Контакты
Подписка
МЕНЮ
Контакты
Подписка

Архив рубрик

Архив рубрик

Журнал "Information Security/ Информационная безопасность" #3, 2009


Покой нам только снитсяcтр. 1
ФЗ "О персональных данных". Концепция "электронного правительства" с электронными государственными услугами и электронным документооборотом.
Власов Александр Викторович
Preview
 
Информационная безопасность: бизнес-фокусcтр. 4-5
Наибольшее число финансовых потерь от инцидентов, связанных с информационной безопасностью, компании несут вследствие финансового мошенничества. При этом практически не уделяется внимание безопасности непосредственно бизнес-процессов и поддерживающих их приложений.
Максим Малежин
В фокусе
 
"Национальная страховая группа": компромисс между безопасностью и удобством работыcтр. 6-7
Максим Быков, руководитель отдела автоматизации СОАО "Национальная страховая группа", рассказал редакции журнала "Information Securily/Информационная безопасность" об основных этапах и предпосылках внедрения центра обработки данных, о возникавших проблемах и путях их решения.
Максим Быков
В фокусе
 
Бизнес-форум "Управление информационными ресурсами"cтр. 8-9
- 60 представителей компаний-потребителей (включая "Газпромбанк", банк "Возрождение", государственный космический НВЦ им. М.В. Хруничева, "Согаз", "Ашан", Трансмаш-холдинг, "ФЕСКО", УК "Металлоинвест", международную ассоциацию "Метро", департамент потребительского рынка г.
В фокусе
 
"ЗУБР-2009": лауреаты и наградыcтр. 11
Основная задача Премии -выражение общественного признания разработчикам лучшего оборудования в области безопасности, лучшим поставщикам услуг и профессионалам, посвятившим свою жизнь обеспечению безопасности в стране.
События
 
Сертификация как фактор риска для юридического лицаcтр. 12-13
Закон "О государственной тайне" устанавливает, что средством защиты информации являются "технические, криптографические, программные и другие средства, предназначенные для защиты сведений, составляющих государственную тайну, средства, в которых они реализованы".
Сергей Артамошин, Вадим Донцов, Сергей Нагорный
Право и нормативы
 
Защита персональных данных: особенности контроляcтр. 14-15
ЗАЩИТЕ персональных данных граждан РФ в последнее время уделяется повышенное внимание и со стороны государственных структур, и со стороны коммерческих организаций.
Игорь Писаренко
Право и нормативы
 
Ограничение расходов на информационную безопасность и аудит для достижения лучших результатовcтр. 16-18
Любая деятельность подвержена тем или иным рискам, и использование информационных технологий не является исключением. Грамотное управление основными бизнес-рисками и возможность сокращения избыточных расходов зависит от эффективности тех или иных методов, принятых в организации, а их отсутствие ведет к повышенным затратам, финансовой незащищенности и репутационным потерям.
Алексей Чередниченко
Исследование
 
Практические аспекты борьбы с инсайдерамиcтр. 20
В Великобритании в 2003 г. был принят Свод правил, дополняющих Акт о защите информации, расширительно трактующих право на защиту частной и семейной жизни, а также на защиту частной корреспонденции.
Евгений Климов
Защита информации
 
Решения Stonesoft для защиты персональных данныхcтр. 21
В последнее время тема защиты персональных данных является почти обязательным предметом обсуждения в журналах, на выставках, конференциях, семинарах по информационной безопасности.
Защита информации
 
ИТ-безопасность в госсекторе: российские реалииcтр. 22
В последнее время роль и вес госсектора на ИТ-рынке существенно выросли. По оценке экспертов, потребности государства -это как минимум четверть ИТ-рынка России, а с учетом госкомпаний и предприятий, где государство является основным акционером, его доля окажется доминирующей.
Юлия Мастихина
Защита информации
 
Safe'n'Sec 2009 - эффективная защита от утечки конфиденциальной информацииcтр. 23
Информационная безопасность базируется на трех основных постулатах: конфиденциальность, целостность и доступность. Когда речь заходит о внутренних угрозах, специалисты в первую очередь представляют себе утечку конфиденциальной информации, то есть нарушение конфиденциальности.
Михаил Калиниченко
Защита информации
 
Криптографическая защита информации в ERP-системах компании SAPcтр. 24-25
Технологическая платформа SAP NetWeaver 2004 Application Server сертифицирована по 4-му классу защищенности от несанкционированного доступа и по 3-му уровню контроля отсутствия недекларированных возможностей.
Сергей Ненашев
Защита информации
 
Доступ к Web-ресурсам: проблемы контроляcтр. 26-27
Что самое важное для решения задачи контроля доступа в Интернет - это выполнение разработчиками постоянного анализа и категорирования Web-ресурсов. Они сформировали и поддерживают свои базы фильтрации, в которых перечислены миллионы сайтов, каждому из которых присвоена репутация и одна из целевых категорий, соответствующих предназначению сайта.
Николай Зенин
Защита информации
 
Инструмент эффективного управления информационной безопасностьюcтр. 28-29
систематизировать процессы обеспечения ИБ; расставить приоритеты организации в области безопасности; снизить затраты на эксплуатацию компонентов системы безопасности; управлять информационной безопасностью организации в рамках единой корпоративной политики; управлять рисками безопасности и их своевременным выявлением; оптимизировать процессы управления; повысить эффективность функционирования систем управления и защищенности информационных систем.
Сергей Романовский
Управление
 
Контроль действий пользователей: этика и технические аспектыcтр. 30-31
Основная угроза компаниям сейчас исходит изнутри. При этом сотрудники неадекватно реагируют в случае работы под контролем и симметрично реагируют на наблюдение: "Вот вы как!
Виктор Ивановский
Управление
 
Проведение расследований инцидентов ИБ: организационные и правовые аспектыcтр. 32-33
Управление инцидентами информационной безопасности является важной частью системы ИБ в любой современной организации. Есть в процессе управления инцидентами процедура, которую трудно формализовать и предложить выверенный сценарий ее выполнения.
Георгий Гарбузов
Управление
 
Управление идентификационными данными и доступом - основа системы информационной безопасности КИСcтр. 34-35
Сегодня практически любая компания в той или иной мере использует информационные технологии. И зачастую ресурсы корпоративной информационной системы (КИС) являются куда более ценными активами, чем здания, станки или те же самые компьютеры, на которых хранится информация и работают прикладные программы.
Алексей Сова
Управление
 
Резервное копирование как неотъемлемый элемент обеспечения ИБcтр. 36-37
Нарушение конфиденциальности информации, составляющей коммерческую тайну, или информации, доступ к которой должен быть ограничен по требованиям регуляторов (например, персональные данные), может привести к очень серьезным последствиям.
Яков  Совлук
Управление