Контакты
Подписка
МЕНЮ
Контакты
Подписка

Архив рубрик

Архив рубрик

Журнал "Information Security/ Информационная безопасность" #4, 2014


Событие № 1 в деловом календареcтр. 1
Впервые на InfoSecurity Russia открыта демо-зона "Инновации Сколково", в которой восемь компаний-резидентов IТ-центра "Сколково", специализирующихся в сфере информационной безопасности, представят свои новейшие технологические решения и разработки.
Андрей Мирошкин, Наталья Рохмистрова
Preview
 
Международная выставка InfoSecurity Russia. 11 лет на страже информационной безопасностиcтр. 6-8
С 24 по 26 сентября в Крокус Экспо состоится XI Международная выставка InfoSecurity Russia'2014, которая стала событием № 1 в деловом календаре специалистов информационной безопасности во всех отраслях.
Светлана  Конявская, Анна Гольдштейн, Валентин Крохин, Сергей Вихорев
В фокусе
 
Настоящее и будущее BYODcтр. 10-11
Производительность современных мобильных устройств способна сделать их полноценной альтернативой, например, корпоративным ноутбукам. Работа с текстами, презентациями и электронными таблицами сегодня вполне “по плечу" высокопроизводительным планшетам.
Владимир Наймарк
В фокусе
 
DLP-системы – элемент корпоративного стандарта защиты от утечек информацииcтр. 12-13
О реализованных и приоритетных проектах для Группы Компаний ПИК, о внедрении DLP-систем, а также об основных угрозах и об отрасли в целом редакции рассказал Владислав Вайц, заместитель начальника управления информационной безопасности Группы Компаний ПИК.
Владислав Вайц
В фокусе
 
Немного о противодействии мошенничествуcтр. 14-15
Проблема противодействия мошенничеству – тема не новая. К сожалению, реальные аресты злоумышленников можно пересчитать по пальцам одной руки. При этом в статье хотелось бы не столько поговорить о мошенничестве с точки зрения хищения или приобретения права на чужое имущество путем обмана или злоупотребления доверием, сколько рассмотреть возможности, необходимые для обнаружения самих фактов мошенничества.
Дмитрий Костров
В фокусе
 
Аудит защищенности от НСД: ключевые моменты методологииcтр. 16-17
Существующая в настоящее время методологическая база в сфере аудита ИБ является достаточной при проведении контрольных мероприятий в различных прикладных областях ИБ.
Игорь Буянов
Право и нормативы
 
Защита клиентского рабочего места: новые решения, новые технологииcтр. 18-19
В настоящее время стремительно создается значительное число информационных многопользовательских систем, соответственно, пропорционально возрастают и риски безопасности.
Юрий Акаткин
Спецпроект: mobile security
 
Контроль мобильного доступа к ресурсам компанииcтр. 20-21
Мобильные устройства стали незаменимым атрибутом нашей жизни, что порождает готовность всегда быть онлайн не только в личной, но и в корпоративной среде общения.
Александр Каледин
Спецпроект: mobile security
 
BYOD: вопросы безопасностиcтр. 22
Использование собственных устройств сотрудников в корпоративных целях стремительно набирает темпы. Согласно прогнозам Gartner, к 2016 г. 38% компаний во всем мире прекратят приобретать вычислительные устройства для своих работников.
Флориан Малецки
Спецпроект: mobile security
 
AirKey – современный доступ в информационные системы с помощью смартфонаcтр. 23
Буквально несколько лет назад бизнес мог обходиться без мобильных устройств – смартфонов, планшетов и ноутбуков. Люди работали за стационарными компьютерами, а для обсуждения бизнес-вопросов встречались лично.
Спецпроект: mobile security
 
BYOD: будущее, которого нетcтр. 24-25
Хотел бы вас спросить: каким будет мир через 20 лет? Уверен, что в ответе вы примените всю вашу фантазию. Вы посмотрите вокруг на то, что вас окружает, найдете архаичные предметы, технологии и идеи.
Дмитрий Дудко
Спецпроект: mobile security
 
