Контакты
Подписка
МЕНЮ
Контакты
Подписка

Архив рубрик

Архив рубрик

Журнал "Information Security/ Информационная безопасность" #2, 2014


Превьюcтр. 1
Практически все ведущие вендоры уже успели выпустить свои глобальные отчеты об утечках, инцидентах и киберпреступлениях за 2013 год. Эксперты сходятся во мнении, что объем инцидентов как минимум не уменьшается, а в отдельных сегментах даже имеет кратное увеличение.
Ольга Рытенкова
Preview
 
Mobile World Congress глазами российских производителейcтр. 4
С 24 по 27 февраля 2014 г. в Барселоне на Всемирном мобильном конгрессе мировые лидеры индустрии представили технологические новинки, предложили новые инициативы и проекты, обсудили перспективы и наиболее значимые направления роста. Не претендуя на полное описание событий выставки, остановимся лишь на важнейших из них.
Григорий Васильев
В фокусе
 
Поддержка процессов и систем ИБ в Концерне Росэнергоатомcтр. 6-7
- Андрей Васильевич, расскажите, пожалуйста, о вашей непосредственной деятельности в концерне. - Я руковожу Центром компетенции по ИБ, который занимается поддержкой процессов и систем информационной безопасности концерна.
Андрей Губарев
В фокусе
 
Firewalls: ориентация на потребителяcтр. 8-9
Сегодня межсетевые экраны (Firewalls) являются одним из самых распространенных средств по защите сети от несанкционированного проникновения. Как происходит интеграция МЭ на российском рынке и на что следует обратить внимание заказчикам, редакция журнала “Information Security/Информационная безопасность" узнала у экспертов, задав им следующие вопросы:
Лукацкий А. В., Игорь Алексеев, Кирилл Прямов
Межсетевые экраны
 
Межсетевой экран ИКС. С нами безопасно!cтр. 15
В июне 2013 г. инспекционный контроль во ФСТЭК прошел программный межсетевой экран “Интернет Контроль Сервер". В результате было установлено, что межсетевой экран ИКС продолжает соответствовать требованиям руководящего документа “Средства вычислительной техники.
Игорь Сухарев
Межсетевые экраны
 
Анализ тенденций развития средств обеспечения межсетевой защитыcтр. 16-17
На сегодняшний день общепринятым средством защиты компьютерных сетей является использование межсетевых экранов для обеспечения контроля передачи трафика между сетями или их сегментами.
Александр Павлов
Межсетевые экраны
 
Защита АСУ ТПcтр. 18-19
Повышение эффективности и прозрачности процессов защиты информации в автоматизированных системах технологического управления (АСУ ТП) и их бесперебойное функционирование напрямую влияют на деятельность всего предприятия.
Олег Сафрошкин
Оборудование и технологии
 
Противодействие мошенничеству в системах ДБОcтр. 20-21
О самых последних тенденциях в сфере обеспечения безопасности в ДБО и новых реалиях и угрозах редакции рассказал Иван Андреевич Янсон, заместитель руководителя службы информационной безопасности ОАО “Промсвязьбанк".
Иван Янсон
Оборудование и технологии
 
Защищенное ДБО: несколько слов о самых популярных возраженияхcтр. 22-23
Новое решение редко принимается рынком сразу и безоговорочно. Так бывает, если применение его почему-либо обязательно или в отрасли недостаточно компетентности для того, чтобы обеспечить пристальный критический анализ новшества.
Василий Кравец, Светлана  Конявская
Оборудование и технологии
 
Как сделать защищенный магазин приложенийcтр. 24
Одной из проблем, связанных с безопасностью мобильных гаджетов, является возможность загрузки непроверенных на безопасность мобильных приложений. С одной стороны, требование проверять разработанные приложения ведет к ограничению разнообразия предлагаемых в “магазине" продуктов и время выхода на “рынок", с другой – предварительная проверка снижает риск заражения конечных устройств типа смартфонов, ресиверов цифрового телевидения, планшетов и т.п., которые могут скачивать приложения и исполняемые модули.
Дмитрий Костров
Оборудование и технологии
 
Внутреннее мошенничество: поиск аномалийcтр. 25
Проблема внутреннего мошенничества, несмотря на усиливающиеся меры контроля со стороны службы безопасности, по-прежнему не теряет своей актуальности. Необходимо подобрать эффективный инструмент для выявления мошеннических действий работника, совершаемых под видом легитимных операций в рамках утвержденного бизнес-процесса.
Сергей Терехов
Оборудование и технологии
 
