Контакты
Подписка
МЕНЮ
Контакты
Подписка

Архив рубрик

Архив рубрик

Журнал "Information Security/ Информационная безопасность" #4, 2010


Рынок на грани нервного срываcтр. 1
Российский рынок информационной безопасности давно привык развиваться прежде всего за счет массированной поддержки государства. С одной стороны, это госконтракты, с другой – нормативная база, ограничивающая доступ на рынок некоторых иностранных средств защиты информации и принуждающая заказчиков инвестировать в системы информационной безопасности.
Власов Александр Викторович
Preview
 
Наши авторыcтр. 4-5
Получила высшее образование по специальности "Прикладная информатика в информационной сфере", окончив в 2005 г. Российский государственный гуманитарный университет (РГГУ), Институт информационных наук и технической безопасности.
Персоны
 
Коммерческая тайна в холдинге: проблемы и их преодолениеcтр. 6-7
Глобальный экономический кризис, резкое обострение конкурентной  борьбы в условиях, когда решается вопрос о выживании компании, массовая миграция персонала, сокращенного из-за возникших проблем или ушедшего вследствие ухудшения условий труда и его оплаты, значительно повысили интерес российских компаний к защите объектов интеллектуальной 
Михаил Емельянников
В фокусе
 
Приоритетные задачи ООО "ЛУКОЙЛ-ИНФОРМ"cтр. 8-10
-    Владимир Анатольевич, какие приоритетные задачи в области информационной безопасности стоят сегодня перед, вашей организацией? -  
В фокусе
 
"Мозговой штурм" InfoSecurity Russia’2010 на Байкальском форумеcтр. 12-13
C 1 no 4 июня в Иркутске проходил Байкальский форум "Россия и Беларусь в информационном сообществе", официальным партнером которого выступила VII Международная выставка InfoSecurity Russia.
В фокусе
 
“Круглый стол” по теме “Становление и развитие информационной безопасности в России”cтр. 14
8 июля 2010 г. в ФГУ ОК "БОР" Управления делами Президента Российской Федерации прошел "круглый стол" по теме "Становление и развитие информационной безопасности в России" при поддержке Совета Безопасности РФ, ФСБ России, ФСТЭК России и Министерства связи и массовых коммуникаций РФ.
В фокусе
 
Уголовная ответственность за перехват цифровой информацииcтр. 16-17
На данный момент существует несколько способов совершения противоправных деяний в беспроводных информационно-телекоммуникационных системах. Наиболее опасными являются такие способы совершения преступлений, как перехват информации и несанкционированный доступ к информации (НСД).
Ильдар Бегишев
Право и нормативы
 
Разработка частной модели угроз по данным аудита информационной безопасностиcтр. 18-19
Необходимость разработки частной модели угроз безопасности информационных систем персональных данных (ИСПД) определяется действующими руководящими документами по защите персональных данных (ПД), к числу которых относятся:
Юрий Овчинников, Валерий Безгузиков, Егор Кожемяка
Право и нормативы
 
Электронное правительство: что предстоитcтр. 20-21
Современное состояние информационных технологий позволяет осуществлять многообразные экономические отношения дистанционно, исключая необходимость личной встречи участников этих отношений, а также поддерживать при этом должную финансовую и правовую дисциплину.
Владимир Бондаренко
Право и нормативы
 
Не пора ли нам сменить концепцию защиты? Часть 2cтр. 22-24
Вспомним, что решение любой проблемы начинается с поиска уже готовых решений в похожих ситуациях. В нашем случае такое решение известно всем: для защиты какого-либо ценного предмета вокруг него сооружается некая физическая и/или интеллектуальная замкнутая преграда, преодоление которой не по силам потенциальному нарушителю.
Виталий Мельников
Оборудование и технологии
 
Защищенный моноблок для одновременной безопасной работы в двух независимых сетяхcтр. 26-27
Информация относится к числу важнейших ресурсов, имеющихся в активе каждой компании независимо от ее размера и сферы деятельности. Как и любой другой ресурс, она требует грамотного управления, четкого распределения и надежной защиты.
Оборудование и технологии
 
