Контакты
Подписка
МЕНЮ
Контакты
Подписка

Архив рубрик

Архив рубрик

Журнал "Information Security/ Информационная безопасность" #3, 2010


Поздравляем с юбилеем!cтр. 1
Председателю Наблюдательного совета журнала "Информационная безопасность", члену совета Национальной отраслевой премии "За Укрепление Безопасности России"
Геннадий Емельянов
Preview
 
VII Международная выставка InfoSecurity Russia. StorageExpo. Documation‘2010cтр. 4-5
В НАШ ВЕК всеобщей информатизации и компьютеризации происходит быстрое развитие информационных и телекоммуникационных технологий, внедряемых повсеместно.
Александр Баранов, Геннадий Емельянов, Юрий Лаврухин, Владимир Селин, Леонид Ухлинов, Владислав Шерстюк
В фокусе
 
DDoS-атака – основная угроза информационной безопасностиcтр. 6-7
DDoS-атаки (распределенные атаки типа "отказ в обслуживании") – современная интернет-угроза, с которой каждый день сталкивается все больше компаний.
Дмитрий Канаев, Илья Сачков
В фокусе
 
Тонкие клиенты в телекоммуникацияхcтр. 8
- Вопрос виртуализации рабочих мест возник несколько лет назад. Традиционные решения на базе ПК перестали нас удовлетворять. Мы запустили сначала исследовательские работы по внедрению технологий виртуальных рабочих столов, а затем реализовали первый проект по внедрению терминалов.
Павел Васильев
В фокусе
 
ТОНКие клиенты для взыскательного заказчикаcтр. 9
- ТОНК предлагает терминальные клиенты и сетевые компьютеры, использующие современные средства виртуализации рабочих столов. Предлагаются терминалы с предустановленными операционными системами трех типов:
Эркин Палванов
В фокусе
 
Государственное строительство "в электронной форме"cтр. 10-11
Одним из важнейших аспектов строительства Союзного государства России и Белоруссии является формирование информационного общества, создание структур "электронного правительства".
В фокусе
 
Защита персональных данных: формальное соответствие и реальная защищенностьcтр. 12
28 мая 2010 г. центр информационной безопасности (ЦИБ) компании "Инфосистемы Джет" провел семинар для заказчиков. Подобные мероприятия ЦИБ проводит регулярно, и на этот раз оно было посвящено вопросам обеспечения защиты персональных данных (ПДн).
В фокусе
 
DATA INTEGRATION FORUM'2010cтр. 12
3 июня 2010 г. прошло ежегодное мероприятие, посвященное решениям в области интеграции и качества данных, – DATA INTEGRATION FORUM'2010. Партнерами форума выступили компании "НР Россия", Teradata, Intersoft Lab, Columbus IT, "Неофлекс"
В фокусе
 
ISCS: все секреты защиты информацииcтр. 13
ИНФОРМАЦИОННЫЕ технологии прочно вошли в сферу ведения бизнеса, они отвечают за непрерывность всех бизнес-процессов, что напрямую сказывается на успехе компании в целом.
В фокусе
 
Движение реальных денег по виртуальным платежамcтр. 14
В соответствии с п. 8 Правил продажи товаров дистанционным способом, утвержденных Постановлением Правительства РФ № 612 от 27.09.2007 г., порядок расчета с потребителями должен быть указан на сайте интернет-магазина.
Антон Кротин
Право и нормативы
 
Некоторые подходы к защите персональных данныхcтр. 15
В ЗАЩИТЕ персональных данных сейчас наступил такой момент, когда сформирована более-менее работоспособная нормативная база, рынок наполнился необходимыми для защиты ПДн продуктами, а компании-интеграторы накопили нужный опыт работы.
Алексей Филатенков
Право и нормативы
 
Авторское право на программное обеспечениеcтр. 16-17
Все используемое в бизнесе программное обеспечение можно поделить на две большие группы – свободное и коммерческое. Свободное программное обеспечение предоставляет пользователю программного продукта следующие основные права:
Игорь Собецкий
Право и нормативы
 
Не пора ли нам сменить концепцию защиты?cтр. 18-19
ИЗВЕСТНО, что случаи несанкционированного доступа (НСД) к информации в автоматизированных системах (АС) в мире продолжают иметь место. В связи с этим на протяжении долгого времени продолжаются работы по совершенствованию применяемых методов и средств защиты, а также разработка новых, что принципиально до сих пор не изменило ситуацию.
Виталий Мельников
Право и нормативы
 
Рынок информационной безопасности в России: рост, несмотря на кризисcтр. 20-22
Существует широкий спектр мнений о текущем состоянии и перспективах развития российских рынков IT и информационной безопасности. Компания "Гротек"
Власов Александр Викторович
Исследование
 
Демпинг демпингу рознь?cтр. 23-25
С ПРОБЛЕМОЙ демпинга мы сталкивались и раньше, но особенно остро она встала не так давно, когда наиболее актуальными стали вопросы обеспечения безопасности персональных данных, а в сферу информационной безопасности хлынули компании, которые до этого специализировались либо только на "чистых"
Роман Кобцев, Олег Кузьмин, Михаил Романов, Дмитрий Никитин, Михаил Кондрашин, Игорь Никулин
Исследование
 
