Контакты
Подписка
МЕНЮ
Контакты
Подписка

Архив рубрик

Архив рубрик

Журнал "Information Security/ Информационная безопасность" #3, 2014


Высокий градус спросаcтр. 1
В преддверии сезона отпусков градусы как за окном, так и на рынке ИБ повышаются. Ведущие эксперты и консалтинговые агентства фиксируют рекордное количество троянов и резкое увеличение числа DDoS-атак.
Preview
 
Одиннадцатая Международная выставка InfoSecurity Russia'2014. Событие номер один рынка информационной безопасности Россииcтр. 4-5
Информационная безопасность сегодня является приоритетом для любого бизнеса. Количество утечек, которые могут нанести компании большой урон – как экономический, так и репутационный, – ежегодно растет: с 2012 по 2013 г.
В фокусе
 
Итоги Всероссийской научной конференции ОАО "Концерн "Системпром"cтр. 6
Ежегодная Всероссийская научная конференция “Современные тенденции развития теории и практики управления в системах специального назначения" была проведена 14 мая 2014 г.
В фокусе
 
Премия ЗУБР: определены лучшие продукты и решения в категории "Информационная безопасность"cтр. 7
14 мая 2014 г. в Культурном центре Вооруженных Сил Российской Федерации состоялась торжественная церемония награждения лауреатов Национальной отраслевой премии ЗУБР в категории “Информационная безопасность".
События
 
"Техносила": нашим клиентам хакеры не страшныcтр. 8-9
Кибермошенничество и преступления в сети Интернет в последние годы стали настоящим бичом всех пользователей цифровых устройств. Сюда можно отнести не только компьютеры и смартфоны, но и банковские счета и карточки, транзакции по которым зачастую совершаются удаленно.
Николай Романенков
В фокусе
 
25 лет успешной работы на российском рынке!cтр. 9
– Валерий Аркадьевич, у вашей компании юбилей – 25 лет! С какими результатами вы подошли к данному рубежу?– Сегодня ни у кого нет никаких сомнений в том, что мы самая креативная команда, которая работает в области защиты информации.
Валерий Конявский
Персоны
 
Киберпреступность – явление бытовоеcтр. 10-11
Безопасность – есть состояние защищаемого объекта, при котором он штатно функционирует и развивается. Состояние безопасности характеризуется вероятностью наступления отрицательного события, которое может нарушить нормальную работу объекта.
Игорь Спивак
В фокусе
 
Как все начиналосьcтр. 11
Регулирование деятельности, связанной с использованием интернет-технологий, начало формироваться в США в начале 1990-х гг. В то время Секретная служба пыталась предотвратить распространение документа E911, содержащего сведения о единой службе спасения.
Петр Ляпин
Колонка эксперта
 
"МегаФон" в борьбе с мошенничествомcтр. 12-13
О видах мобильного мошенничества, мерах по обеспечению информационной безопасности, предпринимаемых как оператором, так и со стороны госструктур, а также о необходимости повышения осведомленности клиентов о существующих угрозах редакции журнала “Информационная безопасность/Information Security" рассказал Сергей Солдатенков, председатель совета директоров ОАО “МегаФон", член Общественного совета при ФСБ.
Сергей Солдатенков
В фокусе
 
Комплексные учебные программы для специалистов информационной безопасностиcтр. 14-15
Некоторое время назад, читая лекции по ряду учебных дисциплин для студентов по специальности “Информационная безопасность" в одном из государственных вузов нашей страны, я сделал определенные выводы о текущей ситуации в этой сфере, а также о возможностях развития программ обучения.
Александр Павлов
JOB
 
Рынок DLP: итоги 2013, тенденции 2014, перспективы 2015cтр. 16-18
Многие исследователи отмечают увеличение числа утечек информации и уверенный рост рынка DLP как в России, так и за рубежом. Чем обусловлены данные тенденции и чего ожидать в году грядущем, редакции журнала “Информационная безопасность/Information Security" рассказали ведущие эксперты отрасли ИБ, ответив на следующие вопросы:
Владимир Ульянов, Андрей Прозоров, Сергей Вахонин, Михаил Аношин, Роман Ванерке
DLP
 
DLP как краеугольный камень механизма расследования инцидентовcтр. 19
Рынок DLP – одно из самых динамичных направлений в сфере российской информационной безопасности. По данным исследования аналитического агентства Gartner за 2013 г., около трети отечественных компаний уже используют DLP-системы.
Михаил Аношин
DLP
 
О чем пишут ваши сотрудники?cтр. 20-21
Известно, что большая часть сотрудников активно пользуется различными средствами интернет-коммуникаций не только в личных целях, но и для оптимизации своих рабочих процессов.
Сергей Вахонин
DLP
 
Как защитить DLP-систему от атак?cтр. 22-23
DLP-системы давно зарекомендовали себя на рынке как надежное средство защиты от внутренних угроз. Сегодня они успешно используются тысячами компаний для предотвращения утечек информации по различным каналам передачи данных.
Владимир Емышев
DLP
 
DLP не является панацейcтр. 23
Концепция DLP основывается на том, что информационная система предприятия имеет периметр, который нужно охранять. В этот периметр входят рабочие станции сотрудников, сеть и системы хранения.
Наталья Яшенкова
DLP
 
