Контакты
Подписка
МЕНЮ
Контакты
Подписка

Архив рубрик

Архив рубрик

Журнал "Information Security/ Информационная безопасность" #2, 2013


Превьюcтр. 1
Каждый день появляются информационные сообщения о внедрении или разработке и запуске "пилотного" проекта различных систем электронного документооборота (СЭД) в банковском секторе, на предприятиях ТЭК, в нефтегазовом секторе, в государственных учреждениях и в сегменте SMB.
Ольга Рытенкова
Preview
 
Интеграция технологий обеспечения ИБ при оказании электронных государственных услугcтр. 4-5
Одним из основных принципов предоставления государственных или муниципальных услуг является возможность их получения в электронном виде. При этом должна обеспечиваться конфиденциальность обрабатываемой информации и гарантированная доступность государственных услуг.
Сергей Борисов
В фокусе
 
Интеграция систем и обеспечение ИБ при оказании государственных услуг в электронном видеcтр. 6-7
Оказание государственных услуг в электронном виде прежде всего требует решения проблемы интеграции информационных систем, участвующих в процессе предоставления услуг.
Юрий Акаткин
В фокусе
 
Пароль умер, да здравствует пароль!cтр. 8-9
Каждый месяц СМИ публикуют очередную новость о каком-нибудь крупном взломе, произошедшем на просторах Всемирной паутины. Спасают ли ситуацию сложные криптостойкие пароли?
Алексей Иванов
В фокусе
 
Инсайдеры, BYOD и Cloud: угрозы и тенденцииcтр. 10
О тенденциях в сфере обеспечения информационной безопасности в отрасли ТЭК, а также о перспективных технологиях и существующих угрозах редакции рассказал Александр Полещук, независимый эксперт по информационной безопасности.
Александр Полещук
В фокусе
 
Весь спектр межсетевых экранов в одной тестовой зонеcтр. 11
Впервые на выставке InfoSecurity Russia все три дня будет работать демонстрационная зона для функционального тестирования межсетевых экранов (МСЭ). Как не стать жертвой маркетинговых войн и выбрать подходящее решение в тестовой зоне на выставке InfoSecurity Russia'2013, редакции рассказал один из участников тестовой зоны, Антон Разумов, руководитель группы консультантов по безопасности компании Check Point.
Антон Разумов
События
 
В поисках образования на просторах Интернетаcтр. 12-13
E-learning (электронное обучение) меняет взгляд на традиционное образование. Очевидные плюсы — знания стали доступны людям с ограниченными возможностями и тем, кто по разным причинам не может позволить себе поменять постоянное место жительства.
Анастасия Ворожцова
JOB
 
Стандартизация и законодательное регулирование ЭДО. Что мешает отказаться от "бумаги"?cтр. 14-16
Так называемые системы электронного документооборота (СЭД), достаточно широко представленные на рынке, таковыми не являются. Нельзя не признать, что зачастую их внедрение приводит к сокращению времени согласования, однако существенного сокращения бумажных документов не происходит, а зачастую случается даже значимое увеличение.
Николай Соловьев
Электронный документооборот
 
Компания "Инфосистемы Джет" внедрила систему анализа и мониторинга эффективности мер безопасности в Фонде РЖСcтр. 16
Федеральный фонд содействия развитию жилищного строительства и компания "Инфосистемы Джет" завершили проект по созданию системы анализа и мониторинга эффективности мер безопасности на базе Bl-платформы QlikView.
Электронный документооборот
 
Электронная подпись в системах ЭДО - мода или необходимость?cтр. 17
На сегодняшний день нет организации, которая бы не сталкивалась с необходимостью работы с внешним юридически значимым ЭДО. Это системы декларирования (ФНС, ПФР, ФТС и т.д.), электронных торгов, дистанционного банковского "обслуживания и т.д.
Максим Чирков
Электронный документооборот
 
Что ждет рынок систем электронного документооборота в 2013 году?cтр. 18-21
Вопрос о необходимости автоматизации управления документооборотом давно перешел из теории в практику. Все больше российских компаний внедряют у себя системы электронного документооборота.
Иван Ласкин, Валерий Конявский, Максим Чирков, Владимир Зыков, Аркадий Золотовицкий, Наталья Храмцовская
Электронный документооборот
 
Обеспечение юридической значимости ЭДО компанииcтр. 22
Каждая компания сталкивается с необходимостью оптимизации документооборота с контрагентами. Особенно актуален этот вопрос для компаний, имеющих значительное число контрагентов.
Людмила Харитонова
Электронный документооборот
 
Электронный документооборот: защищай и контролируйcтр. 23
Сегодня большинство крупных компаний активно использует электронные документы, но многие из них в силу юридических тонкостей приходится дублировать в бумажном виде.
Электронный документооборот
 
Технологии РКI в ЭДОcтр. 24
Сегодня тема применения технологий PKI (инфраструктуры открытых ключей) в системах ЭДО весьма актуальна. Большинство проблем по приданию ЭДО статуса юридически значимого уже решены.
Александр Санин
Электронный документооборот
 
Использование ЭП в ЭДО на предприятиях авиационной промышленностиcтр. 25-27
Традиционно практически весь документооборот на предприятиях российской промышленности осуществляется посредством циркуляции документов на бумажных носителях.
Марина Ефремова, Константин Кузнецов
Электронный документооборот
 
