Контакты
Подписка
МЕНЮ
Контакты
Подписка

Архив рубрик

Архив рубрик

Журнал "Information Security/ Информационная безопасность" #1, 2016


Превьюcтр. 1
Защита автоматизированных систем управления технологических процессов, ставшая главной темой первого в новом году номера нашего журнала, – тема интересная, но сложная.
Екатерина Данилина
Preview
 
Конференция ФСТЭК России на форуме "Технологии безопасности"cтр. 4
В рамках XXI Международного форума “Технологии безопасности" 11 февраля 2016 г. в МВЦ “Крокус Экспо" прошла 6-я ежегодная конференция “Актуальные вопросы защиты информации".
В фокусе
 
Безопасен ли промышленный Интернет вещей?cтр. 6-7
– Раньше ваша организация носила название McAfee, а сейчас идет активный ребрендинг в Intel Security. Радж, расскажите, пожалуйста, о причинах такого решения.– В данный момент McAfee является частью Intel и была ею в течение определенного времени.
В фокусе
 
Проблемы безопасности IoT в Россииcтр. 7
В России, на мой взгляд, сегодня недооценивают серьезность угроз, связанных с безопасностью решений IoT. Большинство отечественных разработчиков сейчас уделяет больше внимания предотвращению нецелевого использования SIM-карт, установленных в удаленных объектах инфраструктуры.
Григорий Сизов
В фокусе
 
Многоуровневая защитаcтр. 8-9
Смоленская АЭС – ведущее энергетическое предприятие Смоленской области, известное в нашей стране и за рубежом как один из лучших филиалов АО “Концерн Росэнергоатом".
Александр Васильев
В фокусе
 
А увольнять-то некого!cтр. 10-11
Затянувшаяся неопределенность на рынке вынуждает бизнес прибегать к сокращениям численности персонала. Выведение из штата наименее эффективных сотрудников – это антикризисная мера, которую выбирает подавляющее большинство компаний.
Ольга Горюнова
JOB
 
Современные угрозы для индустриальных сетей и способы борьбыcтр. 12-13
В сегодняшнем мире индустриальные сети все больше развиваются. Происходит переход на IP-протоколы, индустриальные и корпоративные системы активно обмениваются информацией, что неизбежно ведет к их взаимной интеграции.
Андрей Нуйкин
АСУ ТП
 
Методы борьбы с киберугрозами АСУ ТП современного предприятияcтр. 14-16
В работе приводятся сведения о результатах теоретических и прикладных исследований ИПУ РАН в области защиты от киберугроз современных промышленных предприятий: метод определения возможного ущерба, методика расчета и управления рисками, предложения по созданию автоматизированных систем внешнего сопровождения на этапах жизненного цикла, использование формальных моделей.
Алексей Полетыкин, Виталий Промыслов
АСУ ТП
 
Эволюция индустриальной кибербезопасности. Построение интеллектуальных систем обеспечения защиты АСУ ТП промышленных предприятийcтр. 17
2015 год стал временем массовых аудитов безопасности систем АСУ ТП. Статистика инцидентов также впечатляет. Специалисты ISC-CERT зафиксировали 108 кибератак в первой половине 2015 года.
АСУ ТП
 
Безопасность промышленных систем управленияcтр. 18
Статьи о безопасности принято начинать со “страшилок". Защита промышленных систем управления не исключение: вы обязательно прочитаете в них про Stuxnet или сталелитейный завод в Германии, которому нанесен огромный ущерб в результате хакерской атаки.
Алексей Андреев
АСУ ТП
 
ИБ АСУ ТП: тайна начала проектаcтр. 20
Популярность темы обеспечения информационной безопасности промышленных предприятий набирает обороты с каждым днем. Почти каждый уважающий себя отечественный производитель средств защиты (по крайней мере из числа крупных игроков рынка) уже успел так или иначе заявить свое участие в ней: кто-то адаптирует уже существующие решения, кто-то создает новые, кто-то комбинирует чужие и заявляет об их полной оптимизации под специфику промышленной ИБ.
Даниил Тамеев
АСУ ТП
 
Защита АСУ ТП. Прежде чем что-то внедрятьcтр. 21
В течение 2015 г. наблюдался рост количества проектов, каким-либо образом связанных с обеспечением кибербезопасности автоматизированных систем управления технологическими процессами (АСУ ТП).
Дмитрий Даренский
АСУ ТП
 
Актуальные вопросы защиты АСУ ТПcтр. 22-27
Скаждым днем количество угроз и атак киберпреступников увеличивается. Страшно представить, что доступ к крайне сложным технологическим системам, чей выход из строя может привести к ужасным последствиям вплоть до экологической катастрофы, может попасть в руки “не тем" людям.
Евгений Генгринович, Дмитрий Даренский, Егор Литвинов, Алексей Полетыкин, Даниил Тамеев, Антон Шипулин
АСУ ТП
 
Новый взгляд на мошенничество в сфере компьютерной информацииcтр. 28-29
Вопрос хищения чужого имущества или приобретения на него права в сфере обращения компьютерной информации давно представляет научный и практический интерес.
Ильдар Бегишев
Практика и перспективы
 
