Контакты
Подписка
МЕНЮ
Контакты
Подписка

Архив рубрик

Архив рубрик

Журнал "Information Security/ Информационная безопасность" #2, 2015


Превьюcтр. 1
Межсетевые экраны, появившись в самом начале 90-х годов, прочно заняли свое место в IТ-инфраструктуре. Сегодня файрволы не только защищают периметр сети, но и имеют такие возможности обеспечения безопасности, о которых нельзя было и мечтать 20 лет назад.
Екатерина Данилина
Preview
 
Я подвергаю сомнению всёcтр. 4-6
Что мы знаем о Джоне Макафи? Основатель многомиллионной антивирусной компании. Человек, который бросился в бега, после того как его сосед был обнаружен с пулей в голове.
Джон Макафи
Персоны
 
Специфика проектов информационной безопасности в финансовом сектореcтр. 7-9
– Мария, расскажите, пожалуйста, какова специфика проектов по информационной безопасности в ФГ Лайф?– Если говорить именно о проектной деятельности в области информационной безопасности, то она получила свое развитие в ФГ Лайф не так давно – несколько лет назад.
Мария Воронова
Персоны
 
Угрозы останутся прежнимиcтр. 9
– Можете ли дать экспертную оценку рискам ИБ в финансовом секторе и ритейле?– Обычно риски в сфере платежных систем связаны с компрометацией аккаунтов, кражей финансовых инструментов, мошенничеством и попытками взлома внутренних систем компании с целью кражи данных или денег.
Александр Козьяков
Персоны
 
"Белые хакеры" на страже транзакцийcтр. 10
– Популярность электронных платежных систем растет с каждым годом. Пользователи все чаще делают выбор в пользу клиентских систем онлайн-банкинга. Конечно, такие системы являются особенно привлекательными для кибермошенников.
Кирилл Ермаков
В фокусе
 
Solar Security – новая компания, проверенная командаcтр. 10
Компания "Инфосистемы Джет" в апреле 2015 г. объявила о создании предприятия, которое получает весь портфель программных решений по безопасности от "Инфосистемы Джет", имеет самостоятельную партнерскую политику и правила работы на рынке – компании Solar Security.
В фокусе
 
"Лавина Пульс" – мобильный ситуационный центр руководителяcтр. 11
Интернет сегодня – это не только кладезь полезной информации, но и постоянный источник угроз бизнесу, репутации и устойчивому развитию компании. Слухи о предстоящем банкротстве банков, компромат в адрес конкурентов, дискредитация морального облика топ-менеджеров – это, увы, практика сегодняшней конкурентной борьбы.
Андрей Масалович
Персоны
 
Средства межсетевой защиты информацииcтр. 12-15
Межсетевые экраны 
Firewalls Next Generation на выставке InfoSecurity Russiacтр. 16
Сегодня файрволы находятся в самом расцвете своего развития, не только защищая периметр сети, но и создавая дополнительные возможности обеспечения безопасности.
Межсетевые экраны
 
TОП 5 ИБ-технологий, которые будут в вашей сети. Мнение лидера отрасли компании Palo Alto Networkscтр. 17
треть трафика сети зашифрована SSL, а там идут и вирусы, и секретные документы: HTTPS, SMTPS, FTPS, SFTP, Dropbox, Facebook, Gmail; часть трафика зашифрована VPN, SSH, TOR, TeamViewer, Skype, Hamachi, Freenet, TCP-over-DNS;
Денис Батранков
Межсетевые экраны
 
Построение надежного межсетевого экрана: какой нужен вам?cтр. 18-20
Интерес к межсетевым экранам с каждым годом возрастает не только у профессионалов в области ИБ, но и у обычных пользователей сети Интернет. Ассортимент МЭ на рынке отнюдь не способствует быстрому выбору.
Петр Ляпин, Денис Батранков, Илья Розенкранц, Юрий Черкас
Межсетевые экраны
 
Почему все переходят на системы защиты нового поколения – Firewall: Next Generationcтр. 22-23
Если вы обратитесь к любому производителю устройств межсетевого экранирования, то он очень быстро и аргументированно докажет, что именно его компания производит самые правильные межсетевые экраны нового поколения, которые значительно превосходят всех своих конкурентов.
Анатолий Скородумов
Межсетевые экраны
 
