Контакты
Подписка
МЕНЮ
Контакты
Подписка

Архив рубрик

Архив рубрик

Журнал "Information Security/ Информационная безопасность" #4, 2019


Защита КИИ: управленческая и инженерная практикаcтр. 1
Защита КИИ является приоритетной задачей для большинства крупных компаний. Мы в компании "Гротек" получили большое количество запросов на организацию мероприятий по практическим вопросам и обмену опытом, без утомительных докладов и рекламных презентаций.
Андрей Мирошкин
Preview
 
Проблемные вопросы взаимодействия с ГосСОПКАcтр. 4-6
В рамках исполнения Федерального закона от 26.07.2017 № 187-ФЗ “О безопасности критической информационной инфраструктуры Российской Федерации” субъектам критической информационной инфраструктуры (далее по тексту – КИИ) необходимо обеспечить взаимодействие с Государственной системой обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации (далее – ГосСОПКА).
Константин Саматов
В фокусе
 
Бизнес в ответе за киберугрозыcтр. 7
В прошлом году вступил в силу закон, который призван защитить от кибератак важнейшие предприятия страны, – ФЗ-187 "О безопасности критической информационной инфраструктуры (КИИ) Российской Федерации".
В фокусе
 
Дырку в безопасности "не заклеишь" пачкой денегcтр. 8-11
Где требует доработки нормативная база по КИИ, какие последствия повлечет сегодня переход только на отечественные продукты ИБ и почему будущее за стартапами, редакции журнала InformationSecurity рассказал Евгений Акимов, директор по кибербезопасности АО “Концерн “Калашников”.
Евгений Акимов
В фокусе
 
Уникальная система антифрода. Опыт компании hh.rucтр. 12-15
– Несмотря на то что девушки в информационной безопасности уже давно не новость, все же это воспринимается, скорее, как исключение из правил. Ксения, расскажите о вашем опыте, как вы пришли в информационную безопасность?– Для меня информационная безопасность напрямую связана с именем компании, в которой я работаю на данный момент.
Ксения Трохимец
В фокусе
 
Как технологии искусственного интеллекта трансформируют бизнесcтр. 16-17
Для начала надо определиться с терминологией. В среде дата-сайентистов есть шутка: “Как отличить искусственный интеллект от машинного обучения? Если написано на Python, то это машинное обучение, а если в Power Point, то искусственный интеллект".
Евгений Колесников
Цифровая трансформация
 
Просто о сложном, или Как провести аудитcтр. 18-21
Настал тот долгожданный день и час, когда ваши усилия были вознаграждены. Вы получили заветную должность, как правило руководителя и специалиста по информационной безопасности в одном лице.
Александр Луганцев
Управление
 
Защита организации с распределенной сетью не признает мелочей и километровcтр. 22-24
Нередко при создании системы обеспечения ИБ в крупных организациях со сложной разветвленной инфраструктурой основной фокус направлен на защиту головных организаций.
Сергей Куц
Оборудование и технологии
 
Колонка редактораcтр. 24
Сегодня, в период, когда идет повсеместный отказ от традиционных клиент-серверных систем с нативным толстым клиентом, когда четко проявляется глобальный тренд на использование кроссплатформенных решений или использование облаков, происходит трансформация множества классических приложений для работы в браузере.
Сергей Рысин
Колонка редактора
 
Дыра в SOP: баг или фича?cтр. 25
Same Origin Policy (SOP), или по-русски принцип одного источника, – один из столпов безопасности современных браузеров. Многие клиентские приложения действуют от имени сторонних ресурсов.
Илья Сафронов
Оборудование и технологии
 
Как серверы ElasticSearch используют для организации DDoS-атакcтр. 26-29
DDDoS-атаки – это настоящий бич современности. Несмотря на закрытие в 2018 году WebStresser1 и еще 15 сайтов для организации распределенных атак2, количество инцидентов в первом квартале 2019 года выросло, причем число длительных атак стало больше.
Михаил Кондрашин
Защита информации и каналов связи
 
Успех внедрения биометрии зависит от того, как выстроен процесс повышения осведомленностиcтр. 30-31
Я достаточно пристально слежу за сферой биометрии и за последнее время сделал несколько достаточно интересных наблюдений. Эта тематика очень важна и для России, где Единую биометрическую систему (ЕБС) насаждают достаточно активно, невзирая на неочевидные преимущества этой системы для ее конечных пользователей – банков.
Алексей Лукацкий
Биометрия
 
Удаленная идентификация/аутентификация с использованием биометрииcтр. 32-34
Мир внезапно изменился – и все прежние наработки в области технической защиты информации резко, более чем наполовину, потеряли свою актуальность. Корпоративные системы, конечно, остались, но появились новые, открытые компьютерные системы цифровой экономики.
Валентин Конявский
Биометрия
 
Dual EC – криптографический стандарт с лазейкойcтр. 36-42
Мы рассмотрим историю генератора псевдослучайных чисел Dual_EC_DRBG (Dual Elliptic Curve Deterministic Random Bit Generator), ставшего в свое время федеральным криптографическим стандартом в США и продвинутого в международные криптографические стандарты.
Алексей Жуков, Александра Маркелова
Криптография
 
Киберсоветы для безопасности детей в Интернетеcтр. 44-46
Тема безопасного поведения детей и подростков в Интернете является одной из ключевых в современном обществе. Интернет и социальные сети стали благодатной почвой для сетевых манипуляторов.
Оксана Селендеева
Информационная безопасность компьютерных сетей