Контакты
Подписка
МЕНЮ
Контакты
Подписка

Архив рубрик

Архив рубрик

Журнал "Information Security/ Информационная безопасность" #2, 2018


Превьюcтр. 1
Весна в этом году выдалась на удивление активной. Редакция побывала на юбилейном мероприятии "РусКрипто". Еще раз поздравляем с этой значимой для криптосообщества датой (стр.
Екатерина Данилина
Preview
 
Цифровая экономика. Глобальные тренды и практики российского бизнесаcтр. 4-5
Цифровая экономика – что же это такое? Для начала давайте разберемся с термином: что же на самом деле включает в себя столь широкое определение? Если обратиться к программе “Цифровая экономика Российской Федерации”, утвержденной 27 июля 2017 года распоряжением Правительства РФ, мы увидим, что она включает в себя развитие существующих технологий и платформ, а также создание новых, прорывных решений.
Андрей Грачёв
Блокчейн и криптовалюта
 
Консенсусы и их уязвимостиcтр. 6-7
Блокчейн достиг очень большой популярности за последние пару лет, о нем говорят и пишут все. Большинство знакомы, правда, с этой технологией исключительно в контексте криптовалют, как замены денег и нового инструмента инвестирования.
Татьяна Дадашева
Блокчейн и криптовалюта
 
Свобода общения как флаг единства и равенстваcтр. 7
Когда уже решится проблема с коммуникацией? Мне как пользователю Telegram изрядно надоело получать на завтрак, обед и ужин слухи о персоне Дурова, о его проблемах с ФСБ и возможной блокировке его мессенджера.
Екатерина Кондратенко
Колонка эксперта
 
Персональные данные и распределенные реестрыcтр. 8-9
Персональные данные – значимый аспект человеческой жизни, обеспечению безопасности которого уделяется существенное внимание как на национальном, так и на межгосударственном и международном уровнях.
Григорий Маршалко
Блокчейн и криптовалюта
 
Как быстро блокчейн придет в жизнь россиян?cтр. 10-11
Пока эксперты обсуждают, как использовать блокчейн в повседневной жизни, обычный потребитель остается далек от темы криптовалют. Из-за этого сложно понять, как блокчейн изменит привычные процессы, например, в торговле.
Александр Сергеев
Блокчейн и криптовалюта
 
Penetration Test: что и зачем?cтр. 12-13
Penetration Test – метод оценки безопасности компьютерных систем или сетей передачи данных посредством моделирования атаки нарушителя, как правило, являющийся частью аудита информационной безопасности организации.
Константин Саматов
Оборудование и технологии
 
Цифровая трансформация банковской отраслиcтр. 14-16
Банковская индустрия – один из показательных примеров стремительного цифрового развития. Консалтинговая компания Deloitte провела исследование применения новых технологий в российских банках, на основе которого эксперты выбрали 11 инноваций иразделили на несколько групп: безопасность (умная идентификация), аналитика (Big Data, личные финансовые помощники), цифровые технологии (онлайн-кошелек, бесконтактная оплата и т.д.), автоматизация (роботы в отделениях), геймификация (игры и квесты для клиентов) и P2P-кредитование [1].
Валерий Конявский, Юрий Акаткин, Елена Ясиновская
Оборудование и технологии
 
Защита от утечек информации. Поиск разумного компромиссаcтр. 17
Информация в последние десятилетия приобретает все большую ценность. Рост значимости информации формирует из нее новый вид ресурса, цена на который постоянно растет.
Антон Быков
Оборудование и технологии
 
Анализируй это...cтр. 18-19
Человеческий фактор в информационной безопасности является одним из ключевых. С одной стороны, он источник возможных угроз информационной безопасности, а с другой – именно мониторинг поведения легитимных пользователей в информационной системе позволяет выявить возможные несанкционированные действия.
Виктор Сердюк, Роман Ванерке
Оборудование и технологии
 
Возьмите под контроль главную угрозу информационной безопасностиcтр. 20
Эксперты и профессионалы в области ИБ в один голос заявляют, что главная и самая непредсказуемая угроза информационной безопасности сегодня – человеческий фактор.
Оборудование и технологии
 
