Контакты
Подписка
МЕНЮ
Контакты
Подписка

Архив рубрик

Архив рубрик

Журнал "Information Security/ Информационная безопасность" #4, 2016


XIII международная выставка InfoSecurity Russiacтр. 1
InfoSecurity Russia перешагнула 13-й рубеж! Волнительная дата, ведь трактовать ее можно по-разному. К счастью, все обошлось – и участников много, и метро "Мякинино" не закрыли, а то, что народ всполошился, так это и хорошо – нет равнодушных, а это главное!
Наталья Рохмистрова
Preview
 
Ровесник российских ИТcтр. 6-7
Два с половиной десятилетия... За столь длительный по меркам российского рынка период компании ЭЛВИС-ПЛЮС удалось занять прочные позиции в сфере информационной безопасности и на рынке системной интеграции.
Александр Галицкий
В фокусе
 
Правовые аспекты практической защиты коммерческой тайныcтр. 8-10
В любой компании есть информация, которая важна и представляет коммерческую ценность. Разглашение такой информации может привести к существенным убыткам.
Людмила Харитонова
Право и нормативы
 
Организация защиты информации и режим коммерческой тайныcтр. 11
Основным нормативным правовым актом, регулирующим отношения в области защиты коммерческой тайны как одного из типов информации ограниченного доступа, является Федеральный закон от 29.07.2004 № 98-ФЗ “О коммерческой тайне", который устанавливает основные требования и принципы режима коммерческой тайны.
Право и нормативы
 
Минимизация финансовых и репутационных рисков при увольнении ключевых работниковcтр. 12-13
Утечка конфиденциальной информации всегда была, есть и наверняка еще будет большим злом информационной безопасности: утечки информации происходят во всем мире с завидной регулярностью, никто от них не застрахован, и никакие, даже самые продвинутые средства защиты информации не дают гарантий от них.
Игорь Писаренко
JOB
 
Использование методов стеганографии для подтверждения подлинности электронных документовcтр. 14-16
С развитием ИT всевозможные документы (платежные чеки, подтверждающие оплату товаров и услуг; билеты на транспорт; электронные журналы и т.д.) также стали переходить из офлайна в онлайн.
Павел Слипенчук
Защита информации и каналов связи
 
Мошенничество как неизбежность – антифрод как сервисcтр. 18-19
Каждая компания сталкивается с мошенничеством. На разных уровнях, в разных объемах, с разными последствиями – но непременно сталкивается. Сегодня существует масса способов и подходов к построению методик противодействия мошенничеству для разных сегментов рынка, разных угроз и методов реализации самих хищений.
Алексей Сизов
Защита информации и каналов связи
 
Электронные деньги: точка роста или источник угроз?cтр. 20-21
По данным Центрального Банка Российской Федерации, в 2015 г. с использованием электронных денег было совершено больше 1 млрд операций на общую сумму 909 млн рублей.
Андрей Рычков
Защита информации и каналов связи
 
Не "вспомнить всё": как двухфакторная аутентификация заменяет привычные паролиcтр. 22-23
Из всего спектра возможностей для введения двухфакторной аутентификации стоит отдельно выделить разработку мобильных клиентов. Учитывая доступность мобильного Интернета и популярность смартфонов, именно в этом направлении, вероятнее всего, будут двигаться крупные компании.
Татьяна Милачева
Защита информации и каналов связи
 
Международная конференция "Безопасность платежей 2016"cтр. 23
С 21.07.2016 по 22.07.2016 в Санкт-Петербурге состоялась конференция “Безопасность платежей 2016". Организатором конференции выступило ООО “Дейтерий". Конференция направлена на повышение уровня осведомленности в области обеспечения безопасности платежей.
Защита информации и каналов связи
 
Уязвимости повышения привилегий: новая угроза для мобильного банкингаcтр. 24
Уязвимости, приводящие к повышению привилегий, – одни из наиболее критичных, поскольку дают атакующему возможность получить максимальные полномочия в системе, обойти или отключить защитные средства и надежно закрепиться на скомпрометированном устройстве.
Денис Горчаков
Защита информации и каналов связи
 
Всероссийский Банк Развития Регионов усовершенствовал управление инцидентами с помощью системы контроля привилегированных пользователей SafeInspectcтр. 25
Компания “Новые технологии безопасности" (НТБ) – российский разработчик программного обеспечения для повышения уровня безопасности информационных систем и управления критичной ИТ-инфраструктурой – объявляет о внедрении системы контроля привилегированных пользователей SafeInspect во Всероссийском Банке Развития Регионов (ВБРР).
Защита информации и каналов связи
 