Предупрежден – значит вооруженcтр. 30-31
Рост кибератак на кредитно-финансовые организации очевиден. Для эффективной борьбы с ними Банк России создал Центр мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере (FinCERT), который осуществляет сбор и анализ информации от финансовых учреждений о кибератаках, а также предупреждает о возможных угрозах ИБ и взаимодействует с правоохранительными органами.
Дмитрий Фролов
Оборудование и технологии
 
SOC: кадры решают всеcтр. 32-33
Обсуждение Security Operation Center (SOC) часто начинают с определения термина и, не придя к единому мнению, на нем же и заканчивают. Поэтому сразу обозначу: SOC – не столько технические средства, сколько команда, обнаруживающая, анализирующая, реагирующая, уведомляющая о возникновении и предотвращающая инциденты ИБ.
Андрей Янкин
Оборудование и технологии
 
Какой SOC выбрать? Свой, аутсорсинговый или гибридныйcтр. 34-35
За последнее время в прессе со скоростью грибов после дождя появляются статьи о SOC. Мысли про Security Operations Center плотно занимают умы многих сотрудников и руководителей служб информационной безопасности, которые рассматривают возможность строительства собственного SOC, но, столкнувшись с трудностями, часть из них отметает эту идею.
Алексей Павлов
Оборудование и технологии
 
Кибератаки поражают малый и средний бизнес чаще и сильнееcтр. 36-38
Если вы хотя бы поверхностно следите за новостями, то, вероятно, сможете назвать несколько крупных организаций, пострадавших за последние несколько месяцев от инцидентов безопасности или хищения данных.
Михаил Орленко
Оборудование и технологии
 
Управление корпоративной мобильностью: взгляд из России. Часть 2cтр. 39-40
В первой части данной статьи была рассмотрена концепция использования мобильных средств коммуникации, а также представлена характеристика продуктов группы “BrendName" – вендоров известных решений, выпустивших ЕММ-продукт, обеспечивающий возможность использования мобильных средств коммуникации (МСК) в информационных системах, основанных на их решениях.
Сергей Симонов
Оборудование и технологии
 
SafePhone PLUS на страже коммуникацийcтр. 41
защита мобильного устройства и информации, хранящейся на нем, от несанкционированного доступа; обеспечение защищенного доступа с МСК к корпоративным ресурсам;
Сергей Симонов
Оборудование и технологии
 
Анализ рисков ИБ в корпоративной средеcтр. 42
Любая компания, вне зависимости от уровня своей зрелости, обладает какой-либо чувствительной информацией, нелегитимная манипуляция которой может привести к прямым или косвенным финансовым потерям.
Денис Макрушин
Оборудование и технологии
 
Современные технологии контроля привилегированных пользователейcтр. 43
На сегодняшний день вопросы обеспечения информационной безопасности являются актуальными для организаций любых масштабов и видов деятельности. Необходимо отметить, что большинство современных компаний достаточно хорошо защищены от внешних атак из сети Интернет за счет использования межсетевых экранов, антивирусов, систем IPS/IDS и др.
Виктор Сердюк, Михаил Романов
Оборудование и технологии
 
DeviceLock DLP как инструмент выполнения некоторых требований стандарта СТО БРcтр. 44-45
Информация сейчас является основным активом, особенно в финансовой сфере. Это подчеркивают и регуляторы, которые все чаще начинают требовать от организаций и банков соблюдения требований информационной безопасности, то есть обеспечения защиты банковской информационной системы.
Оборудование и технологии
 
DDoS-атака как метод конкурентной борьбыcтр. 46-47
Для начала можно привести ряд общих фактов для понимания масштабов того, чему мы пытаемся противостоять. Если не брать определение DDоS-атаки в классическом ее варианте, то можно сказать так: DDоS-атака – это ничем не регламентированное, ограниченное только фантазией злоумышленников, вредоносное воздействие на сетевой ресурс.
Евгений Горбачев
Защита информации и каналов связи
 
ГОСТ Р 34.11–2012: три года в строюcтр. 48-51
Хеш-функция, без сомнения, – уникальный объект в криптографии: сама по себе она не реализует никакой криптографической функции безопасности (конфиденциальности, аутентификации, подтверждения подлинности и др.), но в то же время без нее невозможно представить функционирования подавляющего большинства современных алгоритмов и протоколов: выработки случайных чисел, вычисления кода аутентификации сообщения, формирования и проверки электронной подписи.
Александр Бондаренко, Григорий Маршалко, Василий Шишкин
Криптография
 
В условиях цейтнотаcтр. 52-53
В то время как злоумышленники активно расширяют арсеналы средств нападения, пользователи невольно помогают им осуществлять атаки. Вследствие этого инциденты ИБ перешли в разряд обыденных явлений.
Марк Соломон
Управление
 
Бизнес-аналитика для сети магазинов "Детский мир"cтр. 53
Группа компаний "Детский мир" и компания "Инфосистемы Джет" построили систему бизнес-анализа и отчетности на платформе QlikView в виртуальном ЦОДе (ВЦОД) компании "Инфосистемы Джет".
Управление