Контакты
Подписка
МЕНЮ
Контакты
Подписка

Архив рубрик

Архив рубрик

Журнал "Information Security/ Информационная безопасность" #4, 2007


Парадоксальные цифрыcтр. 1
Странные дела творятся нынешней осенью вокруг отрасли "Информационная безопасность". Сначала появляются поистине шокирующие цифры проникновения Интернета в России: "Аудитория Рунета составила 21% от общего числа россиян старше 18 лет (порядка 25 млн человек), что на 1% превышает показатели за I квартал 2007 г.
Власов Александр Викторович
Preview
 
CA и YAHOO! вместе на защите пользователей сетиcтр. 3
Компания CA объявляет о заключении дистрибуционного соглашения с Yahoo! Inc. о поставках специальной вер¬сии Yahoo! Toolbar, выпущенной под обоими брендами.
Новости
 
Microsoft: технология защиты и проверка кодаcтр. 3
Microsoft предложит сторонним разработчикам новый набор технологий. Они помогут внедрить в собственные программы системы защиты кода от инженерного анализа, предоставят технологию активации программ и позволят осуществить валидации кода.
Новости
 
Sun Microsystems выпускает программно-аппаратное решение для защиты данныхcтр. 3
Компания Sun Microsystems анонсировала новое решение, позволяющее обеспечить непрерывную защиту критически важной информации в географически удаленных филиалах организации и центрах обработки данных.
Новости
 
IBM: маскировка информацииcтр. 3
Корпорация IBM представила программное обеспечение IBM Data Mask, предназначенное для маскировки закрытых данных, для того чтобы сторонние администраторы или разработчики могли без проблем работать в корпоративных системах, но не имели доступа к закрытым данным.
Новости
 
Hewlett-Packard потеснит в России Asus и Acer?cтр. 5
В ближайшие 2-3 года руководство НР ожидает повысить объем продаж настольных ПК, ноутбуков, мониторов и аксессуаров на 30-40%. Причем компания будет отдавать приоритет мобильным ПК.
Новости
 
Symantec: минимизация потерь данных за счет соблюдения правилcтр. 5
Согласно отчету, девять из десяти фирм подвержены финансовому риску из-за потери и кражи данных. Эти риски можно значительно уменьшить, внедрив средства технического контроля и проверяя их как минимум раз в две недели.
Новости
 
Cisco: защита мобильных пользователейcтр. 5
По заказу Cisco и Национального альянса кибербезопасности США (NCSA) независимая аналитическая компания InsightExpress провела глобальное исследование поведения мобильных сотрудников за пределами привычных офисов.
Новости
 
ZyXEL: оборудование для крупнейшей WiMAX-сети СШАcтр. 5
ZyXEL Communications сообщила о заключении контракта на поставку абонентского оборудования WiMAX 802.1 6e, которое впервые представила в прошлом году. Компания предложила целостное решение, объединившее в одном устройстве WiMAX, Wi-Fi, VoIP и надежные средства защиты данных.
Новости
 
Наши авторыcтр. 6-7
Сфера научных интересов: безопасность систем UNIX, Windows и сетей на их основе; технологии противодействия коммерческой разведке и промышленному шпионажу, а также защита от вредоносного кода и хакерских вторжений.
В фокусе
 
Поздравляем Совет Безопасности!cтр. 8-9
В июне нынешнего года исполнилось 15 лет со дня образования Совета Безопасности Российской Федерации, одного из важнейших конституционных органов страны, стоящих на страже российской государственности, отвечающего за обеспечение безопасности РФ во всех ее аспектах, среди которых существенное место занимает проблематика информационной безопасности.
В фокусе
 
Обзор российского рынка биометрических устройствcтр. 10-11
генетические и физиологические параметры: структура ДНК, геометрия ладони, отпечаток пальца, рисунок радужной оболочки или сетчатки глаза, геометрические характеристики лица; индивидуальные поведенческие особенности, присущие каждому человеку: почерк, речь, "индивидуальный стиль работы на клавиатуре", походка и пр.
Федор Смирнов
В фокусе
 