Как и для чего хакеры атакуют Web-приложенияcтр. 21-24
Сегодня большинство коммерческих предприятий, начиная с банков и заканчивая книжными магазинами, осуществляют свой бизнес преимущественно в Интернете. Для удобства управления своими проектами компании используют Web-приложения.
Ярослав Шмелев
Оборудование и технологии
 
Колонка экспертаcтр. 24
На всех мероприятиях по ИБ (и не только в России) постоянно звучат жалобы безопасников на то, что им не выделяют бюджетов, финансируют по остаточному принципу и вообще все плохо.
Лукацкий А. В.
Колонка эксперта
 
Защита медицинских знаний – почему, зачем и какcтр. 25
В одной из наших статей, опубликованной еще год назад, особо отмечалось, что профиль угроз, исходящих от киберпреступности, сместился в сторону data-центричности, когда атаки направлены на завладение корпоративными данными, а причиной таких атак является коммерциализация киберпреступности.
Сергей Вахонин
Оборудование и технологии
 
Кто управляет мобильными устройствами ваших сотрудников?cтр. 26-27
Командировки, производственная необходимость в передвижении по различным филиалам организации, удаленная работа – эти и подобные им факторы, которые не позволяют сотрудникам выполнять работу на собственном рабочем месте в пределах офиса, неизбежно приводят к увеличению числа применяемых в рабочем процессе мобильных устройств.
Дарья Грунтович
Оборудование и технологии
 
Знание – сила. Как внедрить в организации культуру кибербезопасностиcтр. 28-29
Цифровая трансформация окончательно перестала быть фразой из отчетов аналитических и консалтинговых компаний. “Переход в цифру” затронул в том числе представителей самых консервативных отраслей.
Олег Шабуров
Управление
 
Колонка редактораcтр. 29
В пику тренду обсуждения киберугроз, обусловленных уязвимостями в средствах защиты, операционных системах и другом программном обеспечении, предлагаю подумать над простой идеей: многие знают, что делать, еще больше специалистов делает что-то, но все равно остается место ошибке.
Лев Палей
Колонка редактора
 
Коммуникации в компанииcтр. 30-33
Первое, что приходит в голову, когда думаешь о коммуникации в большой компании: основная проблема – в часовых поясах. С некоторыми сотрудниками в рабочее время почти не пересекаешься.
Владимир Иванов
Управление
 
Уголовно-правовые риски операторов информационных системcтр. 34-36
Основными типами информационных систем (далее – ИС), эксплуатация которых влечет возникновение уголовно-правовой ответственности оператора, являются информационные системы персональных данных (далее – ИСПДн), государственные информационные системы (далее – ГИС) и информационные системы – объекты критической информационной инфраструктуры (далее – ОКИИ)1.
Валерий Комаров
Право и нормативы
 
Незаконная передача данных и последствияcтр. 36
Учитывая высокое значение информации в современной предпринимательской деятельности, наличие обширных баз данных клиентов, в особенности для компаний, поставляющих товары/оказывающих услуги конечным потребителям, является неотъемлемой частью развития бизнеса.
Владислав Елтовский
Право и нормативы
 
Ответственность за нарушение законодательства об электронной подписиcтр. 37
Удостоверяющие центры, по сути, владеют массой информации об электронной подписи, и их халатность в работе может привести к существенным убыткам пользователей.
Малика Исаева
Право и нормативы
 
Ландшафт угроз для систем промышленной автоматизации. Второе полугодие 2017 годаcтр. 38-45
Центр реагирования на инциденты информационной безопасности промышленных инфраструктур “Лаборатории Касперского” (Kaspersky Lab ICS CERT) публикует результаты исследований ландшафта угроз для систем промышленной автоматизации, полученные в течение второго полугодия 2017 года.
Исследование
 
РусКрипто'2018. 20 лет в интересах информационной безопасностиcтр. 46
XX юбилейная конференция “РусКрипто'2018” состоялась 20–23 марта. Знаковое мероприятие, посвященное актуальным вопросам криптографии и информационной безопасности, собрало около 400 ведущих экспертов.
События