Контакты
Подписка
МЕНЮ
Контакты
Подписка

Архив рубрик

Архив рубрик

Журнал "Information Security/ Информационная безопасность" #3, 2013


Превьюcтр. 1
С проблемой защиты конфиденциальной информации уже давно столкнулось множество организаций. Широко известно, что ущерб от раскрытия конфиденциальной информации может выражаться в потере конкурентных преимуществ, упущенной коммерческой выгоде, санкциях со стороны регулирующих органов, административной и уголовной ответственности за раскрытие персональных данных, ухудшении морального климата в коллективе вследствие раскрытия информации о заработной плате работников, планируемых кадровых перестановках и т.д.
Ольга Рытенкова
Preview
 
X Юбилейная Международная выставка InfoSecurity Russia'2013cтр. 4-5
- Стало известно, что компания "Гротек", организатор выставки InfoSecurity Russia, и одно из ведущих консалтинговых агентств - Price Waterhouse Coopers (PWC) проводят совместное исследование рынка информационной безопасности.
Наталья Рохмистрова
В фокусе
 
Биометрия - это удобно!cтр. 6-7
О внедрении строгой аутентификации на основе биометрических сканеров отпечатков пальцев в одном из крупнейших региональных банков России в эксклюзивном интервью редакции рассказал Анатолий Скородумов, начальник отдела информационной безопасности ОАО "Банк "Санкт-Петербург".
Анатолий Скородумов
Персоны
 
Итоги конференции ОАО "Концерн "Системпром"cтр. 7
15 мая 2013 г. в культурном центре Вооруженных Сил Российской Федерации (г. Москва) ОАО "Концерн "Системпром" провело Всероссийскую научную конференцию "Современные тенденции развития теории и практики управления в системах специального назначения»" при поддержке генеральных спонсоров ОАО "НОТА-Банк" и ООО "Майкрософт Рус".
В фокусе
 
Утечки корпоративной информации и конфиденциальных данных за 2012 годcтр. 8-11
За все годы исследования предмета аналитики впервые столкнулись с неоднородностью картины утечек применительно к различным отраслям. На общем фоне выделяются банки, страховые компании, телеком-операторы, где доля случайных утечек стабильно снижается.
Исследование
 
Рынок DLP: итоги-2012, тенденции-2013, перспективы-2014cтр. 12-14
Редакция журнала "Information Security/Информационная безопасность" попросила специалистов рынка DLP-решений подвести итоги 2012 г., рассказать о тенденциях 2013-го и порассуждать о перспективах 2014 г., которые ждут рынок DLP.
Василий Кравец, Александр Товстолип, Владимир Бенгин, Кирилл Викторов, Рустем Хайретдинов
DLP
 
Подразделение информационной безопасности - ядро инновационных решений по безопасности бизнесаcтр. 14
30 и 31 мая в Ногинском районе в конгресс-отеле "Ареал" компания "Инфосистемы Джет" провела конференцию "Подразделение информационной безопасности - ядро инновационных решений по безопасности бизнеса".
DLP
 
Найти и защитить: нюансы DLPcтр. 15
- Количество утечек конфиденциальной информации с каждым годом растет. Как российский ИБ-рынок реагирует на эту тенденцию? Могут ли ИБ-компании уже сегодня предложить достойный уровень защиты от злоумышленников?
DLP
 
DLP-система как объект... атакиcтр. 16-17
В этой статье нам хотелось бы предложить тематику, поднятую в предыдущем спецпроекте DLP ("Защита от утечки данных: комплексная терапия", Information Security, № 3/2012), в разрезе ограничений применения систем DLP, а также взглянуть на них с точки зрения злоумышленника.
Александр Кузнецов, Александр Товстолип
DLP
 
DLP-системы - взгляд с социальной позицииcтр. 18
Хочу остановиться на бытовом, практическом подходе к DLP как к продукту, включенному в "рацион" бизнеса, как к части корпоративной культуры, распорядку офисной работы.
Алексей Куражов
DLP
 
Set лицемерие_mode = on (включить режим лицемерия)cтр. 19
а) пусть норма неисполнимая и большинство ее нарушает, но само ее существование удержит хоть кого-то от нарушения; б) наличие этой бумажной нормы позволит отчитаться перед начальством и регулирующими органами, а реальное исполнение тут не нужно;
Николай Федотов
DLP
 