А вы задумывались о защите внешнего ЭДО?cтр. 28-29
В основном профильные СМИ пишут о том, как наладить и защитить внутренний ЭДО организации. Найти такую информацию нетрудно. На рынке много поставщиков соответствующих решений как для организации самой системы ЭДО, так и для защиты циркулирующей в ней информации.
Дмитрий Гусев
Электронный документооборот
 
Фокус на безопасность технологического сегментаcтр. 30-31
Задача обеспечения безопасности автоматизированных систем управления технологическими процессами (АСУ ТП) за прошедшие три года превратилась в одну из самых обсуждаемых в сфере ТЭК.
Алексей Косихин
Оборудование и технологии
 
Безопасность бизнес-приложений. К чему приводят ошибки кодаcтр. 32-34
Уникальность каждой успешной компании часто выражается в бизнес-процессах, которые, в свою очередь, находят отражение в бизнес-приложениях — системах групповой работы, взаимодействия с клиентами и поставщиками, системами управления знаниями, аналитическими и учетными системами и т.п.
Рустем Хайретдинов
Оборудование и технологии
 
Применение систем одностороннего межсетевого взаимодействия в АСУ ТП: транспорт промышленного протокола ОРСcтр. 35
В одной из предыдущих статей*, рассказывалось о системе одностороннего взаимодействия Fox-IT, которая находит применение в промышленных сетях АСУ ТП. Принцип работы данной системы основан на использовании двух прокси-серверов и аппаратного оптрона между ними, обеспечивающих однонаправленный транспорт ТСР/IР-протоколов.
Алексей Мальнев, Андрей Лежнин
Оборудование и технологии
 
Доверенная среда - основа гарантированной безопасности!cтр. 36-37
Современный этап развития мирового сообщества характеризуется все более возрастающей ролью информационной сферы и полностью зависит от информационных ресурсов и технологий, их качества и безопасности.
Бородакий  Юрий Владимирович, Александр Добродеев, Игорь Бутусов
Оборудование и технологии
 
Основные направления развития рынка ИБcтр. 38
Разрыв между уровнем развития рынков информационной безопасности США и РФ становится ощутимо меньше. Проблемы, которые мы обсуждаем, и язык, на котором мы это обсуждаем, становятся очень похожими.
Владимир Гайкович
Оборудование и технологии
 
КУБ - инновационное решение для комплексного управления ИБcтр. 39
В последние годы на отечественном рынке наблюдается усиленный рост информационных технологий. Крупные компании не жалеют денег на автоматизацию и активно используют разнородные программные средства для обеспечения своей жизнедеятельности.
Татьяна Малявина
Оборудование и технологии
 
BYOD: проблемы информационной безопасностиcтр. 40
С развитием мобильных ПК россияне все активнее используют онлайн-сервисы, все больше коммуникаций совершается с помощью мобильных устройств и электронной почты, чему немало способствует набирающая популярность корпоративная мобильность — BYOD (Bring Your Own Device).
Оборудование и технологии
 
Из России исходит больше всего кибератак в миреcтр. 40
Немецкая IT-компания Deutsche Telekom запустила сайт, отображающий кибератаки по всему миру в режиме реального времени. Согласно карте портала, Россия занимает первое место в мире по количеству исходящих интернет-угроз.
Оборудование и технологии
 
Рост числа угроз в посткомпьютерную эруcтр. 42
В 2012 г. платформа Android в пять раз опередила Windows по количеству созданного для нее вредоносного ПО — таков один из основных выводов новых исследований, подготовленных аналитиками Trend Micro.
Оборудование и технологии
 
Удаленный доступ под надежной защитойcтр. 43
Современный бизнес мобилен и динамичен, деловой человек должен постоянно находиться на связи, более того, иметь доступ не просто в Интернет, но и к корпоративной информационной среде.
Глеб Клименко
Защита информации и каналов связи
 
В тренде BYOD: как обеспечить защищенный мобильный доступ сотрудниковcтр. 44-46
За мобильностью — будущее. С этим утверждением вряд ли кто-то сможет поспорить. Сегодня практически все современные люди хотят постоянно быть на связи, массово приобретая с этой целью всевозможные мобильные устройства.
 Хоффманн-Селицка
Оборудование и технологии
 
Критерии выбора системы управления привилегированными учетными записямиcтр. 48-49
В последнее время отмечается рост интереса организаций к автоматизации управления привилегированными учетными записями — "ключами" ко всем информационным активам предприятия.
Филипп Либерман, Лев Смородинский
Оборудование и технологии
 
Защита онлайн-банкингаcтр. 50
Проверка цифровых удостоверений всех пользователей при доступе к корпоративной сети из нескольких точек является одной из самых сложных проблем безопасности, с которой сталкиваются организации.
Оборудование и технологии
 
Последний рубеж защиты баз данныхcтр. 51
Согласно экспертному мнению крупнейшего в мире производителя аппаратных средств криптографической защиты информации, компании Thales e-Security, без надежной системы управления ключами шифрования организации непременно столкнутся с тем, что шифрование данных - лишь видимость их защиты.
Даниил Пустовой
Криптография
 
Международный стандарт ISO/IEC 27001:2013. Взгляд в будущее индустрии ИБcтр. 52-55
В 1992 г. Министерство торговли и промышленности Великобритании опубликовало Кодекс управления информационной безопасностью (Code of Practice for Information Security Management).
Дмитрий Бирюков, Екатерина Токарева
Право и нормативы