Контакты
Подписка
МЕНЮ
Контакты
Подписка

Архив рубрик

Архив рубрик

Журнал "Information Security/ Информационная безопасность" #4, 2012


Клондайк инновацийcтр. 1
В этом году число экспонентов выставки пополнилось новыми участниками. Посетители мероприятия смогут получить бесценную информацию из первых рук специалистов компаний ArborNetworks, CTI, DIS Group, DSCon, FEITIAN, F5 Networks, Good Technology, Imperva, Netwell, Positive Technologies, R-Style, Senetas, SkyboxSecurity, SoftLine, Sophos, SPLUNK, SSLguru, QLogic, "АйДиЭмЛаб", "АЛКонсалтинг", "АМТ-ГРУП", "А-Реал Консалтинг", "БИТК", "Гостехстрой", "Инсайд Рус", НТЦ "Атлас", "РЭЛЕКС", "ТЕХНОСЕРВ", ГК "ТОНК" и других.
Андрей Мирошкин
Preview
 
В Крокус Экспо 26 сентября начнет свою работу IX Международная выставка InfoSecurity Russia'2012cтр. 4-6
Решения компании F5 появились на российском рынке в мае этого года. Наш партнер зарекомендовал себя крупнейшим мировым игроком на рынке решений для интеллектуальной балансировки загрузки сетей.
Максим Лукин, Максим Лукин, Лада Сафарова, Екатерина Яблокова, Игорь Шитов, Павел Жажин, Евгений Тетенькин, Алексей Лысенко
События
 
Россия в CTF-движении 2012cтр. 7
Этот год богат на события в CTF-движении России и не только — новые точки развития региональных соревнований, DEFCON CTF отметил 20-летие. Российские команды начинают проводить свои CTF-соревнования.
Виктор Минин
События
 
Проблематику ИБ нужно рассматривать в комплексеcтр. 8-9
Иван Янсон, заместитель руководителя службы информационной безопасности ОАО "Промсвязьбанк", рассказал редакции о проблемах, которые стоят перед банком в сфере информационной безопасности, а также о технологиях и разработках, которые предлагаются на рынке для решения данных проблем.
Иван Янсон
Персоны
 
Как обуздать киберпространство?cтр. 10-11
В эксклюзивном интервью Андрей Владимирович Крутских, спецкоординатор по вопросам политического использования информационно-коммуникационных технологий Министерства иностранных дел Российской Федерации, посол по особым поручениям, рассказал редакции о российских инициативах по обеспечению международной информационной безопасности.
Персоны
 
Безопасность мобильности или мобильность безопасности?cтр. 12-13
Не выключайте это устройство удаленно — мы не сможем выяснить, где оно находится!" Эту фразу я услышал во время поиска украденного iPhone одного из топ-менеджеров крупной компании, чей департамент ИБ заблаговременно установил на все мобильные устройства технические средства контроля.
Кирилл Викторов
Спецпроект: mobile security
 
Обеспечение ИБ корпоративных мобильных устройствcтр. 14
Повышение эффективности бизнес-процессов является важнейшим конкурентным преимуществом практически в любом виде бизнеса. Одним из способов такого повышения является использование мобильных устройств в работе, в результате чего ключевые сотрудники компании перестают быть привязанными к своему рабочему месту.
Олег Сафрошкин
Спецпроект: mobile security
 
Особенности применения систем класса EMM для предотвращения утечек конфиденциальной информацииcтр. 15
В настоящее время политика BYOD (Bring Your Own Device) - использование сотрудниками личных планшетов, смартфонов, коммуникаторов для работы и доступа к корпоративным ресурсам - становится все более популярной.
Максим Репин
Спецпроект: mobile security
 
Mobile Device Management: разнообразие видов. Часть 1cтр. 16-19
Вопросам безопасности использования смартфонов и планшетов в корпоративной среде уделяется все больше внимания. Однако если мобильным угрозам и сценариям атак посвящено достаточно много материалов, то решения для защиты мобильных устройств в масштабе организации относительно малоизвестны.
Михаил Рожнов
Спецпроект: mobile security
 
Средства защиты информации для мобильных платформcтр. 20-21
В настоящее время безопасности мобильных устройств уделяется большое внимание. В ней заинтересованы практически все: подразделения, ответственные за безопасность в коммерческих структурах и государственных органах, производители продуктов информационной защиты, специализированные СМИ, регуляторы и, к сожалению, охотники за чужими байтами.
Руслан Нигматулин
Спецпроект: mobile security
 
Обзор кибератак за II квартал 2012 годаcтр. 22
Первая половина текущего года ознаменовалась ростом числа целенаправленных и персонализированных атак, предпринятых киберпреступниками. По сравнению с I кварталом 2012 г.
Исследование
 
Антивирусные компании делают ставку на скоростьcтр. 23
Российский независимый информационно-аналитический центр Anti-Malware.ru представляет результаты очередного сравнительного теста: 16 наиболее популярных персональных антивирусов 2012 г.
Исследование
 