50 летcтр. 12
6 сентября 2007 г. исполнилось 50 лет Сергею Джавидовичу Котову- начальнику Управления защиты информации Московского Банка Реконструкции и Развития, члену Экспертного совета Премии "ЗУБР", эксперту журнала "Information Security/Информационная безопасность".
В фокусе
 
Пожалуйста, "на пальцах"cтр. 13
ПРОИЗВОДИТЕЛИ средств защиты информации (СЗИ) и эксперты в области информационной безопасности сейчас много спорят о том, насколько эффективно и целесообразно применение биометрии для аутентификации пользователя того или иного технического средства.
Светлана  Конявская
В фокусе
 
Ошибки защиты конфидециальной информацииcтр. 14-15
Предположим, что руководство компании осознало необходимость защиты конфиденциальной информации и сделало для этого первые шаги. Как правило, большим разнообразием такие шаги в разных компаниях не отличаются: создается отдел ИБ, составляется перечень конфиденциальных документов, издается соответствующий приказ генерального директора, от сотрудников берутся подписки о неразглашении.
Олег Кузьмин
В фокусе
 
Утечка информации о 106 тыс. налогоплательщиковcтр. 15
Официальные лица штата Коннектикут 28 августа сообщили о похищении ноутбука, в котором содержались имена и номера социального страхования 106 тысяч налогоплательщиков США.
В фокусе
 
ООО "Крипто-Про": беспроигрышные принципыcтр. 16-17
Наталья Георгиевна Чернова, заместитель генерального директора 000 "Крипто-Про", поделилась с редакцией журнала секретами успеха компании, рассказала о ее наиболее распространенных продуктах, об участии в масштабных проектах, о партнерах и клиентах, а также о планах на ближайшее будущее.
Чернова Наталья Георгиевна
В фокусе
 
Бюро кредитных историй: утечка невозможнаcтр. 18
- В настоящее время многие небезосновательно опасаются утечек данных, не исключая и того, что в какой-то момент и данные БКИ могут оказаться на Митинском рынке.
Подлесный Максим Викторович
В фокусе
 
Воры превращаются в VaRoв. Российские потребители отказываются от пиратского ПОcтр. 19
В чем опасность пользования контрафактным ПО, и как обкрадывают сами себя все участники рынка пиратских программ? Об этом журналу Information Security рассказывает Феликс Мучник, генеральный директор ЗАО "Софткей", владеющего одноименным интернет-супермаркетом ПО SoftKey.
Мучник Ф.М.
В фокусе
 
Задай вопрос ФСТЭКcтр. 20-21
Мы продолжаем задавать вопросы, интересующие наших читателей и адресованные Федеральной службе по техническому и экспортному контролю лице ее представителя Игоря Васильевича Егоркина, кандидата технических , начальника отдела лицензирования и сертификации ФСТЭК России1.
Егоркин Игорь Васильевич
В фокусе
 
Итоги IX Международной научно-практической конференции "Информационная безопасность 2007"cтр. 22-23
3-7 июля 2007 г. в Таганрогском технологическом институте Южного федерального университета (ТТИЮ ФУ) состоялась Девятая международная научно-практическая конференция "Информационная безопасность 2007".
В фокусе
 
V партнерская конференция Москва, "Чайка-Плаза" 28 сентября 2007.cтр. 23
В фокусе 
"Поликом Про": укрепление экономического могущества Российской Федерацииcтр. 23
Трудовой коллектив компании "Поликом Про" награжден грамотой "За доблестный труд во славу Отечества". Грамота была вручена от имени Президиума Международной академии общественных наук, которая отметила таким образом социальную ответственность "Поликом Про"
В фокусе
 
