Контакты
Подписка
МЕНЮ
Контакты
Подписка

Архив рубрик

Архив рубрик

Журнал "Information Security/ Информационная безопасность" #2, 2009


Previewcтр. 1
За последние 3 недели пришлось выступить модератором 7 мероприятий. Параллельно занимаюсь обсуждением и 5 собственных форумов, конференций компании "Гротек" с ведущими игроками рынка.
Власов Александр Викторович
Preview
 
Инновации в области информационной безопасности. Оправдан ли риск?cтр. 4-5
ОПЫТ экономически развитых стран показывает, что победителем в борьбе за потребителя оказывается тот, кто строит свою деятельность преимущественно на основе инновационного подхода и ставит главной целью стратегического плана разработку новых товаров и услуг.
Сергей Романовский
В фокусе
 
Банки как операторы персональных данных: "нетехническая" защитаcтр. 6-7
Нормативноправовая база, сложившаяся к настоящему времени в сфере обработки персональных данных, документы, которые еще предстоит принять для более эффективной организации работы по защите персональных данных в организациях, технические аспекты подготовки информационных систем операторов персональных данных - именно эти темы в последнее время затрагивались во многих газетных и журнальных публикациях, посвященных проблематике персональных данных.
Марина Прохорова, Наталья Самойлова
В фокусе
 
Александр Грачев, "Шереметьево-Карго": "Есть задачи, от финансирования которых мы не можем отказаться"cтр. 8-9
О приоритетных задачах в области ИТ и информационной безопасности и о противоречиях и проблемах, стоящих перед грузовым терминалом "Шереметьево-Карго", да и вообще перед транспортной отраслью, рассказал редакции Александр Львович Грачев, заместитель генерального директора ОАО "Шереметьево-Карго" по информатике.
Александр Грачев
В фокусе
 
Конференция "SecuTrans: безопасность на транспорте"cтр. 10-11
более 90 представителей транспортных организаций (включая РЖД, "Аэрофлот", "ФЕСКО", "Шереметьево- Карго", DHL, "Атлант-Союз", TNT Express, "Домодедово", морской порт "Новороссийск") и организаций, обеспечивающих безопасность на транспорте (в том числе ФГУП "Управление ведомственной охраны Министерства транспорта Российской Федерации", ФГУ "Служба морской безопасности");
В фокусе
 
Весна в ИТ началась с CeBIT'2009cтр. 12
За последние десять лет количество международных ИТ-выставок увеличилось в несколько раз. Однако по-настоящему значимых в мире выставок не так уж много - всего три: американская CES, тайваньская Computex и германская CeBIT.
В фокусе
 
Роад-шоу "Код информационной безопасности"cтр. 12
В конце выступлений за стол президиума были вызваны все докладчики, которые в течение часа отвечали на вопросы участников Роад-шоу. Стоит отметить, что слушатели в зале активно участвовали в обсуждении: задавали вопросы экспертам, делились опытом, высказывали свое мнение.
В фокусе
 
Trend Micro открывает представительство в России и странах СНГcтр. 13
"Россия является стратегическим рынком для нашей компании, -говорит вице-президент Trend Micro по региону ЕМЕА Энтони О'Мара (Anthony O'Mara). - Мы убеждены, что принимаемые решения по организации нового офиса и развитию партнерской сети не только помогут безопасно пережить кризис, но и уже в обозримом будущем принесут максимальную отдачу".
События
 
"Инфосистемы Джет" завершила проект по приведению процессинговых систем ЗАО "Компания объединенных кредитных карточек" в соответствие с требованиями PCI DSScтр. 13
25 марта 2009 г. "Компания объединенных кредитных карточек" (UCS) и компания "Инфосистемы Джет" объявили об успешном завершении PCI DSS аудита, по результатам которого компания UCS получила сертификат соответствия требованиям стандарта.
События
 
Персональные данные: нормативно-правовые парадоксыcтр. 14-16
При этом ФЗ "О персональных данных" регулирует отношения, связанные с обработкой персональных данных (ПД), осуществляемой: федеральными органами государственной власти;
Сергей Нагорный, Виталий Колемаосв
Право и нормативы
 
Советы практиков: как поэтапно построить защиту персональных данных?cтр. 17
- Константин, к Вам вопрос как к представителю компании - опытного профессионала на рынке защиты персональных данных (ПД): какие меры должны предпринять операторы ПД, чтобы соответствовать законодательству?
Константин Совалин
Право и нормативы
 
Стандартизация в области ИБ: зарубежный опыт. Часть 2cтр. 18-19
Специальные публикации Национального института стандартов и технологий США представляют собой полторы сотни относительно небольших по размеру стандартов и руководств, освещающих отдельную область: безопасность PDA (SP 800-124), защита Web-сервисов (SP 800-95), защита беспроводных технологий (SP 800-48) и т.д.
Георгий Гарбузов
Право и нормативы
 