Эффективная защита Web-приложений от внешних и внутренних угроз с помощью продуктов компании Impervacтр. 26-27
ЭФФЕКТИВНОСТЬ бизнеса напрямую зависит от инструментов, используемых для его ведения. Такими инструментами являются в том числе различные бизнес-приложения (ERP, CRM, EPM и т.д.), необходимые для управления, контроля и ведения бизнеса.
Мария Датриева
Оборудование и технологии
 
Предотвращение утечки конфиденциальной информации (DLP). Подход КРОКcтр. 28-29
На современном этапе развития общества информация является таким же активом компании, как ее продукты и услуги, технологии и процессы, финансовые и трудовые ресурсы.
Михаил Башлыков
Оборудование и технологии
 
VDIх5 – управление, мобильность, комфорт, безопасность, непрерывностьcтр. 30-31
Относительно новым и весьма перспективным направлением в IT является концепция VDI (Virtual Desktop Infrastructure) - инфраструктура виртуальных рабочих станций (РС).
Яков  Совлук
Оборудование и технологии
 
Безопасность Web-приложенийcтр. 32
ИНФОРМАЦИОННАЯ безопасность - комплексный, вечно продолжающийся процесс, значимость которого сложно недооценить. Но, к сожалению, часто ему не уделяется должного внимания.
Роман Ламинин
Оборудование и технологии
 
Эффективная защита информационной среды банкоматов: будущее за проактивными технологиямиcтр. 33
КИБЕРПРЕСТУПНОСТЬ реальна, это большой бизнес, на котором можно заработать много денег. В ситуации с российской действительностью это еще и "бизнес", практически ненаказуемый.
Михаил Калиниченко
Оборудование и технологии
 
Современный подход к построению мультисервисных сетей конфиденциальной связи государственных концерновcтр. 34-36
До недавнего времени различные услуги передачи информации строились на различных технологиях коммутации, что требовало создания отдельных сетей и предполагало дорогостоящую аренду каналов связи у операторов.
Евгений Шполянский
Оборудование и технологии
 
Воплощение в жизнь универсального подхода к защите информацииcтр. 37
В НАСТОЯЩЕЕ ВРЕМЯ задача по защите информации это не только защита сведений (сообщений, данных) независимо от формы их представления, но и комплекс мер направленных на защиту IT-инфра-структуры, в которой эти сведения хранятся и обрабатываются.
Алексей Данилов
Оборудование и технологии
 
Сравнительная характеристика автоматизированных систем ЭДО, представленных на рынкеcтр. 38
ЗА ПОСЛЕДНЕЕ время рынок ЭДО стал очень насыщенным - все решения довольно близкие, реализованные на одних и тех же принципах и подходах. Однако все же можно выделить ряд основополагающих игроков и продуктов на рынке систем ЭДО, которые методично и планомерно разрабатывают свои ниши и отличаются друг от друга весьма существенно.
Валерий Андреев
Оборудование и технологии
 
eSign-PRO – решение для мультиподписания многосторонних электронных документовcтр. 39
Каждому из нас не раз доводилось держать в руках корпоративные и межкорпоративные документы, на которых наряду с утверждающими подписями были проставлены согласующие подписи, принадлежащие специалистам различных подразделений, имеющих отношение к теме документа.
Владимир Смирнов
Оборудование и технологии
 
Защита данных в машиносчитываемых проездных документахcтр. 40-41
МЕЖДУНАРОДНАЯ организация гражданской авиации (ИКАО) начала разработку концепции машиносчиты-ваемых проездных документов (МСПД) в 1968 г. В 1980 г. разработанные спецификации и инструктивный материал были опубликованы в качестве первого издания документа Doc 9303 под названием "Паспорт с машино-считываемыми характеристиками".
Михаил Грунтович, Сергей Лыдин
Оборудование и технологии
 
Практическое применение методов и средств анализа рисковcтр. 42-43
Необходимость учета и анализа рисков, как основополагающих этапов при построении системы защиты, в последнее время находит все большее понимание у руководителей служб безопасности.
Андрей Сафонов
Техническое обозрение
 
Управление рисками при внедрении системы Identity Management как комплексного решенияcтр. 44-45
Существуют два основных подхода к внедрению систем Identity Management. В первом случае целью создания IdM-системы является внедрение инструмента администратора – средства управления учетными записями и правами доступа в информационных системах.
Вячеслав Петрухин
Управление
 
Новые продуктыcтр. 46-48
Особенности: позволяет на различных аппаратных платформах с различными операционными системами использовать стандартные процедуры шифрования, хэширования, формирования и проверки электронной цифровой подписи (ЭЦП), вычисления MAC (Message Authentication Code), алгоритмы ключевого обмена, а также поддерживает формат CMS
Новые продукты