SYMANTEC VISION TECHNOLOGY ROADSHOW 2007cтр. 23
Корпорация Symantec, мировой лидер в области обеспечения безопасности, готовности и целостности информации для корпоративных и конечных пользователей, проводит 4 октября 2007 года в гостинице Holiday Inn Sokolniki ежегодную конференцию SYMANTEC VISION TECHNOLOGY ROADSHOW 2007.
В фокусе
 
Система управления информационной безопасностью в соответствии с ISO/IEС 27001cтр. 24-26
Прошло почти десять лет с момента публикации Международной организацией по стандартизации первого стандарта в области управления информационной безопасностью (в 2000 г.
Наталья Куканова, Анна Соколова
Право и нормативы
 
Лицензионное ПО - фундамент корпоративной безопасностиcтр. 27
СТОИМОСТЬ программного обеспечения в общей стоимости электронных систем предприятия достигла 25%. В большинстве компаний самое дорогое - не помещения, оборудование, материальные ценности, а базы файлов и базы клиентов и поставщиков, а также бухгалтерия и всяческие разработки, включая изобретения, открытия, ноу-хау.
Право и нормативы
 
Программно-аппаратные средства аутентификации для доступа к информационной системеcтр. 28-32
В ПОСЛЕДНЕЕ время все актуальнее становится вопрос эффективной защиты доступа к информации, а значит сочетающей в себе различные технологии. Однако, хотя о программно-аппаратных средствах аутентификации для доступа к информационным системам говорится все чаще, далеко не все понимают, что это такое, и тем более осознают необходимость применения подобных решений.
Андрей Куприянов, Денис Гаврилов, Светлана  Конявская, Алексей Сабанов
Право и нормативы
 
ZyWALL OTP: Сим-Сим, откройсяcтр. 33
В большинстве компьютерных систем используется механизм идентификации и аутентификации на основе схемы "идентификатор пользователя/пароль". Аутентификация, которая полагается исключительно на пароли, часто не может обеспечить адекватную защиту.
Борисенко Б. Б.
Право и нормативы
 
Профессия - тестировщик ПОcтр. 34-35
В НАСТОЯЩЕЕ время в России быстрыми темпами набирает популярность такая специальность в сфере ИТ, как тестировщик программного обеспечения (ПО). Еще несколько лет назад о данной специальности, профессии и даже науке в нашей стране знали лишь немногие.
Артем Ваулин
JOB
 
Цифровые водяные знаки в изображенияхcтр. 36-38
ЦИФРОВОЙ водяной знак (ЦВЗ) - это специальная метка, встраиваемая в цифровой контент (называемый контейнером) с целью защиты авторских прав и подтверждения целостности самого документа.
Борисенко Б. Б.
Оборудование и технологии
 
Еще раз о комплексностиcтр. 39
ЗА ПОСЛЕДНИЕ несколько лет требования со стороны государства к организации защиты своих секретов значительно возросли. Одновременно с этим возрос поток материальных средств, направляемых на оснащение организаций, предприятий и органов власти современными техническими средствами обработки информации.
Бубликов С. В.
Оборудование и технологии
 
Высокие технологии оборонного комплекса для гражданской сферыcтр. 40
Все мы много раз возвращались к одной и той же теме, она является для нас ключевой, - диверсификации экономики. Очевидно, что это один из важнейших аспектов современной экономической политики в целом, прямо связанный с развитием ее высокотехнологичных секторов. Президент Российской Федерации В.В.
Бородакий  Юрий Владимирович
Оборудование и технологии
 
Новейшая разработка - "Щит-USB"cтр. 41
В коммерческих структурах "Щит-USB" практически не имеет ограничений по применению, но особенно может быть рекомендован для предприятий и организаций, имеющих разнородный парк ПЭВМ, включающий в том числе и ранние модели 1990-х годов.
Алексей Задонский
Оборудование и технологии
 
Безопасное хранение данныхcтр. 42-43
Темой нашего рассмотрения будут вопросы обеспечения безопасности в построении таких систем, поэтому мы опустим многие интересные аспекты, связанные с программными и аппаратными средствами работы с хранилищами данных.
Оборудование и технологии
 
