Контакты
Подписка
МЕНЮ
Контакты
Подписка

Архив рубрик

Архив рубрик

Журнал "Information Security/ Информационная безопасность" #2, 2016


Превьюcтр. 1
Виртуализацией сейчас никого не удивишь. Она плотно вошла как в повседневную жизнь, так и в бизнес. Глядя сегодня на средства и технологии виртуализации, мы можем увидеть там все, начиная от операционных систем и заканчивая средствами создания сетевой инфраструктуры.
Екатерина Данилина
Preview
 
Российская ИТ-индустрия способна решить задачу любого масштабаcтр. 4-6
– Леонид Леонидович, расскажите, пож ал уйста, о структуре и работе Комитета Государственной Думы по информационной политике, информационным технологиям и связи.– Комитет Государственной Думы по информационной политике, информационным технологиям и связи воссоздан в сентябре 2012 года для осуществления законодательного регулирования в сфере информационных технологий и массовых коммуникаций.
Леонид Левин
В фокусе
 
Развитие виртуализацииcтр. 8
Итак, в очередной раз пришло время замолвить несколько слов о виртуализации. Вообще каждый раз я воспринимаю информацию о новых технологических трендах с некоторым скепсисом.
Кадер М. Ю.
Оборудование и технологии
 
Инструмент контроля доступа к средствам управления виртуальной инфраструктуройcтр. 9
Казалось бы, нам следовало закрыть вопрос защиты виртуальных инфраструктур (далее ВИ) на базе VMware, создав Аккорд-В., но мы испытывали смутную неудовлетворенность тем, как решили в нем задачу разграничения доступа к средствам управления ВИ: разграничение на уровне предоставления или запрета доступа к средствам управления казалось нам слишком уже недетализированным.
Светлана  Конявская, Дмитрий Угаров, Дмитрий Постоев
Оборудование и технологии
 
Виртуализация в помощь бизнесуcтр. 10-11
Бизнес тесно связан с виртуальной средой. Многие компании используют эту технологию в качестве главной стратегии развития ИТ-инфраструктуры своего предприятия.
Юрий Сергеев, Павел Арбузов, Дмитрий Соловьёв, Сергей Корольков
Оборудование и технологии
 
Обзор гипервизоровcтр. 12-13
Оборудование и технологии 
Информационная безопасность как бизнес-процессcтр. 14-15
– Алексей, расскажите, как на сегодняшний день эволюционировал мир киберпреступности?– Сегодня все, что связано с кибербезопас-ностью, приобретает сугубо прагматичный характер.
Алексей Андрияшин
Оборудование и технологии
 
Востребованные решения по защите ИТ-инфраструктурыcтр. 16-17
Сегодня на рынке почти не существует компаний, ИТ-инфраструктура которых не имела бы средств периметральной защиты. Это обязательный элемент системы информационной безопасности организации, сводящий к минимуму внешние угрозы.
Юрий Черкас
Оборудование и технологии
 
Обзор межсетевых экрановcтр. 18-23
Оборудование и технологии 
Можно ли доверять Интернету вещей?cтр. 24-30
“И нтернет вещей", или Internet of Things (IoT), – новый этап развития Интернета. Но немаловажным вопросом остается защита конфиденциальных данных. Использование беспроводной технологии для связи между отдельными устройствами способно открыть злоумышленникам поистине бесконечные перспективы.
Валерий Андреев, Константин Черноусов, Сергей Денисюк, Сергей Дядиченко, Юлия Федькина, Олеся Генне, Александр Гуляев, Сергей Кондаков, Анастасия Конькова, Алексей Оськин, Михаил Пиняев, Владимир Резин, Антон Шкарута, Григорий Сизов, Лев Толстиков
Оборудование и технологии
 
Безопасность M2M-коммуникацийcтр. 31
Технологии Интернета устройств (IoT) стремительно меняют нашу повседневную жизнь во всех ее сферах, от профессиональной до социальной. Появляются новые решения в самых разных областях – от автомобилей и домов с сетевыми возможностями до подключенных к сети “интеллектуальных городов" и промышленных предприятий, и все они разрабатываются благодаря достижениям в сфере межмашинных (M2M) коммуникаций.
Марина Колганова
Оборудование и технологии
 
