Обращение к читателям журнала Information Security | |
В силу ряда не относящихся к делу обстоятельств я в последние два года фактически не исполнял функции руководителя наблюдательного совета журнала Information Security, хотя такая информация в ряде выпусков продолжает печататься.
Геннадий ЕмельяновPreview | |
Информационная безопасность на страже честных торгов | |
О проектах в сфере информационной безопасности, о средствах защиты информации, а также об атаках, совершенных на ОАО “Единая электронная торговая площадка", рассказал редакции Антон Андреевич Емельянов, генеральный директор ОАО “ЕЭТП". В фокусе | |
АРСИБ: нам – 1 год! | |
27января 2012 г. в зале “Московский" гостиницы “Националь" состоялось праздничное мероприятие, посвященное дню рождения профессионального общественного объединения “Ассоциация руководителей служб информационной безопасности" (АРСИБ). В фокусе | |
IX Международная выставка. Государственная поддержка выставки InfoSecurity Russia выходит на новый уровень | |
Оргкомитет выставки возглавил первый заместитель председателя Комитета Государственной думы по безопасности и противодействию коррупции Хож Магомед Хумайдович Вахаев, курирующий в комитете вопросы информационной безопасности. События | |
Что ждет рынок СЭД в России в 2012 году | |
Редакция журнала “Information Security/Информационная безопасность" предложила специалистам рынка СЭД и ИБ принять участие в заочном “круглом столе" и ответить на вопрос: что же ждет рынок систем электронного документооборота в России в 2012 г.? Электронный документооборот | |
От и до про ЭДО | |
Электронный документооборот продолжает вытеснять бумажный. Об изменениях в этой сфере и о том, как адаптироваться в 2012 г. к современным электронным налоговым новшествам, можно узнать из интервью Александра Тупицына.
Александр ТупицынЭлектронный документооборот | |
Практические аспекты создания единой защищенной СЭД для обработки конфиденциальной информации | |
В настоящее время в учреждениях и организациях органов законодательной, исполнительной и муниципальной власти, а также в хозяйствующих субъектах различных форм собственности нашей страны используется множество различных систем электронного документооборота (СЭД).
Валерий Андреев, Евгений РоманенкоЭлектронный документооборот | |
Организация ИБ в российских компаниях | |
Аналитический центр Zecurion Analytics представляет результаты опроса по организации информационной безопасности в российских компаниях, проведенного совместно с компанией HeadHunter среди руководителей IТ-подразделений. Исследование | |
О проблемах подготовки руководителей территориальных органов государственной власти в области ИБ | |
Как правило, руководители территориальных органов государственной власти далеко не в полной мере обладают необходимыми знаниями, организационными навыками и умениями в области информационной безопасности.
Вадим ЛебедевJOB | |
ИБ в мире мобильных технологий | |
Смартфоны, планшетники и ноутбуки стали привычным атрибутом рабочего процесса. Они позволяют повысить эффективность труда сотрудников и предложить новые услуги потребителям.
Павел Кирик, Ольга СигальОборудование и технологии | |
Безопасность корпоративной сотовой связи. Новые угрозы и арсенал защиты. Часть первая | |
Диалог в салоне сотовой связи:Продавец: У этой модели телефона есть настройки громкости
звонка: “без звука", “на собрании", “в комнате", “на улице".Покупатель: А “в цеху Челябинского тракторного" в нем нет?
Игорь Калайда, Григорий ВасильевОборудование и технологии | |
Trusteer Rapport на страже безопасности систем ДБО | |
Ежедневно в России увеличивается количество пользователей онлайн-банкинга, и параллельно бурно развивается интернет-мошенничество в этой сфере. Фишинговые атаки составляют значительную часть общей проблемы интернет-мошенничества. Оборудование и технологии | |
Проблемы электронной подписи в системах ДБО | |
Опроблемах безопасности в системах ДБО, а также о том, как уменьшить количество хищений в таких системах, редакции рассказал Артем Сычев, заместитель директора департамента безопасности, начальник управления информационной безопасности ОАО “РоссельхозБанк", к.т.н., доцент
Артем СычевОборудование и технологии | |
ДБО – как сделать это безопасным | |
...Виртуальные клавиатуры (якобы хакер, способный внедрить клавиатурного шпиона для физической клавиатуры, не сможет внедрить его для виртуальной!), списки одноразовых паролей, SMS-информирование и т.д., и т.п.
