Контакты
Подписка
МЕНЮ
Контакты
Подписка

Архив рубрик

Архив рубрик

Журнал "Information Security/ Информационная безопасность" #3, 2016


Превьюcтр. 1
Как только появилась информация, которую нужно скрыть, появились и системы защиты. Они модернизировались и эволюционировали согласно вызовам времени. С началом компьютерной эры и переходом цивилизации в постиндустриальную эпоху информация постепенно становилась главной ценностью государств, организаций и частных лиц.
Екатерина Данилина
Комплексные решения. Интегрированные системы
 
Positive Hack Days VI: киберпротивостояниеcтр. 6-7
17–18 мая 2016 года в ЦМТ в Москве состоялся международный форум по практической безопасности Positive Hack Days. Его участники – CISO, представители регуляторов и хакерского мира, а также другие члены ИБ-сообщества – продемонстрировали свое умение взламывать и защищать различные элементы инфраструктуры.
В фокусе
 
Информационная составляющая энергетической безопасности государстваcтр. 8-10
– Евгений Владимирович, расскажите, пожалуйста, какие наиболее существенные проблемы в сфере информационной безопасности на сегодняшний день находятся в поле зрения Минэнерго России?– Энергетическая безопасность государства неразрывно связана с понятием общей безопасности страны и является ее существенной составляющей.
Евгений Новиков
В фокусе
 
Правовое регулирование защиты информации в РФcтр. 12-13
“В ладеешь информацией – владеешь миром": эта фраза полностью отражает современное состояние. Именно информация чаще всего является ключевым активом компаний.
Людмила Харитонова
Право и нормативы
 
Вторая жизнь для DLPcтр. 14-15
Часто приходится наблюдать ситуацию, когда полнофункциональная система DLP используется в компании лишь эпизодически или для решения локальных задач. При этом поддержка ее является обязательной и финансово обременяет бюджет ИТ- или ИБ-подразделения.
Павел Волчков
DLP
 
Есть ли жизнь после DLP?cтр. 16-17
Рынок защиты данных от утечек зародился в те времена, когда службы безопасности были озабочены защитой конфиденциальной информации и ее сохранностью. Фокус был на данных – их архивировали, шифровали, управляли доступом к ним.
Андрей Данкевич
DLP
 
Интеллектуальное DLP-решениеcтр. 18
отечественное решение, состоящее в реестре российского ПО; мощные аналитические возможности: статистический анализ, карта распространения документов, карта коммуникаций, наглядные отчеты;
Александр Суханов
DLP
 
Личные коммуникации на работе – контроль нужен и возможенcтр. 20-22
Нашумевший не так давно прецедент, созданный вердиктом Европейского суда по правам человека по делу увольнения румынского инженера, поставил перед многими разработчиками DLP-систем вопрос о востребованности этих решений для контроля личных коммуникаций сотрудников в производственном контексте.
Сергей Вахонин
DLP
 
ПАО "МДМ Банк" в сотрудничестве со "Смарт Лайн"cтр. 22
Публичное акционерное общество "МДМ Банк" (ПАО "МДМ Банк") – один из первых частных банков России. Ведет свою историю с 1990 г. Региональная сеть банка – более 180 отделений более чем в 100 городах России.
DLP
 
Конфиденциальные данные – под надежный контроль!cтр. 23
Невероятный прогресс в развитии персональных устройств широкого потребления, компьютерных и телекоммуникационных технологий кардинально изменил подходы к предоставлению доступа к используемым в бизнес-процессах данным, способам и средствам их хранения и передачи.
DLP
 
Как выбрать DLP-систему?cтр. 24-28
Для большинства отечественных компаний использование DLP-систем уже не экзотика, а нормальная часть бизнес-инфраструктуры. Но все же у заказчиков остается много вопросов по их применению.
Владислав Вайц, Сергей Вахонин, Александр Ковалев, Виолетта Красова, Валентин Крохин, Александр Суханов
DLP
 
Обзор решений для защиты от утечек информацииcтр. 30-41
DLP 
Анатомия таргетированной атаки. Часть 2cтр. 34-38
Вторая часть является продолжением цикла статей “Анатомия таргетированной атаки", в которой мы детально рассматриваем развитие сложных атак, нацеленных на конкретную компанию/жертву.
Вениамин Левцов, Николай Демидов
Оборудование и технологии
 
Защита критически важной информации в СУБДcтр. 39
Любая организация обладает информацией уровня Business-critical, кража или изменение которой влечет репутационные и финансовые потери. Но должное внимание защите своих баз данных сегодня уделяют единицы компаний.
Тимур Ниязов
Оборудование и технологии
 
Доверенные системы как средство противодействия киберугрозам. Базовые понятияcтр. 40-41
Встатье формулируются определения основных понятий, связанных с доверенностью вычислительных систем, и намечаются основные направления рассуждений об их построении.
Валерий Конявский
Оборудование и технологии
 
Отчет по безопасности SCADAcтр. 42-43
В то время как злоумышленники проявляют все больший интерес к целевым атакам как явно, так и косвенно, для промышленных систем управления, возможно, настало подходящее время, чтобы оценить, на каком уровне находится защита этих систем.
Рушна Нигэм
Оборудование и технологии
 
Как меняется стратегия ИБ предприятий ритейла в новых условияхcтр. 44-45
Когда в наш дом пришел его величество кризис, стало понятно, что пора форсировать развитие компании. Ведь пока кто-то теряет – кто-то другой выигрывает.
Андрей Ревяшко
Оборудование и технологии
 
Баллада о дропах, или Эволюция от торпеды до дроповода за 6 лет. Часть 2cтр. 46-48
В первой части статьи мы подробно рассмотрели, кто же такие дропперы и некоторые их схемы работы. Вторая часть будет посвящена главному вопросу – как же выявить дроппера и какое наказание его ожидает.
Алексей Плешков
Оборудование и технологии
 
Риски информационной безопасности в телекомеcтр. 49-53
Телекоммуникация – это часть критической инфраструктуры. Телефонами пользуются абсолютно все, мобильная связь используется для связи банкоматов с процессинговыми центрами, для Интернета вещей, для любой логистики.
Максим Акинин, Александр Голубев, Николай Гончаров, Иван Нестеров, Андрей Прошин, Александр Хрусталев
Оборудование и технологии