Правовые основы безопасности виртуальной средыcтр. 32-33
На страницах данного издания не раз поднимались вопросы взаимодействия права и технологий, но сегодня мы поговорим не только о праве, но и о вполне определенных вещах – Интернете вещей (IoT).
Павел Манык
Право и нормативы
 
Защитить данные компании: 100 и 1 проблемаcтр. 34
Рост вычислительных мощностей и Интернет в сочетании с растущей популярностью социальных сетей, разработкой новых технологий производства и Интернета вещей создали уникальные возможности для развития бизнеса, особенно в последнее десятилетие.
Владимир Кремер
Оборудование и технологии
 
Строим систему противодействия угрозам из киберпространстваcтр. 35
Хакеры похитили пароли ключевых сотрудников компании и опубликовали фрагменты весьма чувствительной внутренней переписки. Злоумышленник организовал в социальных сетях "ссылочный взрыв", и буквально весь Интернет сейчас обсуждает, как на этаже вашей клиники среди бела дня бегает крыса.
Андрей Масалович
Оборудование и технологии
 
Анатомия таргетированной атакиcтр. 36-39
С каждым годом организации совершенствуют инструменты ведения бизнеса, внедряя все новые решения, одновременно усложняя ИT-инфраструктуру. Теперь в ситуации, когда в компании зависает почтовый сервер, с конечных рабочих мест стирается важная информация или нарушается работа автоматизированной системы формирования счетов к оплате, – бизнес-процессы просто останавливаются.
Вениамин Левцов, Николай Демидов
Оборудование и технологии
 
Платежная индустрия: куда двигаться дальше?cтр. 40-41
Аналитики регулярно сообщают о приближающейся революции в платежах, например, благодаря как бесконтактным картам, так и мобильным переводам. Однако на практике отрасль меняется очень медленно, и в некоторых аспектах ее можно назвать даже архаичной.
Виктор Достов, Павел Шуст
Оборудование и технологии
 
Баллада о дропах, или Эволюция от торпеды до дроповода за 6 лет. Часть 1cтр. 42-46
Тема противодействия мошенничеству в системах ДБО для большинства читателей не нова. Представители профильных сообществ в России и по всему миру регулярно обсуждают различные его варианты, подробно описывают примененные в отношении жертв схемы, обмениваются данными о суммах реальных и потенциальных потерь, ищут причины и минимизируют риски и последствия целевых атак.
Алексей Плешков
Оборудование и технологии
 
Сканеры уязвимостейВзгляд со стороны вендора и со стороны пользователяcтр. 47-48
Сканеры уязвимостей – это программные или аппаратные средства, предназначенные для выявления проблем безопасности на узлах вычислительной сети. Такие проблемы могут быть связаны с тем, что администраторы сети не установили критические обновления ПО или настроили небезопасным образом.
Александр Леонов
Сети
 
Конфиденциальные данные – под надежный контроль! Использование современной DLP-системы для предотвращения утечек информацииcтр. 49
Невероятный прогресс в развитии персональных устройств широкого потребления, компьютерных и телекоммуникационных технологий кардинально изменил подходы к предоставлению доступа к используемым в бизнес-процессах данным, способам и средствам их хранения и передачи.
Сети
 
Безопасный доступ к информационным ресурсам компанииcтр. 50-52
Когда речь заходит об организации безопасного доступа к информационным ресурсам, на ум обычно приходит принцип трех “A" (Autentification, Authorization, Access control).
Анатолий Скородумов
Системы контроля и управления доступом (СКУД)
 
Интегрированные системы комплексной защиты периметра предприятияcтр. 53
Cпециалист подобен флюсу, поэтому так сложно создать на предприятии действительно интегрированную систему безопасности. Даже подсистемы защиты информации не всегда могут договориться между собой (даже если удалось договориться их разработчикам, что тоже маловероятно), что уж говорить о таких, казалось бы, разных явлениях, как доступ к прикладной задаче на автоматизированном рабочем месте (АРМ) и доступ на территорию организации.
Светлана  Конявская
Системы контроля и управления доступом (СКУД)