Контакты
Подписка
МЕНЮ
Контакты
Подписка

Архив рубрик

Архив рубрик

Приобрести этот номер или подписаться

Журнал "Information Security/ Информационная безопасность" #1, 2020


Когда начинается информационная безопасность?cтр. 1
Но подходы развиваются, и вопрос "Как защищать?" дополняется вопросом "Когда начинать защищать?". А начинать нужно еще до того, как написана первая строчка кода, – на этапе проектирования процесса создания системы.
Амир Хафизов
Preview
 
"Эта железка умнее меня!. . "cтр. 4-5
Обычно мы (девушки) ругаем “железки”, называя их глупыми или умными в одних и тех же обстоятельствах, когда не можем с ними справиться и они делают что-то “не то”.
Светлана  Конявская
В фокусе
 
ИБ в гражданской авиации: некоторые вопросы обработки ПД и безопасности КИИcтр. 6-7
Воздушный транспорт представляет собой не только удобное, но и наиболее массовое средство передвижения на дальние расстояния. В процессе стирания границ между государствами объемы перевозок возрастают.
Алексей Подмарев
В фокусе
 
Мой опыт построения бизнеса в ИБcтр. 8-10
– Василий, насколько мне известно, вы закончили МГУ, а также получили образование за границей, в частности в США и во Франции. Расскажите, пожалуйста, об этом периоде вашей жизни.– Действительно, изначально я получил непрофильное для современного безопасника образование на факультете иностранных языков МГУ.
Василий Дягилев
В фокусе
 
Начинаем год с новых требований законодательстваcтр. 11-13
Начало 2020 года встретило нас вступлением в силу ряда требований Банка России для кредитных организаций и некредитных финансовых организаций, а также официальными комментариями регулятора на этот счет.
Анастасия Заведенская
Право и нормативы
 
Судебная практика по делам в сфере информационной безопасностиcтр. 14-16
В статье рассмотрены основные направления дел в сфере информационной безопасности в судебной практике последних лет. С каждым годом их количество растет.
Ильдар Бегишев
Право и нормативы
 
Summa Technologiae 2020cтр. 17
Последнее время я наблюдаю заметные изменения в профессиональных интересах моих коллег, занимающихся информационной безопасностью. Меняется зрелость подходов к решению проблем и глубина проработки.
Лев Палей
Управление
 
Утечки медицинских данных: как они происходят и как их предотвратитьcтр. 18-19
Исследовав данные, похищенные из организаций, входящих в список Fortune 500, аналитики компании ImmuniWeb выяснили, что сфера здравоохранения заняла третье место по объему зафиксированных утечек личной информации1, и количество утечек постоянно растет.
Михаил Кондрашин
Управление
 
ИБ с ограниченным бюджетом: как защититься от атак при помощи штатных средств ОСcтр. 20-21
У многих российских организаций, ведомственных и коммерческих, нет возможности закупить программные и аппаратные инструменты для защиты информации. Такая ситуация возникает по разным причинам, но это не повод игнорировать угрозы информационной безопасности.
Владимир Душкевич
Управление
 
Биометрия в банках – несуразная, угловатая и противоречивая всяcтр. 22-24
В рамках выполнения требований закона № 482-ФЗ, согласно которому были приняты дополнения в законы № 115-ФЗ и № 149-ФЗ1, кредитные организации должны были до конца 2018 г.
Валерий Естехин
Управление
 
Проблемы ЭМС ТС в вопросах защиты информацииcтр. 26-27
В вопросе защиты информации неочевидную, но важную роль играет проблема электромагнитной совместимости (ЭМС). Любое электронное техническое средство (ТС) всегда находится в прямом или косвенном взаимодействии с другой электроникой, при этом постоянно существует риск их взаимного негативного влияния.
Александр Петровичев
Сертификация и измерения
 
Сертификация по РОСС RU. 0001. 01БИ00. По закону и "по понятиям"cтр. 28-32
Оценка защищенности объектов информатизации – одна из важнейших задач технической защиты информации (ТЗИ). Многолетняя практика решений в этой области в нашей стране до настоящего времени идет вне сферы государственного регулирования измерений.
Андрей Кондратьев
Сертификация и измерения
 
Колонка редактораcтр. 32
В течение 2020 г. пройдет большое количество мероприятий по информационной безопасности. Во многих из них, помимо прочего, будут подробно обсуждаться вопросы ИБ в аспекте модных сейчас технологий – IoT, Big Data, BYOD.
Сергей Рысин
Колонка редактора
 
"Очевидное-невероятное" версии 2020 года: планшет "СКЗИ ready"cтр. 33
СКЗИ высокого класса на планшете – одна из главных проблем современности. До сих пор она считалась нерешаемой, так как СКЗИ высокого класса требует создания среды функционирования криптографии (СФК) с применением АПМДЗ, сертифицированного ФСБ России, которое, в свою очередь, в терминологии ФСТЭК России может быть только СДЗ уровня платы расширения.
Светлана  Конявская
Оборудование и технологии
 
Применение инструментов Big Data и Machine Learning в IoTcтр. 34-35
Технологии IoT и в России, и за рубежом активно развиваются и успешно применяются в различных отраслях. Термин IoT уже стал популярным, понятным и обыденным в сфере ИТ.
Никита Андреянов
Оборудование и технологии
 
Проблематика разработки программного обеспечения, функционирующего в рамках КИИcтр. 36-38
В этой статье мы рассмотрим проблемы, связанные с разработкой программных продуктов офисного назначения для объектов КИИ, их соответствие требованиям регулятора, а также задачи переориентации технологии производства таких продуктов.
Александр Буравцов, Александр Мелихов
Оборудование и технологии
 
Применение методов анализа исходного кода при оценке защищенности информационных системcтр. 39-41
Разработчики программных продуктов уделяют много внимания функциональности и скорости доставки приложений, как правило, в ущерб безопасности, что подтверждается различными исследованиями.
Константин Саматов
Разработка
 
Практические аспекты построения процесса безопасной разработки программного обеспеченияcтр. 42-43
Наличие слабых мест в исходном коде программного обеспечения ухудшает его работу и провоцирует возникновение рисков, связанных с нарушением целостности и конфиденциальности информации.
Игорь Беляков
Разработка
 
Методы анализа исходного кодаcтр. 44-45
По оценке OWASP, почти треть всех веб-приложений содержит серьезные уязвимости, а в отчете Micro Focus 2019 Application Security Risk Report отмечается, что практически все веб-приложения имеют проблемы с безопасностью.
Дарья Орешкина
Разработка
 
Патентное право как средство защиты новых разработок в области информационных технологийcтр. 46-50
В настоящее время на национальном уровне и в международных форматах активно обсуждается роль программного обеспечения в качестве значимой составляющей интеллектуальной собственности.
Татьяна Эриванцева, Александр Сысоенко
Разработка