоносные программыcтр. 35-38
При расследовании инцидентов ИБ или поиске следов компрометации систем стоит задача обнаружить саму вредоносную программу, а также ее модули, чтобы понять, какие сведения могли быть скопированы и какие действия программа могла выполнить и в действительности выполнила в системе.
Веста Матвеева
Криптография
 
ПДн: точка зрения обывателя глазами экспертаcтр. 39
С 1 сентября 2015 г. вступят в силу поправки к закону “О персональных данных". Ключевые поправки в Федеральный закон от 27 июля 2006 г. № 152-ФЗ “О персональных данных" вносятся в статью 18.
Павел Манык
Право и нормативы
 
Управление киберрисками в новом году: первые шаги в этом направленииcтр. 40-42
Профессионалы в области информационной безопасности десятилетиями занимаются рисками ИБ, тем не менее, стремительное увеличение числа разного рода киберинцидентов, произошедших в последние годы, наглядно демонстрирует, что традиционного подхода к управлению киберрисками уже недостаточно. Традиционная модель системы обеспечения ИБ попросту игнорирует реалии современной эпохи.
Екатерина Старостина
Управление
 
Экспертный анализ уязвимости мобильных банковских приложенийcтр. 42
Компания “Инфосистемы Джет" представила собственную аналитику по уязвимостям мобильных банковских приложений, действующих под управлением iOS, Android и Windows Phone: 98% исследованных приложений имеют уязвимости и 40% из них обладают критичными уязвимостями.
Управление
 
Пришло время оценивать рискиcтр. 43
Обостряющаяся международная обстановка напомнила руководителям предприятий о необходимости руководствоваться в управлении бизнесом организации таким эффективным средством, как менеджмент рисков (МР).
Алексей Сабанов
Управление
 
Интеграция ИБ в корпоративную культуруcтр. 44-45
История возникновения корпоративной культуры отсылает нас к правилам, существовавшим еще в профессиональных сообществах Cредних веков (гильдиях). Правила по большей части неписаные.
Петр Ляпин
Управление
 
Ключевые показатели эффективности сервисной деятельности по ИБcтр. 46-47
В данной статье рассмотрен реальный опыт разработки ключевых показателей эффективности сервисной деятельности по информационной безопасности, выполняемой подрядной организацией в рамках долгосрочного договора по комплексной технической поддержке IТ-инфраструктуры заказчика.
Валерий Комаров
Управление