Контакты
Подписка
МЕНЮ
Контакты
Подписка

Архив рубрик

Архив рубрик

Журнал "Information Security/ Информационная безопасность" #2, 2007


ОАО "РЖД": о приоритетах и перспективахcтр. 4-5
Российские железные дороги - своеобразное "государство в государстве" по объему решаемых задач и по месту в экономике нашей страны. О том, какое место в деятельности Департамента безопасности ОАО "РЖД" занимают вопросы информационной безопасности (ИБ), что представляет собой система обеспечения ИБ и каковы приоритетные направления в развитии системы защиты информации ОАО "РЖД", редакции журнала рассказал заместитель начальника Департамента безопасности ОАО "РЖД" Александр Петрович Глухов.
Александр Петрович Глухов
В фокусе
 
МВП "Свемел - путь к успеху"cтр. 6-7
Генеральный директор многопрофильного внедренческого предприятия (МВП) "Свемел" Сергей Александрович Сальников рассказал редакции журнала "Information Security/Информационная безопасность" об успехах и достижениях своей компании, о разработанных и разрабатываемых решениях, а также о проектах в различных сферах деятельности и некоторых планах на будущее.
Сальников Сергей Александрович
В фокусе
 
Задай вопрос ФСТЭКcтр. 8
В новой рубрике "Задай вопрос ФСТЭК" публикуются ответы на наиболее часто задаваемые читателями нашего журнала вопросы, адресованные представителям Федеральной службы по техническому и экспортному контролю (ФСТЭК России).
Егоркин Игорь Васильевич
В фокусе
 
Защищенные хранилища информацииcтр. 9
Системы электронного документооборота стали неотъемлемой частью информационных структур большинства компаний. При этом важнейшим вопросом электронного документооборота остается вопрос защиты документов от несанкционированного доступа.
Фадеев Андрей  Авенирович
В фокусе
 
Конференция "Информационная безопасность: современные решения для банковского сектора"cтр. 10
Группа компаний "КомпьюЛинк", один из крупнейших игроков на российском рынке информационных технологий и консалтинга, провела конференцию, на которой обсуждалась информационная безопасность в банковском сегменте рынка.
События
 
"ТБ-форум-2007": участники об отраслиcтр. 16-17
Участники международной выставки-форума "Технологии безопасности-2007" ответили на 3 вопроса редакции: Каковы основные итоги 2006 г.? Каковы ваши прогнозы на 2007 г.? Как вы оцениваете выставку?
Михаил Бялый, Юрий Гусаров, Роман Кобцев, Сергей Груздев, Андрей  Никишин
События
 
"ИНФОФОРУМ": власть и бизнес в борьбе за безопасностьcтр. 18-19
Национальный форум информационной безопасности "ИНФОФОРУМ", крупнейшее российское мероприятие в области информационной безопасности, продемонстрировал взаимопонимание между представителями власти и крупными компаниями в области IT и информационной безопасности.
События
 
Курс на безопасные сетиcтр. 20
Задача по обеспечению строгой аутентификации, поставленная Федеральным советом США по надзору за финансовыми учреждениями (FFIEC), направлена главным образом на решение проблемы по защите сетей от вторжения.
Обзор СМИ
 
Введение в PC-безопасностьcтр. 20
Сегодня известно более 140 000 компьютерных вирусов; 85 млн электронных писем со спамом рассылается каждый день. Это значит, что ваш ПК почти наверняка войдет в контакт с вредоносным ПО: вирусами, червями, троянами.
Обзор СМИ
 
Уязвимость Microsoft Office 2007 в приложении Publishercтр. 21
Уязвимость, найденная в Microsoft Office 2007, может быть использована злоумышленником для исполнения произвольного кода на скомпрометированном ПК, предупреждают эксперты.
Обзор СМИ
 
Фирмы сливаются… и сливают пользователейcтр. 21
Когда один вендор сливается с другим или поглощается более крупным IT-провайдером, заинтересованные стороны всегда говорят о выгодах, которых могут ожидать от этого пользователи: о лучшей поддержке, более широком выборе инструментов управления, тесной интеграции систем безопасности в более крупную инфраструктуру.
Обзор СМИ
 