Безопасный удаленный доступ. Мобильность и дорога в облакаcтр. 26-27
Сотрудники современных быстро развивающихся компаний уже не могут представить себе работу без возможности удаленного доступа к внутренним ресурсам. Корпоративный чат, почта, файловые хранилища, системы учета проектов, базы знаний, видеоконференцсвязь с офисом – без этого уже сложно обойтись в командировке, при визите к клиенту или партнеру, зачастую даже дома или во время отпуска.
Андрей Шпаков
Спецпроект: mobile security
 
Защита мобильных приложений от кибератакcтр. 28-29
Современные мобильные Android-устройства прочно вошли в нашу повседневную жизнь. Они помогают эффективно решать рабочие задачи, предоставляют широкие возможности для поддержания связи с близкими нам людьми, позволяют скоротать минутку-другую во время утомительного ожидания, да и просто-напросто отлично повеселиться на досуге.
Александр Горячев
Спецпроект: mobile security
 
Обзор антивирусов для мобильных платформcтр. 30
Спецпроект: mobile security 
На пути к безопасной мобильностиcтр. 31
Современный бизнес (да и весь мир в целом) сегодня уже сложно представить без мобильных устройств. Ноутбуки, смартфоны, планшеты прочно вошли в нашу жизнь, и без них мы чувствуем себя неуютно.
Олег Вернер, Сергей Нейгер
Спецпроект: mobile security
 
Тесты антивирусов. Часть 1cтр. 32-33
Сегодня на рынке антивирусного ПО существует огромный выбор: большое количество производителей, каждый из которых предлагает целую линейку продуктов. Но для оптимального решения недостаточно изучить функционал, заявленный производителем, и пользовательские отзывы – необходимо обратиться к независимым экспертизам и сравнениям.
Дмитрий Беликов, Александр Сорокин, Ксения Чурсина
Спецпроект: mobile security
 
Построить безопасное облако – миф или реальность?cтр. 34-35
Согласно исследованиям [1], в 2013 г. объем облачного рынка (включая инфраструктуру и сервисы) вырос по сравнению с 2011 г. ($78 млрд) втрое – до $174 млрд и, по прогнозам аналитиков, в 2017 г.
Юрий Акаткин, Валерий Конявский
Оборудование и технологии
 
Внешний аудит ИБ: на что обратить внимание?cтр. 36-37
Аудит ИБ является важнейшим процессом системы управления ИБ. Позволяя локализовать имеющиеся слабые места и недостатки, он служит одним из “ключиков" к поддержанию эффективности системы ИБ и ее соответствию применимым нормам.
Александр Пуха
Оборудование и технологии
 
Общедоступные средства защиты ПОcтр. 38
Несмотря на то, что статический анализ кода (САК) не является новой технологией, в последнее время он получил большое распространение и принимается в качестве неотъемлемой части разработки ПО для улучшения его качества, надежности и безопасности.
Рагудип Каннавара
Оборудование и технологии
 
Антифрод: вернуть нельзя отдатьcтр. 40-41
Проблема борьбы с внутренним мошенничеством в последнее время наиболее остро проявляется в сетях розничной торговли. О том, как противостоять внутреннему фроду, рассказывает руководитель направления по борьбе с мошенничеством Центра информационной безопасности компании “Инфосистемы Джет" Алексей Сизов.
Алексей Сизов
Оборудование и технологии
 
Целенаправленные атаки – прямая и явная угрозаcтр. 42-43
На сегодняшний день для большинства организаций одной из наиболее опасных угроз являются целенаправленные атаки (также их называют угрозами APT – Advanced Persistent Threat, таргетированные атаки, угрозы “нулевого дня" и т.д.).
Виктор Сердюк
Оборудование и технологии
 
Атаки на низкоуровневые протоколы АСУ ТП на примере HARTcтр. 44-45
Современные системы АСУ ТП имеют в основе сложные многоуровневые архитектуры и глубоко интегрованы с остальной инфраструктурой предприятия. Времена, когда программируемые логические контроллеры (PLC, промышленные контроллеры) могли находиться в одном сегменте сети вместе с КИС и интернет-серверами, постепенно проходят, и сейчас высокая сегментированность и иерархичность являются неотъемлемыми свойствами АСУ ТП.
Александр Большев
АСУ ТП
 