Wi-Fi под прицеломcтр. 44-46
Термин Wi-Fi (Wireless Fidelity) подразумевает целый набор протоколов беспроводной передачи данных. На сегодняшний день самым популярным Wi-Fi-стандартом является IEEE 802.11b, который хорошо зарекомендовал себя как достаточно простой и надежный протокол.
Бойцев О. М., Кижватов И. С.
Оборудование и технологии
 
Профессора: обучение хакерству помогает студентамcтр. 46
После посещения хакерской конференции DEFCON в 2006 г. профессор Городского колледжа Сан-Франциско Сэм Баун (Sam Bowne) добился разрешения прочитать своим студентам курс под названием "Этическое хакерство и защита сети".
Оборудование и технологии
 
Построение инженерной инфраструктуры ЦОДcтр. 47
В последнее время прослеживается четкая тенденция к консолидации вычислительных мощностей и наращиванию централизованных ИТ-ресурсов. Эта тенденция привела к увеличению числа организаций, которые создают у себя современные центры обработки данных (ЦОД).
Александр Любушкин
Оборудование и технологии
 
Юг России. Траектория "Орбиты"cтр. 48
КРАСНОДАРСКИЙ КРАЙ - один из наиболее динамично развивающихся регионов России. Причина тому -объективные выгоды южного, приморского, богатого ресурсами региона, дополненные усилиями региональной власти всячески способствовать росту инвестиций в экономику края.
Иван Брец
Оборудование и технологии
 
Антивирусы все еще нужны?cтр. 50
В то время как пользователи узнают все больше о защите компьютеров, а производители антивирусов подстегивают общую истерию по поводу опасности хакерских атак, многие пересматривают свои взгляды на технологии защиты ПК.
Оборудование и технологии
 
Концепция Security 2.0cтр. 51
Поле битвы за безопасность - это уже не просто компьютер и даже не корпоративная сеть. Теперь задача состоит в том, чтобы защитить наиболее важные ресурсы пользователей - их информацию и их взаимодействия, Именно такая защита составляет основу концепции Security 2.0.
Рамиль Яфизов
Оборудование и технологии
 
Как работает квантовая криптографияcтр. 52
Отправитель (обычно на профессиональном сленге шифровальщиков обозначается как Элис) отсылает шифровальный ключ (в виде фотонов) получателю (обычно обозначаемому как Боб) по фотонному каналу связи.
Оборудование и технологии
 
Квантовый скачок в информационной безопасностиcтр. 52
Будьте бдительны, так как, возможно, в эту минуту где-то на земном шаре хакеры взламывают центральные электронные хранилища данных, чтобы завладеть конфиденциальной информацией (о кредитных картах, финансовых отчетах, персональных данных и т.п.).
Оборудование и технологии
 
Новинка на рынке сертифицированных средств аутентификацииcтр. 53
КОМПАНИЯ ООО "Мульти-софт Системз" завершила разработку первой версии нового электронного USB-ключа. В основу устройства положен микроконтроллер ST19NR66 производства STMicroelectronics и операционная система "Магистра", созданная российским разработчиком "Терна-СИС".
Оборудование и технологии
 
Храм квантовой криптографииcтр. 53
Институт квантовой криптографии (The Institute for Quantum Information Science) канадского Университета Калгари образует группа исследователей, специализирующихся в математике, физике и так называемых "компьютерных науках"
Оборудование и технологии
 
Масштабируемый удостоверяющий центр LISSICAcтр. 54-55
прием, обработка и хранение запросов на сертификаты в формате PKCS#10; генерация ключевых пар (ГОСТ Р 3410-2001, RSA, DSA); выдача и переиздание сертификатов; издание списков отозванных сертификатов; импорт и экспорт ключевых пар, запросов, сертификатов, цепочек сертификатов, списков отозванных сертификатов в форматах DER, СER, PEM, PKCS#12, PKCS#8; публикация списков отозванных сертификатов; взаимодействие компонентов, а также доступ к ЦР взаимодействие компонентов, а также доступ к ЦР и ЦС по протоколу HTTPS;
Юрий Орлов, А. Степанов, Александр Тараканов
Оборудование и технологии
 
