Контакты
Подписка
МЕНЮ
Контакты
Подписка

Архив рубрик

Архив рубрик

Журнал "Information Security/ Информационная безопасность" #4, 2005


Previewcтр. 1
Вы держите в руках уже четвертый в этом году номер журнала «Information Security / Информационная безопасность». К традиционным рубрикам издания, уже знакомым вам по предыдущим выпускам журнала, добавилась еще одна, актуальность которой не вызывает сомнения: «Назначения».
Александр Гудко
Preview
 
Что нужно потребителю?cтр. 6
Пофессионалам в области защиты информации нужны определенные ориентиры, которые помогали бы им выполнять юстировку бизнеса. Поэтому мы решили регулярно проводить исследования рынка информационной безопасности (ИБ).
IS-Index
 
Без внимания не осталисьcтр. 8
Представляем вашему вниманию результаты опроса, опубликованного во втором номере журнала (апрель-май). Анкеты прислали в редакцию чуть более 200 человек.
Обратная связь
 
Во всем нужен порядокcтр. 10
По итогам конкурса, проведенного в марте текущего года Минпромэнерго России, ФГУП НИИ «Восход» в кооперации с соисполнителями награжден за разработку проектов двух технических регламентов «О безопасности информационных технологий» и «О требованиях к средствам обеспечения безопасности информационных технологий».
Караваешников Евгений Константинович
События
 
Грамотное управление — залог успехаcтр. 11
Информационная система организации сегодня — это активный инструмент ведения бизнеса, и руководство каждой компании предполагает, что такая система будет работать надежно при сохранении конфиденциальности обрабатываемой информации, однако очень часто это не соответствует действительности.
Концепции безопасности
 
На пути к «электронному государству»cтр. 12-13
С 2002 года в России действует Федеральная целевая программа «Электронная Россия». К ее приоритетам относится внедрение информационно-коммуникационных технологий во все ветви органов власти, а также в ряды широкой пользовательской аудитории.
Персоны
 
Во имя развития страныcтр. 14-15
Унаследовав от Советского Союза бюрократическую систему государственного управления, не ориентированную на работу с гражданами на демократической основе.
Герасимов О.
Вестник СНГ
 
О комплексности без комплексовcтр. 16-19
Комппексная защита информации — словосочетание сегодня едва ли не самое злободневное на отечественном рынке информационной безопасности. Вот почему мы решили в этот раз сделать его темой номера.
Михаил Левашов, Светлана Белялова, Владислав Мяснянкин, Игорь Химченко
Тема номера
 
Компания Chevron: роль информационной безопасности возрастаетcтр. 20
Chevron является четвертой в мире по величине среди нефтедобывающих компаний. Она была образована в результате объединения в 2001 году Chevron и Техасе После этого были созданы многочисленные подразделения, в каждом из которых теперь принята своя технология обработки данных.
Мимосо М.
Тема номера
 
На повестке дня — безопасностьcтр. 22
Политика безопасности компании активно формируется последние 5 лет — вместе с ростом ее компьютерной сети. Начавшись всего с нескольких автономных ПК, сеть выросла до солидных размеров: более чем 70 серверов (обслуживающих порядка 1000 пользователей) в Великобритании и 20 серверов, разбросанных по всему миру (для еще 250 пользователей).
Кейли Л., Бретертон Л.
Тема номера
 
Защищенные ПЭВМ семейства КAMИcтр. 23
Научно-технический центр КАМИ (НТЦ КАМИ) является системным интегратором на рынке информационной безопасности и много лет занимается созданием защищенных вычислительных сетей.
Лобов Андрей Владимирович
Тема номера
 
Стратегический план обеспечения безопасности Вашингтонского университетаcтр. 24
Вашингтонский университет — одно из крупнейших образовательных заведений США. Наряду с очным обучением тысяч студентов он предоставляет услуги —
Тема номера
 
ruToken RF — ключ от всех дверейcтр. 25
Электронный идентификатор ruToken — это полнофункциональный аналог смарт-карты, выполненный в виде миниатюрного USB-брелока. Он подключается к компьютеру через порт USB и не требует для работы дополнительного оборудования (считывателя).
Бурлаков А.
Тема номера
 