Оператор персональных данных - кадровое агентствоcтр. 20-21
ПОСЛЕ принятия Федерального закона № 152-ФЗ "О персональных данных" (Федерального закона) для многих компаний, чья деятельность непосредственно связана с обработкой персональных данных, остро встал вопрос о том, как построить систему защиты информации, которую законодатель отнес к персональным данным.
Татьяна Крахина
Право и нормативы
 
Информационные технологии - всегда в модеcтр. 22
СЕГОДНЯ кризис наблюдается уже практически во всех сферах. И рынок ИТ не исключение. Некоторые компании в этом году не планируют инвестиции в новые технологии и выделяют средства только на поддержку существующей инфраструктуры.
Татьяна Мустафа
JOB
 
Обзор угроз и технологий защиты Wi-Fi-сетейcтр. 24
Подключение неавторизованных клиентов. В случае с беспроводными решениями злоумышленнику достаточно попасть в зону действия сети, и он при помощи радиооборудования может инициировать подключение. Клонирование точки доступа.
Михаил Савченко
Оборудование и технологии
 
Программно-аппаратный комплекс Altell NEO - универсальное решение для построения безопасной беспроводной сети (Wi-Fi)cтр. 25
Учитывая сложности построения безопасной беспроводной сети, можно предложить некоторую схему универсального решения, способного если не гарантировать на 100%, то значительно увеличить возможности создания безопасной информационной среды.
Павел Смоленский
Оборудование и технологии
 
Проблемы внедрения дискового шифрованияcтр. 26
Полное дисковое шифрование на мобильных компьютерах организаций заслуженно получает все большее распространение. Но наряду с множеством замечательных отчетов о достоинствах различных систем шифрования полез-знать о проблемах, возникающих при внедрении этой технологии.
Олег Ларин
Оборудование и технологии
 
Технологии HIPScтр. 28
С развитием сетевых технологий встала острая необходимость контроля сетевого трафика. Появившиеся для решения данной задачи межсетевые экраны могут легко регламентировать доступ к различным информационным ресурсам на уровне протоколов взаимодействия, однако они не контролируют действия, которые выполняются в рамках этих разрешенных протоколов.
Алексей Чередниченко
Оборудование и технологии
 
Safecтр. 29
ПРОБЛЕМА защиты от инсайдерства и утечек информации стала в последнее время едва ли не самой актуальной для компаний. Аналитики и эксперты отмечают, что в общей структуре угроз ИБ вирусные атаки и неавторизованный доступ постепенно уступают место утечкам конфиденциальной информации.
Михаил Калиниченко
Оборудование и технологии
 
Системы мониторинга и фильтрация контентаcтр. 30-32
На пороге 21-го века, когда развитие "движения Интернет-пользователей" в России не носило эпидемического характера, а подключение к Интернету являлось прерогативой людей, по роду своей деятельности близких или вхожих в среду специалистов по ИТ, об автоматизированных системах поточной фильтрации Интернет-трафика, по большому счету, никто не задумывался.
Алексей Плешков
Оборудование и технологии
 
Новое решение на российском рынке ИБcтр. 33
Мне часто задают вопросы, тематика и основная суть которых сводится к формулировке: "Что бы вы приобрели сейчас из продуктов ИБ и установили в первую очередь для полноценной и качественной работы службы безопасности своей компании?"
Олег Кузьмин
Оборудование и технологии
 
Опыт проектирования системы защиты персональных данных телекоммуникационного оператораcтр. 34-35
3анимаясь длительное время созданием комплексных решений в сфере защиты информации, наша компания приобрела обширный опыт выполнения подобных работ. Одним из последних интересных проектов является разработка системы обеспечения информационной безопасности (СОИБ) в интересах крупной телекоммуникационной компании.
Александр Андрущенко
Оборудование и технологии
 
Аудит информационной безопасности: за что платит компания?cтр. 36-38
ГОД Крысы принес нам финансовый кризис, который заставил компании сокращать затраты и усиленно бороться за клиентов. В свою очередь это вызвало потерю лояльности персонала и обострение конкуренции.
Александр Дорофеев
Управление
 
Причины возникновения инсайда и борьба с ними. Методы повышения лояльности сотрудниковcтр. 38-39
В период экономического кризиса особого внимания требует инсайдерская деятельность, причиной которой является недовольство руководством. Причем мотивацией может служить как простая жажда мести, так и перспектива выгодно продать конфиденциальную информацию.
Максим Репин, Анастасия Сакулина
Управление
 
Безопасность корпоративного информационного пространстваcтр. 40
В НАШЕ ВРЕМЯ информация, знания о новых технологиях, тенденциях рынка и гибкость при решении проблем позволяют выигрывать конкурентные войны. Именно информация становится одним из главных факторов в вопросах развития компании и технологий.
Михаил Калиниченко
Управление