Современные технологии защиты ПО от нелегального копирования: что выбрать разработчику?cтр. 28-30
Согласно исследованиям IDC, уровень пиратства в России в 2009 г. составил 67%. Несмотря на то что эта цифра каждый год снижается, для производителей коммерческого ПО это означает огромную недополученную прибыль.
Андрей Степин
Оборудование и технологии
 
Подводные камни безопасности ДБО. Опыт реализованных проектов Часть 1cтр. 32-34
В     последние годы удаленное управление счетом является одной из наиболее быстро развивающихся банковских услуг. По данным крупнейших российских банков, количество их клиентов – пользователей дистанционного банковского обслуживания (ДБО) – растет на 20–100% в год.
Денис Калемберг, Олег Плотников
Оборудование и технологии
 
Еще раз о защите сотовой телефонииcтр. 35
Более шести лет ФГУП "НТЦ "Атлас" занимает лидирующее положение в разработке и производстве специальных сотовых телефонов, сертифицированных ФСБ РФ.
Оборудование и технологии
 
Утечки информации: защита по-русскиcтр. 36-37
Есть ли смысл смотреть в сторону российских производителей DLP-систем, если можно приобрести аналогичную систему от всемирно известного зарубежного производителя?
Вадим Станкевич
Оборудование и технологии
 
Системы антивирусного контроля для корпоративных целейcтр. 38-40
С появлением компьютерного вируса во второй половине XX в. и с развитием корпоративных сетей возникла необходимость защиты информационных блоков в организациях.
Евгений Тычинин
Оборудование и технологии
 
Выход новых 64-битных платформ StoneGate IPS: дешевле, эффективнее, мощнееcтр. 41
Август 2010 г. ознаменовался выходом новых 64-битных моделей систем предотвращения атак StoneGate IPS – более компактных, функциональных, эргономичных и производительных.
Защита информации и каналов связи
 
Проблемы обеспечения информационной безопасности при модернизации сетей связи электроэнергетикиcтр. 42-44
В связи с широким внедрением новых информационных и коммуникационных технологий на объектах электроэнергетики особую важность приобретают вопросы обеспечения ИБ.
Александр Лисовский, Евгений Шполянский
Оборудование и технологии
 
Новые тенденции в оснащении и защите объектов информатизацииcтр. 45
Информационные технологии в современных условиях играют важнейшую роль в управлении самыми разными сферами нашего существования – от управления государством, стратегическими объектами, энергетикой до объектов коммунального хозяйства жилого дома.
Бубликов С. В.
Защита информации и каналов связи
 
Информационная безопасность – элемент непрерывности бизнесаcтр. 46-47
Так сложилось, что в отечественных организациях наиболее передовые умы современного технического прогресса, мировых инноваций и общемировых тенденций в области управления сконцентрированы в подразделениях IT и ИБ, поэтому и причины разработки планов обеспечения непрерывности лежат в плоскости проблем, связанных с информационными технологиями.
Мария Акатьева
Управление
 
Оценка эффективности и метрики ИБcтр. 48-49
Затронувший Россию мировой экономический кризис существенно изменил бизнес-процессы многих компаний, в том числе и связанные с информационной безопасностью.
Анна Костина
Управление
 
Описания модели движения нарушителя относительно активных средств наблюдения в контролируемой зонеcтр. 50-53
Создание интегрированного комплекса систем физической защиты (ИК СФЗ) особо важных объектов с защитой и обеспечением безопасности различных ресурсов, в том числе информационных ресурсов в киберсреде, основано на понятии функциональной безопасности в соответствии с требованиями Международного стандарта ISO/IEC 27001, основными составляющими которого является техническая, логическая и физическая безопасность.
Сергей Корчагин
Управление
 
Доверенные сеансы связи и средства их обеспеченияcтр. 54-55
На сегодняшний день основным принципом построения крупных информационных систем является объединение территориально распределенных ЛВС и отдельных компьютеров через сеть Интернет в общую распределенную информационную систему (РИС).
Алексей Чугринов
Управление