Священные войны не прекращаютсяcтр. 26
Существует также мнение, что ПО с открытым кодом более безопасно. После того как в ОС Windows был обнаружен ряд уязвимостей в стандартных сервисах, многие пользователи начали миграцию на различные дистрибутивы Linux и Unix-like ОС, объясняя это просто: последние работают стабильней и более удобны по настройке.
Абашев А.А.
Концепции безопасности
 
Коктейль из звуковcтр. 28-29
«белый» шум — шум с постоянной спектральной плотностью в речевом диапазоне частот; «розовый» шум — шум со спадом спектральной плотности на 3 дБ на октаву в сторону высоких частот; «коричневый» шум со спадом 6 дБ спектральной плотности на октаву в сторону высоких частот; шумовая речеподобная помеха —
Халяпин Д.Б., Рюмин А.А.
Концепции безопасности
 
ZyWALL — объединенная защита сетиcтр. 30
Реалии сегодняшнего дня превращают прежнее устройство с единой функциональностью — межсетевой экран — в универсальную платформу, обеспечивающую значительный набор средств защиты и решающую широкий ряд дополнительных задач.
Владимир Алферьев
Компании
 
Комплексный подход к защите информацииcтр. 31
Деятельность любого предприятия в той или иной степени связана с обработкой, хранением и передачей информации, разглашение которой способно привести к значительным экономическим потерям, а то и к краху фирмы.
Белевицкий С.А.
Компании
 
Комплексность — залог безопасности информацииcтр. 33
Несмотря на растущую открытость современного общества, защите информации по-прежнему уделяется самое серьезное внимание. Всегда существовали и будут существовать секреты, которые и государства, и крупные компании, а также мелкие фирмы и отдельные граждане хранят как зеницу ока.
Бубликов С. В.
Компании
 
Оборотная сторона Интернетаcтр. 34
Судя по всему, начинают сбываться самые пессимистичные прогнозы о судьбе Интернета: тотальная экспансия компьютерных вирусов, хакерских атак и засилье несанкционированной рекламы превзошли самые мрачные ожидания.
Анатолий Егоров
Компании
 
Добавляем безопасностьcтр. 36
В последнее время участились сообщения о случаях утечки конфиденциальных данных, имевшие место в международных платежных системах. Подобный ход событий следует признать закономерным, поскольку концепция защиты информации в этих системах была заложена в период их формирования (еще в 60-е годы прошлого века) и не претерпела существенного изменения.
Компании
 
Мобильность и доверенностьcтр. 37
Данная проблема назревала уже давно. Наконец стало ясно: для повышения эффективности бизнеса важно обеспечить мобильность передачи данных. Это подразумевает возможность использования ноутбука вне корпоративного периметра, т.е.
Роман Кобцев, Максимов В.Ю., Виталий Зорин
Компании
 
DeviceLock 5.72 — защита от локального администратора!cтр. 38
Нередко сотрудники компаний располагают привилегиями локальных администраторов на своих компьютерах, что противоречит рекомендациям Microsoft по безопасности Windows.
Компании
 
Удачный опытcтр. 39
— Конференция SIC (Shareware Industry Conference) считается ведущим форумом профессиональных разработчиков Shareware-продуктов в США. Мероприятие это узкопрофильное и не слишком многочисленное —
Мучник Ф.М.
Компании
 
«Интернет и Электронный округ-2005»cтр. 40
Федеральное агентство по информационным технологиям; Министерство информатизации и связи Республики Татарстан; правительство Самарской области; Ассоциация защиты информации; информационно-аналитический центр «Самара-Интернет».
Деловой календарь
 
Будущее — за интеллектуальными системамиcтр. 41
Основную тональность работы конференции определило приветствие секретаря Совета безопасности РФ И.С. Иванова, переданное помощником секретаря генерал-полковником В.П.
Деловой календарь
 
Новые продукты и услугиcтр. 45-48
прозрачное шифрование файловой системы по ГОСТ 28147-89 3 уровня доступа к памяти токена: гость, пользователь, администратор радиочастотная метка стандарта EM-Marine
Новые продукты