Валерий КонявскийОборудование и технологии | |
DeviceLock Endpoint DLP Suite – год на рынке DLP-систем | |
Сегодня, когда вычислительные процессы в корпоративных ИС становятся все более распределенными – вплоть до переноса основных процессов в облака, – но при этом все большая часть данных ограниченного доступа создается, обрабатывается и хранится на ПК сотрудников, проблема утечек данных, связанных с действиями инсайдеров, становится одной из наиболее острых.
Сергей ВахонинОборудование и технологии | |
Как не обесточить город: мифы о безопасности АСУ ТП | |
Представьте себе промышленную установку, агрегатами которой нужно управлять по заданному алгоритму. Мы обвешиваем эту установку различными датчиками и исполнительными механизмами и подключаем к PLC-контроллеру, который и выполняет этот алгоритм.
Алексей ТюринОборудование и технологии | |
Новые техники защиты от старых угроз – обойти невозможно? | |
Два года назад компания Stonesoft начала активное исследование нового типа угроз для информационных систем, связанных с применением техник обхода (evasion techniques).
Дмитрий УшаковОборудование и технологии | |
Средства сетевой защиты: актуальные тенденции | |
Так уж повелось с древних времен – на любой продукт производства найдется тот, кто захочет его украсть. В информационный век стоит переживать за безопасность персональных или корпоративных данных, личной и конфиденциальной переписки.
Александр ВашкевичОборудование и технологии | |
Межсетевой экран "Интернет Контроль Сервер" поддерживает высокие стандарты безопасности | |
Межсетевой экран "Интернет Контроль Сервер" (МЭ ИКС) защищает сеть организации от попадания в нее извне, контролирует доступ пользователей корпоративной сети наружу, ведет учет трафика и обеспечивает защиту самого МЭ ИКС, а в более сложных конфигурациях позволяет использовать демилитаризованную зону в топологии сети и разграничивать между собой различные сети внутри организации.
Игорь АлексеевОборудование и технологии | |
DDoS-атаки: механизмы создания и варианты защиты | |
Во время возникновения первых атак DoS (Denial of Service), а затем и DDoS (Distributed Denial of Service) вредоносный трафик представлял собой некий набор паразитного сетевого трафика, объем которого превышал способности по обработке жертвы атаки, и таким образом возникал перебой сервиса.
Андрей ГольдштейнОборудование и технологии | |
Сокращение риска НСД к информационным ресурсам кредитной организации с помощью управления доступом и учетными данными | |
Деятельность современного банка во многом сводится к управлению финансовой информацией, которая создается, хранится, изменяется и контролируется со все более нарастающим участием информационных систем.
Алексей БарановОборудование и технологии | |
Как сделать ИБ понятной для бизнеса? | |
В последние годы информационная безопасность стремительно развивается. Столь же быстрыми темпами растет и зрелость руководителей подразделений ИБ. Многие из них сегодня сталкиваются с тем, что ИБ воспринимается как вспомогательный процесс, который не приносит прибыли, но требует дополнительных затрат и ресурсов, выделение которых продолжает происходить по остаточному принципу.
Анна КостинаУправление | |
Новеллы в уголовном законодательстве об ответственности за преступления в сфере компьютерной информации | |
В статье анализируются внесенные Федеральным законом № 420-ФЗ от 7 декабря 2011 г. изменения в Уголовный кодекс Российской Федерации в части ответственности за преступления в сфере компьютерной информации.
Ильдар БегишевПраво и нормативы |