Обзор СУБД для российского рынка ИБ, или С чего начинается защита данныхcтр. 24-25
В настоящее время системы управления базами данных (СУБД) являются ключевыми составляющими для любой информационной системы (ИС). Практически каждый сегмент рынка ИКТ или уже тесно связан с базами данных, или к этому неизбежно стремится.
Максимов В.Ю., Роман Силецкий, Константин Селезнев
Оборудование и технологии
 
Современные угрозы и утечки данныхcтр. 26-27
Стремительное развитие технологий и рост зависимости бизнеса от IT заставляют компании более внимательно и вдумчиво подходить к вопросам информационной безопасности, ведь чем сложнее информационная система, тем больше существует возможных рисков.
Александр Шахлевич
Оборудование и технологии
 
Функционал DLP: самое главное в системах защиты от утечекcтр. 28-30
В первую очередь необходимо напомнить основную "миссию" DLP: минимизация рисков утечки информации. Хотя этот тезис регулярно доносится, до сих пор распространенной ошибкой являются завышенные ожидания заказчиков, что DLP-системы должны исключить утечки полностью.
Александр Ковалев
Оборудование и технологии
 
Какой должна быть современная DLP-системаcтр. 31
На сегодняшний день можно с уверенностью сказать, что DLP-системе уже недостаточно работать по стандартной схеме: просто перехватывать информацию, передаваемую по каналам коммуникации, анализировать ее и архивировать в хранилище данных.
Александр Акимов
Оборудование и технологии
 
Защищенные криптографические микроконтроллеры от Inside Securecтр. 32-33
Деятельность компании Inside Secure (Франция) основана на разработке специализированных технологий и электронных компонентов, способных максимально облегчить процесс внедрения современных функций безопасности в конечные системы и устройства.
Владимир Платонов, Игорь Кривченко, Алексей Сабадаш, Елена Ламберт
Оборудование и технологии
 
Некоторые аспекты организации защиты конфиденциальной информацииcтр. 35
В современных условиях государство и общество уделяют большое внимание надежной защите конфиденциальной информации (КИ), в том числе персональных данных (ПДн) и защите от их утечки (хищения, несанкционированного размещения в Интернете, преднамеренной или случайной передачи третьим лицам).
Бубликов С. В., Владимир Серегин
Оборудование и технологии
 
BYOD на ваших условияхcтр. 36-37
По мере развития тенденций к консьюмеризации IT внимание специалистов все больше привлекают BYOD-технологии. В то время как некоторые все еще запрещают использование всех некорпоративных устройств, многие компании поощряют использование смартфонов.
Джин Теджин
Оборудование и технологии
 
Как обеспечить безопасный мобильный доступ сотрудниковcтр. 38-40
Воспользоваться новыми технологиями стремятся не только крупные корпорации, но и значительное число компаний малого и среднего бизнеса, которые также занимаются внедрением инноваций.
Ярослав Бартон
Оборудование и технологии
 
Шашечки или ехать? Всегда ли безопасность обеспечивается именно защищенностью?cтр. 42-43
Слова очень много значат, ведь они формируют сознание, а следовательно, и реальность. Как вы яхту назовете, так она и поплывет, а вопрос всегда содержит в себе большую часть ответа.
Светлана  Конявская
Оборудование и технологии
 
Можно ли отказаться от антивирусной защиты на конечных точках?cтр. 44
Ни один антивирус, пусть даже со скоростью обновления несколько десятков раз в час или сверхкомплексной эвристикой, не может поддерживать приемлемый уровень безопасности.
Михаил Чернышев
Оборудование и технологии
 
Как защитить АСУ ТПcтр. 46-48
АСУ ТП (автоматизированные системы управления технологическими процессами) уже достаточно давно закрепились на промышленных предприятиях, использующих самое разнообразное технологическое оборудование [1].
Дмитрий Ушаков
Защита информации и каналов связи
 
Утечка криптографических ключей посредством электромагнитного излученияcтр. 49
Результаты тестирований Cryptography Research Inc. (CRI) показали, что электромагнитные волны, которые излучают мобильные телефоны, могут стать причиной утечки зашифрованной информации: достаточно измерить и проанализировать количество энергии, потребляемой устройством, или частоту его радиоизлучения.
Криптография
 
Парадоксы законотворчества. Процесс визуализации. Часть 3cтр. 50-51
В каждом познании необходимо различать предмет, то есть объект, и форму - способ, каким мы познаем предмет (объект). Например, если дикарь имеет перед собой в представлении тот же самый объект, что и кто-нибудь другой, определенно знающий его как приспособленное для людей жилище.
Сергей Нагорный
Право и нормативы
 
Непрерывность бизнеса стала социальнойcтр. 52
15 мая 2012 г. официально вышел в свет международный стандарт ISO 22301 "Социальная безопасность. Системы управления непрерывностью бизнеса. Требования".
Дмитрий Маркин
Право и нормативы