Практика применения MaxPatrol SIEM для защиты от кибератакcтр. 26-27
За последние 1,5–2 года целенаправленные кибератаки на организации с последующим нарушением бизнес- и технологических процессов из экстраординарных событий стремительно переходят в разряд рядовых.
Владимир Бенгин
Защита информации и каналов связи
 
Мобильное приложение для интернет-магазина: кто атакует и как защищать?cтр. 28-29
Люди очень быстро привыкают к хорошему и удобному. Быстро настолько, что человечество не заметило, как простой сотовый телефон превратился в симбиоз кошелька, средства связи, мобильного офиса, всевозможных развлечений и всего прочего.
Андрей Ревяшко
Защита информации и каналов связи
 
Осторожно! Бесконтактные платежиcтр. 30-33
В настоящее время банковские карты есть практически у всех, а у некоторых их даже несколько. Ими удобно оплачивать различные товары и услуги, не копаясь в бумажках.
Кристина Анохина
Защита информации и каналов связи
 
Безопасность безналичных платежей на транспорте: почему никто не воспринимает это всерьезcтр. 34-35
99% таких карт подвержены уязвимостям. Это означает, что можно сравнительно легко получить несанкционированный доступ к данным на карте и их видоизменить (перезаписать).
Лев Денисов
Защита информации и каналов связи
 
"Компот из сухофруктов", илиМетоды формирования и поддержания культуры информационной безопасности в организацииcтр. 36-39
Представьте, что вы – руководитель крупной организации, давно и стабильно работающей на рынке в России, который вдруг осознал важность и нужность информационной безопасности и стал уделять этим вопросам больше внимания у себя на предприятии.
Алексей Плешков
Управление
 
Анатомия таргетированной атаки. Часть 3cтр. 40-45
Эта статья является продолжением цикла публикаций, посвященных природе таргетированных атак, их особенностям и методам противодействия им. Ознакомиться с первыми двумя частями материала можно в предыдущих номерах журнала Information Security 2016:
Вениамин Левцов, Николай Демидов
Оборудование и технологии
 
Защита и нападение – история со счастливым финалом?cтр. 46-47
Любой ЦОД является привлекательной мишенью для атак злоумышленников. Во-первых, количество хранимой там информации несоизмеримо с любым другим ИT-объектом.
Владимир Воротников
Оборудование и технологии
 
Новые технологии в сетевой безопасностиcтр. 48-49
Для того, чтобы в условиях виртуальной экономики компания была защищена от различных злоумышленников, чтобы ее бизнес был непрерывен и стабилен с точки зрения ИТ-инфраструктуры, информационная безопасность компании должна быть комплексной и охватывать все современные тренды
Михаил Родионов
Защита информации и каналов связи
 
Сетевая форензика – расследование инцидентов в сети предприятияcтр. 50-51
Самое утомительное в работе с инцидентами в сети крупной компании – не их поиск, а длительное и масштабное расследование для предотвращения последствий и повторения подобных ситуаций в будущем.
Антон Шкарин
Защита информации и каналов связи
 
Биометрия. Болезни ростаcтр. 52-53
Формально впервые о возможности использования дактилоскопических отпечатков для идентификации индивидуума объявил Уильям Гершель в 1877 г., хотя известны и более ранние документы с чернильными отпечатками вместо подписи человека, не владеющего грамотой.
Татьяна Петрова
Системы контроля и управления доступом (СКУД)
 
Какой должна быть DLP?cтр. 54-55
Перед каждой компанией, принявшей решение о внедрении системы предотвращения утечек данных (Data Leak Prevention – DLP), встает непростая задача формирования основных требований к этой системе в условиях отсутствия у персонала экспертизы и опыта в этой области.
DLP
 
Применение криптографии в качестве сервиса для мобильных приложенийcтр. 56-57
Актуальность вопросов обеспечения информационной безопасности в мобильных устройствах растет вместе с популярностью их использования. В данной статье мы коротко рассмотрим некоторые аспекты применения криптографических методов защиты информации для мобильных платформ.
Сергей Петренко, Руслан Щучинов
Криптография
 
Электронная подпись: от технических проблем к организационно-правовому аспектуcтр. 58-59
Если десять лет назад о том, что такое электронная подпись, знали десятки, максимум сотни человек по всей России, то сегодня с ней знакомы миллионы. За эти годы мы накопили достаточно опыта, чтобы решить все технические вопросы.
Александр Баранов
Криптография
 
Актуальные вопросы применения электронных подписейcтр. 60-62
Всегодняшних реалиях, связанных с повсеместным развитием информационных технологий, широкое распространение получают информационные системы, использующие в технологических процессах механизмы электронных подписей.
Константин Саматов
Криптография