Антивирусная защита компании: NIST рекомендуетcтр. 22-23
Защитой от вирусов1 озабочены в любой компании, независимо от ее размера. И объясняется это не только привычным для любого человека названием этой угрозы, но и наглядным проявлением воздействия вирусов.
Грибунин В. Г.
Право и нормативы
 
Приципы проведения активного аудитаcтр. 24-25
Проведение технологического аудита информационной безопасности (ИБ) является одним из обязательных этапов жизненного цикла системы управления ИБ компании, внедренной в соответствии с требованиями международного стандарта ISO/IEC 27001:2005.
Маркевич Михаил Юрьевич
Право и нормативы
 
Инциденты внутренней ИТ-безопасности: итоги годаcтр. 26-29
Анализ различных инцидентов внутренней ИТ-безопасности позволяет лучше понять природу инсайдеров, а также выявить те ошибки, которые бьши допущены пострадавшими компаниями.
Алексей  Доля
Исследование
 
Сколько стоит специалист по безопасности?cтр. 30-31
"Подскажите, стоит специалист?" - именно в такой формулировке этот вопрос сегодня часто встречается на всевозможных профессиональных форумах. Казалось бы, чего проще?
Михаил Савельев
JOB
 
Траектории образования в области информационной безопасностиcтр. 32-33
Статья написана на основе доклада, прочитанного заместителем председателя Совета УМО по образованию в области информационной безопасности Евгением Борисовичем Беловым на всероссийской конференции "Проблемы образования в области информационной безопасности", прошедшей в рамках международной выставки-форума "ИНФО-ФОРУМ-2007".
Белов Евгений Борисович
JOB
 
Объемы видеотрафика растутcтр. 34
Представители компании Milestone Systems, датского производителя программного обеспечения, прогнозируют, что в 2010-2015 гг. объем видеотрафика в Интернете превысит объем трафика голосовых и прочих данных.
Обзор СМИ
 
Bioscrypt и Labcal: вместе к безопасности канадских аэропортовcтр. 34-35
Канадское Управление по безопасности воздушного транспорта (The Canadian Air Transport Security Authority, CATSA) выбрало устройство Be.U Mobile производства компании Labcal для аутентификации карт доступа сотрудников (Restricted Area Identification Card, RAIC).
Обзор СМИ
 
Пять ошибок в шифровании данныхcтр. 35
Если вы следите за новостями в мире IT, вы должны согласиться, что шифрование данных стало широко распространенным. Но что такое "хорошая" криптография?
Обзор СМИ
 
Технологии защиты вредоносных программcтр. 36-37
В начале 90-х гг. прошлого века, когда начала формироваться индустрия антивирусных программных продуктов, появились первые антивирусные программные пакеты, которые производили обнаружение вирусов на основе базы характерных участков вредоносного кода (сигнатур).
Николай Гребенников
Оборудование и технологии
 
Борьба с вредоновным ПО продолжаетсяcтр. 38-39
Наверняка многие из читателей не понаслышке знают, что степень уязвимости системы прямо пропорциональна количеству открытых портов. Действительно, любой открытый порт -это потенциальная брешь, даже если на момент обсуждения для указанного порта отсутствует рабочий эк-сплоит.
Бойцев О. М.
Оборудование и технологии
 
Приманка для мух: технологии honeypotcтр. 40
Многие специалисты отмечают, что в современных сетях объем нежелательного трафика порой превышает объем полезных данных. Почтовый спам, сетевые атаки разного рода, попытки сканирования приводят к необходимости выстраивать эшелонированную оборону между сетями общего пользования и локальными сетями, используя специализированные комплексы программного и аппаратного обеспечения. Изобретательность авторов вредоносного кода, их значительные познания в области новейших технологий и психологии пользователя хорошо известны специалистам по информационной безопасности.
Дмитрий  Михеев
Оборудование и технологии
 
О борье с грызунамиcтр. 41
Беспроводные сети - это комфорт и рост продуктивности каждого пользователя. С другой стороны, и не без оснований, многим они представляются небезопасными.
Рябко С. Д.
Оборудование и технологии
 
Они не пройдут!cтр. 42-43
Во-первых, применение антивирусных (антиспам) средств в повседневной работе практически любой организации (как государственной, так и коммерческой) наиболее ощутимо.
Романов C. Ю.
Оборудование и технологии
 