Персональные МСЭ: благо или зло?cтр. 56
Персональный МСЭ - беспроигрышная технология, которая всегда должна устанавливаться на корпоративные сетевые компьютеры. Это утверждение кажется справедливым.
Оборудование и технологии
 
О целесообразности перехода информационных систем государственных заказчиков на терминальные решения. Часть 1cтр. 57
Рост производительности вычислительной техники за последние годы впечатляет: тактовые частоты процессоров, перевалившие за 3 ГГц, гига-и терабайты памяти, почти полиграфические возможности принтеров, компактные носители информации на 512 Мбайт и более.
Оборудование и технологии
 
Электронные замки: проблема выбораcтр. 58-60
К СРЕДСТВАМ защиты информации (СЗИ) класса "электронный замок" существуют ясные требования, которые должны выполняться обязательно, чтобы устройство могло считаться "замком".
Светлана  Конявская, Щеглов А. Ю.
Оборудование и технологии
 
Комплексное решение по защите от инсайдеровcтр. 61
РАЗВИТИЕ бизнеса любой компании влечет за собой закономерное развитие ее ИТ-инфраструктуры. Возрастает важность данных, циркулирующих в корпоративной информационной системе.
Александр Синельников, Алексей Раевский
Оборудование и технологии
 
Безопасность смарт-картcтр. 62-63
СМАРТ-КАРТЫ являются на сегодняшний день одним из немногих способов надежной защиты встроенных систем (embedded systems) от широкого спектра атак. Помимо логических атак (атаки на алгоритмы и протоколы защиты информации), потенциально применимых и к обычным компьютерным системам, для встроенных систем характерны атаки на реализацию механизмов защиты, или так называемые физические атаки.
Богданов А. Ю., Леонид Стасенко
Оборудование и технологии
 
Разграничение доступа - долой маски!cтр. 64-65
КЛАССИКА жанра рекламы, стимулирующей к приобретению какого-либо продукта, предписывает предлагать его следующим образом: показать некоторую проблему, описать исходящий от нее негатив, а затем предложить решение этой проблемы (показать рекламируемый продукт), описать его достоинства, например, громко выкрикнув: "Теперь банановый!.."
Михаил Савельев
Оборудование и технологии
 
Межсетевые экраныcтр. 66-69
Лукацкий А. В.
Оборудование и технологии
 
Корпоративные межсетевые экраны: из века XX в XIcтр. 68-69
Впервые брандмауэры появились на поездах. Те, кто помнят старые советские фильмы о революции, например о герое-большевике Лазо, сразу вспомнят, что такое брандмауэр.
Лукацкий А. В.
Оборудование и технологии
 
Информационная безопасность и бизнес-стратегия фирмыcтр. 70-71
СПЕЦИАЛИСТЫ в области информационной безопасности (ИБ) лучше всех понимают, что защита информационной инфраструктуры организации открывает новые деловые возможности, а имеющиеся бизнес-процессы при этом требуют меньше ресурсов для эффективной работы.
Илья Сачков, Николай Ионов
Управление
 
Информационная инфраструктура и информационная безопасность в одном флаконе. Часть 1cтр. 72
число только внутренних пользователей информационной системы (сотрудников) велико; число клиентов превышает число сотрудников; информационная система иерархична и территориально распределена, имеется большое количество унаследованных приложений; система является высокоответственной в терминах оперативности, актуальности и доступности информации, контроля прав доступа.
Ясько С. А., Николай Нашивочников
Управление
 
Итоги лета и немного лирикиcтр. 80
Многие из нас этим летом успели побывать на хоть и немногочисленных, но значимых мероприятиях (в частности, на конференции "Информационная безопасность 2007"
Мария Калугина
Слово редактора