Криминалистическое восстановление данныхcтр. 26-27
Необходимость восстанавливать данные время от времени возникает у всех, кто создает новые файлы, содержащие информацию, утрата которой нежелательна. Это могут быть и фотографии на цифровой фотокамере, и офисные документы, касающиеся работы или полученные по электронной почте, и собственноручно созданные мультимедиапроизведения.
Александр Сорокин
Оборудование и технологии
 
Целенаправленные атаки – обнаружение и защитаcтр. 28-29
В последние годы увеличилось число компаний, ставших жертвами атак APT (advanced persistent threat). APT – это целенаправленная сетевая атака, при которой атакующий получает неавторизованный доступ в сеть и остается необнаруженным в течение длительного времени.
Николай Петров
Защита информации и каналов связи
 
Обзор методов статического анализа исходного кода для поиска уязвимостейcтр. 30-32
В связи с растущим объемом разрабатываемого ПО проблема безопасности становится все более актуальной. Одним из вариантов ее решения может стать применение безопасного цикла создания продуктов, включая планирование, проектирование, разработку, тестирование.
Александр Миноженко
Защита информации и каналов связи
 
Комплекс DeviceLock Endpoint DLP Suite и безопасность корпоративных данныхcтр. 33
Наиболее эффективным способом обеспечения безопасности данных на корпоративных компьютерах сегодня является применение специализированных средств предотвращения их утечек (Data Leak Prevention).
Защита информации и каналов связи
 
Использование DLP-систем для решения актуальных проблем безопасности данныхcтр. 34-35
Какие угрозы информационной безопасности с точки зрения сохранности корпоративных данных на сегодня наиболее актуальны? Правильный ответ – все. Неактуальных угроз в информационной безопасности не существует.
Сергей Вахонин
Защита информации и каналов связи
 
Управление правами доступа: жизнь налаживается!cтр. 36-37
Если вы уже осознали наличие проблем управления правами доступа в своей организации и подошли к идее построения системы IdM, то наверняка столкнулись с задачей выбора решения.
Дмитрий Бондарь
Оборудование и технологии
 
Нужен ли вам IDM?cтр. 38-39
Системам Identity Manager (IDM) уже без малого 10 лет. За это время они прошли значительный путь в своем развитии. IDM – это системы, которые призваны автоматизировать процесс управления учетными записями.
Дмитрий Дудко
Оборудование и технологии
 
Вопросы идентификации в e-commerce: российские реалии и международный опытcтр. 40-41
С начала 2014 г. регуляторы предпринимают последовательные шаги по ограничению любых экономических взаимоотношений, в которых хотя бы одна сторона не прошла формальную идентификацию.
Виктор Достов, Павел Шуст
Оборудование и технологии
 
Вопросы идентификации и аутентификации в e-commercecтр. 42
При дистанционном взаимодействии особая роль уделяется идентификации участников, ведь весьма затруднительно использовать привычные идентификаторы "реального мира" такие, как, например, паспорт или водительское удостоверение.
Максим Чирков
Оборудование и технологии
 
Безопасный доступ к облачным инфраструктурамcтр. 43-44
В последние годы стали активно развиваться облачные сервисы, нашедшие свое применение в основном в корпоративном секторе. В настоящее время различают следующие модели обслуживания: SaaS – ПО как сервис, PaaS – платформа как сервис, IaaS – инфраструктура как сервис.
Алексей Ковязин
Оборудование и технологии
 
Ежегодное исследование Thales и Ponemon Institute впервые охватило российский рынокcтр. 45
Ежегодные независимые исследования, проводимые американским институтом Ponemon по заказу компании Thales с 2005 г., являются наиболее обширным анализом мирового рынка криптографии.
Криптография
 
Автоматизация процесса управления информационной безопасностьюcтр. 46-47
Отличительной чертой современного бизнеса является его большая зависимость от информационных систем (ИС), повсеместное использование сети Интернет, активное применение мобильных устройств для обработки и хранения информации.
Игорь Писаренко
Управление
 
Оценка эффективности информационной безопасностиcтр. 48-49
При достаточных инвестициях в информационную безопасность нельзя обойтись без оценки ее эффективности. Существует множество методик, основанных на сложных математических моделях, описывать их в небольшой статье не имеет смысла.
Рустем Хайретдинов
Управление
 
Управление рисками информационной безопасности в Россииcтр. 50-52
История доказывала много раз, что стабильность, какой бы идеальной и хорошей она ни была на первый взгляд, ведет к деградации. Развитие невозможно без риска.
Антон Макарычев
Право и нормативы