Безопасность внутриофисных сетей Wi-Ficтр. 44-46
Одной из основных областей применения стандарта IEEE 802.11 (сети Wi-Fi) являются внутриофисные (indoor) корпоративные беспроводные сети. Корпоративная ЛВС может быть целиком построена на базе технологии WLAN (Wireless LAN), другим вариантом является наличие беспроводного сегмента корпоративной сети (см.
Яков  Совлук
Оборудование и технологии
 
СКЗИ "LirSSL/JSP" - кроссплатформенная поддержка российских криптоалгоритмовcтр. 47
В настоящее время в информационные системы все активнее внедряются средства криптографической защиты информации, обеспечивающие авторизацию на цифровых сертификатах, использование защищенных соединений, организацию защищенного документооборота.
Трещенков А. Н.,
Криптография
 
В пространстве доверияcтр. 48-49
Как отмечалось на лондонской конференции по вопросам информационной безопасности, прошедшей при поддержке Организации развития стандартов структурирования информации (OASS), в последнее время наметилось возрождение интереса к средствам PKI.
Игнатенко  С. А.
Криптография
 
USB-ключи и брелокиcтр. 50
По мере увеличения темпа жизни все меньше хочется тратить время на переоборудование, требующее отвертки и хотя бы минимальных специальных умений. Поэтому неудивительно, что возможность подключения через интерфейс USB существенно повышает ценность любого устройства.
Светлана  Конявская
Криптография
 
Комиксы не для развлеченийcтр. 52
Проблема: сотрудники CoreStreet Ltd были уверены в том, что их программное изделие PIVMAN должно найти самый широкий спрос. Однако они сомневались в том, что потенциальные правительственные заказчики захотят вникать в нюансы его использования, а следовательно, и оценить его необходимость.
Обзор СМИ
 
SEC остановила торговлю акциямиcтр. 52
8 марта 2007 г. Комиссией по безопасности биржевых операций США (SEC) было объявлено о приостановлении торговли акциями 35 компаний, которые навязывали их при помощи спам-технологий.
Обзор СМИ
 
Безопасность e-mail: 25 советов cтр. 52
Обзор СМИ 
Symantec проанализировала Vista cтр. 53
Повышение безопасности ядра в Vista позволяет предотвращать атаки, связанные с манипуляцией памятью (такие, как переполнение буфера, переход за границу стека и т.п.).
Обзор СМИ
 
Хакеры овладели тремя корневыми Интернет-узламиcтр. 53
7 февраля 2007г. в результате 12-часовой атаки хакерам удалось установить контроль над тремя из 13 корневых Интернет-серверов, через которые проходит весь глобальный Интернет-трафик.
Обзор СМИ
 
Тестирование антифишинговых тулбаровcтр. 53
В настоящее время существует много свободно распространяемых средств, способствующих борьбе с фишингом. Многие из них представляют собой расширения браузера, которые предупреждают пользователя, зашедшего на подозрительный Web-сайт.
Обзор СМИ
 
Проблемы выбора и внедрения систем автоматизации делопроизводстваcтр. 54-55
В последние годы все больше организаций приходят к пониманию необходимости внедрения современных автоматизированных систем делопроизводства, Во многом это вызвано тем, что от организации работы делопроизводственной службы зависит важнейшая обслуживающая функция - информационно-документационное обеспечение работы управленческого аппарата, что непосредственным образом влияет на качество работы самого управленческого аппарата в целом.
Управление
 
О методике сравнения программных продуктовcтр. 56-57
Мало кто из читателей не вставал перед проблемой выбора. Есть два или больше программных продуктов, одинаковых по функциональности, реализующих одни и те же алгоритмы нужных процессов, и требуется выбрать один из них.
Управление
 
УЦ: экономическая эффективностьcтр. 58-60
В настоящее время в сфере ИБ все более популярными, использующимися как в коммерческих, так и государственных структурах, становятся решения, связанные с применением ЭЦП.
Управление
 
Обратная связьcтр. 64
1. Недостаточное внимание, уделяемое вопросам оптимального управления на основе количественных оценок альтернативных вариантов принятия управленческих решений (их квалиметрии, измерения качества) как при концептуальном проектировании, техническом проектировании средств обеспечения ИБ ("проектировании технических решений"), реализации принятых проектных решений, вводе в строй разработок, так и при эксплуатации, модернизации и даже - при утилизации изделий.
Обратная связь