Некоторые вопросы обеспечения безопасности АСУ ТПcтр. 46-47
Вопросы обеспечения безопасности автоматизированных систем управления технологическим процессом (АСУ ТП) становятся все актуальнее. Темы по обеспечению безопасности АСУ ТП затрагиваются почти на всех мероприятиях по ИБ, вступают в действие новые нормативные документы.
Сергей Корольков
АСУ ТП
 
Коротко о защите сетейcтр. 48
Перенаправление трафика на сторонний сервис – самый простой способ. Сервисы защиты наиболее популярны у небольших компаний, так как не предполагают детального погружения в эту сложную тему и дают ощущение "снятой ответственности".
Евгений Тетенькин, Михаил Башлыков, Вячеслав Максимов
Оборудование и технологии
 
DLP-комплекс DeviceLock Endpoint DLP Suite и безопасность корпоративных данныхcтр. 49
Наиболее эффективным способом обеспечения безопасности данных на корпоративных компьютерах сегодня является применение специализированных средств предотвращения утечек данных (Data Leak Prevention).
Оборудование и технологии
 
Защитить нельзя держать в открытом доступеcтр. 50-51
Вэтой статье пойдет речь о том, как между собой взаимосвязаны Федеральный закон “Об электронной подписи" от 06.04.2011 № 63-ФЗ и Федеральный закон “О персональных данных" от 27.07.2006 № 152-ФЗ.
Дмитрий Беляев, Антон Заволокин
Оборудование и технологии
 
Эффективная MPLS VPNcтр. 52
В настоящее время эффективность функционирования компаний с территориально распределенной инфраструктурой во многом зависит от использования возможностей средств связи и качества работы коммуникаций.
Алексей Майоров
Оборудование и технологии
 
Большие данные в DLPcтр. 53
Владимир ПономаревЗаместитель генерального директора “МФИ Софт", рассказал об основных направлениях развития DLP-технологий и о том, как с помощью DLP выявлять информационные риски предприятия
Владимир Пономарев
Оборудование и технологии
 
Криптовирусы держат "заложников"cтр. 54
На компьютере появляется красный экран и таймер обратного отсчета. Это может произойти не сразу, а спустя несколько недель после того, как пользователь откроет электронное письмо, выглядевшее как уведомление доставки товара из интернет-магазина или из социальной сети, но ссылка из подобного письма, как правило, ведет совсем на другой сайт.
Криптография
 
От PKI к PMIcтр. 55
Сегодня трудно найти организации, в которых бы не применялась электронная подпись (ЭП). Да, в большинстве случаев ЭП у юридических лиц используется для взаимодействия с государством (различные виды декларирования: ПФР, ФСС, ФНС и т.д.), участия в электронных торгах (как на государственных площадках, так и на коммерческих), обмена электронными документами со своими контрагентами, осуществления управления счетами в системах дистанционного банкинга и т.д.
Максим Чирков
Криптография
 
О наилучших алгоритмах информационной безопасностиcтр. 56-58
Криптостойкая защита необходима для военных радиостанций (ВРС), для оперативной радиосвязи технических средств охраны (ТСО) и правоохранительных органов и для передачи ценной научной, технологической и коммерческой информации.
Юрий Брауде-Золотарев
Криптография
 
Сетевое шифрование: программное или аппаратное?cтр. 59
Вне зависимости от производителя, функций, системы управления ключами и криптографического алгоритма решения для сетевого шифрования делятся на две фундаментальные группы: программная криптография (с помощью микропроцессора компьютера или устройства) и аппаратная (на основе специализированных аппаратных ППВМ матриц).
Даниил Пустовой
Криптография
 
Нужен ли компании собственный хакер?cтр. 60-61
Любой руководитель скажет, что информационная безопасность – это дорого. Однако дело не только в стоимости технических решений – спрос на квалифицированных специалистов в данной сфере, подогретый законодательными актами о защите информации, растет все быстрее.
Александр Шахов
Управление
 
Ключевые составляющие внедрения процессного подхода в обеспечении информационной безопасностиcтр. 62-63
Процессный подход в ИБ – вещь хоть и не новая, но все же не такая уж и распространенная, если говорить о российских компаниях. В подтверждение моих слов достаточно взглянуть на карту с сайта организации ISO, показывающую распределение в мире количества сертификаций по требованиям ISO 27001.
Александр Бондаренко
Управление