Обзор DLP за 5 минутcтр. 23
Этот обзор DLP-систем, представленных на российском рынке, действительно не отнимет много времени. Не углубляясь в технические подробности, обзор дает общие ориентиры, на которые можно опереться при выборе DLP-систем.
Сергей Кораблев
DLP
 
Позиция регуляторов по защите от утечек и использованию DLPcтр. 25
С каждым годом в России становится все больше и больше требований к IT и обеспечению безопасности информации. Это не хорошо и не плохо, это нормально. Технологии не стоят на месте, ландшафт угроз изменяется.
Андрей Прозоров
DLP
 
Способна ли DLP-система помочь в расследовании инцидентов?cтр. 26-27
В современных DLP исследование причин и событий, так или иначе связанных с инцидентами, – почти полностью основная функциональность. С другой стороны, термин "расследование", без уточняющих разъяснений, вызывает обоснованные сомнения у специалистов по безопасности, по долгу службы занимающихся forensics-расследованиями.
Дмитрий  Михеев
DLP
 
Обеспечение безопасности АСУ ТП – краткий обзор семейства стандартов IEC 62443cтр. 34-36
Сегодня вопросы обеспечения безопасности автоматизированных систем управления технологическим процессом (АСУ ТП) становятся все актуальнее. Если несколько лет назад эта тема в основном поднималась среди специалистов, то сейчас она стала интересна всем: собственникам систем управления, специалистам, занимающимся их эксплуатацией, разработкой и внедрением, злоумышленникам и законодателям.
Дмитрий Ярушевский
Оборудование и технологии
 
Современные типы закладочных устройств и методы борьбы с нимиcтр. 38-40
Наиболее простой и наименее затратный способ получения конфиденциальной информации от первоисточника – использование различного рода так называемых закладочных устройств.
Геннадий Бузов
Оборудование и технологии
 
Смертельное оружиеcтр. 41
С одной стороны, рынок средств защиты от целенаправленных атак существует довольно давно. Однако едва ли можно сказать, что руководители российских компаний в достаточной степени осведомлены о сути, особенностях целенаправленных атак, а также о том, кому они действительно угрожают.
Всеволод Иванов
Оборудование и технологии
 
Управление инцидентами ИБ на основе SIEM-системcтр. 42-44
По проблеме управления инцидентами пишутся целые книги. Тема эта обширная и жестко зависящая от конкретной организации (процесса). В данной статье предлагаю ограничиться вопросом автоматизации процесса управления инцидентами с помощью SIEM-систем.
Дмитрий Дудко
25 Кадр
 
"Умные сети электроснабжения" (smart grid) и проблемы с кибербезопасностьюcтр. 45-47
Вначале дадим определение кибербезопасности, принятое на уровне Международного союза электросвязи. Под кибербезопасностью в Рекомендации МСЭ-Т X.1205 понимается набор инструментальных средств, стратегии, принципы обеспечения безопасности, гарантии безопасности, руководящие принципы, подходы к управлению рисками, действия, профессиональная подготовка, практический опыт, страхование и технологии, которые могут быть использованы для защиты кибер-среды, ресурсов организации и пользователя.
Дмитрий Костров
Защита информации и каналов связи
 
Как противостоять современным интернет-угрозам?cтр. 48-49
Всеобщая гиперподключенность, BYOD и “размывание" периметра рабочего и личного пространств – все это создает предпосылки как для легитимного, так и для нелегитимного доступа.
Михаил Башлыков
Защита информации и каналов связи
 
Украина – Россия DDoS война без правил и линии фронтаcтр. 50-52
Последние полгода выдались жаркими в геополитическом смысле. На первый план всех новостных колонок выходят события на Украине. Каждый день в период с октября 2013 г.
Алексей Мальнев
Защита информации и каналов связи
 
Защита информации в системах терминального доступаcтр. 53-54
Терминальные системы хороши тем, что позволяют использовать в качестве клиентов практически что угодно. В первую очередь это значит, что можно использовать все, что уже никому не нужно, а выбросить жалко.
Светлана  Конявская
Оборудование и технологии
 
Анализ кода и технологии защитыcтр. 55-57
Бизнес-приложения сегодня – это уже не просто способ автоматизации каких-то бизнес-процессов. В большинстве компаний бизнес-приложения являются ядром самого бизнеса, а их корректная работа – вопросом функционирования, а то и самого существования бизнеса.
Рустем Хайретдинов
Криптография
 
Стратегическое управление и обоснование затрат на ИБ: IT GRC вам в помощьcтр. 58-59
Обоснование затрат на ИБ, равно как и демонстрация результатов внедрения ИБ-решения, всегда были головной болью для руководителей служб ИБ. На фоне нестабильной экономической ситуации бизнес вынужден “закручивать гайки".
Дмитрий Моисеев
Управление
 
Смогут ли люди жить в создаваемом ими будущемcтр. 60
Зачастую при решении важнейших комплексных задач мы с головой погружаемся в мир науки, техники, технологии, инженерных новинок и недостаточно внимания уделяем проблеме нахождения в этом мире человека.
Владимир Поихайло
Управление
 
ФСБ: новые правила криптозащиты данныхcтр. 61
Финальный проект приказа ФСБ опубликован на сайте regulation.gov.ru. Если компания для защиты хочет использовать средства шифрования, эти средства должны быть сертифицированы ФСБ.
Право и нормативы