Решение File Activity Monitoring - друг и помощник вашей DLP-системыcтр. 20-21
Прошло около 10 лет с появления первых образцов, и решения класса Data Loss (Leak) Prevention (система защиты от утечек, DLP) для многих компаний стали обязательным компонентом построения систем ИБ.
Александр Шахлевич
DLP
 
DLP по-русски - больше, чем просто DLPcтр. 28-29
DLP — одно из самых динамично развивающихся направлений российского IT-рынка. При этом еще лет 15 назад словосочетание "контроль утечек" отечественному рынку ИБ было практически незнакомо.
Кирилл Викторов
DLP
 
Обеспечение защиты ПДн граждан при предоставлении государственных услуг в электронном видеcтр. 30-32
В официальных заявлениях о развитии оказания гражданам России государственных и муниципальных услуг в электронном виде в рамках функционирования электронного правительства неоднократно подчеркивалось, что защита ПДн в этом процессе является приоритетом.
Юрий Акаткин
Оборудование и технологии
 
Защита персональных данных в рамках проекта "Карта электронного правительства" на базе инновационной платформы от компании "Аладдин Р.Д."cтр. 33
Многие страны осознали возможность экономии расходов по выполнению обязательств государства перед гражданами с помощью реализации государственных услуг в виде электронных сервисов.
Олег Левенков
Оборудование и технологии
 
Виртуализация как основа для создания новых средств защиты информацииcтр. 34-35
В настоящее время виртуализация стала одним из главных трендов мирового IT-рынка. По данным международной аналитической компании IDC, в таких странах, как Германия, США и Англия, виртуализация уже применяется на большей части запускаемых в эксплуатацию серверов.
Кирилл Прямов
Оборудование и технологии
 
Практические аспекты выявления уязвимостей программного обеспеченияcтр. 36-38
Хорошо известно, что любая информационная атака реализуется злоумышленником на основе той или иной уязвимости, которая присутствует в атакуемой системе.
Виктор Сердюк
Оборудование и технологии
 
Возможна ли работа DLP в облаке?cтр. 40
Контролировать распространение конфиденциальной информации становится все труднее и труднее. Развитие удобных и экономически выгодных облачных систем, использование единых устройств на работе и дома (BYOD), а также другие современные тенденции быстрого распространения информации добавляют головной боли администраторам ИБ.
Оборудование и технологии
 
Криптографы vs криптоаналитикиcтр. 41
В то время как криптографические алгоритмы, такие как AES и RSA, стандартизированы настолько, что результаты от одной реализации совпадают с другой, — именно реализация алгоритма является одним из важнейших факторов безопасности.
Криптография
 
Осуществление ИБ при использовании криптовалютcтр. 42-44
Если в привычных нам электронных платежных системах типа PayPal или WebMoney есть центральное связующее звено — эмитент, то у криптовалюты Bitcoin такого звена нет.
Иван Тихонов
Оборудование и технологии
 
Идентификация клиентов в рамках развития электронных платежных системcтр. 45-46
В финансовой сфере формальные процедуры идентификации клиентов остаются практически неизменными с начала 2000-х гг., когда банкам было запрещено открывать анонимные счета.
Виктор Достов, Павел Шуст
Системы контроля и управления доступом (СКУД)
 
Электронная торговля. Вопросы идентификации и аутентификацииcтр. 47
Практика закрепления на бумаге достигнутых договоренностей известна давно. Достоверно известно [1], что договоры тех далеких времен (начало XIV века) уже содержали практически те же существенные условия, что и сейчас.
Валерий Конявский
Системы контроля и управления доступом (СКУД)
 
Информационная безопасность в жизни информационных системcтр. 48-50
Одной из наиболее распространенных проблем в области ИБ является обеспечение информационной безопасности на стадиях жизненного цикла (ЖЦ) информационных систем (ИС).
Роман Кузнецов, Екатерина Сахарова
Управление
 
Актуальность системы управления ИБ. Основные проблемы созданияcтр. 51
Причины, не позволяющие компаниям внедрять СУИБ: отсутствие базовых знаний об ИБ (и тем более о данном стандарте) сомнения в необходимости внедрения СУИБ простота IT-инфраструктуры и бизнес-процессов компании, где вся деятельность прозрачна.
Руслан Мамедов
Управление
 
Проекты PCI DSS: как совместить требования бизнеса и регуляторов?cтр. 52-53
Любой рынок в своем развитии проходит путь от свободы творчества к той или иной форме регулирования, осуществляемого государством или негосударственными организациями.
Сергей Шустиков
Право и нормативы