Web-application firewallscтр. 24-25
Статья посвящена ознакомлению с функционалом специализированных средств защиты Web-приложений – Web Application Firewall (WAF) и его местом в системе защиты корпоративной информации.
Рустем Хайретдинов
Межсетевые экраны
 
Next Generation Firewall – новое или забытое староеcтр. 26-27
Новые методы защиты от обнаружения, скрытые методики проникновения, как и статистические данные, свидетельствуют о невозможности 100% предотвращения угрозы.
Дмитрий Казаков
Межсетевые экраны
 
Коммерческая тайнаcтр. 28-29
Нередко случаются такие ситуации, когда при увольнении менеджера компании последний уходит вместе с клиентской базой. И теперь конкуренты или именно тот, что сманил вашего менеджера, активно работают с клиентской базой, предлагая низкие цены на ту же самую продукцию, или и вовсе рассылают некогда подготовленные вами коммерческие предложения.
Павел Манык
Право и нормативы
 
Защита коммерческих секретов: как сэкономить и не просчитатьсяcтр. 30-31
Например, персонал – ресурс ценный и уникальный. В последнее время стали появляться компании, специализирующиеся на привлечении талантов: по оценкам Boston Consuling, такие компании увеличивают свою прибыль в среднем в 2,2 раза быстрее прочих.
Георгий Гарбузов
Право и нормативы
 
Российский рынок СЭД/ECM: перспективы развитияcтр. 32-34
Перспективы российского рынка сейчас достаточно активно обсуждаются, особенно IT-специалистами и специалистами по маркетингу. Поднимается ряд интересных вопросов – в целом о будущем таких систем и их конкурентоспособности, об отличии систем электронного документооборота от других информационных систем, о необходимом наборе функциональных возможностей и т.д.
Наталья Храмцовская
Электронный документооборот
 
Цифровая холодная война: кибероружие против государств и корпорацийcтр. 36-38
Сидя на диване у себя дома и глядя голливудское кино о том, как "плохие хакеры" устроили техногенную катастрофу, решив заработать немного денег, вы меньше всего верите, что это реально.
Сергей Пожарненков
Кибервойна
 
Неуклонный рост кибератакcтр. 38
Результаты глобального исследования по вопросам обеспечения ИБ на 2015 г. "Управление киберрисками во взаимосвязанном мире", проведенного компанией PwC, показали, что общее число инцидентов в области информационной безопасности резко возросло (на 48%) по сравнению с 2013 г., составив в общей сложности 42,8 млн инцидентов.
Кибервойна
 
Как выявить скрытую передачу данных в сети?cтр. 39-40
Скрытые каналы (covert channels) – это один из методов в информационной безопасности, который может применяться как со знаком плюс (для обеспечения анонимности и конфиденциальности), так и со знаком минус (для организации утечек данных).
Лукацкий А. В.
Защита информации и каналов связи
 
Игра на опережение, или Как предотвратить утечку информации на этапе ее планированияcтр. 41
Рассмотрим кратко вполне реалистичный сценарий потенциальной утечки конфиденциальной информации, когда повышенную ценность представляют не те документы и файлы, которые уже утверждены руководством и массово разошлись по сотрудникам компании или лежат в общем доступе на корпоративных порталах, а черновики и проекты будущих конфиденциальных документов, которые еще не прошли стадию утверждения.
Сергей Вахонин
Защита информации и каналов связи
 
Национальные криптографические стандарты: разработка и применениеcтр. 42-43
В начале XVIII в. по чертежам Петра I были построены серии судов с одинаковыми размерами, якорями, вооружением и снаряжением. Это позволило выдерживать как равные размеры основных элементов конструкций судов, что облегчило взаимозаменяемость данных элементов при ремонте, так и единый уровень качества судов и оценки их ходовых и военных характеристик.
Григорий Маршалко, Александр Бондаренко
Криптография
 
Шифрование: сценарии использованияcтр. 44-45
В современном мире ценность информации высока как никогда. Подтверждением тому служит целый ряд успешных компаний, весь бизнес которых строится на том или ином виде обработки информации.
Владимир Воротников
Криптография
 
IDaaS – аутентификация как сервисcтр. 46
Identity-as-Service (IDaaS) – облачная служба, обеспечивающая функции аутентификации, авторизации и управления идентификационными данными для облачных и корпоративных ИС организаций.
Дмитрий Бондарь
Облачная безопасность