Контакты
Подписка
МЕНЮ
Контакты
Подписка

Архив рубрик

Архив рубрик

Журнал "Information Security/ Информационная безопасность" #2, 2017


Превьюcтр. 1
Год близится к своей середине, и большинство из нас уже запланировали, куда они отправятся в свой заслуженный отпуск. Но май принес не только приятные мысли о лазурных берегах, но и новые вызовы сотрудникам информационной безопасности.
Екатерина Данилина
Preview
 
Ролевая модель "Ренессанс Кредита"cтр. 4-5
– В чем заключается специфика защиты информации в финансовом секторе? Чем она обусловлена?– Главная отличительная черта финансов – это наличие платежных процессов, которые накладывают определенные требования и ограничения.
Дмитрий Стуров
В фокусе
 
Организация использования криптографических средств защиты за пределами Россииcтр. 6-7
Представительства Госкорпорации Ростех открыты в 52 странах. При выезде за границу сотрудники компании должны иметь доступ к информационным ресурсам, размещенным в дата-центре Ростеха, доступ к которым предоставляется удаленно, с использованием каналов связи, защищенных при помощи средств криптографической защиты информации (СКЗИ).
Валерий Комаров
Право и нормативы
 
Тенденции на рынке ИТ-кадровcтр. 8-9
В последние полгода мы видим значительное оживление рынка труда по сравнению с аналогичным периодом в 2015–2016 гг. Это касается и рынка ИТ-специалистов (в 2017 г.
Дмитрий Викторов
JOB
 
ТОП-5: что должен знать заказчик при построении комплексной защиты корпоративной средыcтр. 10-12
В журнале “Информационная безопасность/Information Security” уже не раз поднималась тема построения комплексной защиты корпоративной среды, но сейчас она актуальна как никогда прежде.
Александр Веселов, Юрий Захаров, Никита Келесис, Сергей Земков
Комплексные системы безопасности
 
МЭ ИКС – комплексное управление безопасностьюcтр. 13
Всфере информационных технологий параллельно проходят два процесса: разрабатываются решения для автоматизации рабочих процессов и обеспечения их безопасности и появляются новые устойчивые ИТ-угрозы, опасные для корпоративных сетей.
Игорь Сухарев
Межсетевые экраны
 
Обзор межсетевых экрановcтр. 14-17
Криптография 
Ландшафт угроз для систем промышленной автоматизацииcтр. 18-23
В течение многих лет специалисты “Лаборатории Касперского" обнаруживают и исследуют киберугрозы, направленные на различные информационные системы коммерческих и государственных организаций, банков, телеком-операторов, промышленных предприятий и частных лиц.
Кибервойна
 
Практика MaxPatrol SIEM: сложить косвенные улики и найти АРТcтр. 24-25
Статистика Positive Technologes показывает, что из общего числа всех успешных кибератак, совершенных в 2016 году, более 60% являлись целевыми. При этом лишь 10% из них выявляются самими жертвами – в 90% случаев они узнают о том, что были атакованы, из внешних источников.
Владимир Бенгин
Кибервойна
 
Как защититься от таргетированных атак?cтр. 26-29
Таргетированные атаки – процесс трудоемкий и требующий длительной подготовки от нападающих. Как правило, киберпреступники, занимающиеся таргетированными атаками, – это профессионалы.
Дмитрий Попович, Никита Келесис, Олег Глебов, Юрий Захаров, Эльмар Набигаев
Кибервойна
 
Управление событиями ИБ на основе системы SIEMcтр. 30
Постоянная борьба за “место под солнцем" обязывает не сворачивать с пути развития и, в частности, постоянно наращивать мощь инфраструктуры. Как следствие, появляются отдельные комплексы оборудования в ЦОДах под очередную локаль – на уровне страны или региона, которые в свою очередь должны обеспечить стабильную работу за счет всевозможных кластеризаций, шардирования и т.п., что увеличивает количество мест, которые требуется мониторить.
Андрей Ревяшко
Оборудование и технологии
 
Мощный тренд сегодня – развитие гиперконвергентных системcтр. 32
Информационные технологии принесли в жизнь современного общества различные программные и аппаратные средства, технологии и сервисы, позволяющие нам ежедневно повышать удобство и скорость работы с информацией.
Мария Лурье, Александр Веселов
Оборудование и технологии
 
Виртуализация и облачные вычисления:о проблеме выбора средств защиты информацииcтр. 33
Из-за многочисленных дискуссий в профессиональных кругах сейчас как никогда часто трудности вызывает принятие решения, СЗИ каких видов предпочтительнее использовать – встроенные в системное и прикладное программное обеспечение (ПО) или наложенные.
Сергей Лыдин
Оборудование и технологии
 
Комплексная защита информации ограниченного доступа в корпоративных информационных системахcтр. 34-36
В ближайшее время ожидается рост количества корпоративных информационных систем, так как руководством страны взят курс на формирование в стране цифровой экономики, ориентированной на повышение эффективности всех отраслей за счет использования информационных технологий1, а значит, возрастает и необходимость защиты обрабатываемой в них информации.
Константин Саматов
Защита информации
 
ПАО "Банк "Санкт-Петербург" выбирает DeviceLockcтр. 37
По результатам ежегодной финансовой отчетности Банк "Санкт-Петербург" в течение последнего десятилетия демонстрирует устойчивость и стабильность на всех основных рынках финансовых услуг.
Защита информации
 
Клеточные автоматы в криптографии. Часть 1cтр. 38-41
Клеточные автоматы – одна из старейших моделей вычислений, насчитывающая уже более 70 лет. Появившаяся в конце 40-х годов XX века теория клеточных автоматов дала множество теоретических и практических приложений в виде вычислительных моделей для различных природных феноменов и явлений.
Алексей Жуков
Криптография
 
О принципах разработки и модернизации шифровальных средствcтр. 42-44
Для специалистов в области безопасности не является секретом тот факт, что адекватный угрозам выбор криптографических механизмов защиты и их корректная реализация являются краеугольным камнем безопасности информационно-телекоммуникационных систем в целом.
Александр Бондаренко, Григорий Маршалко, Василий Шишкин
Криптография